28
Plataforma de gestión de la red. 1) ¿Como se denomina el software que provee las funcionalidades básicas de gestión de red? [ a] Sistema de gestión. [ x b] Plataforma de gestión. [ c] Aplicación de gestión. [ d] Ninguno de los anteriores. 2) Marque las opciones que corresponden a las funcionalidades básicas referidas a la plataforma de gestión. [ x a] Interfaz grafica de usuario. [ x b] Mapa de la red. [ c] Seguridad física. [ x d] Método estándar para interrogación de dispositivos. 3) Una plataforma de gestión está compuesta por: [ x a] Software. [ b] Hardware. [ c] Software y Hardware. 4) ¿Cuáles de las siguientes opciones son deseables en una plataforma de gestión? [ x a] Interfaz grafica de usuario. [ x b] Método estándar para interrogar dispositivos. [ c] Capacidad de gestionar diferentes dispositivos. [ x d] Sistema de base de datos de gestión. 5) La plataforma de gestión provee: [ a] Las funcionalidades básicas para la gestión de un tipo de componentes de red. [ x b] Las funcionalidades básicas para la gestión de distintos componentes de red. [ c] Las funcionalidades básicas para la gestión de un conjunto especifico de componentes de red. [ d] Ninguno de los anteriores.

Preguntas Finales Gestion de Redes

Embed Size (px)

DESCRIPTION

Finales

Citation preview

Page 1: Preguntas Finales Gestion de Redes

Plataforma de gestión de la red.

1) ¿Como se denomina el software que provee las funcionalidades básicas de gestión de red?

[ a] Sistema de gestión.[ x b] Plataforma de gestión.[ c] Aplicación de gestión.[ d] Ninguno de los anteriores.

2) Marque las opciones que corresponden a las funcionalidades básicas referidas a la plataforma de gestión.

[ x a] Interfaz grafica de usuario.[ x b] Mapa de la red.[ c] Seguridad física.[ x d] Método estándar para interrogación de dispositivos.

3) Una plataforma de gestión está compuesta por:

[ x a] Software.[ b] Hardware.[ c] Software y Hardware.

4) ¿Cuáles de las siguientes opciones son deseables en una plataforma de gestión?

[ x a] Interfaz grafica de usuario.[ x b] Método estándar para interrogar dispositivos.[ c] Capacidad de gestionar diferentes dispositivos.[ x d] Sistema de base de datos de gestión.

5) La plataforma de gestión provee:

[ a] Las funcionalidades básicas para la gestión de un tipo de componentes de red.[ x b] Las funcionalidades básicas para la gestión de distintos componentes de red.[ c] Las funcionalidades básicas para la gestión de un conjunto especifico de componentes de red.[ d] Ninguno de los anteriores.

6) La seguridad de la plataforma de gestión debe ser:

[ a] Provista por el sistema operativo sobre el cual se implementa la plataforma.[ x b] Provista por mecanismos propios independiente del sistema operativo.[ c] Provista por la red gestionada.[ d] Ninguno de los anteriores.

7) El sistema de seguridad asociado a una plataforma de gestión

[ a] Esta incorporado al sistema operativo que aloja la plataforma.[ b] Pertenece a la red gestionada.[ x c] Es independiente del sistema operativo que aloja la plataforma.

8) Una aplicación de gestión:

[ a] Provee las funcionalidades genéricas de la gestión.[ x b] Permite gestionar un conjunto especifico de dispositivos o servicios..[ c] Provee las mismas funcionalidades que una plataforma de gestión.[ d] Ninguno de los anteriores.----------------------------------------------------------

Arquitecturas de gestión.

1) ¿Para qué arquitectura de gestión se disponen varios servidores de gestión donde uno actúa como servidor central y los otros como clientes?

[ a] Arquitectura lógica.[ b] Arquitectura centralizada[ c] Arquitectura distribuida.[ x d] Arquitectura jerárquica.[ e] Arquitectura simplificada.[ f] Arquitectura mixta.[ g] Ninguna de las anteriores.

Page 2: Preguntas Finales Gestion de Redes

2) ¿En que arquitectura/s de gestión se dispone un único almacenamiento de la información de gestión?

[ a] Arquitectura lógica.[ x b] Arquitectura centralizada[ c] Arquitectura distribuida.[ x d] Arquitectura jerárquica.[ e] Arquitectura simplificada.[ f] Arquitectura mixta.[ g] Ninguna de las anteriores.

3) ¿Que arquitectura de gestión se debe implementar si se pretenden tareas de gestión distribuidas con almacenamiento de información de control centralizada?

[ a] Arquitectura lógica.[ b] Arquitectura centralizada[ c] Arquitectura distribuida.[ x d] Arquitectura jerárquica.[ e] Arquitectura simplificada.[ f] Arquitectura mixta.[ g] Ninguna de las anteriores.

4) Un sistema de gestión implementado sobre un servidor o estación que realiza todas las tareas de gestión y permite a los usuarios acceder a la información desde cualquier puesto de la red tiene una:

[ a] Arquitectura lógica.[ x b] Arquitectura centralizada[ c] Arquitectura distribuida.[ d] Arquitectura jerárquica.[ e] Arquitectura simplificada.[ f] Arquitectura mixta.[ g] Ninguna de las anteriores.

5) ¿Qué arquitectura de gestión utiliza tecnología de replicación de bases de datos?

[ a] Arquitectura lógica.[ b] Arquitectura centralizada[ x c] Arquitectura distribuida.[ d] Arquitectura jerárquica.[ e] Arquitectura simplificada.[ f] Arquitectura mixta.[ g] Ninguna de las anteriores.

6) ¿En qué arquitectura de gestión se replican las bases de datos de información de gestión?

[ a] Arquitectura centralizada.[ x b] Arquitectura distribuida.[ c] Arquitectura jerárquica.[ d] Arquitectura simplificada.[ e] Ninguna de las anteriores.

7) ¿En que arquitectura de gestión no se replican las bases de datos de información de gestión?

[ x a] Arquitectura centralizada.[ b] Arquitectura distribuida.[ x c] Arquitectura jerárquica.[ d] Arquitectura simplificada.[ e] Ninguna de las anteriores.

8) ¿Con que objetivo se utiliza la replicación de base de datos?

[ x a] Para sincronizar las bases de datos en diferentes sistemas.[ x b] Para hacer copias de seguridad (backups) de las bases de datos.[ c] Para poder acceder a la información de gestión desde cualquier parte de la red.

9) ¿Cuáles de las siguientes opciones corresponden a la arquitectura de gestión jerárquica?

[ x a] No depende de un único sistema.[ x b] Distribuye tareas de gestión.[ c] Replicación de bases de datos de información.[ d] Gestión efectiva de un conjunto especifico de dispositivos.----------------------------------------------------------

Sistema de Gestión

1) ¿Qué componentes conforman el sistema de gestión?

[ x a] Plataforma de gestión.[ b] Protocolos de gestión.[ x c] Aplicaciones de gestión.[ d] Dispositivos de red.[ e] Ninguna de las anteriores.

Page 3: Preguntas Finales Gestion de Redes

2) ¿Qué componentes no forman parte del sistema de gestión?

[ a] Plataforma de gestión.[ x b] Protocolos de gestión.[ c] Aplicaciones de gestión.[ x d] Dispositivos de red.[ e] Ninguna de las anteriores.

3) ¿Qué pasos deben seguirse para la correcta elección de un sistema de gestión?

[ a] 1-Inventario de dispositivos.2-Examinar las aplicaciones.3-Priorizar las áreas de gestión.4-Elegir la plataforma de gestión.

[ x b] 1-Inventario de dispositivos.2- Priorizar las áreas de gestión.3- Examinar las aplicaciones.4- Elegir la plataforma de gestión.

[ c] 1-Inventario de dispositivos.2- Priorizar las áreas de gestión.3- Elegir la plataforma de gestión.4- Examinar las aplicaciones.

4) Marque las opciones que corresponden a pasos que deben realizarse para una correcta elección de un sistema de gestión.

[ x a] Realizar inventario de dispositivos.[ b] Fijar umbrales de utilización.[ x c] Priorizar las áreas funcionales de gestión.[ x d] Relevar las aplicaciones de gestión.[ e] Ninguna de las anteriores.

5) ¿Cual es el último paso en la selección de un sistema de gestión?

[ a] Relevar las aplicaciones de gestión.[ b] Hacer un inventario de los dispositivos.[ c] Priorizar las áreas de gestión a implementar.[ d] Seleccionar el protocolo de gestión.[ x e] Ninguno de los anteriores.

6) ¿En qué marco del entorno de gestión distribuido se presentan el sistema de gestión y los dispositivos de red como pares?

[ a] Distribuido.[ b] Tradicional.[ x c] Orientado a objetos.[ d] General.[ e] Ninguna de las anteriores.

7) ¿Qué técnicas se utilizan para obtener la información de gestión de la red?

[ x a] Recepción de eventos críticos.[ b] Verificación de configuración.[ x c] Interrogación periódica de los dispositivos.[ d] Mesa de ayuda.[ e] Monitoreo de red[ f] Ninguna de las anteriores.

8) Un sistema de gestión está conformado por:

[ a] Una red gestionada.[ b] La plataforma de gestión y el sistema operativo.[ x c] La plataforma de gestión y las aplicaciones correspondientes.[ d] Las áreas de gestión implementadas.----------------------------------------------------------

Gestión de fallas

1) ¿Qué pasos componen la implementación de la gestión de fallas?

[ x a] Identificar la falla.[ x b] Aislar la causa de la falla.[ c] Configurar los dispositivos.[ x d] Corregir la falla cuando es posible.[ e] Ninguna de las anteriores.

2) La determinación de las fallas a gestionar se puede ver influenciada por:

[ x a] El nivel de control que se tenga de la red.[ b] La compatibilidad entre las aplicaciones y el sistema operativo.[ x c] El tamaño de la red.[ d] La arquitectura de gestión.

Page 4: Preguntas Finales Gestion de Redes

3) Marque el principal factor que determina que fallas se podrán gestionar.

[ a] El tamaño de la red.[ b] La plataforma de gestión[ x c] El nivel de control que se tenga sobre la red.[ d] El sistema operativo sobre el cual corren las aplicaciones.

4) Para detectar, diagnosticar, aislar y corregir (cuando es posible) las fallas es necesario utilizar una:

[ a] Herramienta de gestión de fallas simple.[ x b] Herramienta de gestión de falla avanzada.[ c] Herramienta de gestión de falla compleja.[ d] Ninguna de las anteriores.

5) Para cuantificar el impacto de una falla en un dispositivo de red, que información necesitamos en primer lugar.

[ a] La arquitectura de gestión implementada.[ x b] La topología de la red gestionada.[ c] La plataforma de gestión implementada.[ d] Ninguna de las anteriores.

6) Para contar con una herramienta que permita comparar la configuración de un dispositivo con la información almacenada, se debe implementar una:

[ a] Herramienta de gestión de fallas simple.[ b] Herramienta de gestión de falla avanzada.[ x c] Herramienta de gestión de falla compleja.[ d] Ninguna de las anteriores----------------------------------------------------------

Gestión de configuración:

1) ¿A que área de gestión corresponde la recolección de información de la red y su utilización en la puesta a punto de todos los dispositivos?

[ a] Fallas.[ x b] Configuración.[ c] Rendimiento.[ d] Confiabilidad.

2) ¿Qué pasos conforman el proceso de implementación de la gestión de configuración?

[ x a] Configurar los dispositivos de red.[ x b] Almacenar la información y actualizarla.[ x c] Realizar reportes periódicos.[ d] Detectar posibles fallas en la red.

3) Marque las actividades que pertenecen al área de gestión de configuración.

[ a] Diseño de la infraestructura de la red.[ x b] Administración de software.[ x c] Inventarios de los elementos de la red.[ d] Análisis de riesgos de personal.

4) ¿Cuál es la manera más eficiente de almacenar la información de gestión de configuración?

[ a] En archivos ASCII.[ x b] En un sistema de base de datos de gestión DBMS.[ c] En un sistema de bases de datos de gestión capaz de exportar la información a diferentes formatos.[ d] Ninguna de las anteriores.----------------------------------------------------------

Page 5: Preguntas Finales Gestion de Redes

Gestión de seguridad:

1) ¿Qué alcance tiene la gestión de seguridad?

[ a] Física.[ b] A nivel aplicación.[ x c] La información almacenada y/o transmitida por la red.[ d] A nivel de sistema operativo.[ e] Ninguna de las anteriores.

2) La gestión de seguridad involucra:

[ a] La seguridad física.[ b] La seguridad a nivel de aplicación.[ x c] La seguridad de la información alojada en dispositivos y/o transmitida por la red.[ d] Ninguna de las anteriores.

3) La gestión de seguridad involucra:

[ a] Seguridad física.[ b] Seguridad a nivel de aplicación.[ x c] Ninguna de las anteriores.

4) ¿Qué opciones corresponden a técnicas de seguridad que pueden utilizarse en la implementación de la gestión de seguridad?

[ a] Comprimir la información.[ x b] Encriptar la información.[ x c] Autentificación de usuarios.[ x d] Autentificación de hosts.[ e] Ninguna de las anteriores.

5) Para restringir el acceso a un servicio dado, según el origen del requerimiento es posible implementar:

[ a] Autentificación de hosts.[ x b] Filtrado de paquetes.[ c] Autentificación de usuarios.[ d] Ninguna de las anteriores.

6) El sistema de autentificación por llave provee:

[ a] Autentificación de hosts.[ b] Autentificación de usuarios [ x c].Autentificación de hosts y de usuarios.[ d] Autentificación de servicios.

7) Para implementar seguridad a nivel capa de enlace de datos en los puntos de acceso se puede utilizar:

[ a] Encriptación por hardware.[ x b] Filtrado de paquetes.[ x c].Autentificación de usuarios mediante llave.[ d] Ninguna de las anteriores.----------------------------------------------------------

Gestión de rendimiento:

1) El monitoreo de los dispositivos de red con sus correspondientes enlaces para determinar su utilización y tasas de errores corresponde a:

[ a] Gestión de fallas.[ b] Gestión de seguridad.[ c] Gestión de configuración.[ x d] Gestión de rendimiento.[ e] Gestión de contabilidad.

2) ¿Qué pasos componen la implementación de la gestión de rendimiento?

[ x a] Obtener información del uso actual de la red.[ x b] Emplear herramientas de simulación.[ c] Realizar el inventario de los dispositivos.[ x d] Fijar umbrales de utilización.[ e] Ninguna de las anteriores.

Page 6: Preguntas Finales Gestion de Redes

3) Para evitar la sobrecarga de los dispositivos o enlaces de una red es necesario:

[ x a] Utilizar herramientas de simulación para determinar la capacidad de la red.[ x b] Determinar y configurar umbrales de uso.[ x c] Utilizar herramientas de monitoreo en tiempo real.

4) La tasa de utilización de un enlace full duplex está determinada por:

[ a] Útil %= (total de paquetes enviados + total de paquetes recibidos) / ancho de banda.[ b] Útil %= (total de bits enviados + total de bits recibidos) / ancho de banda.[ x c] Útil %= MAX (total de bits enviados + total de bits recibidos) / ancho de banda.

5) El porcentaje de tiempo que la red no puede transmitir información debido a falta de recursos o rendimiento, se denomina:

[ a] Tiempo total de la respuesta.[ b] Round+Trip (medido en milisegundos).[ x c] Tasa de rechazo (Rejection Rate).[ d] Disponibilidad.[ e] Ninguna de las anteriores.

6) El cociente entre la cantidad de conexiones establecidas y la cantidad de conexiones intentadas corresponde a:

[ a] Tiempo total de respuesta.[ b] Round-Trip (medido en milisegundos).[ x c] Tasa de rechazo (Rejection Rate).[ d] Disponibilidad.[ e] Ninguna de las anteriores.

7) Los valores de Round-Trip medidos en milisegundos proporcionados por el protocolo TCP son:

[ x a] Menores que el tiempo de respuesta.[ b] Iguales que el tiempo de respuesta.[ c] Mayores que el tiempo de respuesta.[ d] Ninguna de las anteriores.----------------------------------------------------------

Gestión de contabilidad:

1) ¿A qué área de gestión corresponde el proceso de medir el uso de los recursos de la red por parte de los usuarios?

[ a] Fallas.[ b] Configuración.[ c] Rendimiento.[ x d] Contabilidad.

2) ¿Qué pasos componen la implementación de la gestión de contabilidad?

[ x a] Obtener información del uso de los recursos de la red por parte de los usuarios.[ b] Fijar umbrales de utilización.[ x c] Utilizar métricas para establecer cuotas de uso.[ x d] Contabilizar el uso de los recursos por parte de los usuarios.[ e] Ninguna de las anteriores.

3) ¿A qué área de gestión pertenece la administración de usuarios?

[ a] Gestión de fallas.[ b] Gestión de seguridad.[ c] Gestión de configuración.[ d] Gestión de rendimiento.[ x e] Ninguna de las anteriores.

4) La determinación del uso de los recursos por parte de los usuarios con el objeto de establecer métricas involucra el área de:

[ a] Configuración.[ b] Seguridad.[ c] Rendimiento.[ x d] Ninguna de las anteriores.

5) La información necesaria para la toma de decisiones a cerca de la implementación y ubicación de recursos en la red debe ser obtenida mediante la:

[ a] Gestión de fallas.[ b] Gestión de seguridad.[ c] Gestión de configuración.[ d] Gestión de rendimiento.[ x a] Gestión de contabilidad----------------------------------------------------------

Page 7: Preguntas Finales Gestion de Redes

Herramientas de Gestión:

1) ¿Cuál de las siguientes herramientas se puede utilizar para gestionar el área de fallas en redes TCP / IP?

[ a] MRTG.[ x b] Nagios.[ c] Ntop.[ d] Nessus.[ e] Snort.

2) ¿Cuál de las siguientes herramientas se puede utilizar para gestionar el área de seguridad en redes TCP / IP?

[ a] MRTG.[ b] Nagios.[ c] Ntop.[ x d] Nessus.[ x e] Snort.

3) ¿Cuál de las siguientes herramientas se puede utilizar para gestión de rendimiento en redes TCP / IP?

[ x a] MRTG.[ b] Nagios.[ c] Ntop.[ d] Nessus.[ e] Snort.[ f] Ninguna de las anteriores.

4) ¿Cuál de las siguientes herramientas generan trafico al obtener información?

[ x a] MRTG.[ b] Nagios.[ c] Ntop.[ d] Nessus.[ e] Snort.----------------------------------------------------------

MRTG

1) ¿La aplicación MRTG utiliza para interrogar a los dispositivos el protocolo?

[ x a] SNMP.[ b] CMIP.[ c] CMIS.[ d] CMOT.[ e] Ninguna de las anteriores.

2) ¿Para qué área de gestión se utiliza principalmente la aplicación MRTG?

[ a] Fallas.[ b] Seguridad.[ x c] Rendimiento.[ d] Configuración.[ e] Ninguna de las anteriores.

3) ¿Qué tipo de información genera MRTG?

[ x a] Gráficos.[ b] Reportes.[ c] Mapas.[ d] Tablas.[ e] Ninguna de las anteriores.

4) ¿Que protocolos utilizan MRTG?

[ x a] SNMP.[ b] CMIP / CMIS.[ c] CMOT.[ d] LMMP.[ e] Ninguna de las anteriores.-----------------------------------------------------

Base de Información de gestión MIB

1) ¿Cómo esta referenciada la información de gestión dentro de la MIB?

[ a] Por una etiqueta.[ x b] Por un identificador de objeto y una descripción.[ c] Por un número.[ d] Por una dirección.[ e] Por un nombre.[ f] Por un código.[ g] Ninguna de las anteriores.

2) ¿Cuál de las siguientes opciones describe un objeto de la MIB?

[ a] Un árbol.[ b] Una parte del árbol[ c] Un subárbol.[ d] Un nodo con etiqueta.[ x e] Un nodo con etiqueta sin subárbol asociado.[ f]Una variable.[ g] Ninguna de las anteriores.

Page 8: Preguntas Finales Gestion de Redes

3) ¿Cuál de las siguientes opciones representa un identificador de objeto de la MIB?

[ a] Una secuencia de letras.[ b] Una secuencia de números enteros separados por comas.[ c] Una secuencia de letras separadas por puntos.[ d] Una secuencia hexadecimal separadas por :.[ x e] Una secuencia de números enteros separados por puntos.[ f] Nombres de variables.[ g] Ninguna de las anteriores.

4) La sintaxis de la MIB está definida por:

[ x a] Un subconjunto de la ISO ASN 1.[ b] Una estructura de árbol ordenada alfabéticamente.[ c] Una lista alfanumérica.[ d] Ninguna de las respuestas anteriores.

5) El identificador de objeto OID está determinado por:

[ a] Una serie de números enteros separados por comas.[ b] Una serie de caracteres alfanuméricos separados por comas.[ x c] Una serie de números enteros separados por puntos.[ d] Una cadena de texto con una breve descripción.----------------------------------------------------------

Estructura de la MIB

1) ¿Cuántas categorías se encuentran definidas en la MIB II (RFC 1213)?

[ a] 6.[ b] 8.[ c] 10[ x d] 11.

2) ¿Cuántas categorías se encuentran definidas en subárbol mib(1)?

[ a] Seis.[ b] Nueve.[ x c] Once.[ d] Doce.[ e] Ninguna de las anteriores.

3) ¿Cuáles de los siguientes grupos no pertenecen al sub árbol mib(1)?

[ a] System.[ x b] Experimental.[ c] Udp[ d] Snmp.[ d] Ninguna de las anteriores

4) ¿Cuáles de los siguientes grupos si pertenecen al sub árbol mib(1)?

[ x a] System.[ b] Experimental.[ x c] Udp[ x d] Snmp.[ d] Ninguna de las anteriores

5) ¿Cuántas categorías se encuentran definidas en el subárbol Mgmt?

[ a] Seis.[ b] Ocho.[ c] Diez.[ d] Doce.[ x e] Ninguna de las anteriores.

6) ¿Cuáles de los siguientes grupos esta en el subárbol Mgmt?

[ x a] System.[ b] Experimental.[ x c] Udp.[ x d] Snmp.[ e] Ninguna de las anteriores.

Page 9: Preguntas Finales Gestion de Redes

7) ¿En qué subárbol se encuentran los objetos utilizados para obtener información específica de gestión en los dispositivos de red?

[ a] iso (1).[ b] mib (1).[ c] Internet (1).[ x d] mgmt (2)----------------------------------------------------------

Generalidades SNMP.

1) ¿Con que capa del modelo OSI se referencia SNMP?

[ a] Presentación.[ b] Sesión.[ c] Transporte.[ d] Red.[ x e] Aplicación.[ f] Ninguna de las anteriores.

2) ¿Como se llama el paquete que contiene todo o parte del mensaje snmp?

[ a] UDP.[ x b] PDU.[ c] TCP.[ d] SMI.[ e] Ninguna de las anteriores.

3) El protocolo SNMP utiliza como protocolo de transporte

[ x a] UDP.[ b] TCP.[ c] ICMP.[ d] ARP.[ e] Ninguna de las anteriores.----------------------------------------------------------

Mensajes SNMP

1) Marcar lo que no corresponda:

[ a] SNMP utiliza UDP como capa 4 o de transporte.[ x b] SNMP utiliza TCP como capa 4 o de transporte.[ c] SNMP mantiene una conexión entre el agente y la estación de gestión para transmitir los mensajes.[ d] SNMP es un protocolo de capa de aplicación.

2) ¿Que mensaje snmp se puede enviar con el formato de trama que tiene los campos Versión, Comunidad, tipo de PDU, ID de Petición, Estado de error, Nombre X, Valor X…?

[ a] Get-Request.[ b] Get-Next-Request.[ c] Trap.[ d] Set Request.[ x e] Get Response.[ f] Ninguna de las anteriores.

3) ¿Cuál de los siguientes mensajes de SNMP se utiliza para obtener información de un dispositivo de red que tiene un agente?

[ a] Get-Response.[ x b] Get-Request.[ x c] Get-Next-Request.[ d] Set-Request.[ e] Trap.

4) ¿Qué puerto utiliza SNMP para GetRequest?

[ a] 80.[ b] 110.[ x c] 161.[ d] 22.[ e] Ninguna de las anteriores.

Page 10: Preguntas Finales Gestion de Redes

5) El campo “Error Index” esta presente en los mensajes.

[ x a] Get-Response.[ b] Get-Next-Request.[ c] Set-Request.[ d] Trap.

6) El campo “Time” esta en los mensajes:

[ a] Get-Request.[ b] Get-Next-Request.[ c] Set-Request.[ x d] Trap.

7) El campo “Error status” esta presente en los mensajes de:

[ a] Get-Response.[ b] Get-Next-Response.[ x c] Set-Request.[ d] Trap.

8) ¿En que mensaje del protocolo SNMP esta presente el campo “Max-Repetitions”?

[ a] Inform-Request.[ b] Get-Response.[ x c] Get-Bulk-Request.[ d] Get-Request.[ e] Ninguna de las anteriores.----------------------------------------------------------

SNMP Versión 1:

1) Marque las opciones asociadas a características SNMP versión 1.

[ x a] Estandarizado solo para redes IP.[ x b] Ineficiente para obtener tablas grandes.[ x c] Uso de texto claro en la transmisión.[ d] Admite arquitectura distribuida.[ e] Ninguna de las anteriores.

2) Marque las características de SNMP v1

[ x a] Solo para redes IP.[ x b] Ineficiente para obtener grandes tablas.[ x c] Utiliza texto claro para la comunidad.[ d] Provee mecanismos extendidos de seguridad.[ e] Admite arquitectura jerárquica o distribuida.

3) ¿Cuál no es una característica de SNMP versión 1?

[ a] Estandarizado solo para redes IP.[ b] Ineficiente para obtener tablas grandes.[ c] Uso de texto claro en la transmisión.[ x d] Admite arquitectura distribuida.[ e] Ninguna de las anteriores.

4) Mensajes pertenecientes a SNMP versión 1.

[ x a] Get-Request.[ x b] Get-Next-Request.[ x c] Get-Response.[ d] Get-Bulk-Request.[ e] Inform-Request.[ x f] Trap.[ g] Ninguna de las anteriores.

5) ¿Cuál de los siguientes mensajes no pertenece al protocolo SNMP v1?

[ a] Get-Request.[ b] Get-Next-Request.[ c] Get-Response.[ x d] Get-Bulk-Request.[ x e] Inform-Request.[ f] Trap.[ g] Ninguna de las anteriores.

6) ¿En qué mensaje de SNMP v1 está el campo Time?

[ a] Get-Respnse..[ b] Get-Next-Request.[ c] Set-Request.[ x d] Trap.[ e] Ninguna de las anteriores.

Page 11: Preguntas Finales Gestion de Redes

7) SNMP v1 utiliza tres tipos de formatos de mensajes.

[ a] El primero para Get-Request, Get-Next-Request, y Get-Response.

El segundo para Set-Request.El tercero para los Traps.

[ b] El primero para Get-Request, Set-Request, y Get-Response.

El segundo para Get-Next-Request.El tercero para los Traps.

[ x c] El primero para Get-Request, Get-Next-Request, y Set-Request.

El segundo para Get-Response.El tercero para los Traps.

[ d] Ninguna de las anteriores.

8) Que mecanismo de autentificación utiliza SNMP v1

[ x a] Comunidad.[ b] Digest.[ c] Encriptación.[ d] Ninguna.----------------------------------------------------------

SNMP Versión 2:

1) ¿Cuál de las siguientes características corresponden a SNMP v2?

[ a] Implementado solo para redes IP.[ b] Ineficiente para obtener información tabulada.[ c] Deficiente implementación de seguridad.[ d] Respeta el modelo OSI.[ x e] Ninguna de las anteriores.

2) Marque las características de SNMP v2

[ a] Solo para redes IP.[ b] Ineficiente para obtener grandes tablas.[ c] Utiliza texto claro para la comunidad.[ x d] Provee mecanismos extendidos de seguridad.[ x e] Admite arquitectura jerárquica o distribuida.

3) SNMP v2 utiliza tres tipos de formatos de mensajes:

[ x a] El primero para Get-Request, Get-Next-Request, Set-Request, Trap e Inform-Request.

El segundo para Get-Response.El tercero para Get-Bulk-Request.

[ b] El primero para Get-Request, Get-Next-Request, Set-Request, Get-Response y Trap.

El segundo para Inform-Request.El tercero para Get-Bulk-Request

[ c] El primero para Get-Request, Get-Next-Request, Set-Request, Get-Response e Inform Request.

El segundo para Trap.El tercero para Get-Bulk-Request

4) ¿En qué mensaje del protocolo SNMP v2 está presente el campo “Max-Repetitions”?

[ a] Inform-Request.[ b] Get-Response.[ x c] Get-Bulk-Request.[ d] Get-Request.[ e] Ninguna de las anteriores.

SNMP Versión 3:

1) ¿Qué mecanismo de autentificación utiliza SNMP v3?

[ a] Comunidad.[ x b] Digest.[ c] Encriptación.[ x d] Lista de acceso.[ e] Ninguna.

2) ¿Qué seguridad agrega SNMP v3?

[ a] Comunidad.[ b] Digest.[ c] Encriptación.[ x d] Lista de acceso.[ e] Ninguna de las anteriores.

Page 12: Preguntas Finales Gestion de Redes

3) Marque los bloques que pertenecen a la maquina SNMP v3:

[ x a] Despachador.[ x b] Procesado de mensaje.[ x c] Seguridad.[ d] Generador de comandos[ x e] Control de acceso.[ f] Generador de notificaciones.[ g] Receptor de notificaciones.

4) ¿Qué aplicaciones de SNMP v3 acceden a la MIB?

[ a] Generador de comandos.[ x b] Generador de notificaciones.[ c] Proxy.[ x d] Respondedor de comandos.[ e] Ninguna de las anteriores.

5) ¿Qué elemento del motor de SNMPv3 se comunica con la red?

[ a] Subsistema de procesamiento de mensajes.[ b] Subsistema de control de acceso.[ c] Subsistema de seguridad.[ x d] Atendedor.[ e] Ninguna de las anteriores.

6) ¿Qué aplicación de SNMP v3 recibe los requerimientos SNMP Get-Request, Get-Next-Request, Get-Bulk-Request o Set-Request?

[ a] Generador de comandos.[ x b] Respondedor de comandos.[ c] Receptor de notificaciones.[ d] Generador de notificaciones[ e] Ninguna de las anteriores.---------------------------------------------------------

SNMP V1, V2 y V3:

1) La capacidad para permitir el acceso a una porción de la MIB corresponde a:

[ a] SNMP v1.[ b] SNMP v2.[ x c] SNMP v3.[ d] SNMP v4.[ e] Ninguna de las anteriores.

2) ¿A partir de que versión se dispone de vistas de la MIB?

[ a] SNMP v1.[ b] SNMP v2.[ x c] SNMP v2c.[ d] SNMP v3.[ e] SNMP v4.[ f] Ninguna de las anteriores.

3) ¿Cuales de las siguientes versiones son multiprotocolo?

[ a] SNMP v1.[ x b] SNMP v2.[ x c] SNMP v3.[ d] SNMP v4.[ e] Ninguna de las anteriores.

4) ¿A partir de que versión SNMP soporta múltiples protocolos?

[ a] SNMP v1.[ x b] SNMP v2.[ c] SNMP v3.[ d] SNMP v4.[ e] Ninguna de las anteriores.

5) ¿A partir de que versión SNMP se implementa el modelo de seguridad basada en usuarios?

[ a] SNMP v1.[ b] SNMP v2.[ x c] SNMP v3.[ d] SNMP v4.[ e] Ninguna de las anteriores.

CMIP / CMISE

1) El protocolo CMIP está definido en el modelo OSI de la siguiente manera:

[ a] En las capas de Aplicación y Presentación.[ b] En las capas de Presentación y Sesión.[ x c] En la capa de Aplicación.[ d] En la capa de Transporte y Red.

Page 13: Preguntas Finales Gestion de Redes

2) ¿En qué capa del modelo OSI se encuentra CMISE?

[ a] Presentación.[ b] Sesión.[ c] Transporte.[ d] Red.[ x e] Aplicación.[ f] Ninguna de las anteriores.

3) ¿En qué capa del modelo OSI se encuentra ROSE?

[ a] Presentación.[ b] Sesión.[ c] Transporte.[ d] Red.[ x e] Aplicación.[ f] Ninguna de las anteriores.

4) ¿En qué nivel del modelo OSI se implementa ACSE?

[ a] Presentación.[ b] Sesión.[ c] Transporte.[ d] Red.[ x e] Aplicación.[ f] Ninguna de las anteriores.

5) ¿Qué protocolo establece asociaciones entre aplicaciones?

[ a] CMISE.[ x b] ACSE.[ c] ROSE.[ d] MAS.[ e] Ninguna de las anteriores.

6) ¿Qué servicio de CMIS establece asociaciones entre aplicaciones?

[ a] CMISE.[ x b] ACSE.[ c] ROSE.[ d] MAS.[ e] Ninguna de las anteriores.

7) ¿Que mecanismo de seguridad utiliza CMIS?

[ a] Comunidad.[ b] Digest.[ c] Encriptación.[ x d] Lista de acceso.[ e] Ninguna.

8) ¿Que mecanismo de autentificación utiliza CMIS?

[ a] Comunidad.[ b] Digest.[ c] Encriptación.[ x d] Lista de acceso.[ e] Ninguna.

9) ¿Qué unidades de datos CMIP corresponden al servicio CMIS M-Get?

[ x a] m-Get.[ b] m-Set-Confirmed.[ x c] m-Linked-Reply.[ d] m-Cancel.[ e] Ninguna de las anteriores.

10) ¿Cuáles de los siguientes servicios se utilizan en los procesos de iniciar o terminar las conexiones entre sistemas / usuarios?

[ x a] M-INITIALIZE.[ b] M-CANCEL.[ x c] M-ABORT.[ x d] M-TERMINATE.[ e] M-DELETE.

11) ¿En el caso de querer implementar procedimientos automáticos para aislar fallas, que servicio se utiliza?

[ a] M-GET.[ b] M-SET.[ x c] M-ACTION.[ d] M-CREATE.

Page 14: Preguntas Finales Gestion de Redes

12) Marque los tipos de asociaciones posibles entre sistemas abiertos:

[ a] Event.[ x b] Event / Monitor.[ x c] Monitor / Control.[ d] Agente.[ x a] Full Manager / Agent.[ b] Ninguna de las anteriores

13) Para enviar mensajes a la red.

[ a] CMIPM utiliza ACSE.[ x b] CMIPM utiliza ROSE.[ c] Respuestas a] y b].[ d] Ninguna de las anteriores.

14) ¿Como se denomina la implementación de CMIS sobre TCP / IP?

[ a] SNMP.[ b] CMIP / CMIS.[ x c] CMOT.[ d] ACSE.[ e] ROSE.[ f] LMMP.[ g] Ninguna de las anteriores.

15) ¿Cuales de los siguientes mensajes pertenecen al MOS (Servicios de gestión de operaciones)?

[ x a] M-GET.[ x b] M-SET.[ c] M-ABORT.[ d] M-EVENT-REPORT[ a] Ninguna de las anteriores.----------------------------------------------------------

TMN

1) ¿Qué bloque funcional permite a la persona que gestiona la red visualizar la información de gestión?

[ a] OSF.[ x b] WSF.[ c] g.[ d] QAF.

2) La Arquitectura de información describe:

[ a] Los recursos a ser gestionados.[ b] Las operaciones de gestión que se pueden realizar sobre los dispositivos gestionados.[ x c] Como se transmite la información de gestión.[ d] Interconexión entre los sistemas de gestión.

3) Los puntos de referencia f se emplean entre:

[ a] OSF y NEF.[ b] QSF Y QAF.[ c] QAF y MF.[ x d] MF y WSF.[ x d] OSF y WSF.

4) Los puntos de referencia qx y q3 se emplean entre:

[ a] WSF y NEF.[ x b] OSF y MF[ x c] MF y NEF.[ x d] QAF y OSF

5) ¿Cuál de los siguientes puntos de referencia no pertenece a la TMN?

[ a] f.[ b] x.[ x c] g.[ x d] m.

6) Marque los puntos de referencia asociados al bloque funcional WSF:

[ x a] g.[ b] x.[ c] m.[ x d] f.[ d] Ninguna de las anteriores.

7) Marque los puntos de referencia asociados al bloque funcional OSF:

[ x a] x.[ b] m.[ x c] f.[ d] qx.[ d] Ninguna de las anteriores.

Page 15: Preguntas Finales Gestion de Redes

8) Marque los puntos de referencia asociados al bloque funcional NEF:

[ a] f.[ x b] q3.[ x c] qx.[ d] m.[ d] Ninguna de las anteriores.

9) ¿Qué interfaces están fuera de los límites de la TMN?

[ a] X.[ x b] M.[ x c] G.[ d] Q.

10) ¿Cuál de las siguientes interfaces se utilizan para comunicar la Red de Comunicación de Datos con los elementos de red?

[ a] X.[ b] G.[ c] G.[ x d] Q.

11) ¿Qué interfaz se utiliza para interconectar distintas redes de gestión de telecomunicaciones?

[ a] M.[ b] G.[ x c] X.[ d] F.

12) ¿Que bloque funcional traduce información de gestión entre puntos de referencia TMN y puntos No TMN?

[ a] MF.[ b] WSF.[ x c] QAF.[ d] OSF.

13) ¿Que bloque convierte datos no-TMN en datos TMN?

[ a] MD.[ x b] QA.[ c] OS.[ d] DCN.[ d] Ninguna de las anteriores.

14) ¿Qué bloque funcional se obtiene de agrupar los siguientes componentes funcionales DSF, DAF, NEF_MAF y SF?

[ a] WSF.[ x b] OSF.[ c] NEF.[ d] MF.

15) ¿Qué sistema físico es el encargado de encaminar y transportar la información de gestión?

[ a] OS.[ b] WS.[ x c] DCN.[ d] GNE.[ e] Ninguna de las anteriores.-----------------------------------------------------