Las áreas funcionales de la gestión de red son:
Gestión de la configuración, de prestaciones, de fallos, de seguridad y de costos.
Gestión de la coordinación, de fallos, de dirección y de administración.
Gestión de producción, de contabilidad y de costos.
Gestión de la configuración, de relaciones, de servicios y de planeación.
La gestión de la configuración es:
El área que se encarga del óptimo control, manejo de recursos económicos y financieros de un sistema.
El área que maneja el conjunto de recursos y procesos de red que operan entre sí de forma apropiada. Se ocupa de la inicialización, mantenimiento y finalización de componentes individuales y subsistemas lógicos de la red.
El área que se encarga de detectar los fallos en la red lo más rápido posible, así como también, identificar sus causas para corregirlos con el fin de mantener la red disponible ante cualquier situación.
El área que se encarga de proteger el activo fundamental de la organización, la información, proteger los equipos, servidores y estaciones de trabajo de ataques que comprometen la integridad del sistema.
La jerarquía MIB puede ser graficada como un árbol con una raíz sin nombre, cuyos niveles están asignados por diferentes organizaciones. Las identificaciones de objeto MIB de más alto nivel pertenecen a organizaciones de ___________, mientras que las identificaciones de objetos de más bajo nivel son asignadas por organizaciones ___________. Las palabras correspondientes a los espacios en blanco son respectivamente:
Estándares y Funcionales.
Estructura y Formales.
Internacionales y Nacionales.
Estándares y Asociadas.
Son comandos básicos utilizados por el protocolo SNMP:
TRAP, WRITE, READ, DATA
TRANSVERSAL_OPERATIONS, TRAP, WRITE, READ
HELO, WRITE, READ, TRAP
TURN, READ, WRITE, TRAP
La gestión de red se basa en dos procedimientos básicos para obtener y procesar información de una red.
Observación y procesamiento.
Monitoreo y procesamiento.
Monitoreo y control.
Monitoreo e inspección.
Cuál es el nombre del módulo de software que permite la administración de red y reside en un dispositivo administrado (Router, Switch, Hub, PC, etc.)
SNMP.
Software de gestión de red.
Agente.
NMS.
Cuáles son operaciones de SNMP:
GET, SET.
INFORM, REQUEST.
RESPONSE, TRAP
GETNEXT, GETLAST
¿Cuál es el objetivo principal del protocolo SNMP?
Asignarles automáticamente direcciones IP a los ordenadores.
Facilitar el intercambio de información de gestión entre dispositivos de una red.
Permite que un programa de un host pueda acceder a los recursos de otro host.
Ninguna de las anteriores.
¿Cuáles son dos las dos estrategias para obtener compatibilidad entre SNMPv1 y SNMPv2?
Agentes Proxy y Bilingual Network Management System
Network management system (NMS) y MIB
Manage Device y PDU
Interrupción y modificación
En el área de gestión de seguridad en gestión de red hay tres tipos de ataque: Intercepción, Interrupción y ___________?
Redundancia
Físico
Múltiples peticiones
Modificación
QUE ES UN SERVIDOR FTP
Es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet
Es un equipo que sirve de puente para la trasferencia de archivos
Es un protocolo de transferencia de archivos
Es un programa que se instala en el ordenador del usuario
QUE SIGNIFICA FTP?
Es un protocolo de transferencia de informacion por medio de procedimientos remotos basado en la arquitectura cliente-servidor
Es un protocolo de enrutamiento interior desarrollado en los años 80
Es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor
Es un tipo de servidor que almacena y distribuye diferentes tipos de archivos entre los clientes de una red de ordenadores
FTP SE USAN NORMALMENTE EN LOS PUERTOS DE RED
El puerto de red 90 y el 91.
El puerto de red 80 y el 81.
El puerto de red 19 y el 20.
El puerto de red 20 y el 21
CUALES SON LOS TIPOS DE ACCESO EN FTP
Anonimo,usuario, invitado
Invitado,usuario,administrador
Manager,administrador,supervisor
Usuario,administrador,super administrador
CUALES SON LOS MODOS DE ACCESO EN FTP?
Activo y Pasivo
Autor y Usuario
Anonymous y Password
CUALES SON LOS TIPOS DE TRANSFERENCIA DE ARCHIVOS FTP
Segura,no segura
Type ASCII, Type EBCDIC, Type IMAGEN
Pull-based, Push-based
File structure, Record structure, Page structure
CUAL ES EL OBJETIVO DE TFTP?
La transferencia de datos
La conexión entre equipos
Compartir archivos pesados
Ser ejecutado con mínimos requerimientos
TFTP
No puede listar el contenido de los directorios,existen mecanismos de autenticación o cifrado.
Puede listar el contenido de los directorios,existen mecanismos de autenticación o cifrado.
Puede listar el contenido de los directorios, no existen mecanismos de autenticación o cifrado.
No puede listar el contenido de los directorios, no existen mecanismos de autenticación o cifrado.
TIPOS DE PAQUETES EN TFTP?
tramas, bloques, celdas o segmentos
Petición de lectura ,Petición de escritura,Datos ,Reconocimiento, Error.
DIFERENCIAS DE FTP Y TFTP
Ftp proporciona autentificacion de usuario. Tftp no.
Ftp es un protocolo de trasferencia. Tftp no.
Ftp usa cifrado. Tftp no.
Ftp depende de UDP y Tftp depende de TCP.
Que significa las siglas RPC:
Red Privada de Comunicación
Renta Per Capital
Llamada a Procedimiento Remoto
República Popular China
Que es el STUB y SKELETON en RPC:
Es un pedazo de código que se usa para convertir los parámetros pasados durante una llamada a procedimiento remoto. - Representa un objeto de servidor que participa en la comunicación de objetos distribuidos .
Codifica las funciones que van a ser llamadas siguiendo un determinado mecanismo. - Informa al sistema operativo de un nombre, una versión y funciones que publica.
Se mete en un bucle infinito esperando que alguien llame a alguna de sus funciones. - Establece una conexión con el servidor.
Oculta los detalles de implementación de esas llamadas remotas. - Implementa la llamada remota mediante un dialogo petición respuesta.
Cual de estas es no es un objetivo de RPC:
Proporcionar un middelware que simplifique el desarrollo de aplicaciones distribuidas.
Para realizar la llamada remota los parámetros no pueden pasarse por referencia (solo por valor).
Evitar que programador tenga que interactuar directamente con el interfaz de Sockets.
Abstraer (ocultar) los detalles relativos a la red.
Sobre que infraestructura se ejecuta NFS Sistema de Archivos de Red y NIS (servicio de directorio):
DCE/RPC (Distributed Computing Environmen RPC): RPC definido por la Open Software Foundation.
Java-RMI : invocación de métodos remotos en Java.
CORBA (Common Object Requesting Broker Architecture): soporta la invocación de métodos remotos bajo un paradigma orientado a objetos en diversos lenguajes.
Sun-RPC (ONC-RPC: Open Network Computing-RPC): RPC muy extendido en entornos Unix.
Cual es la funcionalidad del protocolo NCS Network Computing System
Es un conjunto de herramientas para el desarrollo de aplicaciones de sistemas distribuidos
Se utiliza para resolver nombres de Internet en direcciones IP
se utiliza para la tansferencia interactiva de archivos entre sistemas
se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red
Los componentes que integran al Network Computing System (NCS) son
Middlewere, ORBs y Servlets
Librería RPC, Locatión Broker y NIDL
componentes de CCM, Invocación de operaciones y Lenguaje de Definición de Interfaces
Protocolo Inter-ORB (GIOP), SDL (Specification and Description Language) y ACE (The Adaptive Communication Environment)
La funcion principal de un NIDL dentro del protocolo NSC es:
Mantiene información sobre objetos e interfaces en el host local
Mantiene información sobre objetos e interfaces en toda la red
Define por completo la interfaz y los parámetros de cada RPC
Realiza rutinas llamadas por programas de aplicación para acceder las bases de datos
¿Cuál es la utilidad del Sistema “NFS”?
Es la trasferencia sincrónica de datos y control entre dos partes de un programa distribuido a través de espacios de dirección distintas.
Permite el control de datos y la interconexión entre diferentes programas de red.
proporciona el acceso seguro a archivos remotos de forma trasparente, como así mismo la facilidad de intercambio de información que garantice la seguridad y confidencialidad de la misma
¿La característica del sistema “NFS” es?
El sistema está dividido al menos en dos partes principales: un servidor y uno o más clientes. Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor.
La base del mecanismo consiste en la introducción de “representaciones” que “hacen como si “fuesen el cliente/ servidor, el representante del cliente se llama Skeleton
Mejora la gestión del sistema, proporcionan una capacidad de reconfiguración dinámica para un nuevo servidor, permitiendo el crecimiento de la red de un cliente.
Todas las anteriores son características del sistema “NFS.
Son comandos u operaciones de la “NFS”
CHCP- SYMLINK –CHKDSK.
PATHCONF- ACCESS-READDIRPLUS.
ASSOC- SYMLINK- ERASE
WRITECACHE- ECHO- DIR
¿El acrónimo ERP significa?
Planificación de Recursos Empresariales.
Poderío de Ramas Empresariales
Control de Estrategias Empresariales
Ninguna de las anteriores
¿Cuál de los siguientes objetivos se acopla al término de ERP?
Controlar a los empleados
Optimizar de los procesos e ingreso a la información empresarial.
Colocar maquinaria en cada proceso
Son dos de las desventajas de ERP.
Aumento en costos de mano de obra y reducción de inventarios
La duración de la implantación del sistema se prolonga durante más del tiempo iniciando el proyecto y es posible que se requiera una reingeniería de procesos
No existe dependencia del proveedor del sistema y baja seguridad de los datos
Consumo de recursos y complejidad para adaptarse al sistema.
La estructura básica de un ERP es:
Infraestructura de Hardware, Infraestructura de software, Gestión de Base de Datos, Aplicación e Interfaz de Usuario.
Infraestructura de Hardware y de Software
Gestión de Base de Datos e Interfaz de usuario
Qué tipo de beneficios se pueden encontrar en un ERP.
No tiene beneficios de este tipo
Beneficios de exportación de aplicaciones
Beneficios tangibles e intangibles.
El termino CRM significa:
Gestión sobre la Relación con los Consumidores.
Manejo de Medes Corporativas
Gestión de Costos Empresariales
La definición de CRM es:
Es un modelo de gestión de toda la organización, basada en la satisfacción del cliente.
Es un modelo E-R
Proporciona ventas de hardware y software
B y C son correctas
Cuales son las tres categorías CRM que se evidencian en una práctica de negocios con el fin de mejorar los aspectos sociales con el cliente.
Analitico, de infraestructura y funcional
. De colaboracion, estructural y de seguimiento
Enfocado al cliente, enfocado a la organizacion y operacion
Operacion, analitico y de colaboracion.
Cuáles son las tres fases que se implementan en todo negocio CRM.
Control, procesos y autenticación
Adquirir, incrementar y retener.
Organización, justificación y objetivos
Son dos de las principales caracteristicas de CMR
Fidelizar al cliente y Optimización de los procesos empresariales
Minimizar la información del cliente y compartir su información
Mejora del servicio al cliente y fidelización del mismo.
Mejora de ofertas y Minimizar producción
Enrutamiento es:
Transmitir los datos desde un origen a un destino por un camino u otro
El nombre de una capa del modelo OSI
Un protocolo del modelo TCP/IP
Un estandar de la IEEE
El protocolo IGP significa:
Index Governance Payment
Interior Gateway Protocol
Indice de Grupos Pioneros
Internet Group Position
En los protocolos de enrutamiento interior, el vector distancia teniendo en cuenta los enlaces, hace referencia a:
Buscar el camino mas largo determinando la dirección y la distancia a cualquier enlace
Buscar el camino mas corto determinando la dirección y la distancia a cualquier enlace
Una maximo de 20 km de distancia
El numero de saltos de un router a otro.
El RIP es un protocolo que significa:
Rate Internet Payment
Routing Information Protocol
Routing Invocation Protocol
El menor costo teniendo en cuenta el ancho de banda.
En los protocolos de enrutamiento, teniendo en cuenta las rutas, el 'estado de enlace' hace referencia a:
El numero de saltos que hay entre un conjunto de router, para determinar la mejor ruta
La ruta mas corta a un destino no es necesariamente la ruta con menor cantidad de saltos, se tiene en cuenta el estado del enlace para una ruta especifica.
La herencia en programacion
Un enlace este caido
El siguiente protocolo hace parte de los protocolos de estado de enlace:
SQL
OSPF (Open Shortest Path First)
HTTP
UDP
En el protocolo RIP los mensajes son enviados mediante un protocolo de datagramas llamado:
Etherchannel
UDP (User Datagram Protocol)
SSH
HTTPS
'Hello' en los mensajes del protocolo OSPF entre los routers, cumple la siguiente función:
Despedirse y cerrar la conexión con los nodos
Enviar una archivo de 30 Mbyte
Saludar: Enviar señales de <estoy vivo>, al resto de router para mantener el mapa local
Borrar toda la configuracion del Router
Una de las siguientes opciones hace parte de la terminologia del protocolo IS-IS de enrutamiento interior:
switchport mode access
MPLS
Enrutador = Intermediate System (IS)
HELLO
La siglas del protoco IS - IS se define como:
Type of Service
Institute Short Schools
Intermediate System to Intermediate System
Input Small Special Link
.¿Qué es un Sistema Autónomo(AS)?
Protocolo usado dentro de un AS
Grupo de redes ip que poseen una políticade rutas propias e independientes.
Protocolo mediante el cual se intercambia información entre AS.
Procedimiento que detecta una red alcanzable
¿Qué es un protocolo de enrutamiento externo?
Se encarga de enviar un mensaje tipo OPEN.
Indicador del tráfico de información dentro de un AS
Herramienta para conectar sistemas autónomos (AS)
Mide la métrica por saltos dentro de la red.
¿Cuál era el protocolo usado antes de la aparición de BGP?
BGP
IGP
RIP
EGP
BGP es un protocolo mediante el cual:
Se intercambia información de encaminamiento entre sistemas autónomos.
Un grupo de redes IP poseen una política de rutas propia e independiente.
Un AS realiza su propia gestión del tráfico de la red.
Un numero de ID se asigna a una AS.
A través del protocolo BGP los sistemas autónomos de los ISP intercambian.
Un numero de ID.
Tablas de rutas.
Trafico de una red interna
Rutas óptimas
BGP se diseñó para permitir
El intercambio de información entre enrutadores.
Políticas de rutas
Sistemas autónomos
Internet
¿De que tamaño es la cabecera de los mensajes BGP?
19 octetos
9 bits
9 octetos
5 bits
Para adquirir un vecino, un dispositivo de encaminamiento abre primero una conexión tcp con el dispositivo vecino y después envía un mensaje :
Keepalive
Open
Update
Notificación
El mensaje ____________ consta solo de la cabecera.
Hello
Para que se utilizan los mensajes de notificación
Se envían cuando se detecta algún tipo de error.
Se envían para encontrar un vecino alcanzable
Se envían para detectar una red alcanzable
Se envían como echo request
El puerto utilizado para envio de correo en IMAP y POP3 es:
80
25
20589
8080
El puerto utilizado para la recepcion de correo en IMAP es:
1
143
38720
El puerto utilizado para la recepcion de correo en POP3 es:
110
220
330
440
El comando NOOP funciona para:
Información acerca de los mensajes del servidor
Mensaje que se va a recoger
Mensaje que se va a eliminar
Permite mantener la conexión abierta en caso de inactividad
Que es MIME?
significa mimo
es un cliente de correo
es un sistema operativo tipo unix
correo de internet de propositos multiples
Porque surge MIME?
necesitaban un mimetizar información en internet, por eso eligieron la palabra
Era necesario crear un protocolo de correo que permitiera chat
se creo para dar contenido diverso a los correos electronicos, imágenes, archivos, aplicaciones, entre otros
los correos de internet son considerados?
mensajes de internet sin cifrado
Los mensajes de correo electrónico en Internet están tan cercanamente asociados con el SMTP y MIME que usualmente se les llama mensaje SMTP/MIME.
Un MMS
un SMS
Que es SMTP?
Una transacción de SMTP que se compone de tres secuencias de comando
Es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos
Un chat
Una transacción de SMTP se compone de tres secuencias.
MIME, IMAP y POP3
MAIL, RCTP y DATA
HELO, DATA Y QUIT
HELP, NOOP Y TURN
SMTP utiliza los puertos
25 y 587
80 y 9080
443 y 1443