option
Cuestiones
ayuda
daypo
buscar.php

Redes Locales ILERNA Tema 10

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Redes Locales ILERNA Tema 10

Descripción:
Monitorización de la red (LIBRO 100%)

Fecha de Creación: 2025/05/17

Categoría: Informática

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué herramienta se utiliza para analizar el tráfico de red y generar estadísticas?. Analizadores de protocolos. Filtros de captura de tráfico. Sondas de monitorización remota. Detectores de intrusos.

¿Qué acción es necesaria antes de capturar todo el tráfico de una red?. Notificar a los usuarios de la red. Obtener el consentimiento legal del propietario de la red. Instalar sondas de monitorización remota. Configurar filtros de captura de tráfico.

¿Cuál es el objetivo principal de la monitorización de redes?. Detectar intrusos en la red. Comprobar el rendimiento y activar alarmas si es necesario. Analizar los protocolos de comunicación. Capturar datos para estudios estadísticos.

¿Qué se estudia habitualmente en el tráfico de red para prevenir ataques externos?. Los paquetes de datos. Los protocolos utilizados en la comunicación. Las estadísticas generadas por los analizadores. Las sondas de monitorización remota.

¿Qué función tienen las sondas de monitorización remota en una red?. Detectar intrusos y proteger la red. Analizar el tráfico y generar estadísticas. Estudiar los protocolos de comunicación. Activar alarmas en caso de rendimiento bajo.

¿Qué medida preventiva se puede tomar tras analizar el tráfico de red?. Configurar filtros para capturar tráfico específico. Actualizar los protocolos de comunicación. Actuar con acciones preventivas sobre puntos vulnerables de la red. Instalar detectores de intrusos.

¿Qué herramienta analizadora de protocolos es software libre y presenta un entorno gráfico intuitivo?. Tcpdump. Wireshark. Microsoft Network Monitor. Ntop.

¿Qué problema puede surgir al instalar un analizador directamente en el router?. No permite capturar tráfico saliente. Sobrecarga el router. No es compatible con redes locales. Requiere software propietario.

¿Qué herramienta analizadora de protocolos funciona por comandos y está estandarizada para múltiples plataformas?. Wireshark. Tcpdump. Microsoft Network Monitor. Ntop.

¿Qué herramienta analizadora de protocolos es propiedad de Microsoft?. Tcpdump. Wireshark. Microsoft Network Monitor. Ntop.

¿Cuál es una solución para evitar la sobrecarga del router al usar un analizador?. Instalar el analizador en un dispositivo diferente conectado al router. Limitar el análisis a paquetes entrantes. Usar herramientas de software libre. Configurar filtros avanzados en el router.

¿Qué herramienta se considera la más útil para monitorizar una red y es software libre?. Tcpdump. Wireshark. Microsoft Network Monitor. Ntop.

¿Qué puede ocurrir si no se monitoriza la red en algunos puntos?. Se incrementa el tráfico de red. Desciende el rendimiento de los equipos. Se bloquean los protocolos de comunicación. Se generan estadísticas incorrectas.

¿Qué característica tiene Tcpdump en comparación con Wireshark?. Es software propietario. Funciona por comandos. Tiene un entorno gráfico intuitivo. Solo se ejecuta en Windows.

¿Qué herramienta analizadora de protocolos es compatible con Linux, Windows e IOS?. Tcpdump. Wireshark. Microsoft Network Monitor. Ntop.

¿Qué ventaja tiene Wireshark sobre Tcpdump?. Es software propietario. Tiene un entorno gráfico intuitivo. Es más rápido en el análisis. Es compatible solo con Linux.

¿Cuál es una característica principal de Microsoft Network Monitor?. Es software libre y multiplataforma. Solo se ejecuta en la plataforma de Microsoft. Tiene un entorno gráfico menos intuitivo que Tcpdump. Es compatible con Linux y Windows.

Herramientas analizadoras de protocolos. Tcpdump. Wireshark. Microsoft Network Monitor. Ntop.

Gestión y control en los protocolos de comunicaciones. Factores que determinan el rendimiento de una red local. Métricas. Herramientas de medida. Protocolos de gestión. Los parámetros de rendimiento de la red van a depender. Estado de la CPU. Nivel de uso de memoria. Nivel y tipo de tráfico. Otros posibles errores. Avisos y alarmas.

¿Qué puede provocar un colapso en el procesador de un dispositivo de red?. Un exceso de tráfico HTTP. Demasiadas tramas recibidas o servicios ejecutados. Un exceso de solicitudes DHCP. Un bajo nivel de uso de memoria.

¿Qué sucede cuando la memoria de un dispositivo de red se colapsa?. El tráfico de la red aumenta. El rendimiento de la red disminuye. Se generan más solicitudes DHCP. El procesador se sobrecarga.

¿Qué indica un exceso de solicitudes DHCP en una red?. Un problema grave en la red. Un aumento en el tráfico HTTP. Un colapso en la memoria. Un fallo en el procesador.

¿Qué herramienta permite registrar desviaciones en los niveles normales de los parámetros de red?. Un analizador de tráfico. Un sistema de monitorización. Un servidor DHCP. Un gestor de CPU.

¿Cómo suelen enviarse los avisos y alarmas generados por los sistemas de monitorización?. Por correo electrónico o SMS. A través de un servidor HTTP. Mediante un analizador de tráfico. Por conexiones DHCP.

¿Qué parámetro de rendimiento de la red puede indicar el tiempo disponible que queda y el número de conexiones existentes?. Estado de la CPU. Nivel de uso de memoria. Otros factores de monitorización. Nivel y tipo de tráfico.

¿Qué tipo de tráfico puede provocar atascos en una red si no se ha previsto adecuadamente?. Tráfico HTTP. Tráfico SMTP. Tráfico FTP. Tráfico DNS.

Ejecución de procesos periódicos para identificar y diagnosticar deficiencias de la red local. Una vez la red está instalada y funcionando, puede que seproduzcan una serie de problemas de diferentes tipos que deben ser solucionados. • Proceso de resolución de problemas Es un proceso que presenta una serie de pasos que se deben repetir ante cualquier advertencia de un posible error. Detección del problema. Elaboración del diagnóstico. Reparación de la incidencia según el diagnóstico. Verificación de la resolución del problema. Documentación.

Proceso de resolución de problemas. 1. 2. 3. 4. 5.

¿Cuál es el primer paso en el proceso de resolución de problemas en una red local?. Elaboración de diagnóstico. Reparación de la incidencia. Detección del problema. Documentación.

¿Qué se debe hacer si el diagnóstico inicial de un problema en la red es erróneo?. Documentar el error y cerrar la incidencia. Volver a valorar las causas del problema. Reparar la incidencia sin diagnóstico. Ignorar el problema y continuar con la red.

¿Qué paso del proceso de resolución de problemas asegura que no se han generado nuevos errores al solucionar el problema?. Elaboración de diagnóstico. Verificación de la resolución del problema. Documentación. Reparación de la incidencia.

¿Por qué es importante documentar todos los pasos del proceso de resolución de problemas?. Para evitar posibles errores en el futuro. Para reducir el tiempo de reparación. Para eliminar la necesidad de diagnósticos. Para evitar la verificación de la resolución.

¿Qué acción se realiza después de encontrar la causa de un problema en la red?. Verificación de la resolución del problema. Elaboración de diagnóstico. Reparación de la incidencia. Documentación.

¿Qué se debe hacer al finalizar el proceso de resolución de problemas en una red local?. Cerrar la incidencia sin documentar. Documentar todos los pasos realizados. Revisar únicamente el diagnóstico inicial. Ignorar posibles errores futuros.

¿Cuál es el objetivo principal de las normas de seguridad en una red local?. Limitar las funcionalidades de la red. Rechazar ataques y proteger los datos. Reducir el presupuesto de mantenimiento. Evitar la formación de los usuarios.

¿Por qué es importante realizar tareas preventivas en el sector de la seguridad de la red?. Para reducir el presupuesto de seguridad. Para conocer los ataques posibles y preparar soluciones. Para limitar las funcionalidades de la red. Para evitar la formación de los usuarios.

¿Qué aspecto debe tenerse en cuenta para reforzar los puntos fuertes y solucionar los débiles en una red?. Un buen plan de mantenimiento en seguridad. Reducir las funcionalidades de la red. Evitar la formación de los usuarios. Ignorar los puntos débiles.

¿Por qué el presupuesto orientado a tareas de seguridad debe considerarse una inversión?. Porque reduce las funcionalidades de la red. Porque asegura que el sistema funcione con normalidad. Porque elimina la necesidad de tareas preventivas. Porque limita los recursos disponibles.

¿Qué papel juega la formación de los usuarios en la seguridad de la red?. Limita las posibilidades de ataque. Reduce el presupuesto de seguridad. Elimina la necesidad de normas de seguridad. Limita las funcionalidades de la red.

¿Qué debe hacerse para mantener la seguridad actual en el sistema de una red?. Dejar las características de seguridad para el futuro. Actualizar las normas de seguridad regularmente. Ignorar los puntos débiles del sistema. Reducir el presupuesto de mantenimiento.

¿Qué se logra al dedicar tiempo al mantenimiento de la seguridad en una red local?. Limitar las funcionalidades de la red. Rechazar ataques y proteger los datos. Reducir la formación de los usuarios. Ignorar los puntos débiles del sistema.

¿Cuál es la función principal de una herramienta de monitorización en una red?. Limitar el acceso de los usuarios a la red. Recopilar y analizar valores de monitorización de dispositivos. Reducir el tráfico de datos en la red. Eliminar dispositivos no autorizados.

¿Qué ventaja ofrece el uso de herramientas de monitorización para los administradores de red?. Permite consultar información de forma más rápida y eficaz. Elimina la necesidad de realizar tareas de mantenimiento. Reduce el número de dispositivos conectados a la red. Evita la necesidad de inspeccionar la red.

¿Qué caracteriza a la inspección pasiva de la red?. Utiliza mensajes que pasan por un punto de la red. Solicita información directamente a los hosts de la red. Requiere hardware especializado para su funcionamiento. Se basa en aplicaciones instaladas en dispositivos remotos.

¿Cómo funciona la inspección activa de la red?. Analiza los mensajes que circulan por la red. Solicita información directamente a los hosts de la red. Utiliza sondas de monitorización remota. Centraliza los datos en un único dispositivo.

¿Qué son las sondas de monitorización remota?. Dispositivos que eliminan el tráfico no deseado. Aplicaciones o hardware que se instalan en dispositivos para monitorizarlos. Sistemas que centralizan todos los datos de la red. Herramientas que limitan el acceso a la red.

¿Qué tipo de inspección utiliza aplicaciones instaladas en dispositivos específicos para monitorizarlos?. Inspección pasiva de la red. Inspección activa de la red. Inspección mediante sondas de monitorización remota. Inspección centralizada de la red.

¿Qué beneficio aporta la centralización de datos en una herramienta de monitorización?. Reduce el número de dispositivos conectados a la red. Facilita la consulta y análisis de información por parte del administrador. Elimina la necesidad de inspección activa y pasiva. Limita el acceso de los usuarios a la red.

Algunos ejemplos de monitorización remota son: Nagio. Munin. Cacti. CiscoWorks LAN.

¿Cuál es el propósito principal de los estándares de monitorización como SNMP?. Garantizar la interoperabilidad entre dispositivos y sistemas de monitorización. Reducir el tráfico de datos en la red. Limitar el acceso de los usuarios a la red. Eliminar la necesidad de sondas de monitorización.

¿Qué función cumple un agente de gestión en el protocolo SNMP?. Actúa como una sonda instalada en dispositivos monitorizados de forma remota. Centraliza los datos de la red en un único dispositivo. Solicita información directamente a los hosts de la red. Limita el acceso de los usuarios a la red.

¿Qué tipo de mensaje en SNMP permite a los agentes enviar notificaciones a la entidad gestora?. Solicitud/respuesta. TRAP. Ping. Broadcast.

¿Qué característica distingue a Nagios como herramienta de monitorización?. Es un software libre que permite configurar alarmas conectadas al correo electrónico. Utiliza sondas para monitorizar el tráfico de paquetes. Funciona exclusivamente mediante SNMP. Es propiedad de CISCO.

¿Qué ventaja ofrece Munin como programa de monitorización?. Permite consultar datos vía web. Es propiedad de CISCO. Centraliza todos los datos en una base de datos MIB. Utiliza mensajes TRAP para enviar notificaciones.

¿Qué herramienta de monitorización utiliza SNMP y es propiedad de CISCO?. Nagios. Munin. Cacti. CiscoWorks LAN.

¿Qué tipo de aplicación en SNMP almacena información en una base de datos MIB?. Agente de gestión. Entidad gestora. Sonda de monitorización remota. Aplicación pasiva.

¿Qué característica comparten Cacti y CiscoWorks LAN como herramientas de monitorización?. Ambas funcionan mediante SNMP. Ambas son software libre. Ambas permiten configurar alarmas conectadas al correo electrónico. Ambas son propiedad de CISCO.

¿Qué tipo de inspección utiliza aplicaciones instaladas en dispositivos específicos para monitorizarlos??. Inspección pasiva de la red. Inspección activa de la red. Inspección mediante sondas de monitorización remota. Inspección centralizada de la red.

¿Qué beneficio aporta la centralización de datos en una herramienta de monitorización??. Reduce el número de dispositivos conectados a la red. Facilita la consulta y análisis de información por parte del administrador. Elimina la necesidad de inspección activa y pasiva. Limita el acceso de los usuarios a la red.

¿Cuál es la diferencia principal entre un agente de gestión y una entidad gestora en el protocolo SNMP?. El agente de gestión almacena información en una base de datos MIB, mientras que la entidad gestora actúa como una sonda. El agente de gestión actúa como una sonda en dispositivos monitorizados, mientras que la entidad gestora almacena información en una base de datos MIB. La entidad gestora solicita información directamente a los hosts, mientras que el agente de gestión centraliza los datos de la red. El agente de gestión utiliza mensajes TRAP, mientras que la entidad gestora utiliza mensajes de solicitud/respuesta.

Denunciar Test