Documentos de Académico
Documentos de Profesional
Documentos de Cultura
( ). a–c ( X ). b–d
( ). b–c ( ). a–d
Opciones:
( ). a ( X ). b
( ). a–b ( ). c
( X ). Instalación de la Red.
( ). Situación Geográfica
( X ). Mantenimiento Preventivo y Correctivo.
( X ). Resolver Problemas de la Red.
( X ). Seguridad del Sistema.
( ). Contabilización de la Empresa
( ). Generar Heterogeneidad
( X ). Prevenir crecimientos Futuros de la Red.
( X ). a–c ( ). a–d
( ). b–a ( ). b–d
8. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Qué es Administrador (Manager)?
10. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Que comprende la faceta Funcional:?
11. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuales de las siguientes opciones NO son ventajas de la Administración centralizada de
Redes?
12. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuales no son Elementos básicos de un Sistema Administrador de Redes?
A. ( ) Funciones de administración.
B. ( ) Interfaz con el usuario.
C. ( X ) Protocolo de comunicación con el usuario.
D. ( ) Bases de datos.
13. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Qué función cumplen las Bases de Datos en un Sistema Administrador de Redes?
14. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿En qué nivel del modelo OSI se encuentran los protocolos de administración?
A. ( ) Nivel de transporte.
B. ( X ) En el nivel de aplicación.
C. ( ) En el Nivel de presentación.
15. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿ Cual de las siguientes opciones no pertenece a las funciones estándares de la Faceta
Funcional?
A. ( ) Rendimiento.
B. ( ) Fallas.
C. ( ) Configuración de la red.
D. ( X ) Comunicación con el usuario.
16. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cual de los siguientes es el concepto de Administración punto a punto?
17. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿ A cuál de las siguientes opciones se refiere el Control de acceso a servicios y recursos?
A. ( )0 Emergencia, 2 Error
B. ( )1 Alerta, 3 Depurar
C. ( )5 Aviso, 7 Depuración.
D. ( )6 Informativo, 4 Advertencias.
E. ( )A Y B
F. ( X )C y D.
19. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuál es la diferencia de SysLog con SNMP?
20. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles son las características de SysLog?
A. ( X )Los mensajes no están cifrados y al viajar por la red como texto plano son
susceptibles a ser vistos por personas no autorizadas, por ejemplo un sniffer.
B. ( )Se compone de un conjunto de normas para la gestión de la red, incluyendo
una capa de aplicación del protocolo
C. ( )Los dispositivos administrados son supervisados y controlados usando
cuatro comandos Syslog básicos: lectura, escritura, notificación y operaciones
transversales.
D. ( X )Almacenar eventos o registrar mensajes localmente dentro del dispositivo y
enviar la información de eventos / registro a un recopilador para recopilar,
organizar y filtrar todos los registros y datos.
29. Señale con una x la respuesta correcta. ¿En dónde aplican las
amenazas tradicionales?
A. ( X ) Ambientes Virtuales.
B. ( ) Hardware
C. ( ) Usuarios
D. ( ) Servicios
30. Señale con una x la respuesta correcta. ¿Cuál de las siguientes opciones son
funciones de las herramientas de seguridad?
A. ( ) Redistribuir el tráfico
B. ( X ) Análisis de Bitácoras.
C. ( ) Escalabilidad
D. ( X ) Cifrado.
54. Cuál es el orden a seguir para las políticas de actuación en caso de fallo para
recuperarse de estos problemas
A. ( ) Notificación, Asignación, Diagnóstico
B. (X) Aislar la Falla, Reaccionar ante la Falla y Resolver la Falla.
C. ( ) Reaccionar ante la falla, Aislar la Falla y Resolver la Falla
65. Señale con una X los objetos que pertenecen al grupo System
a) () sysInHdrErrors
b) (X) sysContact.
c) (X) sysDescr.
d) () sysEntry
71. Los tipos de mensajes SNMP intercambiados entre los Agentes y los
Administradores, son:
A. ( ) GetRequest, GetNextRequest, GetResponse.
B. ( ) Set Request, Inform Request , GetBulkRequest, Trap.
C. ( ) Inform Task, Set Reply
D. ( x ) A y B.
E. ( ) A, B y C
73. Los paquetes utilizados para enviar consultas y respuestas SNMP que formato
poseen respectivamente:
A. ( ) Versión – Comunidad – SNP PDU
B. ( ) SNMP – Versión – Comunidad
C. (X) Version – Comunidad – SNMP PDU.
D. ( ) Versión – SNMP PDU - Comunidad
91. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo HOST TABLE incluye información como:
A. (X) Paquetes enviados, recibidos, errores, hora en que fue descubierto el host por
la aplicación.
B. ( ) protocolo IP, estadísticas, gráficos
C. ( ) presenta información de los host más activos
D. ( ) opción B y C
92. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo HOSTTOPN incluye información como:
A. ( ) presenta información de los host más activos.
B. ( ) Ordena las estadísticas obtenidas en el HostTable de acuerdo al nivel de
actividad.
C. ( )protocolo IP, estadísticas, gráficos
D. (X) opción A y B.
93. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo TRAFFIC MATRIX incluye información como:
A. (X) Reporte de tráfico y de errores entre cualquier par de host para correlacionar
conversaciones.
B. ( ) Ordena las estadísticas obtenidas en el HostTable de acuerdo al nivel de
actividad
C. ( ) Registra los protocolo IP, estadísticas, gráficos
D. ( ) Reporta la hora en que los host fueron descubiertos por la aplicación
94. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo ALARMS incluye información como:
A. ( ) Reporte de cambios en las características de la red.
B. ( ) La información se basa en umbrales preestablecidos para una o múltiples
variables de interés.
C. ( ) Registra los protocolo IP, registra horas de entrada y salida de mensajes
D. (X) A y B.
95. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo EVENTS incluye características como:
A. ( ) Permite aislar cambios en las características de la red
B. (X) Registro de eventos en la bitácora, información basada en umbrales
preestablecidos.
C. ( ) Registra los protocolo IP, registra horas de entrada y salida de mensajes
D. ( ) Permite registrar la hora de mensajes enviado y recibidos
96. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo FILTERS incluye características como:
A. (X) Permite aislar cierto tipo de tráfico y hace que los paquetes coincidan con un
formato especial.
B. ( ) Permite filtrar los mensajes según el orden de ingreso
C. ( ) Registra los protocolo IP, registra horas de entrada y salida de mensajes
D. ( ) Permite registrar la hora de mensajes enviado y recibidos
97. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo RMON en el grupo PACKET CAPTURE incluye información
como:
A. ( ) Los paquetes son analizados con un decodificador de varios protocolos.
B. ( ) La información se captura en forma secuencial
C. ( ) Copia de paquetes que coinciden con las especificaciones del filtro.
D. (X) A y C.
98. Señale con una (X) la respuesta correcta para el siguiente enunciado:
Dentro del protocolo NETCONF se puede decir que:
A. ( ) Es un protocolo de gestión.
B. ( ) Aporta mayor seguridad para la información.
C. ( ) Permite recolección de datos
D. ( ) Aplicación web para presentar gráficamente los flujos de tráfico en la red
E. (X) A y B.
99. Señale con una (X) la respuesta correcta para el siguiente enunciado:
El mensaje en modelo rpc nos dice que:
A. ( ) Se utiliza para contener errores del servidor
B. ( ) Encripta las claves de entrada y salida
C. (X) Se utiliza para encerrar los request de Netconf que son enviados al servidor.
D. ( ) Aplicación web para presentar gráficamente los flujos de tráfico en la red
100. Señale con una (X) la respuesta correcta para el siguiente enunciado:
El mensaje en modelo rpc-replay nos dice que:
A. ( ) Encripta información haciéndola difícil de obtener
B. ( ) Se basa en plantillas permitiendo varios formatos para los registros, haciéndola
más extensible y flexible
C. (X) Tiene al atributo “message-id” como obligatorio y es igual al enviado por
request asociado.
D. ( ) Aplicación web para presentar gráficamente los flujos de tráfico en la red
C. (x) Colector: dispositivo que escucha en un puerto UDP determinado y que es capaz
de almacenar o reenviar los flujos recibidos a otros colectores.
E (x) Analizador: encargado de mostrar, filtrar, analizar y/o visualizar los flujos
recibidos. Ejemplo: nfdump.
F. ( ) Colector: dispositivo para la el terminal en un puerto TCP determinado y que
es capaz de almacenar mensajes. Ejemplo: sysconf
111. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Qué es SysLog?
113. Señale con una X la o las respuesta correcta para el siguiente enunciado:
Los mensajes de SysLog
A. ( )Los mensajes de syslog se suelen enviar vía TCP, por el puerto 512, en
formato de texto plano
B. ( )Los mensajes de syslog se suelen enviar vía TCP/UDP, por el puerto 66, en
formato de texto plano
C. ( X )Los mensajes de syslog se suelen enviar vía UDP, por el puerto 514, en
formato de texto plano.
114. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles es la estructura de un mensaje SysLog?
115. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles es la forma correcta de configurar SysLog en Cisco?
A. ( ) Configute t
Logging trap 7
Logging host 192.168.1.100
Logging on
Exit
B. (X) Configute t.
Logging on
Logging host 192.168.1.100
Logging trap 7
Exit
C. ( ) Configute t
Logging host 192.168.1.100
Logging trap 7
Logging on
Exit
116. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Cuáles son las desventajas SysLog?
A. ( X )Problema de la coherencia.
B. ( )Utiliza TCP como transporte
C. ( )Algunos desafíos de concurrencia con syslog
D. ( X )También es susceptible a ataques de repetición.
117. Señale con una X la o las respuesta correcta para el siguiente enunciado:
¿Qué comando se usa para la implementación servidor SYSLOG con LogAnalyzer y
Rsyslog?