Repaso

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 71

Evaluación Post

Seminario Internetworks Technologies


Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. De acuerdo al Modelo OSI, relacione las letras de cada dispositivo o


protocolo con el número de capa correspondiente:
a. Física a. Enrutador
b. Enlace de Datos b. TCP
c. Red c. HTTP
d. Transporte d. Hub
e. Sesión e. Switch
f. Presentación f. ASCII
g. Aplicación g. Session Description Protocol

2. En la arquitectura de red del cliente C con conexiones Frame Relay,


se tiene una topología con 5 sitios remotos interconectados a un
sitio central. ¿Cuál es el nombre dado a la topología física antes
descrita?
a) Topología de estrella extendida
b) Topología de bus
c) Topología de malla
d) Topología de estrella
e) Topología de malla parcial

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Internetworks Technologies


Evaluación Post, continuación

3. ¿Cuál es el orden correcto de las capas del Modelo OSI?

a) Física, red, aplicación, transporte, sesión, enlace, presentación


b) Física, enlace, red, transporte, sesión, presentación, aplicación
c) Física, red, transporte, sesión, enlace, presentación, aplicación
d) Red, física, transporte, sesión, enlace, presentación, aplicación
e) Enlace, red, física, aplicación, transporte, sesión, presentación

4. ¿Cómo se denomina una red que hace conexiones de datos a


través de una área geográfica extensa?
a) WAN
b) Red de datos
c) LAN
d) Red de computadoras

5. ¿Cuál es una de las características del Modelo OSI?


a) Aumenta la complejidad de las redes
b) Determina las normas que los dispositivos de red deben cumplir
para ser funcionales en una tecnología de interconexión específica
c) Provee una base común para coordinar el desarrollo de normas que
hagan posible la interconexión de sistemas
d) Es un modelo que fomenta la creación de protocolos propietarios
e) Es un modelo que no permite la evolución de las tecnologías de
interconexión de sistemas

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Internetworks Technologies


Evaluación Post, continuación

6. La empresa BTE desea construir una red LAN para interconectar


sus sistemas de computo, ¿Cuál sería el dispositivo de
interconexión más adecuado para conseguir su objetivo?
a) Hub
b) Switch
c) Servidor de acceso
d) Switch ATM
e) Enrutador

7. ¿Qué principal ventaja ofrece un enlace Frame Relay frente a un


enlace dedicado?
a) Ancho de banda dedicado
b) Calidad de servicio
c) Disponibilidad
d) Costo
e) Interconectividad

8. ¿Cuál es una de las funciones de una dirección MAC?

a) Suministrar un esquema de direccionamiento jerárquico


b) Suministrar una identidad exclusiva en una LAN
c) Suministrar una interconexión entre dispositivos ubicados en
diferentes redes
d) Suministrar un dominio sin colisiones
e) Suministrar un aumento en la estabilidad de la red

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Internetworks Technologies


Evaluación Post, continuación

9. Es el método de difusión utilizado para que desde un punto


transmisor se envíe información a varios receptores pertenecientes
a un mismo grupo.
a) Broadcast
b) Punto a punto
c) Unicast
d) Punto a multipunto
e) Multicast

10. Es a través del proceso de encapsulamiento que se permite:

a) Identificar el tipo de aplicación al que se le tiene que entregar el


mensaje final
b) Agregar información de control para la comunicación entre capas
c) Enviar información de autenticación desde el receptor al emisor
d) Anexar direccionamiento lógico para el enrutamiento del paquete
e) Todas las anteriores

Por favor, devuelva este examen y la hoja de respuestas a su


instructor.

Gerencia Nueva Tecnología INTTELMEX Internetworks Technologies


Evaluación Post

Seminario de Protocolos
Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. Mediante que función(es) es que TCP asegura la


recuperación de paquetes:
a) Secuenciación y manejo de acuses
b) Fragmentación y número de puertos
c) Multiplexación de las comunicaciones
d) Control del flujo
e) Ninguna de las anteriores

2. ¿Cuál es el número total de bits que se utilizan para


representar la parte de host en una dirección IPv4 clase
B?
a) 8
b) 24
c) 32
d) 16
e) 128

3 En IPv6 el campo de dirección ocupa:

a) 32 bits
b) 64 bits
c) 33 bits
d) 128 bits
e) 256 bits

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Protocolos


Evaluación Post, continuación

4. Es el protocolo que permite el uso compartido de


archivos, transfiriendo los datos de manera eficiente
a) DNS
b) TFTP
c) FTP
d) SMTP
e) IGRP

5. Dada la dirección IP 172.16.129.33 con la máscara


255.255.255.0, ¿a qué dirección de red pertenece la IP?
a) 172.16.224.0
b) 172.16.129.32
c) 172.0.0.0
d) 172.16.128.0
e) 172.16.129.0

6. Que protocolo de la capa de transporte se usa para el


tráfico en tiempo real como voz o video bidireccional:
a) ICMP
b) TCP
c) UDP
d) IP
e) Todos los anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Protocolos


Evaluación Post, continuación

7. Al transferir archivos con FTP, cuando se empiezan a


tirar paquetes por congestión, ¿quién los recupera?:

a) IP
b) TFTP
c) TCP
d) UDP
e) FTP

8. En una configuración de red de un dispositivo ¿para qué


sirve la máscara de subred?
a) Para determinar cual es su dirección IP de host
b) Para enviar la trama al switch
c) Para determinar cual es la dirección IP destino
d) Para determinar a cual red o subred pertenece el
dispositivo
e) Ninguna de las anteriores

9. ¿Cuál es protocolo mediante el cual se puede saber la


dirección MAC de una PC dada su dirección IP?
a) DNS
b) ARP
c) Inverse ARP
d) MAC
e) ICMP

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Protocolos


Evaluación Post, continuación

10. Hablando de ICMP ¿cuál sentencia es verdadera?

a) Se encarga de administrar los nodos de la red


b) Se refiere a los mensajes de la red
c) Resuelve direcciones IP a nombres
d) Resuelve nombres a direcciones IP
e) Resuelve direcciones IP a direcciones MAC

11. Hablando de UDP ¿cuál sentencia es verdadera?

a) Orientado a conexión
b) Maneja números de secuencia
c) Es más eficiente respecto a TCP por la relación carga útil
- encabezado
d) Puede controlar el flujo
e) Ninguna de las anteriores

12. Son las partes que forman un socket

a) IP, Puerto, Protocolo de transporte


b) MAC, IP, Puerto
c) IP, Puerto
d) MAC, IP
e) Ninguna de las anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Protocolos


Evaluación Post, continuación

13. Es el protocolo de la capa de transporte utilizado por


FTP
a) UDP
b) RTP
c) TCP
d) ARP
e) Ninguno de los anteriores

14. ¿Cuál es el propósito de DNS?

a) Dada la dirección MAC de un dispositivo, obtener su


dirección IP
b) Dada la dirección IP de un dispositivo, obtener su
dirección MAC
c) Obtener una dirección IP cuando el dispositivo es
encendido
d) Investigar que PC están conectadas en el segmento de
red
e) Dado un nombre, obtener su dirección IP

15. ¿Cuál es el propósito de que FTP establezca una sesión


Telnet para una transferencia de archivos?
a) Transportar los mensajes para el control de la
transferencia
b) Por esa sesión son transferidos los archivos
c) Sirve para la corrección de errores
d) Se establecen dos sesiones: una para enviar y otra para
recibir los archivos
e) Ninguna de las anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Protocolos


Evaluación Post, continuación

16. Es la función del protocolo HTTP

a) Proporciona un formato común a los documentos


intercambiados en la red
b) Identifica a los recursos en la red
c) Define las reglas de comunicación para el intercambio de
información entre el servidor y el navegador Web
d) Define los nombres de dominio en Internet
e) Ninguna de las anteriores

17. Si en un paquete IP, la dirección de destino es


225.6.7.89, ¿cuál será su destino final?
a) La PC que tiene asignada la dirección IP 225.6.7.89
b) Todos los dispositivos en el segmento de red 225.6.7.0
c) Ninguno, no es una dirección válida
d) El conjunto de dispositivos que se hayan suscrito
explícitamente al grupo de multicast identificado por esta
dirección
e) Los enrutadores que estén corriendo el protocolo OSPF

18. Cuando una PC obtiene su configuración de red a través


de un servidor DHCP ¿qué dato NO es proporcionado
por el servidor?
a) Dirección IP
b) Puerta de enlace
c) DNS
d) Dirección MAC
e) Máscara de subred

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Protocolos


Evaluación Post, continuación

19. ¿Cuál es el número de puerto bien conocido que


identifica a la aplicación http?
a) 80
b) 21
c) 25
d) 23
e) 69

20. Ventaja que se obtiene al utilizar un Proxy HTTP

a) Control del acceso


b) Seguridad
c) Ahorro en los recursos
d) Filtrado de información no adecuada
e) Todas las anteriores

Por favor, devuelva este examen y la hoja de respuestas a su


instructor.

Gerencia Nueva Tecnología INTTELMEX Seminario de Protocolos


Inttelmex

Seminario de Switching
Nombre del Curso :
Por favor no marque estas hojas
Por favor, en su hoja de respuestas, marque solamente una respuesta por pregunta.

1. ¿Cuántas son las funciones principales de los switches?

a 1
b 2
c 3
d 4

2. ¿Qué información es usada por un LAN switch para hacer el envío de


los datos?

a Direcciones IP
b Puertos de TCP
c Direcciones MAC de origen
d Direcciones MAC de destino

3. Es el protocolo con el que se evitan los bucles (loops)

a SMTP
b DHCP
c VLAN Trunking Protocol
d Spaning Tree Protocol

4. Es el estado de los puertos donde pueden reenviar tramas

a Blocking
b Listening
c Learning
d Forwarding

10
Inttelmex

2
5. Es el modo de retransmisión de tramas, en donde el switch tiene que
analizar toda la trama antes de poder reenviarla.

a Cut- Through
b Store and Forward
c Fragment Free
d Ninguno de los anteriores

6. Uso principal de las VLANS

a Segmentar dominio de colisión


b Segmentar dominio de broadcast
c Segmentar el dominio VTP
d Mantener una red incomunicada

7. ¿Cuál de las siguientes es una ventaja del EtherChannel (agregación de


enlaces)?

a Disminución del tráfico innecesario de la red


b Administración centralizada del equipo
c Decremento del procesamiento en el switch
d Balanceo de carga y redundancia

8. ¿Qué acciones toma un switch LAN cuando recibe una trama ethernet y
su tabla de direcciones MAC se encuentra vacía?

a Elimina la trama
b Envía la trama por todos los puertos del switch
c Envía la trama por todos los puertos del switch excepto por donde la
recibió
d Envía la trama por todos los puertos del switch excepto por donde la
recibió y aprende que PC está conectada en el puerto origen.

10
Inttelmex

9. Forma en que es posible comunicar diferentes


VLANs

a No se pueden comunicar nunca


b Siempre están comunicadas
c A través de otro switch
d A través de un enrutador

10. Es la cantidad máxima de enlaces de un Ether channel

a 2
b 4
c 8
d 10

11. ¿Es posible monitorear el tráfico en una red LAN construida con un
Switch?

a Si, solo hay que conectar un dispositivo analizador en un puerto


troncal
b No es posible, los puertos en un switch son independientes
c Si es posible, solo hay que habilitar SPAN y conectar un dispositivo
analizador en el puerto elegido
d No es posible, los dominios de colisión en el switch son
independientes por puerto

12. Son los componentes de un servicio básico Metro Ethernet

a MEN, CE, UNI y EVC


b Puerto Local, MEN y EVC
c Servidor del Cliente, EVC, UNI y CE
d EVC, INU, CE y MAN

10
Inttelmex

13. Tecnología que permitió el uso de servicios Ethernet en redes de


área amplia

a GbEth
b SDH
c PFG
d WDM

14. Es el servicio LAN to LAN en donde se pueden ofrecer niveles de


calidad de servicio y conexiones punto a multipunto

a E-LAN opaco
b E-LAN transparente
c E-LINE opaco
d E-LINE transparente

15. Es el servicio LAN to LAN con conexiones punto a punto en donde


no se ofrecen niveles de calidad de servicio

a E-LAN opaco
b E-LAN transparente
c E-LINE opaco
d E-LINE transparente

Por favor, devuelva este examen y la hoja de respuestas a su instructor.

10
Evaluación Post

Seminario de Routing
Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. Un cliente tiene su sitio central conectado a Internet


mediante un único enlace IDE (Internet Directo
Empresarial), ¿Qué proceso de enrutamiento es el más
adecuado configurar entre el enrutador del cliente y el
del proveedor del servicio?
a) BGP
b) Rutas estáticas
c) EIGRP
d) RIP
e) OSPF

2. De acuerdo al siguiente impreso, porque puerto


encaminaría el enrutador un paquete IP cuya dirección
de origen es 192.56.73.4 y su dirección de destino es
200.56.7.32

RouterA#show ip route
Gateway of last resort is not set

13.0.0.0/24 is subnetted, 2 subnets


C 13.42.16.0 is directly connected, Serial 0
C 13.42.17.0 is directly connected, Serial 1
C 192.56.73.0 is directly connected, Ethernet 0
S 200.56.7.0 is directly connected, Serial 1

a) Serial 1
b) Serial 0
c) Ethernet 0
d) Elimina el paquete
e) Envía el paquete por todos los puertos

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Routing


Evaluación Post, continuación

3. En una red de datos se agrega una red LAN y esta se


conecta al resto de la red mediante un enrutador de
acceso ¿Qué sucede si el administrador no configuró en
el enrutador ningún proceso de enrutamiento?
a) Los dispositivos conectados a la red LAN solo pueden
comunicarse entre ellos
b) Los dispositivos solo pueden comunicarse con
dispositivos fuera de la red LAN
c) Los dispositivos solo pueden recibir tráfico desde el
exterior de la red LAN
d) Los dispositivos pueden comunicarse sin ningún
problema con dispositivos fuera y dentro de la red LAN
e) El sistema de Firewall de la red LAN no funciona

4. En una red IP, ¿Qué función le proporciona a los


enrutadores la capacidad de reaccionar
automáticamente a situaciones de falla?
a) Las rutas estáticas
b) Los protocolos de enrutamiento dinámico
c) La configuración de las funciones de FireWall en el
enrutador
d) Las listas de Acceso
e) Las políticas de QoS

5. En una red de enrutadores que interconecta a múltiples


sitios, ¿Cómo se divulga la información de que un nuevo
sitio ha sido agregado?
a) Por medio de las políticas de QoS establecidas en la red
b) Por medio de un protocolo de enrutamiento dinámico
c) La información del nuevo sitio es difundida a los
enrutadores desde el gestor de la red
d) En el momento del envío de un paquete IP hacia el
nuevo sitio los enrutadores se percatan de su existencia.
e) Se tiene que enviar un PING a cualquier computadora en
el nuevo sitio desde todos los enrutadores en la red

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Routing


Evaluación Post, continuación

6. De acuerdo al siguiente diagrama, ¿Cuál sería la


trayectoria elegida por el enrutador A hacia la subred
10.1.0.0 si se tiene activo el protocolo RIP en la red?

a) Balancea el tráfico por ambas trayectorias, serial 0 y


serial 1
b) La trayectoria por el serial 0
c) La trayectoria por el serial 1
d) La trayectoria por el Ethernet 0
e) Ninguna de las anteriores

7. Si desde un sitio en una red de datos se tienen dos


posibles trayectorias para conectarse a los servidores
WEB y de archivos de la empresa ¿Qué técnica podría
utilizar el administrador para dirigir el tráfico WEB por la
primer trayectoria y el intercambio de archivos por la
segunda?
a) OSPF
b) Rutas estáticas
c) RIP
d) EIGRP
e) Políticas de enrutamiento, PBR

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Routing


Evaluación Post, continuación

8. ¿Para qué utilizan una métrica los protocolos de


enrutamiento?
a) Para hacer la selección de la mejor ruta
b) Para seleccionar que protocolo de ruteo es mejor que
otro
c) Para definir cuál es el router origen, a partir del cual se
generan las rutas
d) Para tener un costo que sea compatible con otros
protocolos de ruteo
e) Para mediciones estadísticas

9. Cuál sería la razón para que en una red corporativa se


utilice BGP-4 en su conexión con el proveedor de
servicios de Internet (ISP)
a) La conexión con el ISP es de 34 Mbps o superior
b) El enrutador de salida debe aprender el total de las rutas
en Internet
c) No es necesario utilizar BGP-4, las rutas estáticas son
una mejor opción
d) Cuando se requiere una conexión segura y confidencial
con Internet
e) La red corporativa está conectada a Internet con un
enlace de 2 Mbps

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Routing


Evaluación Post, continuación

10. Si en una red se tienen instalados solo enrutadores de


de la marca Cisco ¿Qué protocolo de enrutamiento
puede utilizarse?
a) OSPF
b) RIP
c) EIGRP
d) RIPv2
e) Todos los anteriores

Por favor, devuelva este examen y la hoja de respuestas a su


instructor.

Gerencia Nueva Tecnología INTTELMEX Seminario de Routing


Inttelmex

Seminario de Voice Data


Nombre del Curso :
Por favor no marque estas hojas
Por favor, en su hoja de respuestas, marque solamente una respuesta por pregunta.

1. ¿Qué problemas experimenta la voz, cuando se tiene que enviar por


una red de datos?

a Como la voz es sensible al tiempo y los datos no, la voz se puede


escuchar degradada
b Como la voz contiende con los datos puede perder información
c Como la voz es digitalizada y paquetizada, se incrementan los retardos
d Aplican todas las anteriores

2. RTP es un protocolo que:

a Provee etiquetas de tiempo y números de secuencia a los paquetes de


voz
b Provee compresión de voz
c Provee direccionamiento IP
d Provee servicios de monitoreo y administración

3. Si deseo conectar un teléfono estándar o un fax a un enrutador, ¿qué


tipo de puerto necesito?

a FXS
b FXO
c E&M
d Ethernet

4. Es la velocidad de salida del codec G.729

a 64 Kbps
b 16 Kbps
c 8 Kbps
d 32 Kbps
Inttelmex

5. Actualmente, es el protocolo de control más utilizado en sistemas de


VoIP

a SIP
b H.323
c H.248
d MEGACO

6. ¿Con qué tipo de “IP Precedence” debe marcarse la voz para obtener
un buen servicio en la red?

a 0
b 1
c 3
d 5

7. VoIP en que capa de enlace puede transportarse:

a Frame-Relay
b Ethernet
c PPP
d Todas las anteriores

8. Es el protocolo de la capa de transporte utilizado en una red VoIP.

a IP
b TCP
c UDP
d RTP

9. Es la causa principal de la generación de jitter

a Retardo fijo
b Retardo variable
c Velocidad de las interfaces
d Ancho de banda total de la red
Inttelmex

10. Es la razón por la cual se comprimen los encabezados en una red


VoIP

a Para garantizar el envío de los datos


b Para ocupar menor ancho de banda en la WAN
c Por que no son necesarios los encabezados
d La red VoIP no comprime encabezados

11. Un teléfono IP, ¿a qué tipo de puerto se conecta?

a Ethernet
b FXO
c FXS
d E&M

12. En un sistema de VoIP, ¿qué dispositivo debe utilizarse para


conectar un teléfono tradicional al sistema?

a Call Manager
b Compuerta VoIP
c ATA
d Switch PoE

13. Con respecto al Call Manager, ¿Cuál de los siguientes enunciados


es FALSO?

a El call manager se encarga del registro de los usuarios


b El call manager controla el establecimiento de las llamadas
c El call manager debe estar conectado a la red IP
d El call manager transporta las muestras de voz en una llamada

14. ¿Cuál es el porcentaje de ancho de banda que se puede ahorrar, en


una comunicación VoIP, cuando se utiliza la técnica VAD?

a 35%
b 50%
c 75%
d 10%
Inttelmex

4
15. ¿Qué tipo de terminal NO puede ser controlada directamente por el Call
Manager?

a IP Phone
b Compuerta VoIP
c Teléfono tradicional
d SoftPhone

Por favor, devuelva este examen y la hoja de respuestas a su instructor.


1

Seminario de Wireless
Nombre del Curso :
Por favor no marque estas hojas
Por favor, en su hoja de respuestas, marque solamente una respuesta por pregunta.

1. En una transmisión inalámbrica, se tiene a la salida del amplificador un


nivel de +16 dbm. A la entrada de la antena se tienen solamente -23
dbm. Indique cual puede ser la causa
a El transmisor y el receptor manejan diferentes frecuencias
b El equipo de medición es diferente en cada punto
c Parte de la señal se convirtió en calor en alguna sección
d El receptor se encuentra apagado6

2. Es la causa de que un receptor funcione con un campo de -45 dbm sin


errores y otro receptor no lo pueda hacer.

a El nivel del receptor


b La sensibilidad del receptor
c La potencia del transmisor
d La frecuencia del receptor

3. Una empresa ha colocado como punto de acceso a su red cableada una


router inalámbrico. ¿Cuál el la principal ventaja de este acceso?

a Mayor Movilidad
b Mayor Velocidad
c Menor Atenuación
d Mayor Seguridad

4. Si se colocan dos antenas, una omnidireccional y otra totalmente


direccional en una oficina, ¿cuál es mejor para los usuarios de esta
oficina?
a La omnidireccional
b La totalmente direccional
c Ambas sirven en la oficina
d Ninguna sirve en la oficina

5. Es la principal ventaja de 802.11g sobre 802.11a

a La velocidad con respecto a estándares anteriores


b La cobertura con respecto a estándares anteriores
c La frecuencia con respecto a estándares anteriores
d La compatibilidad con respecto a estándares anteriores

Inttelmex DYD-R102
2

6. Es la causa principal de que al alejarse del punto de origen de la señal,


disminuya la velocidad de datos

a Aumenta la interferencia de equipos externos


b Aumenta la relación S/R
c Disminuye la relación S/R
d Disminuye el ancho de banda disponible

7. Son los canales que no se traslapan en 802.11b

a 1-6-11
b 0-6-11
c 1-5-11
d Todos los canales se traslapan

8. ¿Es posible utilizar una tarjeta de red 802.11 para recibir señales
WiMax?

a Si
b No
c Depende de la distancia de cobertura
d Depende de la antena de recepción

9. Estándar inicial WiMAx

a 802.11a
b 802.16a
c 802.16e
d 802.16 2004

10. Podrá un usuario de WiMax situado a 50 Km de la estación transimisora


tener una velocidad de 75Mbps

a Si
b No
c Depende de la antena de recepción
d Depende de la tarjeta de red

11. ¿Porqué se dice que 802.16e será competencia para la telefonía celular
3G?

a Por su cobertura
b Por su movilidad
c Por su ancho de banda
d Todas las anteriores

Inttelmex DYD-R102
3

12. Si el día de hoy, el Gobierno del D.F. decide instalar una red pública
gratuita inalámbrica de acceso a Internet, ¿Cuál sería la tecnología
seleccionada?
a 3G
b 802.11a
c 802.11b/g
d 802.16e

13. Es una tecnología de acceso múltiple

a FDMA
b TDMA
c CDMA
d Todas las anteriores

14. Es la tecnología en que se asigna una porción de frecuencia del


espectro a cada usuario

a FDMA
b TDMA
c CDMA
d Todas las anteriores

15. Es la tecnología utilizada por la telefonía celular 3G

a FDMA
b TDMA
c CDMA
d Todas las anteriores

16. Es la forma de distinguir a los usuarios en la tecnología CDMA

a Los usuarios codifican su señal mediante una frecuencia única


b Los usuarios codifican su señal mediante un código único
c Los usuarios codifican su señal mediante un intervalo de tiempo único
d Los usuarios codifican su señal mediante una ráfaga de datos única

17. Es una ventaja de CDMA sobre GSM

a Potencia de Transmisión
b Tipo de Antena
c LOS
d Disminución de celdas

Inttelmex DYD-R102
4

18. Es el tipo de Vocodec utilizado en CDMA

a QCELP
b QCELP13
c EVDO
d EVRV

19. Es la razón por la cual es posible recibir señal por parte de los usuarios
de CDMA con niveles menores a -80 dbm

a El uso de la frecuencia compartida


b El uso de intervalos de tiempo compartidos
c El uso del espectro disperso
d El uso de receptores mejorados

20. Es el código utilizado para identificar una célula CDMA

a Short PN
b Long PN
c EVCD
d Ninguna de las anteriores

Por favor, devuelva este examen y la hoja de respuestas a su instructor.

Inttelmex DYD-R102
Inttelmex

Seminario QoS
Nombre del Curso :
Por favor no marque estas hojas
Por favor, en su hoja de respuestas, marque solamente una respuesta por pregunta.

1. Antes de la convergencia de servicios en las redes de datos, los


administradores se enfocaban solamente en:

a El ancho de banda
b El tipo de tráfico
c La conectividad
d Los búffers de memoria de las interfaces

2. ¿Por qué razón los servicios deben tener diferente tratamiento en una
red de datos?

a Por distinta sensibilidad al retardo


b Por diferente sensibilidad a la perdida de paquetes
c Por distinta necesidad de ancho de banda
d Por todas las anteriores

3. Es el modelo tradicional de QoS en internet:

a Servicios Integrados
b Servicios Diferenciados
c Servicios de Mejor Esfuerzo
d Servicios Comprimidos

4. Es el motivo por el cual los paquetes IP deben ser marcados en el


enrutador de ingreso a la red del ISP en el campo ToS

a Para que el resto de los enrutadores en la red puedan aplicar las


políticas de QoS
b No es necesario
c Para enrutar el paquete a su destino
d Para renovar el TTL de los paquetes

10
Inttelmex

5. ¿Cuándo es necesario utilizar un algoritmo de encolamiento?

a Cuando se requiere aumentar la velocidad en los flujos de datos


b Cuando se requiere mantener un retardo constante en los flujos de voz
c Cuando el tráfico saliente excede la capacidad de BW de la interfaz
d No es necesario

6. Es el algoritmo de encolamiento más simple

a PQ
b FIFO
c CQ
d WFQ

7. ¿Qué algoritmo de encolamiento utilizaría cuando se tiene la necesidad


de dar prioridad estricta al tráfico de voz?

a PQ
b FIFO
c CQ
d WFQ

8. Es la estrategia de encolamiento que distribuye el ancho de banda de


forma equilibrada y automática entre todos los flujos

a PQ
b FIFO
c CQ
d WFQ

9. Mecanismo por el cual el enrutador es capaz de evitar la saturación


del buffer de salida en una interfaz

a FIFO
b RED
c FQ
d QPM

10
Inttelmex

10. Es el mecanismo por el cual el enrutador es capaz de descartar


paquetes de manera anticipada y de acuerdo al tipo de servicio

a WRED
b RED
c Clasificación
d Marcado

11. ¿Por qué se dice que la voz es una aplicación sensible al tiempo?

a Por que consume mucho ancho de banda


b Por que la voz se degrada si se incrementa el retardo
c Por que la voz es una señal analógica y no digital
d Por que requiere de poco ancho de banda

12. Si trabajamos con voz sobre IP, como se puede dar cuenta un
enrutador que la carga útil de IP sea datos ó sea voz:

a Por el proceso de clasificación y marcado


b Por el traffic shaping
c Por los esquemas de encolamiento
d Por los esquemas de policing

13. De los siguientes síntomas, selecciona al que sea un indicativo de


que la red necesita esquemas de calidad de servicio:

a Las aplicaciones son lentas


b La transferencia de archivos toma mucho tiempo
c Las llamadas de voz tardan mucho en establecerse y eventualmente
se caen
d Todas las anteriores

14. Por que se requiere implementar esquemas de calidad de servicio


en una red:

a Por el crecimiento de Internet


b Por que las redes están mas saturadas
c Por que actualmente las redes incorporan aplicaciones con distintos
requerimientos
d Por que las aplicaciones son mas demandantes

10
Inttelmex

15. De los siguientes factores selecciona el(los) que afecta(n) la calidad


de servicio en una red:

a Ancho de banda
b Retardo y jitter
c Perdida de paquetes
d Todas las anteriores

16. La latencia de un paquete esta determinada por:

a Retardo de propagación
b Retardo de encolamiento
c Retardo de serialización
d Todas las anteriores

17. De acuerdo al siguiente diagrama, determinar sí es necesario


implementar políticas de QoS.

a Si
b No

10
Inttelmex

18. Para ofrecer calidad en las transmisiones de voz, ¿cuál debe ser el
máximo retardo?

a 0 ms
b 150 ms
c 600 ms
d 500 ms

19. Son los parámetros que pueden ser utilizados para clasificar y
marcar un paquete IP

a Interfaz de entrada y dirección de origen


b Precedencia IP y dirección de destino
c Aplicación y bits experimentales de MPLS
d Todas las anteriores

20. ¿Cuántos niveles de QoS pueden utilizarse en una red MPLS?

a 8
b 32
c 3
d 6

Por favor, devuelva este examen y la hoja de respuestas a su instructor.

10
Evaluación Post

Seminario MPLS
Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. MPLS no proporciona calidad en el servicio.

a) Verdadero
b) Falso

2. MPLS es una plataforma adecuada para alcanzar los


requerimientos y servicios de la siguiente generación de
las redes basadas en IP.
a) Verdadero
b) Falso

3. El identificador de trayectorias Frame Relay se conoce


como?
a) VPI
b) VCI
c) DLCI
d) LSP

4. Un túnel LSP es el conjunto de etiquetas asignadas a un


prefijo de red a través de la nube MPLS para llegar hasta
él. Los túneles LSP son bidireccionales.
a) Verdadero
b) Falso

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario MPLS


Evaluación Post, continuación

5. MPLS necesita un protocolo de enrutamiento, como


OSPF o EIGRP el cual transporta la información acerca
de la alcanzabilidad de las redes y un protocolo de
distribución de etiquetas, como LDP el cual se encarga
de distribuir etiquetas a los dispositivos MPLS vecinos.
a) Verdadero
b) Falso

6. Para que TDP o LDP inicien el intercambio de etiquetas


es necesario que los LSR inicien relaciones de vecindad,
la vecindad se mantiene mediante mensajes HELLO.
a) Verdadero
b) Falso

7. Es el dispositivo en una red MPLS encargado de recibir


paquetes IP del cliente y reenviarlos ya etiquetados.
a) E-LSR
b) LSR
c) Switch Frame-Relay
d) Switch ATM
e) Ninguno de los anteriores

8. Es el dispositivo en una red MPLS encargado de recibir


paquetes etiquetados, conmutar la etiqueta y reenviarlos
etiquetados.
a) E-LSR
b) LSR
c) Switch Frame-Relay
d) Switch ATM

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario MPLS


Evaluación Post, continuación

9. Es la función de conmutación por etiquetas que consiste


en eliminar la etiqueta MPLS a un paquete IP en el
penúltimo salto
a) SWAP
b) IMPOSE
c) POP
d) PHP
e) Ninguna de las anteriores

10. Es la función de la etiqueta interna, anexada a un


paquete IP, transportado sobre una RPV MPLS
a) Transportar el paquete desde el PE de ingreso hasta el
PE de egreso
b) Indicar a que cliente pertenece el paquete
c) Identifica la VRF de un cliente
d) Activa la sesión BGP entre los enrutadores PE
e) Ninguna de las anteriores

Por favor, devuelva este examen y la hoja de respuestas a su


instructor.

Gerencia Nueva Tecnología INTTELMEX Seminario MPLS


Evaluación Post

Seminario Seguridad en redes


Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. Es la característica de seguridad que evita que un


usuario, una vez que ha enviado información hacia algún
sistema, por ejemplo hacienda, niegue haberlo hecho.
a) Integridad
b) Control de acceso
c) No repudio
d) Confidenciabilidad
e) Autenticación

2. Estadísticamente, ¿cuál es el lugar más común, desde


donde se podría lanzar un ataque que violara la
seguridad?
a) Desde firewalls que tengan una configuración débil e
inadecuada
b) Desde Internet con el puerto 80 (WEB)
c) Desde Internet a través de e-mail
d) Desde dentro de la red
e) No aplica ninguna

3 Es la característica de seguridad que evita que la


información sea accesible a un tercero no autorizado a
pesar de viajar por una red no segura
a) Integridad
b) Control de acceso
c) No repudio
d) Confidencialidad
e) Autenticación

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Security


Evaluación Post, continuación

4. Es la capa de seguridad en la que se deben definir las


técnicas de seguridad para los sistemas finales de una
organización (ej. correo electrónico, SAP, bases de
datos, etc.)
a) Infraestructura
b) Aplicaciones
c) Servicios
d) Red

5. Ejemplo de una cuenta de usuario confiable:

a) Sin contraseña
b) Contraseña igual al nombre de usuario
c) Contraseña solo con números
d) Contraseña solo con letras
e) Contraseña que combine letras minúsculas, mayúsculas,
números y caracteres especiales

6. ¿Cuál de las siguientes herramientas nos permite


asegurar que la llave pública, realmente pertenece a la
organización con la que queremos comunicarnos?
a) Cifrado Simétrico
b) Certificado Digital
c) Firma Digital
d) Hash

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Security


Evaluación Post, continuación

7. ¿Cuáles son las características de un ataque de tipo


DoS (Denial Of Service)?
a) El atacante utiliza herramientas para escanear la red y
reconocer los servicios que están activos
b) El atacante intercepta paquetes de usuarios válidos,
obteniendo información de IP y se hace pasar por los
usuarios válidos para burlar al firewall
c) Se introducen virus(worms, trojan horse) mediante
correo electrónico para afectar a las máquinas de los
usuarios
d) Se hacen excesivos requerimientos que saturan los
equipos evitando los accesos válidos

8. ¿Cuál de las siguientes es una causa, por la que se


podrían tener huecos de seguridad en una red?
a) Problemas de seguridad en la tecnología (sistemas
operativos)
b) Configuración inadecuada en los equipos, exponiendo
indebidamente a la red
c) Políticas de seguridad mal definidas
d) Instalación de software no autorizado
e) Todas las anteriores

9. En un ataque de tipo Pishing, ¿qué tipo de vulnerabilidad


intenta aprovechar el atacante?
a) Tecnológicas
b) Físicas
c) Personas
d) Ninguna de las anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Security


Evaluación Post, continuación

10. ¿Cuál es la función del algoritmo Hash?

a) Cifrar todos los datos a transmitir


b) Cifrar los encabezados de un paquete
c) Intercambio seguro de llaves a través de un medio
inseguro
d) Obtener una función resumen de los datos originales
e) Descifrar los datos recibidos

11. Protocolo de aplicación que permite cifrar la información


de otra aplicación que originalmente no era segura.
a) L2TP
b) Telnet
c) SSH
d) TLS o SSL
e) Radius

12. En una red está instalado un Firewall del tipo de Control


a Nivel de Circuito ¿qué aplicaciones NO sería capaz de
filtrar?
a) HTTP
b) FTP
c) TELNET
d) VoIP
e) SMTP

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Security


Evaluación Post, continuación

13. Es el protocolo de seguridad utilizado en redes IP para la


construcción de VPN’s
a) L2TP
b) MPLS
c) IPsec
d) TCP
e) Ninguno de los anteriores

14. En un escenario donde un cliente requiere publicar


información hacia Internet, pero no desea accesos desde
Internet a su red privada ¿qué tipo de arquitectura de
Firewall es la más recomendable?
a) Firewall por Filtrado de Paquetes
b) Firewall por Subred (DMZ)
c) Firewall Dual-Homed
d) Firewall por Host de Bastión
e) Ninguna de las anteriores

15. En una red con conexión a Internet LAN-ROUTER-


INTERNET, ¿cuál sería la mejor ubicación para un
Firewall?
a) FIREWALL-LAN-ROUTER-INTERNET
b) LAN-FIREWALL-ROUTER-INTERNET
c) LAN-ROUTER-FIREWALL-INTERNET
d) LAN-ROUTER-INTERNET-FIREWALL
e) FIREWALL-LAN-ROUTER-INTERNET

Por favor, devuelva este examen y la hoja de respuestas a su


instructor.

Gerencia Nueva Tecnología INTTELMEX Security


Evaluación Post

Seminario de Acceso Remoto


Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. ¿Qué tipo de acceso es utilizado para la gestión remota


(fuera de banda) de equipos en la red?
a) Líneas dedicadas
b) Líneas asíncronas
c) Túnel IPsec
d) Túnel L2TP
e) Líneas RDSI

2. En un acceso de banda ancha ADSL, ¿Cuál es el ancho


de banda que deberá ser considerado para el diseño de
un servicio de videoconferencia?
a) Ancho de banda de bajada (down)
b) Ancho de banda de subida (up)
c) La suma de ambos anchos de banda
d) Hay que restar el ancho de banda “up” de “down”

3. El proceso de validación de los usuarios remotos,


normalmente se realiza mediante:
a) Un servidor Radius
b) Validación RAP y CHARP
c) No se necesita la validación
d) Este tipo de conexión no existe
e) Validación en la PC local

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Acceso


Remoto
Evaluación Post, continuación

4. Gamon Lake es una compañía dedicada a la minería,


esta empresa tiene una RPV que enlaza a sus 50
oficinas repartidas en el territorio nacional.
Recientemente han adquirido una mina en la sierra de
Sonora y desean conectarla a su red corporativa. El
problema es que en la ubicación de la mina no existe
infraestructura de telecomunicaciones y el punto más
cercano, con cualquier proveedor se encuentra a más de
100 kms de distancia. ¿Cuál sería la mejor opción para
que Gamon Lake logre su objetivo?
a) No es posible conectar un sitio tan aislado
b) Utilizar cable MODEM
c) Contratar una línea ADSL
d) Contratar un enlace satelital
e) Adquirir una línea privada conectada vía un radio punto a
punto

5. ¿Qué principal ventaja ofrece un respaldo por DDR con


una línea RDSI frente a un respaldo por DDR con una
línea telefónica conmutada?
a) Costo
b) Disponibilidad
c) Ancho de banda
d) Velocidad de conmutación
e) Seguridad

6. ¿Gracias a qué función, ambos canales B de una línea


RDSI pueden funcionar como una sola conexión a 128
kbps?
a) DSS1
b) LAPD
c) Enlace PRI
d) Enlace BRI
e) PPP multilink

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Acceso


Remoto
Evaluación Post, continuación

7. ¿Qué principal ventaja ofrece un túnel de IPsec para


conectar a un usuario remoto a su red corporativa a
través de Internet?
a) Asegura los recursos de ancho de banda
b) Siempre está disponible
c) Aumenta la eficiencia del enlace hacia Internet
d) Comprime la información antes de enviarla
e) Seguridad

8. ¿Qué tipo de enlace permite al usuario ajustar el ancho


de banda desde 64 kbps hasta 1920 kbps?
a) ADSL
b) ADSL2+
c) RDSI-PRI
d) RDSI-BRI
e) PPPoE

9. ¿Cuál sería la mejor opción para conectar a un usuario


remoto, a través de Internet, sin poner en riesgo la
información intercambiada?
a) PPTP
b) L2TP
c) DDR
d) IPsec
e) PPPoE

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Acceso


Remoto
Evaluación Post, continuación

10. Un cliente tiene contratada una línea telefónica a una


distancia de 5 kms de la central. Ahora pretende
contratar un servicio de Infinitum a 4Mbps. ¿Es posible
brindarle a este cliente el servicio solicitado?
a) No es posible, las líneas ADSL no soportan esta
distancia
b) Si es posible, ADSL soporta hasta 8 Mbps, así que 4
Mbps no son problema
c) Si es posible, pero habría que cambiar la línea del cliente
a instalaciones más cercanas ( menos de 2 Km. )
d) No es posible, las líneas ADSL solo soportan 2 Mbps
e) Si es posible, utilizando VDSL

11. Método de autenticación de PPP donde se utiliza un


desafío
a) PAP
b) CHAP
c) NCP
d) LCP
e) HSSI

12. Es un método que establece un enlace alternativo por


medio de una llamada cuando el enlace principal se
satura
a) Dialer Map
b) Dialer List
c) DDR
d) Dial Backup
e) Load Backup

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario de Acceso


Remoto
Evaluación Post, continuación

13. Es un método que establece un enlace alternativo por


medio de una llamada cuando el enlace principal falla
a) Dialer Map
b) Dialer List
c) DDR
d) Dial Backup
e) Load Backup

14. Cuando un usuario remoto se conecta a su red


corporativa utilizando una conexión telefónica, ¿qué
limitante tendría en sus transacciones?
a) Ninguna, al ser parte de la red tiene acceso a todos los
recursos de la misma
b) Solo podría tener acceso a los servicios de impresión
c) Una conexión telefónica solo sirve para conectarse a
Internet no a una red corporativa
d) Solo las limitantes derivadas del reducido ancho de
banda
e) Una conexión telefónica solo es usada para gestión
remota

15. Es el protocolo de tunneling que extiende la conexión


PPP de un usuario remoto hacia algún punto en el
interior de la red y que no integra funciones de
seguridad.
a) L2TP
b) PRI
c) BRI
d) IPsec
e) AH

Por favor, devuelva este examen y la hoja de respuestas a su


instructor.

Gerencia Nueva Tecnología INTTELMEX Seminario de Acceso


Remoto
Evaluación Post

Seminario Redes Administradas


Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. Un sistema de gestión permite:

a) Incrementar el ancho de banda disponible en la red


b) Intercambiar la información de enrutamiento disponible
c) Generar trayectorias conmutadas por etiquetas
d) La administración centralizada de los componentes de
una red de datos
e) Establecer rutas estáticas para el encaminamiento de los
paquetes del usuario

2. Es el estándar que define la estructura de un sistema de


gestión
a) QoS
b) TMN
c) OSPF
d) CIDR
e) Ninguno de los anteriores

3. ¿Cuál es el estándar de TMN?

a) M 3010
b) M 2711
c) G 823
d) ISO 9000
e) ISO 2050

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Redes Administradas


Evaluación Post, continuación

4. ¿Cuál de las áreas funcionales, FCAPS, permitiría


recomendar un incremento en el ancho de banda de un
enlace, en la red de un cliente, antes de que se
presenten problemas por congestión?
a) Fault
b) Configuration
c) Accouting
d) Performance
e) Security

5. ¿Cuál de las áreas funcionales, FCAPS, permite detectar


errores en la implementación de un cambio en la
programación de los enrutadores de una red?
a) Fault
b) Configuration
c) Accouting
d) Performance
e) Security

6. En un sistema de gestión, es el proceso encargado de


interpretar las órdenes y realizar la gestión de los
recursos.
a) Agente
b) Administrador
c) Protocolo de comunicación
d) Base de datos, MIB
e) Todas las anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Redes Administradas


Evaluación Post, continuación

7. Un sistema de gestión es capaz de manejar:

a) Enrutadores
b) Switches
c) Servidores
d) Host
e) Todos los anteriores

8. Es la capa del modelo TMN en donde se encuentran


ubicados los dispositivos a gestionar
a) BML
b) NML
c) NEL
d) NEML
e) SML

9. ¿Cuál de las áreas funcionales, FCAPS, se encarga de


detectar, aislar y corregir el corte de un enlace en la red
de un cliente?
a) Fault
b) Configuration
c) Accouting
d) Performance
e) Security

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Redes Administradas


Evaluación Post, continuación

10. ¿Cuál de las áreas funcionales, FCAPS, permite a un


cliente verificar el cumplimiento de los SLA contratados?
a) Fault
b) Configuration
c) Accouting
d) Performance
e) Security

11. En una red administrada con SNMP, ¿Qué comando


enviaría el gestor a un enrutador cisco para modificar la
dirección IP de un puerto?
a) ip address 10.20.20.1
b) ip address 10.20.20.1 255.255.255.0
c) ip address 10.20.20.1 mask 255.255.255.0
d) Ninguno, el gestor modifica la dirección IP modificando
una variable MIB en el enrutador
e) Ninguna de las anteriores

12. El sistema de administración PISA utilizado en TELMEX,


permite, entre otras cosas, administrar todo lo
relacionado a una línea telefónica, desde la alta, quejas,
facturación, etc. ¿en que capa del modelo TMN lo
ubicaría?
a) BML
b) NML
c) NEL
d) NEML
e) SML

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Redes Administradas


Evaluación Post, continuación

13. ¿Cómo informa un dispositivo de red al gestor, de la


ocurrencia de una situación de falla en un enlace?
a) No lo hace, el gestor le pregunta periódicamente su
estado
b) Por medio de un “trap”
c) El gestor lo deduce al perder contacto con el dispositivo
d) No lo hace, el gestor nunca se entera
e) Automáticamente, mediante un mensaje ICMP

14. En una red gestionada con SNMP v1 y utilizando las


comunidades predeterminadas, ¿Qué riesgos de
seguridad existen?
a) Ninguno, SNMP v1 transporta la información de gestión
encriptada
b) El riesgo es alto, un hacker podría conectar un gestor a
la red y obtener y/o modificar su configuración sin ningún
contratiempo.
c) El riesgo es bajo, las comunidades predeterminadas son
difíciles de desencriptar
d) Ninguno, un hacker necesitaría saber el nombre de las
comunidades para poder intervenir la red
e) El riesgo es medio, SNMP solo permite ver la
configuración de la red, no puede modificarla

15. Es el objetivo de un servicio de Red Administrada:

a) Hacer uso eficiente de la red


b) Hacer la red más segura
c) Controlar cambios y actualizaciones en la red
d) Mejorar la continuidad en la operación de la red
e) Todas los anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Redes Administradas


Evaluación Post, continuación

16. En un sistema gestionado con SNMP, ¿Qué sucede


cuando el gestor ordena, al agente en un enrutador,
modificar la variable MIB correspondiente al estado de
un puerto, del valor UP a DOWN?
a) El puerto aparece en el gestor como DOWN pero
permanece activo en el enrutador
b) Nada, el puerto permanece activo tanto en el gestor
como en el enrutador, hasta que se ordena una
actualización
c) El puerto queda fuera de servicio
d) El puerto queda fuera de servicio y solo puede
reactivarse desde el puerto de consola del enrutador.
e) Ninguna de las anteriores

17. Capa de TMN que se encarga de la creación de una


vista completa de la red

a) BML
b) SML
c) NML
d) NEML
e) NEL

18. Es la capa responsable de la administración de toda la


empresa

a) BML
b) SML
c) NML
d) NEML
e) NEL

Gerencia Nueva Tecnología INTTELMEX Redes Administradas


Evaluación Post, continuación

19. Es la finalidad de los Servicios Administrados de red

a) Justificar el crecimiento de la red


b) Brindar soluciones apegadas al crecimiento y
complejidad de una red empresarial
c) Justificar la creación de administradores de red
d) Verificar solamente la cantidad de caídas de la red
e) Ninguna de las anteriores

20. Es un ventaja que ofrecen los servicios de administración


de a sus clientes
a) Menor índice de ausentismo del personal
b) Verificación del acceso físico a las instalaciones
c) Control del consumo de corriente de las PC’s
d) Niveles más altos de seguridad y confiabilidad
e) Todas las anteriores

Por favor, devuelva este examen y la hoja de respuestas a su


instructor.

Gerencia Nueva Tecnología INTTELMEX Redes Administradas


Evaluación Post

Fundamentos de TI
Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. Es el conjunto de tecnologías involucradas en el


procesamiento, almacenamiento y distribución de la
información:
a) Redes de Datos
b) Informática
c) Tecnologías de Información
d) Bases de Datos

2. ¿Cuál es la diferencia entre las TI y las TIC’s?

a) Los sistemas de cómputo


b) Los sistemas de telecomunicaciones
c) Los sistemas de procesamiento de información
d) No existe diferencia entre ambos conceptos

3. Son los componentes que conforman la parte física del


sistema de cómputo:
a) Dispositivos de Entrada/Salida
b) Software
c) Unidad Central de Proceso (CPU)
d) Hardware

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Fundamentos de TI


Evaluación Post, continuación

4. Es el tipo de software que permite a los usuarios llevar a


cabo tareas específicas de cualquier campo:
a) Software de sistema
b) Software de procesamiento
c) Software de aplicación
d) Software de programación

5. Los lenguajes de este tipo permiten a los usuarios finales


crear sistemas de información y hacer consultas a los
mismos:
a) Lenguajes orientados al usuario
b) Lenguajes orientados a problemas
c) Lenguajes orientados a objetos
d) Lenguajes orientados a procedimientos

6. Conjunto de programas que se integran con el hardware


para facilitar el aprovechamiento de los recursos
disponibles en el sistema:
a) Bases de Datos
b) Aplicaciones
c) Lenguajes de Programación
d) Sistemas Operativos

7. Se refiere a la capacidad de modificar el esquema de


una BD en un nivel del sistema sin afectar los niveles
superiores:
a) Independencia de datos
b) Normalización de datos
c) Estructuración de datos
d) Codificación de datos

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Fundamentos de TI


Evaluación Post, continuación

8. Es la interfase con el usuario que se encarga de ofrecer


formularios para llevar a cabo altas, bajas, consultas y
modificaciones en una BD:
a) Sistema Gestor de Base de Datos
b) Administrador de Base de Datos
c) Motor de Base de Datos
d) Almacén de Datos

9. Su finalidad es restringir la posibilidad de repeticiones y


ambigüedades de almacenamiento y recuperación en
una BD:
a) Independencia de datos
b) Normalización de datos
c) Estructuración de datos
d) Codificación de datos

10. Es el conjunto de actividades ligadas y organizadas que


satisfacen las estrategias de una organización en un
tiempo predefinido:
a) Ciclo de Vida del proyecto
b) Administración de proyectos
c) Control de proyectos
d) Proyecto informático

11. Es la herramienta de administración que muestra el


calendario de actividades y la duración total del proyecto:
a) Diagrama PERT
b) Diagrama de Redes
c) Diagrama de Gantt
d) Diagrama CPM

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Fundamentos de TI


Evaluación Post, continuación

12. Permite organizar la información en bloques contenidos


en distintos nodos conectados por enlaces:
a) Multimedia
b) Hipermedia
c) Hipertexto
d) Internet

13. Es uno de los principales protocolos de Internet que


provee servicio best effort, sin garantía de retardos,
secuencia y entrega de paquetes
a) TCP
b) IP
c) TCP/IP
d) HTTP

14. Se refiere al conjunto de aplicaciones y herramientas que


favorecen la colaboración e intercambio de información
entre usuarios y comunidades como las redes sociales:
a) Internet
b) Web
c) Web 2.0
d) WWW

15. Técnica que permite concentrar recursos de manera que


otros sistemas puedan hacer uso de ellos:
a) Virtualización
b) Data Center
c) Centralización
d) Data Hosting

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Fundamentos de TI


Evaluación Post, continuación

16. Su funcionamiento se centra en la red y consta de tres


capas que concentran infraestructura, plataformas y
aplicaciones como servicios:
a) Data Housing
b) Data Center
c) Centralización
d) Cloud Computing

17. Modelo de negocios que permite a las empresas


comprar servicios de TI de acuerdo a sus necesidades:
a) Virtualización
b) Utility Computing
c) Centralización
d) Data Hosting

18. Permite a los usuarios interactuar con servicios haciendo


uso de ellos con una mínima capacidad de
procesamiento:
a) Virtualización
b) Data Center
c) Centralización
d) Thin Client

19. Concentra las funciones de almacenaje, operación y


control de los servidores de una empresa:
a) Virtualización
b) Data Center
c) Data Hosting
d) Data Housing

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Fundamentos de TI


Evaluación Post, continuación

20. Es el principal objetivo de un Plan de Recuperación ante


Desastres (DRP):
a) Mantener sin interrupciones el funcionamiento, las
operaciones y servicios de la organización
b) Proteger a la organización en caso de que sus
operaciones o servicios se interrumpan
c) Mantener la seguridad de los recursos, operaciones y
servicios de la organización
d) Evitar las contingencias y desastres que amenazan las
operaciones y servicios de una organización

Por favor, devuelva este examen y la hoja de respuestas a su


instructor.

Gerencia Nueva Tecnología INTTELMEX Fundamentos de TI


Evaluación Post

Seminario Data Center


Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. Un data center es:

a) El viejo cuarto de cómputo


b) El Site
c) Un CDP
d) Un CPD
e) Un lugar de almacenamiento de equipos de TI

2. Es el origen de los data center.

a) El viejo cuarto de cómputo


b) El Site
c) Un CDP
d) Un CPD
e) El lugar de almacenamiento de equipos de TI

3. Es la entidad que ofrece cinco niveles de certificación de data center.

a) Up Time Institute
b) ICREA
c) ISO
d) TIA
e) IEEE

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario Data Center


Evaluación Post, continuación

4. Es el nivel de certificación de Triara.

a) S-WCQA
b) HS-WCQA
c) QADC
d) HSHA-WCQA
e) WCQA

5. Son las consideraciones del entorno físico para el Data Center:

a) El ambiente interior de la sala


b) El ambiente exterior de la sala
c) El ambiente del edificio
d) Todas las anteriores
e) Ninguna de las anteriores

6. Es el resultado de la evaluación de amenazas y vulnerabilidades de


una localización y sus ambientes de Datos y Hardware, menos las
medidas adoptadas para su mitigación
a) Recuperación de Desastres
b) Nivel de Riesgo
c) MTBF
d) Nivel de Desastre
e) Evaluación de Riesgo

7. Es una ventaja de la puesta a tierra del data center.

a) Protege el robo de los datos


b) Permite que el neutro descanse de su carga electrostática
c) Proporciona una camino para las armónicas
d) Proporciona un nivel de referencia
e) Todas los anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario Data Center


Evaluación Post, continuación

8. Es la finalidad de mantener una presión positiva con respecto a la


presión exterior dentro del data center.
a) Impedir la entrada de personal externo a las instalaciones del data
center
b) Impedir la entrada del aire caliente a las instalaciones del data center
c) Impedir la entrada de contaminantes a las instalaciones del data center
d) Impedir la inundación del data center
e) Impedir el intercambio del gas F-200 hacia el exterior

9. Las fallas que ocurran, y que puedan dejarse fuera de una condición
de reparación y no coloquen el sistema fuera de servicio, ¿se
consideran fallas bajo la definición de MTBF?
a) Si
b) No
c) Depende del tipo de data center
d) Depende del tipo de falla
e) Solo si se afecta la seguridad de los datos

10. ¿Cuál es la probabilidad de que un dispositivo falle?

a) MTBF
b) 50%
c) 63%
d) 100%
e) Ninguna de las anteriores

11. El Pentágono de Goyo incluye todos los aspectos relacionados con la


norma ICREA-std-131-2007.
a) No, solo los eléctricos
b) No, solo los relacionados con seguridad
c) No, no tiene el alcance para todos los aspectos
d) No, no existe nada que cubra todos los aspectos
e) Ninguna de las anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario Data Center


Evaluación Post, continuación

12. Si para alcanzar el nivel 4 de certificación de ICREA se necesitan 1809


puntos. ¿Se puede alcanzar este nivel con una puntuación de 1750?
a) No, ese el requisito
b) Solo que se comprometa a elevar la puntuación
c) Si, porque el rango tiene una tolerancia que va de 1433 a 1718, con lo
que ya se está cumpliendo
d) Si, porque el rango tiene una tolerancia que va de 1719 a 1909, con lo
que ya se está cumpliendo
e) Ninguna de las anteriores

13. Instituto que creó la norma TIA-942.

a) Up Time Institute
b) ICREA
c) ISO
d) TIA
e) IEEE

14. Se le realizó una auditoria a un Data Center, obteniéndose los


siguientes resultados:

 Instalación eléctrica: 350


 Environment: 400
 Comunicaciones: 150
 Seguridad: 150
 Aire Acondicionado: 400

Indique que nivel de ICREA alcanza.


a) 1
b) 2
c) 3
d) 4
e) 5

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario Data Center


Evaluación Post, continuación

15. Es el porcentaje de gastos de TI que se utiliza para mantener los


viejos data center.
a) 30%
b) 50%
c) 70%
d) 80%
e) 95%

16. ¿Cuál es la meta final de un CPD?

a) Proporcionar más y mejores servicios a los usuarios


b) Nada, el objetivo final de un CPD nunca termina
c) Un canal de comunicaciones de alta disponibilidad
d) Una infraestructura ágil que pueda incorporar mejoras sobre la
marcha.
e) Todas las anteriores

17. Es la capa del modelo de SUN que incluye procesamiento.

a) PON
b) POD
c) SOE
d) SDN
e) EON

18. ¿La arquitectura funcional de un CPD está determinada por la forma


en la cual los dispositivos de acceso, almacenamiento, procesamiento
y de interconexión están relacionados?
a) Si
b) Depende del nivel de servicio del CPD
c) Depende de la parte lógica del CPD
d) Depende de la parte física
e) No

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario Data Center


Evaluación Post, continuación

19. Es cualquier red de alto rendimiento cuyo propósito primario es


permitir la comunicación entre dispositivos de almacenamiento y
sistemas de computadoras.
a) DAS
b) NAS
c) SAN
d) Todas las anteriores
e) Ninguna de las anteriores

20. Son la parte más importante en el subsistema de almacenamiento:

a) Servidores de almacenamiento
b) Cintas
c) Discos Duros
d) Memoria RAM
e) Memoria NVRAM

Por favor, devuelva este examen y la hoja de respuestas a su


instructor.

Gerencia Nueva Tecnología INTTELMEX Seminario Data Center


Evaluación Post

Seminario Cloud Computing


Favor de no escribir en estas hojas
En su hoja de respuestas, marque solamente una respuesta por reactivo.

1. Cloud Computing es:

a) Un modelo de tecnología y negocio


b) Un modelo económico y de negocio
c) Un modelo económico y de tecnología
d) Un CPD mejorado
e) Un lugar de almacenamiento de equipos de TI

2. Cloud Computing es la evolución de:

a) El CPD
b) El Site
c) Internet
d) La arquitectura cliente-servidor
e) La arquitectura de SONA

3. Es la principal causa de que los usuarios estén migrando a la nube.

a) Su bajo costo de mantenimiento


b) Su administración mejorada
c) Su bajo costo de gestión
d) Su entorno estable
e) Su elasticidad

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario Cloud Computing


Evaluación Post, continuación

4. ¿Quién debe incluir un servicio de administración del entorno?

a) El usuario
b) El proveedor de la nube
c) El socio tecnológico de la nube
d) Los clientes del usuario
e) No existe un servicio de administración como tal

5. Es la forma de encarar el reto del balance entre necesidades de TI y el


presupuesto de la empresa en los data centers tradicionales
a) La creación de entornos separados físicamente
b) La creación de entornos unidos físicamente
c) El uso de servidores blade
d) La Virtualización
e) La Nube en Internet

6. Es uno de los primeros beneficios de migrar a los servicios basados en


la infraestructura de la nube
a) La habilidad para la recuperación de desastres
b) La habilidad de agregar más capacidad de la red rápidamente
c) La habilidad de disminuir los recursos del cpd privado
d) La habilidad de disminuir los recursos del cpd de la nube
e) Ninguna de las anteriores

7. Es la capa que ofrece ambientes de desarrollo que las organizaciones


de IT pueden utilizar para crear aplicaciones de negocio
a) IaaS
b) PaaS
c) SaaS
d) Todas las anteriores
e) Ninguna de las anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario Cloud Computing


Evaluación Post, continuación

8. Cuando se tienen millones de usuarios haciendo exactamente la


misma cosa es un ejemplo de:
a) IaaS
b) PaaS
c) SaaS
d) Todas las anteriores
e) Ninguna de las anteriores

9. Es el porcentaje promedio de gastos de mantenimiento en un data


center tradicional
a) 40%
b) 42%
c) 58%
d) 63%
e) 80%

10. Es el punto medular de la computación en la nube desde el punto de


vista del proveedor de la nube
a) Los costos de los servidores
b) La facilidad del ancho de banda
c) La economía de escala
d) El uso de un solo proveedor de hardware
e) Ninguna de las anteriores

11. Es un beneficio económico de tener la carga de trabajo correcta para


la nube:

a) Muchos usuarios satisfechos


b) Una administración centralizada
c) Mejores precios en las telecomunicaciones
d) Gestión avanzada se software y hardware
e) Ninguna de las anteriores

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario Cloud Computing


Evaluación Post, continuación

12. Una compañía de seguros tiene que hacer cálculos de la tasa de


interés. Es un ejemplo de tipo de carga:
a) que puede ejecutarse en modo de lotes
b) que debe ejecutarse en tiempo real
c) esto no es un tipo de carga
d) no existe clasificación del tipo de cargas
e) Ninguna de las anteriores

13. Es un tipo de servicio que no se puede llevar a la nube

a) Software con múltiples dependencias


b) Software antiguo que ya desapareció del mercado
c) Software que no esté orientado al servicio
d) Todas las anteriores
e) Ninguna de las anteriores

14. Es la interfaz más aceptada actualmente

a) HTML
b) XML
c) FBTL
d) XBTL
e) HTTPS

15. Es la razón mas obvia por la que las organizaciones no quieren migrar
a la nube pública y prefieren la nube privada o la híbrida
a) Costos
b) Seguridad
c) Gestión
d) Almacenamiento
e) Elasticidad

Continúa en la siguiente página…

Gerencia Nueva Tecnología INTTELMEX Seminario Cloud Computing


Evaluación Post, continuación

16. Es la principal diferencia entre una nube pública una privada

a) El control del entorno


b) La manera de climatizar las salas
c) La capacidad de almacenamiento
d) El ancho de banda.
e) Todas las anteriores

17. La carga de trabajo es:

a) Es un servicio independiente o un código que puede ejecutarse


b) Es un conjunto de estándares
c) El conjunto de Mejores Prácticas
d) Una serie de pruebas de campo
e) Ninguna de las anteriores

18. Sin un entorno __________, ninguna organización debe implementar


cloud computing
a) virtualizado
b) saturado
c) económico
d) seguro
e) colaborativo

Gerencia Nueva Tecnología INTTELMEX Seminario Cloud Computing


Evaluación Post, continuación

19. El nivel de atención a la seguridad varía, dependiendo de los


requerimientos de
a) Las Aplicaciones
b) Los Datos
c) La Red
d) Del Firewall
e) Ninguna de las anteriores

20. Es una razón que hacen obvia la opción de nube pública

a) El control y la seguridad son primordiales


b) El negocio es parte de una industria que debe cumplir con estrictas
medidas de seguridad y control de los datos
c) La Gestión de Usuarios
d) La carga de trabajo estándar para aplicaciones la utilizan muchas
personas
e) Ninguna de las anteriores

Por favor, devuelva este examen y la hoja de respuestas a su instructor.

Gerencia Nueva Tecnología INTTELMEX Seminario Cloud Computing

También podría gustarte