option
Cuestiones
ayuda
daypo
buscar.php

Tema 22

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 22

Descripción:
Tema 22

Fecha de Creación: 2025/09/16

Categoría: Ciencia

Número Preguntas: 45

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Las siglas SNMP identifican el denominado: Protocolo simple de gestión de red. Interfaz de gestión de escritorio. Protocolo de información común de gestión. Software de representación gráfica.

Que puerto se usa en SNMP para una comunicación síncrona. 163. 161. 162. 160.

SNMP es el protocolo de gestión de redes más usado actualmente, principalmente en INTERNET. Pero ¿qué relación tiene con el protocolo UDP?. SNMP es un protocolo en desuso, UDP aparece como el nuevo protocolo de gestión de redes del conjunto TCP/IP. Nada. UDP y SNMP son ambos del conjunto de protocolos TCP/IP pero tiene propósitos distintos y no interrelacionan entre sí en ningún momento. SNMP trabaja sobre UDP, SNMP en la capa de aplicación y UDP en la de transporte, ambas en la pila TCP/IP. UDP necesita de SNMP para poder realizar su trabajo. UDP está en la pila TCP/IP por encima de SNMP.

Indique la respuesta INCORRECTA sobre soluciones MDM: Permite monitorizar dispositivos móviles y no móviles. OTA es el modelo de comunicación entre el servidor centralizado y cada dispositivo móvil. Mantiene una base de datos centralizada que contiene el estado de situación de cada uno de los dispositivos móviles del ámbito de dicha solución MDM. Permite la gestión de las aplicaciones instaladas en los dispositivos móviles.

¿Qué mecanismo de seguridad incorpora SNMPv3?. UCM. USM. UAM. ASM.

¿Cuál es la mejora principal que introduce SNMPv3?. Permitir la recuperación de grandes bloques de información. La gestión distribuida. Nuevas operaciones para comunicar gestores. La seguridad.

Indique la respuesta INCORRECTA sobre la estructura de la información de gestión en la gestión de redes según el modelo TCP/IP: Para obtener la información de gestión se usa el método OIDs. Define la estructura de la MIB. Utiliza como notación un subconjunto de ASN.1. Sus características son sencillez y flexibilidad.

Indique cuál de los siguientes términos NO se refiere a una herramienta que permite la monitorización o gestión de servicios e infraestructuras TIC: Nagios. Coimbra. Pandora FMS. Zabbix.

¿Qué variante de SNMPv2 utiliza el concepto de usuario como mejora en la seguridad?. SNMPSec. SNMPv2u. SNMPv2*. SNMPv2c.

Cuál de los siguientes protocolos utilizarías para administrar los dispositivos de tu red: DNS. FTP. SMTP. CMIP.

¿Qué operación de SNMP permite al agente notificar un evento importante no solicitado?. GetResponse. GetNextRequest. InformRequest. Trap.

¿Qué operación pertenece a SNMPv2?. GetNextRequest. Trap. GetResponse. InformRequest.

¿Qué protocolo NO está relacionado con la gestión de redes?. CMOU. SNMP. CMIP. CMOT.

En relación con la gestión de dispositivos móviles, ¿qué es MAM?. Permite gestionar y controlar los dispositivos móviles. Ninguna de las respuestas anteriores es correcta. Permite la monitorización y geolocalización de los dispositivos móviles. Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.

Según el modelo OSI, el protocolo SNMP es un protocolo: De la capa de transporte. De la capa de aplicación. De la capa de sesión. De la capa de red.

Señale la función que NO pertenece a las funciones de un administrador de red. Diagnóstico de problemas de red y evaluación de las posibles mejoras. Mantenimiento de la red. Monitorización y control del tráfico de red. Utilizar las aplicaciones instaladas en las estaciones clientes.

¿Cómo se llaman los elementos de red que ejecutan aplicaciones que sirven para la supervisión y control de los dispositivos administrados?. NMS. SNMP. RMON. SMON.

Nagios es una herramienta de monitorización de redes. De código abierto. Aplicación propietaria. De código cerrado pero uso libre. Ninguna respuesta es correcta.

Algunos programas de software para gestión de SNMP pueden ser: Boss, UltraISO, Bind9. Dell OpenView, Boss, NetView. Boss, HP openview, Netview. ISC, OpenBSD, NetBoss.

¿Cuál es la operación para recuperar información de una o más instancias, por ejemplo de un dispositivo en específico?. Get. Set. getBulk. getNext.

¿Cómo se llama el paquete utilizado en el datagrama del SNMP que contiene la unidad de los datos del protocolo?. OID. Comunidad. PDU. Versión.

Cuáles son los componentes básicos de SNMP. Dispositivos administradores [MD], agentes, Controlador de Dominio. Dispositivos administrados [MD], agentes, dispositivos administradores [NMS]. Agentes, NMS, Servidor de Nombres de Dominio. MIB y OID.

Cuáles son los segmentos que componen un datagrama SNMP: Versión, comunidad, PDU. Versión, Comunidad, PDU, IP origen, IP destino, Checksum. Versión, Comunidad, PDU, IP origen, IP destino. Versión, Comunidad, PDU, IP origen, IP destino, DATA.

¿A partir de que versión de SNMP se introdujeron las Operaciones Getbulk e inform?. SNMPv3. SNMPv2. SNMPv1.1. SNMPv1.

Los traps en SNMP son: Alertas sobre lo que se está supervisando. Trampas que se establecen para despistar a los posibles intrusos de la red. El software que se instala en los agentes. El software que se instala en los administradores.

¿Qué es la consolidación de servidores, según el texto?. El incremento paulatino del número de servidores en una red. La instalación de servidores más grandes pero en menor número, replanteando la asignación de servicios. La decisión de planificar qué ordenadores serán servidores y cuáles clientes. La elección inicial de los servidores con los que se contará en una estrategia de red.

Si un usuario de una estación de trabajo necesita conectarse a máquinas UNIX, ¿qué protocolo habrá que instalar?. NetBEUI. IPX. TCP/IP. Ninguno de los anteriores.

¿cuál es la función primaria del administrador de red?. Informar a los usuarios de la red. Documentar el sistema de red y sus características. Instalación y mantenimiento de la red. Diagnosticar los problemas y evaluar las posibles mejoras.

¿Cómo se denomina a la persona que violenta las protecciones anti copia del software?. Hacker. Phreake. Cracker. Administrador de red.

Según la normativa IP, ¿cuál de los siguientes rangos de direcciones está reservado para redes de área local?. 10.0.0.0 al 10.255.255.255. 172.0.0.0 al 172.15.255.255. 92.169.0.0 al 192.169.255.255. 8.8.8.8.

¿Cuál es una desventaja de la escalabilidad vertical?. El crecimiento es prácticamente infinito. No soporta la Alta disponibilidad de forma natural. Es mucho más fácil de implementar que el escalamiento horizontal. No implica un gran problema para las aplicaciones.

¿Qué característica describe a la escalabilidad horizontal?. Añadir más recursos a un solo nodo, como memoria o un disco duro más rápido. Requiere grandes cambios en las aplicaciones no diseñadas para trabajar en clúster. Una falla en el servidor implica que la aplicación se detenga. El crecimiento está limitado por el hardware.

En el contexto de la escalabilidad vertical, ¿qué implica la estrategia de Failover?. El crecimiento prácticamente infinito al añadir servidores. La migración de todo el sistema a un nuevo hardware más potente. Redireccionar peticiones a un servidor secundario (espejo) cuando el principal falla. Potenciar el rendimiento del sistema desde un aspecto de mejora global.

¿Qué parámetros de la arquitectura se pretenden mejorar con el clustering?. Alto rendimiento, alta disponibilidad, equilibrio de carga y escalabilidad. Dependencias a nivel de hardware y software. Unir servidores para que trabajen de forma independiente. Restringir el número de ordenadores en una red.

En un clúster de Alta Disponibilidad (HA), ¿cuál es su propósito principal?. Repartir el tráfico entrante entre múltiples servidores. Garantizar un servicio ininterrumpido mediante la duplicación de infraestructura y sistemas de detección de fallos. Unir varios servidores para que trabajen de forma asincrónica. Asegurar que todos los nodos del clúster acepten y respondan peticiones al mismo tiempo.

¿Qué parámetro de la cuenta de usuario es útil para cuentas que solo requieren accesos por periodos de tiempo concretos?. Nombre de usuario. Horario permitido de acceso a la red. Caducidad. Directorio particular.

¿Cuál de las siguientes es una característica de la cuenta "Invitado o guest"?. Es la cuenta privilegiada por excelencia. Normalmente se le asocia una contraseña fuerte. Carece de privilegios y sirve para usuarios sin cuenta en el sistema. Por defecto, está activada al instalar el sistema operativo de red para facilitar el acceso.

¿cuál es uno de los objetivos del monitoreo de red?. Disminuir el número de servidores para reducir la carga administrativa. Replantear la asignación de servicios a servidores (consolidación). Utilizar la información obtenida dentro de las distintas áreas funcionales de administración de red. Instalar más protocolos de los necesarios para asegurar compatibilidad.

Cuando un evento monitoreado necesita intervención inmediata del administrador de red, ¿qué método de notificación suele utilizarse?. Mensajes en la consola. Mensajes por correo electrónico. Mensajes a móviles. Registro de eventos en la MIB [No se menciona como notificación para intervención inmediata en la fuente].

¿Qué protocolo de la capa de aplicación facilita el intercambio de información de administración entre dispositivos de red?. TCP/IP. NetBEUI. SNMP. RMON.

¿Cuáles son las tres partes que conforman el entorno estandarizado de SNMP?. Servidor, Cliente, Base de Datos. Gestor SNMP (NMS), Agente(s) SNMP, MIB (Base de Información de Gestión). Hackers, Crackers, Phreakers. Escalabilidad Vertical, Escalabilidad Horizontal, Failover.

¿En qué puerto UDP mantienen los agentes SNMP la escucha de peticiones por parte del gestor SNMP?. 162. 10162. 161. 10161.

¿Qué comando SNMP es utilizado por los dispositivos administrados para reportar eventos de forma asíncrona a un NMS?. Comando de lectura. Comando de escritura. Comando de notificación (Trap). Operaciones transversales.

¿Cuál es la característica principal que se mejoró significativamente en SNMPv3 en comparación con sus predecesores?. Rendimiento en la transmisión de datos. El formato de las PDUs (no las modifica desde v2). Aspectos de seguridad y administración. La capacidad de operar a través de protocolos como AppleTalk.

¿Qué protocolo de administración de red, desarrollado y estandarizado por el IETF, proporciona mecanismos para instalar, manipular y eliminar la configuración de dispositivos de red utilizando codificación de datos basada en XML?. CMIP. RMON. DMI. NETCONF.

Denunciar Test