Главная / Сетевые технологии / OpenView Network Node Manager

OpenView Network Node Manager - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс посвящен планированию, внедрению и сопровождению продукта OpenView Network Node Manager (NNM) компании Hewlett-Packard в корпоративной сети.
Смотрите также:
Для сетей мирового масштаба с многочисленными узлами:
(1) можно обойтись единственной системой Network Node Manager (NNM)
(2) система Network Node Manager (NNM) не используется
(3) потребуется много систем Network Node Manager (NNM)
Термин, который часто используется для характеристики островка безопасности или периметра защищенности, который охраняет корпоративную сеть от соединенных с ней ненадежных сетей:
(1) демилитаризованная зона (DMZ)
(2) милитаризованная зона (MZ)
(3) свободная зона (FZ)
(4) открытая зона (OZ)
В UNIX является идеальным способом автоматизации задач периодического технического обслуживания NNM использование:
(1) crontab
(2) montab
(3) autocron
(4) xcron
Тестирование патчей NNM может не быть ежедневным событием, но посещать web-сайт HP OpenView следует:
(1) каждый день
(2) раз в неделю
(3) раз в две недели
(4) раз в месяц
Использование журнальных записей событий NNM представляет собой:
(1) первый шаг поиска и устранения неисправностей NNM
(2) второй шаг поиска и устранения неисправностей NNM
(3) третий шаг поиска и устранения неисправностей NNM
(4) четвертый шаг поиска и устранения неисправностей NNM
X-Windows компенсирует различия:
(1) используемых операционных систем
(2) оконных систем
(3) свойств графических дисплеев
(4) производительности рабочих станций пользователей
(5) возможностей сети
Платформа должна быть масштабируемой, чтобы:
(1) избежать негативных впечатлений пользователей
(2) предотвратить дорогостоящий простой во время смены системы
(3) игнорировать простой во время смены системы
Релиз NNM 7.0 был выпущен:
(1) в 2000 г
(2) в 2001 г
(3) в 2002 г
(4) в 2003 г
Что является важнейшим, интенсивно используемым ресурсом NNM:
(1) SDN
(2) NDN
(3) DNS
(4) DSNN
Домен управления представляет собой набор подсетей, которым управляет:
(1) NNM
(2) SNMP
(3) NMN
(4) MPNS
В отсутствие seedfile производится:
(1) первое раскрытие
(2) второе раскрытие
(3) третье раскрытие
(4) четвертое раскрытие
Для больших сетей с несколькими управляющими станциями исключительно важно (применительно к схемам):
(1) периодически сохранять их настройки
(2) использовать изменения схем совместно
(3) не использовать изменения схем совместно
Распределенное управление сетью реализуется в NNM посредством определения взаимосвязи между:
(1) управляющими станциями высокого уровня
(2) накопительными станциями среднего уровня
(3) накопительными станциями низкого уровня
(4) управляющими станциями среднего уровня
В обеспечиваемом NNM управлении конфигурацией можно грубо выделить следующие основные области:
(1) раскрытие с IP-адресуемых устройств, IP-структуры сети, маршрутизаторов, коммутаторов, мостов, повторителей и других устройств инфраструктуры
(2) сбор и хранение в базе данных конфигурационной информации об устройствах и сетях
(3) контроль конфигурационной информации на предмет изменений, наличия ошибок или несогласованности
(4) представление топологии сети и связности устройств с помощью иерархии схем с IP-центрической точки зрения, с точки зрения уровня 2 или с точки зрения физической связности
(5) обеспечение доступа к информации посредством предоставления поисковых средств для обнаружения местоположения устройств в сети относительно их окрестной топологии, а также путем использования текстовых отчетных средств
Для поддержки управления событиями в NNM обеспечивается обстоятельный список:
(1) предварительно сконфигурированных событий
(2) обязательных событий
(3) событиями в NNM не поддерживаются
Для поиска и устранения неисправностей сети требуются данные:
(1) о загрузке
(2) ошибках в реальном времени
(3) ошибках в виртуальном времени
(4) о перезагрузке
Стратегия резервного копирования необходима на тот случай, когда:
(1) данные теряются из-за отказа аппаратуры
(2) портится база данных
(3) пользователь нечаянно удаляет файл или схему
(4) возникают изменения в требованиях
(5) требуется удалить пач или вернуться к предыдущей версии
Управление сетью через брандмауэр означает предоставление возможности некоторым портам TCP и UDP на входе и выходе:
(1) системы NNM работать через коллекции пакетов
(2) системы NSP работать через наборы пакетов
(3) системы NNM работать через фильтры пакетов
(4) системы NSP работать через секции пакетов
После внесения изменений конструктор схем NNM производит резервную копию настроек для подсхемы:
(1) Ethernet
(2) Internet
(3) Network
(4) GetNet
Часто требуется отслеживать конкретную переменную MIB для одного устройства:
(1) в течение нескольких часов
(2) в течение нескольких дней
(3) в течение нескольких недель
(4) в течение нескольких месяцев
Неудачи автоматического раскрытия возникают в тех случаях, когда устройства отвергают:
(1) раскрытие посредством NNM
(2) раскрытие посредством NMS
(3) раскрытие посредством NPN
(4) раскрытие посредством XNM
X-клиентом и X-сервером общаются путем вызовов:
(1) xlb
(2) xlib
(3) xvb
(4) olvx
Документ "HP Network Node Manager Performance and Configuration Guide" обеспечивает методологию оценки размера системы, основанную на рассмотрении следующих показателей:
(1) число объектов
(2) число узлов
(3) накладные расходы накопительной станции
(4) накладные расходы управляющей консоли
(5) число сессий ovw
(6) число сессий, основанных на web
(7) объем собираемых данных SNMP
(8) частота возникновения сигналов
По сравнению с версиями NNM 6.x, седьмая версия продукта HP OV Network Node Manager была полностью переработана и расширена в таких областях, как:
(1) графический интерфейс пользователя
(2) механизмы раскрытия и опроса
(3) обработка и соотношение событий
В DNS обеспечивается ряд средств повышения надежности, которые включают:
(1) наличие у клиента нескольких серверов имен
(2) кэширование
(3) основные и вспомогательные серверы
(4) иерархию серверов имен для делегирования полномочий
Необходмио подготовить следующие конфигурационные файлы для первого раскрытия домена управления:
(1) netmon seedfile
(2) параметры опроса для xnmpollin
(3) фильтр DHCP
(4) фильтр раскрытия
(5) файл netmon.noDiscover
(6) командная строка xnmsnmpconf файла строк сообществ
Проклятие сети и напасть для администратора, который должен включать это в конфигурацию NNM:
(1) однородные строки сообществ SNMP
(2) неоднородные строки сообществ SNMP
(3) неоднородные строки сообществ NMP
(4) однородные строки сообществ NMP
Какая компания выпускает независимый инструментарий управления схемами, обеспечивающий совершенствование настроек и внешнего вида схем:
(1) Orion Pool
(2) Onion Peel
(3) Orion Full
(4) Onion Pool
Для подготовки накопительной станции требуются:
(1) должным образом сконфигурированный фильтр экспорта объектов
(2) полностью раскрытый домен управления
(3) определенная строка сообщества set-community-name
(4) частично раскрытый домен управления
Одна из выделяемых областей в обеспечиваемом NNM управлении конфигурацией включает контроль конфигурационной информации на предмет:
(1) изменений
(2) наличия ошибок
(3) несогласованности
В систему событий NNM могут поступать:
(1) SNMP-прерывания от нераскрытых устройств
(2) прерывания от управляемых устройств
(3) прерывания от неуправляемых устройств
Данные RMON лучше всего собирать с использованием:
(1) HP NetGet
(2) HP NetMetrix
(3) HP Metrix
(4) HP MetrixView
Большинство пользователей предпочитает, чтобы время реакции NNM было:
(1) меньше двух секунд
(2) меньше пяти секунд
(3) меньше семи секунд
(4) меньше десяти секунд
Ненадежная сеть может принадлежать:
(1) бизнес-партнеру
(2) телекоммуникационной компании
(3) сервис-провайдеру Internet (ISP)
(4) другим частям корпоративной сети
При наличии чего в NNM, сеть может быть заново раскрыта всего за несколько часов, а схема восстановлена:
(1) файла seedfile
(2) файла настройки схем
(3) файла seedfiles
(4) файла настройки секций
При создании MIB-приложения генерируется файл регистрации приложения:
(1) XFT
(2) ARI
(3) ARF
(4) AFR
Если исторических данных оказывается недостаточно, следует:
(1) увеличить размер базы данных событий
(2) исследовать netmon.trace
(3) увеличить размер trapd.log
(4) исследовать snmpCol.trace
Оконными менеджерами являются:
(1) xwm
(2) vuewm
(3) dtwm
Автоматизированный инструмент управления системой HP OV Operations может:
(1) увеличить продуктивность
(2) сократить время разрешения проблем
(3) увеличить время безотказной работы систем
(4) увеличить время разрешения проблем
Различия между этими двумя версиями продукта NNM 7.0 заключаются:
(1) в объеме пакета поставки
(2) технических возможностях приложения
(3) тексте лицензионных соглашений
Какую команду NNM можно использовать, чтобы отыскивать устройства, для которых нет записей DNS:
(1) ovtopodump -Lr > report_name
(2) dump -Lr > report_name
(3) toodump -Lr > report_name
(4) dumpof -Lr > report_name
Излишние запросы таблиц маршрутизации, поступающие от NNM, могут поднять уровень загрузки ЦП маршрутизатора почти до:
(1) 70%
(2) 80%
(3) 90%
(4) 100%
При раскрытии без seedfile будут использоваться:
(1) таблица маршрутизации
(2) ARP-кэш системы NNM
(3) таблица интерфейсов
Всякий раз при запуске ovw совершается:
(1) удаление схемы
(2) синхронизация схемы
(3) переименование схемы
(4) создание схемы
Понимание распределенного управления сетью начинается с четкого определения:
(1) иерархии двух систем NMP
(2) иерархии двух систем SNMP
(3) иерархии двух систем NNM
(4) иерархии двух систем NMPS
Одним из лучших средств для поддержки управления конфигурацией NNM является:
(1) категория конфигурационных сигналов
(2) категория конфигурационных знаков
(3) категория конфигурационных задержек
(4) категория конфигурационных точек
Для управления историями событий используется база данных событий, которая может быть:
(1) старомодным плоским файлом trapd.log
(2) средством eventdb, введенным в NNM 6.0
(3) старомодным плоским файлом trapinf.log
(4) средством eventlogdb, введенным в NNM 6.0
Потребителями данных о производительности сети являются:
(1) ремонтники
(2) группа поддержки пользователей
(3) сетевые инженерные службы
(4) администраторы SLA
(5) финансовые плановики
(6) системные администраторы
Документы, размещаемые на web-сайте, с информацией о проекте NNM, следует преобразовать в формат:
(1) "DJVU"
(2) "JPG"
(3) "PDF"
(4) "GIF"
Для любого оборудования, расположенного в DMZ, обычно будут существовать дополнительные ограничения, налагаемые на его:
(1) конфигурацию
(2) администрирование
(3) использование
Подробную информацию о резервном копировании можно найти в следующей главе руководства "Managing Your Network with HP OpenView Network Node Manager":
(1) 2
(2) 4
(3) 6
(4) 8
Для сбора исторических данных SNMP о производительности требуется доступ к GUI xnmcollect из меню:
(1) Options:Data & Thresholds
(2) Options:Collection & Thresholds
(3) Collection & Thresholds
(4) Options:Data Collection & Thresholds
NNM определяет имя выборки IP-адресуемого устройства следующим образом:
(1) имя DNS, соответствующее низшей части IP-адреса
(2) системное имя MIB-2, если устройство поддерживает SNMP
(3) IP-адрес, если он один
(4) MAC-адрес устройства
Для обмена данными между X-сервером и X-клиентом используется протокол:
(1) UDP
(2) TCP
(3) APR
(4) APA
Трудным участком настройки меню NNM является процесс:
(1) поиска для каждого элемента меню стандартных файлов регистрации приложений (ARF) NNM
(2) создания дополнительных структур каталога для каждого типа пользователей (в $OVwRegDir)
(3) редактирования файлов ARF
(4) редактирования файлов AFR
В седьмой версии NNM используется сервер приложений TomCat версии:
(1) 4.0.1
(2) 4.0.2
(3) 4.0.3
(4) 4.0.4
Файл HOSTS.TXT - это плоский текстовый файл, который просматривается от начала до конца при каждом:
(1) прямом поиске
(2) обратном поиске
(3) данный файл не просматривается от начала до конца
Сообщества по интересам чаще всего и наиболее очевидным образом определяются:
(1) произвольно
(2) географией
(3) топологией сети
Одним из преимуществ раскрытия, управляемого вручную, является то, что при этом:
(1) встретятся ошибки первой группы, одна за другой
(2) встретятся все виды ошибок, одна за другой
(3) вообще не встретятся ошибоки
Одним из недостатков схем, доступных только для чтения, является то, что пользователи не могут сделать мгновенный снимок экрана схемы, поскольку для этого требуется доступ:
(1) по чтению и исполнению
(2) по чтению и записи
(3) по записи и исполнению
Определение фильтра в каком файле указывает, какие объекты накопительная станция будет пересылать по запросам на управляющую станцию через SNMP:
(1) filter
(2) xfilt
(3) filters
(4) filinf
В схеме топология формируется в соответствии с:
(1) сетью
(2) подсетью
(3) сегментом
(4) устройством
Менеджеры сети часто не управляют устройствами или интерфейсами по следующим причинам:
(1) они выпадают из домена управления, и слишком трудно, хлопотно или неудобно предотвратить их раскрытие иным способом
(2) устройство ремонтируется, поэтому схема должна быть зеленой
(3) устройство является экспериментальным, оно проходит через фильтр раскрытия, но не является частью критически важной сети, поэтому нет желания его отслеживать
(4) NNM-опрос негативно влияет на управляемое устройство, и его администратор вежливо просит, чтобы им больше не управляли
(5) интерфейс всегда выключен, так как это линия резервного копирования, используемая после сбоя
(6) это дополнительный интерфейс, который конфигурируется, но не используется вообще
Код, который реализован с применением API монитора ресурсов приложения (ARM), очень просто отслеживать с помощью стандартного приложения:
(1) HP Service Simulator
(2) HP PerfView
(3) HP NetMetrix
(4) HP NetGet
К видам информации, пригодным для совместного пользования на web-сайте с информацией о проекте NNM, относятся:
(1) процедуры настройки
(2) производственные инструкции
(3) советы и технические приемы
(4) чертежи сети и примерные схемы NNM
(5) представленные в формате DJVU руководства HP по NNM
Может потребоваться оказать дополнительное противодействие попыткам имитации соединения и конфигурировать сервис ident, чтобы клиентские узлы взаимодействовали путем запуска:
(1) ident
(2) idtd
(3) identd
(4) idnt
Чтобы устранить проблемы в базе данных, нужно остановить netmon и запустить следующую команду:
(1) X_BIN/ovpofix -cshv
(2) $OV_OPT/vtpofix -cshv
(3) $OV_BIN/ovtopofix -cshv
(4) $$OX_ETC/xtpofix -cshv
Распространенной практикой является:
(1) настройка структуры меню NMP
(2) настройка структуры меню XNP
(3) настройка структуры меню NNM
(4) настройка структуры меню XMI
Иногда NNM не размещает часть сети должным образом, потому что не может получить нужную информацию:
(1) от дефектного агента SNMP
(2) от исправного агента SNMP
(3) от не существующего агента SNMP
Решения для X-Windows с применением сжатия обеспечиваются в продуктах:
(1) Serial XPress компании Tektronics
(2) XRemote компании NCD и Low Bandwidth X (LBX)
(3) VNRemote компании Xtronics
Какие задачи выполняет системный администратор:
(1) инсталлировать на платформе наиболее свежую версию операционной системы
(2) конфигурировать сетевые подсистемы
(3) добавлять пользователей и управлять учетными записями
(4) осуществлять тонкую настройку системы
(5) конфигурировать дисковые массивы
(6) модернизировать аппаратуру
(7) разрабатывать скрипты копирования и восстановления
(8) управлять системой, на которую производится резервное копирование
Во время лабораторного тестирования NNM 7.0 полностью распознал существующую сеть на уровне:
(1) 1 ISO/OSI
(2) 2 ISO/OSI
(3) 3 ISO/OSI
(4) 4 ISO/OSI
Групповыми устройствами являются:
(1) групповых устройств не существует
(2) маршрутизатор
(3) файл-сервер с двумя адаптерами Fast Ethernet
Имеется жесткая необходимость отслеживать размер домена управления с целью правильного определения размера:
(1) новой системы NNM
(2) новой системы SNMP
(3) существующей системы NNM
(4) существующей системы SNMP
Следует поместить seedfile в безопасное и неизменное место, независимое от дерева инсталляции NNM, такое как:
(1) /opt/config/seedfile
(2) /root/config/seedfile
(3) /root/seedfile
(4) /bin/seedfile
Система NNM доступна в режиме:
(1) 14x10x500.15
(2) 24x7x365.23
(3) 30x5x200.17
(4) 17x3x90.12
Накопительные станции надежным образом посылают информацию о состоянии на управляющие станции через TCP-соединение, устанавливаемое между их демонами:
(1) cmd
(2) pdb
(3) pmd
(4) xdm
NNM периодически исследует информацию о конфигурации устройства в соответствии с расписанием, установленным:
(1) в GUI конфигурации ответа
(2) в GUI конфигурации опроса
(3) в GXI конфигурации опроса
(4) в GXI конфигурации ответа
Сколько существует правил, которыми руководствуется управляющая станция при выборе основной накопительной станции для объекта:
(1) 5
(2) 9
(3) 12
(4) 15
Собрания SLA не являются:
(1) ежемесячными оправданиями в ответ на нарекания пользователей
(2) поисками виновных
(3) состязаниями политических программ
(4) ниспровержением имен
Чтобы можно было избежать конфликтов с трафиком LAN общего пользования, система NNM должна подключаться:
(1) к выделенному порту коммутатора Iternet
(2) к выделенному порту коммутатора Ethernet
(3) избежать данных конфликтов невозможно
Какие службы последовательно отключаются для предотвращения сетевого доступа к файловой системе:
(1) NIS
(2) DFS
(3) NFS
(4) DIS
Никогда не следует настраивать схему, используемую:
(1) по умолчанию
(2) не так давно
(3) очень давно
У опреаторов инструментария NNM часто имеется следующая переменная окружения:
(1) $OVwRegDir
(2) $OVwDir
(3) $OVwReg
(4) $OVwRegDirX
IP-центрическая конструкция системы NNM приводит к тому, что для каждой подсети, раскрываемой NNM, создается свой:
(1) блок
(2) секция
(3) контейнер
(4) граф
Иерархия поддержки для пользовательского сообщества NNM включает:
(1) лидера локального сайта NNM
(2) администратора NNM из персонала IT
(3) администратора системы UNIX
(4) консультанта NNM
Если проблемы производительности WAN ограничивают применение X-Windows, то можно задействовать простые и ненакладные сессии:
(1) telenet
(2) X-Windows
(3) Xnet
(4) telnet
С внедрением технологии Java в NNM обеспечивается возможность:
(1) назначать пользователям специальные профили в соответствии с родом их деятельности в компании
(2) определять права доступа, свойственные ролям
(3) определять права доступа, свойственные задачам
NNM работает должным образом, когда DNS возвращает:
(1) DNS не влияет на работу NNM
(2) разные списки IP-адресов
(3) один и тот же фиксированный список IP-адресов
В зависимости от целей менеджеров сети, из реального числа активных устройств можно сознательно исключить:
(1) Macintosh
(2) машины Wintel
(3) X-терминалы
(4) рабочие станции под управлением Linux
Подсети, которые первоначально раскрываются через маршрутизаторы из seedfile, являются по умолчанию:
(1) управляемыми
(2) не управляемыми
(3) подсети не могут раскрываются через маршрутизаторы из seedfile
Конструктору схемы может потребоваться прекратить удаленную работу ovw со схемой, доступной в режиме чтения и записи, чтобы открыть эту схему для целей редактирования - сделать это наиболее безопасным образом можно так:
(1) воспользоваться ovwlistsessions, чтобы получить ID сессии для схемы, доступной в режиме чтения и записи
(2) воспользоваться ovsession -k ID для мягкого завершения сессии
(3) если ovw не завершится, определить ID соответствующего процесса (PID) и, в зависимости от ситуации, выдать команду мягкой терминации kill -15 PID или жесткой терминации kill -9 PID
(4) для редактирования схемы выдать $OV_BIN/ovw -rw -map map_name
NNM обычно выполняет очень мало операций:
(1) snmset
(2) snmpset
(3) snset
(4) nmppet
Путем ввода какой команды можно получить очень полезную однострочную сводку для каждого устройства из базы данных NNM:
(1) xvtdump -T > report_name
(2) ovdump -Nr > report_name
(3) ovtopodump -Lr > report_name
(4) xpodump -M > report_name
SNMP-прерывания по умолчанию передаются на порт:
(1) UDP 165
(2) UP 165
(3) UDP 162
(4) UP 162
Выгодно иметь в оперативном режиме достаточный объем исторических данных SNMP, покрывающих следующие важные периоды любого бизнеса:
(1) самый загруженный час дня
(2) самый загруженный день недели
(3) самый загруженный день месяца
(4) самый загруженный день квартала
(5) самый загруженный день года
(6) самый загруженный день при особых обстоятельствах
Развертывание системы NNM на 20 узлах с 10 пользователями на каждом означает приобретение:
(1) 50 учебных модулей
(2) 100 учебных модулей
(3) 150 учебных модулей
(4) 200 учебных модулей
В системе HP-UX для ограничения доступа к сетевым сервисам золотой подсетью следует использовать:
(1) /bin/adm/inetd.sec
(2) /usr/adm/inetd.sec
(3) /root/adm/inetd.sec
(4) /opt/adm/inetd.sec
В данной случае: ipmap.out.mmddyyyy mm - это:
(1) месяц
(2) четырехзначный год
(3) день месяца
Частью работы администратора NNM является обучение пользователей тому, как:
(1) находить проблемы
(2) устранять проблемы
(3) документировать проблемы
NNM выполняет опрос состояния каждые:
(1) две минуты
(2) пять минут
(3) десять минут
(4) двадцать минут
Если права доступа к схеме препятствуют получению пользователем доступа для чтения и записи, то схема открывается в режиме:
(1) только чтения
(2) только записи
(3) только исполнения
Система поставляется с загрузочным CD-ROM в качестве:
(1) основного загрузочного устройства
(2) альтернативного загрузочного устройства
(3) CD-ROM не прилагается
В конфигурации NNm 7.0 по умолчанию существуют следующие фильтры, ограничивающие представления:
(1) узлы ATM
(2) узлы BGP4
(3) узлы Frame Relay
(4) узлы HSRP
(5) IP-маршрутизаторы
(6) узлы MPLS
(7) магистральная часть сети
(8) инфраструктура сети
В файле resolv.conf определяются следующие параметры:
(1) домен клиентской системы, используемый по умолчанию
(2) необязательный поисковый список дополнительных доменов
(3) до трех IP-адресов серверов имен
Оценки размера домена управления должны быть с запасом, чтобы учесть рост, возможный при:
(1) появлении дополнительных систем
(2) появлении новых служащих
(3) появлении новых узлов
(4) слиянии предприятий
В среде UNIX может оказаться разумным написать задание cron, чтобы следить за сетевой электроникой с помощью скрипта:
(1) demandpull
(2) nmdemandpull
(3) nmdemandpoll
(4) demandpoll
Команда поиска и устранения неисправностей, которая проверяет согласованность базы данных схем, поддерживаемой посредством ovw, и объектной базы данных, поддерживаемой посредством ovwdb - это:
(1) owd -mapcount
(2) ovw -mapcount
(3) dvw -mapnt
(4) ov -count
Какой параметр предписывает ovtopmd экспортировать только те объекты, которые проходят через этот фильтр на все управляющие станции:
(1) -t Backbone
(2) -n NetsBackbone
(3) -m NetBack
(4) -f NetBackbone
В результате ввода какой команды будет получен точный отчет обо всех раскрытых SNMP-управляемых устройствах и соответствующих им значениях sysObjectID:
(1) ovtopodump -o | grep ".1.3.6.1.4.1"
(2) ovtopodump -o | cat ".1.3.6.1.4.1"
(3) ovtopodump -o | find ".1.3.6.1.4.1"
(4) ovtopodump -o | all ".1.3.6.1.4.1"
Прерывания SNMP передаются посредством пакетов:
(1) APD
(2) UDP
(3) NetUP
(4) AGet
В идеальном случае желательно, чтобы демон snmpCollet потреблял не более:
(1) 10% ресурсов ЦП
(2) 20% ресурсов ЦП
(3) 30% ресурсов ЦП
(4) 40% ресурсов ЦП
Чтобы защитить сервис SNMP на маршрутизаторе, доступ к нему разрешается:
(1) только локальной системе NNM
(2) только глобальной системе NNM
(3) и локальной и глобальной системам NNM
(4) сервис SNMP защитить на маршрутизаторе невозможно
Прерывания SNMP могут быть получены на порт:
(1) UDP 161
(2) UDP 162
(3) UDP 163
(4) UDP 164
Можно загружать/выгружать MIB в режиме командной строки с использованием:
(1) xnmloadmib
(2) xreloadmibs
(3) xnmmibs
(4) xloads
Поставщик OС вносит изменения в код системы по различным причинам, в том числе, чтобы:
(1) поддерживать конкурентное преимущество
(2) соблюдать правила Y2K (все еще)
(3) избегать морального старения
(4) исправлять ошибки кодирования
(5) добавлять новые возможности
(6) модернизировать такие подсистемы, как DNS или X-Windows
Интервал нерабочего времени устройств для удаления IP-адреса устройств, у которых IP-адреса соответствуют фильтру DHCP приводится в действие:
(1) xnmpolling -delDhcpAddrsOn
(2) xpulling -DhcpAddrsOn
(3) xpolling -AddrsOn
(4) polling -delAddrsOn
Какое приложение подходит для отображения структурированной табличной информации:
(1) табличное
(2) диаграммное
(3) приложение, использующее форму
Датчиками RMON управляет:
(1) HP Net
(2) HP NetGet
(3) HP OpenGet
(4) HP NetMetrix
Network View имеет вид:
(1) круга
(2) таблицы
(3) графа
(4) диаграммы
Общей практикой является конфигурирование DNS в системе NNM в виде:
(1) основного сервера имен
(2) только кэширующего сервера имен
(3) вспомогательного сервера имен
Зонами бедствия DNS являются:
(1) плохо реализованные серверы имен и средства защиты в DNS
(2) изменение отображения имен и IP-адресов
(3) бедственные ситуации в DNS отсутствуют
До тех пор, пока для коммутаторов, мостов и повторителей назначаются IP-адреса в одной и той же подсети, размещение будет:
(1) точным
(2) не точным
(3) произвольным
Чтобы увидеть реальные данные, которые привели к пороговому событию, нужно:
(1) запустить сессию ovw на соответствующей накопительной станции
(2) определить на схеме местоположение интересующего устройства
(3) запустить утилиту Grapher
На подсхеме Internet корневой схемы NNM отображается:
(1) общая конфигурация IP-сети
(2) структура IP-сети
(3) ничего не отображается
В промышленном стандарте SNMP прерывания общего характера нумеруются в диапазоне:
(1) 1-5
(2) 0-6
(3) 2-8
(4) 5-15
К видам трафика относятся:
(1) прямой и обратный поиск DNS плюс зонные пересылки
(2) опрос состояния (запрос и ответ отклика ICMP)
(3) трафик от накопительной станции к управляющей станции
(4) трафик HTTP и Java удаленных пользователей браузеров
(5) SNMP-опрос конфигурации, выполняемый netmon
(6) SNMP-прерывания, получаемые из сети
Общепринятым термином для дисковой подсистемы с чередованием (striping) дисков является:
(1) RAID 1
(2) RAID 0
(3) RAID 1+0
(4) RAID 15
Чтобы иметь возможность запуска own через брандмауэр, должен допускаться трафик X-Windows на порте:
(1) TCP 6
(2) TCP 60
(3) TCP 600
(4) TCP 6000
Если правильным именем схемы является "bellevue", то подходящей формой команды создания псевдонима может быть следующая:
(1) alias ow /sbin/OV/bin/ovw -ro -map Bellevue
(2) alias xw /etc/OV/bin/ov -ro -map levue
(3) alias ovw /opt/OV/bin/ovw -ro -map Bellevue
(4) alias ov /bin/OV/bin/ov -ro -map Belle
В среде Sun Solaris ресурсы ядра определяются в текстовом файле:
(1) /root/system
(2) /bin/system
(3) /etc/system
(4) /opt/system
Демон netmon руководствуется необязательным параметром seedfile в файле:
(1) $X_LRF/netmon.get
(2) $OV_ETC/netmon.lrf
(3) $X_OPT/netall.inf
(4) $OV_LRF/netmon.lrf
В число обычных проблем DNS входят следующие:
(1) поврежден сервер имен
(2) удалена запись
(3) не работает обратный поиск
(4) возвращаются старые данные
(5) прямое и обратное преобразования согласованы
Конструктор схем:
(1) знает топологию корпоративной сети
(2) может осуществить разумное разделение Internet-подсхемы
(3) не может осуществить разумное разделение Internet-подсхемы
(4) не знает топологию корпоративной сети
В каком RFC был пересмотрен стандарт OSPF:
(1) 1583
(2) 1790
(3) 2052
(4) 2328
Локальные хост-мастеры обновляют базу данных своего сервера имен таким образом, как это требуется для отражения:
(1) новых устройств
(2) переименованных устройств
(3) перенумерованных устройств
Для каждого сетевого устройства с SNMP обеспечивается:
(1) системный объектный идентификатор
(2) OID
(3) sysObjectID
Выполнение какой команды применит к текущей базе данных пересмотренный фильтр раскрытия filtername и удалит устройства, которые через этот фильтр не проходят:
(1) topofix -t filtername
(2) ovfix -y filtername
(3) ovtopofix -f filtername
(4) tfix -n filtername
Схемы NNM часто находят отражение в:
(1) отчетах
(2) руководствах
(3) плакатах
(4) учебных материалах
(5) документации
Приложение HP OV Operations можно загружать в ту же самую систему мониторинга, где располагается:
(1) PerfView
(2) PerViw
(3) Infal
(4) PermInf
Если выбрать два маршрутизатора, то каким меню необходимо воспользоваться, чтобы NNM графически отобразил маршрут, по которому передавался бы пакет между этими маршрутизаторами:
(1) Fault:Locate Route
(2) Locate Route
(3) Fault:Route
(4) Route
Для отслеживания файла syslog маршрутизаторов запускается небольшой UNIX-скрипт в фоновом режиме, который может выполнять следующие шаги:
(1) tail -f /var/log/routerlog, чтобы следить за файлом и отбирать новые данные
(2) проверить каждую строку на наличие специального текста
(3) переформатировать строку, чтобы удалить метасимволы
(4) идентифицировать устройство, которое послало сообщение syslog
(5) назначить код серьезности
(6) назначить категорию события
(7) послать сообщение в поток событий NNM с помощью ovevent
NNM обеспечивает возможность создавать математические формулы, составленные из:
(1) MIB-значений
(2) NIB-значений
(3) NB-значений
(4) MB-значений
Применение чего позволяет процедуре автоматического раскрытия заново построить базы данных объектов и топологии:
(1) хорошей копии seedfile
(2) фильтра закрытия
(3) фильтра раскрытия
(4) хорошей копии d_list
Чтобы дать управляющей станции возможность выполнять необходимую операцию SNMP set на накопительной станции, нужно конфигурировать файл /etc/snmpd.conf на накопительной станции посредством следующей строки:
(1) set-community-name: secret* VIEW: 1.3.6.1.4.1.11.2.17.4.3.1.1 .
(2) set-community-name: 1.3.6.1.4.1.11.2.17.4.3.1.1 .
(3) set-community: secret* 1.3.6.1.4.1.11.2.17.4.3.1.1 .
(4) set-community-name - secret* VIEW - 1.3.6.1.4.1.11.2.17.4.3.1.1 .
Подробную информацию о масках подсетей можно найти в следующих местах руководства "Managing Your Network with HP OpenView Network Node Manager":
(1) в разделе "Subnet Masks Consistently Configured" главы 4
(2) в разделе "Subnet Masks Consistently Configured" главы 5
(3) в разделе "Subnet Mask Issues" главы 5
(4) в разделе "Subnet Mask Issues" главы 6
Чтобы убедиться в том, что расширение RAM привело к уменьшению свопинга, можно воспользоваться:
(1) XView
(2) PerfView
(3) GraphView
(4) XGraph
Автоматическое раскрытие совершается:
(1) только в пределах домена управления
(2) в управляемых подсетях
(3) в не управляемых подсетях
В число механизмов разрешения имен входят:
(1) сервис доменных имен
(2) WINS
(3) /etc/hosts
(4) LMHOSTS
(5) NIS
(6) запрос имени NetBIOS
Обучение на месте для пользователей и персонала IT, может включать:
(1) работу с сетью
(2) основы DNS
(3) основы NNM
В состав инструментального средства Problem Diagnosis входят следующие компоненты:
(1) основанный на web GUI
(2) cервер диагностики проблем
(3) датчики диагностики проблем
(4) клиент диагностики проблем
Эквивалентом /etc/resolv.conf в Windows является GUI, спрятанный в:
(1) Network Panel
(2) Network Control
(3) Network Control Panel
(4) Network Control Stat
При первом раскрытии домена управления может случиться, что:
(1) будут раскрыты неожиданные устройства
(2) появятся безликие пиктограммы
(3) менеджеры локальных сетей объявят, что оборудование перегружено
(4) некоторые устройства останутся нераскрытыми
(5) подсети окажутся повисшими и ни к чему не присоединенными
(6) будут иметься перекрытия с другими доменами
Для необязательных параметров демона netmon -q ICMP-queue-length и -Q SNMP-queue-length значением по умолчанию в UNIX-системах является:
(1) 5
(2) 10
(3) 15
(4) 20
В схемах NNM используется до:
(1) 128 цветов
(2) 256 цветов
(3) 512 цветов
(4) 1024 цветов
Начиная с версии NNM 6.0, в netmon используется строка сообщества set-community-name SNMP, конфигурируемая посредством:
(1) xnpconf при добавлении и удалении записи об адресате прерывания
(2) xnmsnmpconf при добавлении и удалении записи об адресате прерывания
(3) nmspconf при добавлении и удалении записи об адресате прерывания
(4) xsnmpinf при добавлении и удалении записи об адресате прерывания
Если открыть подсхему любого сегмента, то можно увидеть:
(1) устройства-соединители
(2) устройства, присоединенные к сегменту
(3) устройства-объединители
(4) устройства-интеграторы
Используя GUI, в NNM можно изменять:
(1) категории событий
(2) уровни их серьезности
(3) запрограммированные действия
Чтобы обеспечить быстрое обнаружение восстановления обслуживания, можно установить продолжительность интервала снятия сигнала тревоги всего лишь:
(1) в две выборки образцов
(2) в 10 минут
(3) в четыре выборки образцов
(4) в 20 минут
Для выполнения больших проектов по развертыванию NNM обязательным является знание:
(1) концентраторов
(2) повторителей
(3) мостов
(4) коммутаторов
(5) переключателей маршрутизации
(6) маршрутизатров и шлюзов приложений
Маршрутизатор можно сконфигурировать так, чтобы разрешить пакетам вход в DMZ только в том случае, если они отвечают следующим критериям:
(1) запросы SMTP (на порт TCP 25), посылаемые на сервер e-mail
(2) запросы DNS (на порт UDP 53)
(3) ответы HTTP, возвращаемые на proxy-web-сервер
(4) запросы HTTP (порт TCP 80), относящиеся к публичному web-серверу
(5) ответы FTP, возвращаемые proxy-web-серверу
(6) пакеты telnet (от порта TCP 23), ограниченные шлюзом telnet
Демон snmpCollect журнализирует интересные события в файле:
(1) snmpCol.trace
(2) netmon.trace
(3) trapd.log
(4) Col.trace
Если ОС не распознает новый ЦП - первым об этом должен узнать:
(1) оператор
(2) программист
(3) администратор
Чтобы проверить, раскрыто ли устройство, следует воспользоваться командой:
(1) ovdump -RISC device_name
(2) ovtopodump -RISC device_name
(3) vtpodump -RISC device_name
(4) xdump -RISC device_name
Реальными проблемами продукта NNM занимаются:
(1) локальные знатоки NNM
(2) эксперты NNM из отдела IT
(3) пользователи NNM
Корпоративный стандарт допускает для компьютерных систем установку по умолчанию маски подсети в:
(1) 255.255.0.255.
(2) 255.0.255.0.
(3) 255.0.0.0.
(4) 255.255.0.0.
Какое средство предназначено для создания и параметрической обработки специальных соотношений:
(1) HP OV Composer
(2) HP Composer
(3) HP OV Correlation Composer
(4) HP Correlation Composer
Кэширование в NNM и кэширование в DNS:
(1) это одно и то же
(2) это не одно и то же
(3) кэширование в NNM не применяется
(4) кэширование в DNS не применяется
Чтобы информировать netmon o seedfile, необходимо выполнить следующие действия:
(1) вставить в файл $OV_LRF/netmon.lrf командную строку "-s/path/seedfile"
(2) выполнить команду $OV_BIN/ovaddobj $OV_LRF/netmon.lrf, чтобы зарегистрировать изменение
(3) остановить netmon с помощью $OV_BIN/ovstop netmon
(4) перезапустить его с помощью команды $OV_BIN/ovstart netmon
Вариант командной строки для контроля функционирования демона netmon - это:
(1) netmon -a 5
(2) netmon -t
(3) netmon -r 15
(4) netmon -d 10
Если желательно сохранить мгновенный снимок экрана схемы в файле изображений, а не вставлять изображение в издательское приложение, то нужно выполнить следующие шаги:
(1) переключиться на некоторое графическое приложение
(2) выбрать в меню Edit:Paste as new image
(3) ограничить число цветов до 256
(4) сохранить изображение в формате GIF
Для проверки состояния связи с накопительной станцией нужно ввести команду:
(1) $OV_USR/nmspconf -print collection_station_name
(2) $OV_OPT/xnpconf -print collection_station_name
(3) $OV_BIN/xnmtopoconf -print collection_station_name
(4) $OV_ETC/xsnmpinf -print collection_station_name
Для Ethernet на витой паре используется следующая среда передачи:
(1) звезда
(2) кольцо
(3) круг
(4) шина
Поведение версий, предшествующих NNM 6.0, предусматривает журнализацию всех событий в файле:
(1) $OV_LOG/trapd.log
(2) $X_LOG/trlog.inf
(3) $OV_INF/trapd.inf
(4) $O_LOG/sys.log
На практике маршрутизаторы Cisco включают в показатель ipOutDiscards те пакеты, которые:
(1) могли быть перенаправлены
(2) не могли быть перенаправлены
(3) будут перенаправлены
(4) перенаправлены
Разработка заказного кода требует следующего:
(1) навыков написания скриптов на языке Perl
(2) навыков написания скриптов на языках C/C++
(3) навыков написания скриптов на языке shell
(4) умения использовать средства разработки NNM
Большинство корпораций обеспечивает следующее решение для удаленного доступа пользователей портативных компьютеров в форме:
(1) коммутируемого доступа "1-800"
(2) коммутируемого доступа "1-900"
(3) коммутируемого доступа "1-500"
(4) коммутируемого доступа "1-700"
В новых инсталляциях Fast Ethernet часто проявляется фаза, в течение которой процедура автоматического согласования времени между адаптером Fast Ethernet и его портом коммутатора возвращается:
(1) к дуплексному режиму на скорости 20 мегабит в секунду
(2) к дуплексному режиму на скорости 10 мегабит в секунду
(3) к полудуплексному режиму на скорости 20 мегабит в секунду
(4) к полудуплексному режиму на скорости 10 мегабит в секунду
Какая команда NNM устанавливает местоположение маршрутизаторов с помощью SNMP:
(1) findroute
(2) froute
(3) xdroute
(4) snmproute
Следует всегда следить за системой NNM с помощью команды:
(1) $V_OPToconf -test station_name
(2) $X_SBINxnmtopoinf -test station_name
(3) $OV_BIN/xnmtopoconf -test station_name
(4) $OV_ETCxnmtopoconf -test station_name
Операционной системой, в которой работает NNM, является:
(1) Solaris
(2) HP-UX
(3) Windows NT
(4) Linux
Где перечисляются все маршрутизаторы с WAN-соединениями:
(1) sdfile
(2) xdfile
(3) seedfile
(4) filesd
В каком режиме Correlation Composer производится настройка существующих спецификаций соотношения событий и формирование должным образом определенных параметров:
(1) администртора
(2) разработчика
(3) оператора
(4) пользователя
Когда база данных NNM удаляется в порядке подготовки к "послестартовому" раскрытию, имеет смысл очистить и кэш конфигурации:
(1) NMP
(2) SNMP
(3) NMPS
(4) MPNS
Фильтрами NNM являются:
(1) Map Filter
(2) Discovery Filter
(3) Persistence Filter
(4) Topology Filter
Какую опцию можно использовать в netmon.lrf для того, чтобы для портов коммутаторов и мостов никакие дополнительные сегменты не создавались:
(1) -m brid=FALSE
(2) -n brid=FALSE
(3) -k bridgeMIB=FALSE
(4) -t bridgeMIB=FALSE
Административным образом отключенный интерфейс с дублирующим IP-адресом игнорируется, если указывается опция:
(1) netmon -I
(2) netmon -T
(3) netmon -R
(4) netmon -M
Состояние всех устройств, обычно опрашиваемых накопительной станцией, остается:
(1) замороженным
(2) полузамороженным
(3) динамичным
Интерфейсы каких устройств не имеют IP-адресов:
(1) коммутаторов
(2) мостов
(3) повторителей
В NNM 6.0 и более поздних версиях прерывания и события сохраняются в базе данных в каталоге:
(1) $VDB/eventlogdb/
(2) $XDB/edb/
(3) $OV_DB/event/
(4) $OV_DB/eventdb/
Стандартное целое число в SNMP MIB2 состоит из:
(1) 16 бит
(2) 32 бит
(3) 64 бит
(4) 128 бит
В процессе анализа требований определяется:
(1) число систем NNM, которые необходимо развернуть
(2) приемлемое время выполнения транзакций
(3) число и виды схем, которые понадобятся пользователям
(4) ожидаемое количество активных пользователей
(5) требуемые виды отчетов
(6) устройства, которыми предстоит управлять
(7) потребности в безопасности
(8) вопросы надежности и работоспособности
Специальные защищенные конфигурации для систем UNIX в среде DMZ содержат:
(1) ограничение доступных сетевых служб
(2) разрешение доступа к определенным сервисам
(3) таких конфигураций не существует
Выполнение ежедневной задачи резервного копирования может сводиться к простому запуску скрипта:
(1) ovbackup.inf
(2) xback.bak
(3) backup.opl
(4) ovbackup.ovpl
Тестирование приложений независимых поставщиков с использованием NNM включает проверку:
(1) конфигурационных файлов
(2) пиктограмм
(3) MIB
(4) меню
(5) дискового пространства
На схеме имеются:
(1) все системы NNM
(2) события
(3) информация об устройствах
Проблемы версии Java и производительности требуют, чтобы:
(1) в Solaris и HP-UX были должным образом внесены патчи
(2) в качестве межплатформенного браузера был выбран браузер Netscape 4.6 или более поздней версии
(3) в качестве межплатформенного браузера был выбран браузер Netscape 3.6
HP OV Operations представляет собой отличный инструмент для управления:
(1) менеджерами
(2) пользователями
(3) администраторами
(4) разработчиками
NNM 7.0 имеет следующие редакции:
(1) Advanced Edition
(2) Starter Edition
(3) Begin Edition
(4) Medium Edition
До появления DNS поддерживался следующий простой линейный файл, который содержал имена и IP-адреса сетевых систем:
(1) /etc/host
(2) /etc/dns
(3) /etc/dns/list
(4) /etc/hosts
Как правило, первым шагом в процессе определения домена управления является:
(1) перечисление всех маршрутизаторов по географическому принципу в sdfile
(2) перечисление всех маршрутизаторов по географическому принципу в seedfile
(3) перечисление всех маршрутизаторов по географическому принципу в sfile
Целью первого раскрытия является проверка корректности взаимодействия сетевой инфраструктуры с:
(1) NNM
(2) SNMP
(3) SMNP
(4) NMP
Общепринятой исходной схемой является подсхема Internet, которую первой видят пользователи при запуске:
(1) nov
(2) ovw
(3) ow
(4) vn
Управляющие станции высокого уровня:
(1) показывают общий вид сети
(2) реально раскрывают и опрашивают свои части "лоскутного одеяла" сети
(3) таких станций не существует
Одна из выделяемых областей в обеспечиваемом NNM управлении конфигурацией включает раскрытие с:
(1) IP-адресуемых устройст
(2) IP-структуры сети
(3) маршрутизаторов
(4) коммутаторов
(5) мостов
(6) повторителей
(7) других устройств инфраструктуры
Для каждого события NNM поддерживаются:
(1) имя категории
(2) код серьезности ошибки
(3) OID
(4) текстовое описание
(5) текст с подсказками
(6) программируемое действие
Определяя, в течение какого времени следует поддерживать доступность данных о производительности NNM в оперативном режиме, приходится искать компромисс между:
(1) производительностью
(2) удобством
(3) стоимостью
Исключительно важно привлечь для развертывания NNM одного или нескольких:
(1) опытных консультантов
(2) системных администраторов
(3) менеджеров проекта
Система NNM может находиться:
(1) внутри DMZ
(2) вне DMZ
(3) только внутри DMZ
(4) только вне DMZ
В правильно организованных сайтах допускается существование только должным образом:
(1) именованных схем
(2) именованных секций
(3) именованных блоков
(4) именованных графов
Стандартным инструментом для отслеживания конкретной переменной MIB является:
(1) VxS MIB-браузера
(2) Xg MIB-браузера
(3) XGI MIB-браузера
(4) GUI MIB-браузера
Временная лицензия, которую щедро поставляет HP, годится на:
(1) 10 дней
(2) 20 дней
(3) 30 дней
(4) 60 дней
Стандарт X-Windows действует на следующих уровнях:
(1) сетевом
(2) транспортном
(3) сессионном
(4) представительном
(5) прикладном
После развертывания системы NNM и раскрытия сети:
(1) пользовательское сообщество становится активным
(2) пользовательское сообщество становится пассивным
(3) требования к системам возрастают
(4) требования к системам падают
Какой средство специально спроектировано и построено для сетей, функционирующих на основе избыточности и обеспечивающих высокий уровень доступности:
(1) APA
(2) HSRP
(3) AFR
(4) UDP
Поскольку DNS предназначается для решения критически важных задач, серверы имен:
(1) должны быть перегруженными
(2) не должны быть перегруженными
(3) DNS не предназначается для решения критически важных задач
Сетевые менеджеры узла интересуются своим сообществом:
(1) концентраторов
(2) мостов
(3) коммутаторов
(4) мостов-маршрутизаторов
(5) маршрутизаторов
Какие опции можно установить в файле netmon.lrf для управления размером очередей ping и SNMP:
(1) -q
(2) -p
(3) -P
(4) -Q
В каких системах, действующих как X-терминалы для NNM, имеется возможность сохранять моментальные снимки экрана схемы и обрабатывать их с помощью "родных" графических приложений:
(1) UNIX
(2) Windows
(3) Macintosh
Чтобы эффективно управлять множеством систем NNM, рекомендуется в них агентов:
(1) HP OV Performance Agents
(2) HP OV Operations
(3) HP Operations
(4) HP Agents
Одна из выделяемых областей в обеспечиваемом NNM управлении конфигурацией включает представление топологии сети и связности устройств с помощью иерархии схем:
(1) с IP-центрической точки зрения
(2) с точки зрения уровня 2
(3) с точки зрения физической связности
Маршрутизаторы и другие сетевые устройства могут передавать консольные журнальные сообщения в службу:
(1) system service
(2) log service
(3) systemlog service
(4) syslog service
Какое средство может импортировать данные о производительности и топологии:
(1) HP NetMetrix
(2) HP Service Simulator
(3) HP Simulator
(4) HP NetGet
Встроенные инструментальные средства NNM доступны следующим образом:
(1) через графический пользовательский интерфейс (GUI)
(2) запускаются по приглашению из shell
(3) запускаются по приглашению MS-DOS
(4) запускаются по приглашению Windows
DMZ содержит:
(1) маршрутизаторы
(2) фильтры пакетов
(3) коммутаторы Ethernet
(4) серверы DNS
(5) proxy-серверы
(6) socks-серверы
(7) шлюзы telnet
Некоторые системные администраторы, вместо того чтобы копировать файлы определенных каталогов предпочитают:
(1) копировать весь раздел диска (/opt/OV) целиком
(2) сжимать файл резервной копии
(3) передавать файл резервной копии по сети в резервную систему
Приложения, запущенные через ovw, будут завершены при завершении:
(1) ovwend
(2) ovw
(3) ov
(4) ovend
Стратегия, которая учит собирать дополнительную информацию, наблюдая за тем, где существует проблема, является составной частью следующей методологии поиска и устранения неисправностей:
(1) Kepner-Tregoe
(2) Keller-Wright
(3) Barg-Thompsson
(4) Kepner-Fischer
В ранних дисплеях поддерживались:
(1) монохромные отображения
(2) 256-цветные отображения
(3) с 24-битной насыщенностью
Можно воспользоваться настраиваемым мониторингом HP OV Operations, чтобы выполнять следующие проверки и действия:
(1) убеждаться, что схема, доступная в режиме чтения и записи, открыта и работает должным образом
(2) проверять, используется ли файл syslog /var/adm/messages для журнализации симптомов известных проблем
(3) выявлять и останавливать зацикленные процессы, особенно для X-клиентов
Какая версия NNM 7.0 будет использоваться преимущественно малыми и средними компаниями:
(1) BE
(2) ME
(3) SE
(4) AE
Для того, чтобы выяснить, для каких устройств домена управления отсутствуют записи DNS достаточно выполнить команду:
(1) dumpof -Lr | sort > report_name
(2) toodump -Lr | sort > report_name
(3) dump -Lr | sort > report_name
(4) ovtopodump -Lr | sort > report_name
При выявлении сообществ по интересам может помочь технология:
(1) Remote Monitoring
(2) RMON2
(3) Remote Mon
(4) RON5
При раскрытии без seedfile, когда уляжется шум, в принятой по умолчанию подсхеме Internet будут показаны:
(1) управляемые локальные подсети, подсоединенные к системе NNM
(2) управляемые маршрутизаторы, присутствующие в каждой подсети
(3) все неуправляемые подсети, присутствующие на других интерфейсах маршрутизаторов
Синхронизация схемы занимает:
(1) всего несколько секунд
(2) несколько минут
(3) около часа
(4) несколько часов
Накопительная станция делает следующее:
(1) выполняет автоматическое раскрытие
(2) выполняет опрос состояния
(3) выполняет проверку конфигурации
(4) выполняет сбор данных SNMP
(5) принимает прерывания SNMP
(6) генерирует события
Какая команда позволяет менеджеру сети создавать перечни данных о сетевых устройствах и объектах:
(1) vtdump
(2) xtdump
(3) xpod
(4) ovtopodump
Какой демон собирает данные SNMP от управляемого устройства:
(1) snmpCollect
(2) snmpBase
(3) snmpSet
(4) snmpGet
При сборе базовой информации в ответ на жалобу пользователя персоналу службы поддержки требуется просматривать данные о:
(1) нагрузке
(2) ошибках
(3) утере пакетов
(4) перезагрузках
В соглашении о функциональности разъясняется следующее:
(1) какие функции должна выполнять система NNM
(2) как обеспечивается поддержка отдела IT
(3) какие имеются процедуры расширения масштаба задач
(4) цели внедрения NNM
(5) наполнение схем
(6) определение порогов производительности и типы собираемых данных о производительности
Какая служба служба возвращает входное имя пользователя, запрашивающего сетевое соединение:
(1) identd
(2) idnt
(3) ident
(4) idtd
Ежедневно NNM будет раскрывать несколько новых устройств, таких как:
(1) серверы
(2) коммутаторы Ethernet
(3) маршрутизаторы
(4) подсети
Одна из целей настройки меню NNM - это:
(1) поощрение внесения изменений в конфигурацию NNM некоторыми классами пользователей
(2) предотвращение внесения изменений в конфигурацию NNM некоторыми классами пользователей
(3) разрешение внесения изменений в конфигурацию NNM некоторыми классами пользователей
Проблема раскрытия приводит к проблеме:
(1) автоматического размещения
(2) автоматического замещения
(3) полуавтоматического размещения
(4) полуавтоматического замещения
LBX реализуется в продукте Broadway компании:
(1) Remotebird
(2) Xbird
(3) Electrobird
(4) Hummingbird
Какие задачи выполняет системный администратор
(1) писать скрипты инсталляции для самодельного кода
(2) взаимодействовать с разработчиками
(3) находить и устранять погрешности инсталляций
(4) скачивать, вносить и тестировать патчи NNM и ОС
(5) инсталлировать агентов HP OV Operations и разрабатывать специальные скрипты мониторинга
(6) решать проблемы с учетными записями пользователей и X-Windows
(7) настраивать графическую среду
В будущих версиях NNM должен появиться новый "менеджер менеджеров":
(1) Advanced Problem Consolidator
(2) Problem Consolidator
(3) Advanced Consolidator
Интерфейс командной строки для обследования DNS - это:
(1) lookupdn
(2) nslookupns
(3) lookup
(4) nslookup
Один из подходов к оценке числа устройств состоит в том, что берется произведение числа подсетей в домене управления:
(1) на минимальное теоретически возможное число IP-адресов в каждой подсети
(2) на максимальное теоретически возможное число IP-адресов в каждой подсети
(3) на среднее теоретически возможное число IP-адресов в каждой подсети
Чтобы сохранить содержимое старой базы данных объектов, выполняются следующие шаги:
(1) остановить демоны с помощью $OV_BIN/ovstop
(2) переименовать каталог openview, выполнив команду mv openview openview.old
(3) очистить кэш SNMP с помощью команды $OV_BIN/xnmsnmpconf -clearCache
(4) запустить ovwdb с помощью команды $OV_BIN/ovstart ovwdb
(5) выполнить команду $OV_BIN/ovw -fields
(6) запустить программы-демоны с помощью команды $OV_BIN/ovstart
(7) запустить программы-демоны с помощью команды $OV_BIN/ovsrt
Пользователь обновляет соответствующую схему, доступную только для чтения, с помощью выпадающего меню:
(1) Map:Check
(2) Map:Refresh
(3) Map:Start
(4) Map:Begin
Накопительная станция может быть системой:
(1) Windows NT
(2) HP-UX
(3) Solaris
О чем из представленного NNM сообщает как о конфигурационном событии:
(1) изменение
(2) ошибка
(3) несоответствие
В какой главе учебника HP OpenView Advanced Network Node Manager представлено полное рассмотрение правил, которыми руководствуется управляющая станция при выборе основной накопительной станции для объекта:
(1) 1
(2) 3
(3) 5
(4) 7
Золотыми правилами специального сбора данных являются:
(1) громоздкие коллекции данных обычно неприемлемы
(2) очень долгосрочные коллекции данных должны иметь ограниченный размер
(3) по окончании изучения данных коллекцию следует удалять
(4) следует ограничить изучение результатов быстрого опроса временем интервала сессии
Документ "Network Node Manager 6.0 Performance and Configuration Guide" требует, чтобы администратор NNM был в состоянии оценить такие параметры, как:
(1) число активных пользователей
(2) число управляемых устройств
(3) число интерфейсов
(4) скорость поступления сетевых событий и объем данных истории SNMP, которые требуется собирать
Все несущественные сетевые сервисы, управляемые посредством inetd, "закомментариваются" в файле:
(1) inet.conf
(2) inetd.conf
(3) inet.inf
(4) inetd.inf
Настройки схем сохраняются с использованием меню:
(1) New:Export
(2) Map:Export
(3) Get:Export
(4) Map:Get
После утомительного регрессивного тестирования необходимо убедиться в том, что настроенные меню работают должным образом для каждого типа пользователей:
(1) на своем ли месте расположен каждый элемент меню?
(2) работают ли правила выбора для каждого элемента меню?
(3) загружены ли и работают ли реальные программы, которые выполняет меню?
Если у интерфейса маршрутизатора имеются один основной адрес и три вспомогательных, то NNM покажет маршрутизатор, как имеющий:
(1) одну присоединенную подсеть
(2) две присоединенных подсети
(3) три присоединенных подсети
(4) четыре присоединенных подсети
Разрабатывает специальные приложения для NNM программист, разработчик или аналитик, обученный:
(1) C/C++
(2) Perl
(3) Java
(4) API HP OpenView
Каждая система NNM:
(1) выполняет сессию VNC
(2) поддерживает сессию ovw с чтением схемы
(3) поддерживает сессию ovw с записью схемы
Какой термин относится к дальнейшему развитию идеи схем, предоставляемых "по требованию":
(1) Dynamic Get
(2) Dynamic Blocks
(3) Dynamic View
(4) Dynamic Net
Архитектура DNS обеспечивает следующие механизмы обеспечения надежности службы:
(1) доступ клиентов к нескольким серверам имен
(2) основной и вспомогательный серверы имен
(3) кэширование на сервере имен
Некоторые менеджеры сети заинтересованы, главным образом, в самой сетевой инфраструктуре и рассматривают следующее как прикладные системы:
(1) DHCP
(2) файловые, принтерные и web-серверы
(3) WINS
(4) DNS
Наличие какого параметра позволяет демону netmon предписывать удаленной системе с SNMP-агентом HP рассылать запрос ICMP-отклика по своим широковещательным IP-адресам, заставляя все активные машины подсети отвечать ICMP-откликом:
(1) "-J"
(2) "-R"
(3) "-T"
(4) "-A"
Правило номер один для управления настройками схем состоит в том, что они предназначаются для сохранения расположения пиктограмм:
(1) только в подсхеме Internet
(2) только в подсхеме Ethernet
(3) только в подсхеме Control
(4) только в подсхеме PanelUp
Строка сообщества демона SNMP для доступа по чтению/записи должна быть явно сконфигурирована в файле:
(1) /etc/snmpd.conf
(2) /root/snmpd.conf
(3) /bin/snpd.inf
(4) /opt/nmpd.inf
Для адаптации результата к какой-либо конкретной цели в системе UNIX можно направить вывод команды ovtopodump на:
(1) один
(2) несколько фильтров
(3) в системе UNIX нельзя направить вывод данной команды
В число источников SNMP-прерываний входят:
(1) NNM
(2) сетевые устройства
(3) UDP
18-гигабайтный дисковый массив с двойным зеркалированием и тремя дисками для каждого зеркала можно построить примерно за:
(1) $1800
(2) $3600
(3) $4200
(4) $5000
Пользователи, которым требуется конфигурировать инструментарий NNM или проводить сбор специальных данных , должны пройти двойное обучение, включающее:
(1) администрирование NNM
(2) программирование NNM
(3) применение NNM
Рекомендуется избегать применения автоматически конфигурирующих протоколов, таких как:
(1) ARP
(2) APR
(3) xRI
(4) RIP
В данной случае: ipmap.out.mmddyyyy dd - это:
(1) четырехзначный го
(2) день месяца
(3) месяц
Прежде чем включить новую процедуру в документацию, следует подтвердить ее правильность ответив на ряд следующих вопросов:
(1) работает ли новая процедура на всех устройствах, или только на некотором подклассе устройств
(2) всегда ли эти устройства будут присутствовать на схеме NNM?
(3) как быстро можно найти эти устройства на схеме?
(4) имеется ли встроенное программное обеспечение устройства или требуется новая версия операционной системы?
(5) зависит ли процедура от конкретной версии NNM?
(6) могут ли все пользователи задействовать преимущества процедур?
(7) можно ли усовершенствовать эту процедуру с помощью новой настройки меню?
К средствам NNM 6.1 поддерживающим DHCP можно отнести:
(1) файл $OV_CONF/C/filters
(2) меню Options:Network Polling Configuration
(3) файл $X_ETC/filter
(4) меню Network Configuration
При открытии схемы NNM в режиме только чтения пользователь не имеет возможности:
(1) двигать пиктограммы по схеме
(2) добавлять пиктограммы
(3) удалять пиктограммы
(4) каким-либо образом настраивать схему
В каждой системе NNM производится собственное:
(1) резервное копирование
(2) плановое резервное копирование
(3) плановое резервное копирование не производится
Для создания "собственного специального фильтра" его необходимо:
(1) описать на специальном "языке HP для описания фильтров"
(2) зарегистрировать в конфигурационном файле в $X-BIN/C/filters
(3) зарегистрировать в конфигурационном файле в $OV-CONF/C/filters
(4) зарегистрировать в конфигурационном файле в $OV-ETC/filter
Первым сервером имен среди тех, которые перечислены в файле resolv.conf, является:
(1) 192.168.0.1
(2) 127.0.0.1
(3) 168.192.0.1
(4) 192.168.0.10
Для первого раскрытия домена управления требуется разработать план, который затрагивает:
(1) seedfile
(2) строки сообществ
(3) системные идентификаторы объектов SNMP для специально именуемых групп управляемых устройств
(4) пиктограммы устройств
(5) диаграммы устройств
(6) сотрудничество с администрацией управляемых узлов
NNM начинает свою работу, имея единственную глобальную, используемую по умолчанию строку сообщества, которая первоначально устанавливается в:
(1) "private"
(2) "crosspublic"
(3) "publicplus"
(4) "public"
Какая команда используется для выявления и корректировки несогласованности, которая может возникнуть между базой данных IP-топологии, поддерживаемой посредством ovtopmd, и базой данных, поддерживаемой посредством ovwdb для команды ovw:
(1) ovtopofix
(2) ovpofix
(3) tpofix
(4) otopof
Если существует большая база данных объектов (около 20000 объектов), то для обработки отфильтрованной базы данных ovtopmd понадобится приблизительно:
(1) 10 минут
(2) 20 минут
(3) 30 минут
(4) 40 минут
На какой схеме NNM отображаются все схемы сети:
(1) основной
(2) главной
(3) общей
(4) корневой
Для должной расшифровки прерывания в системе NNM должна составляться:
(1) UDP для этого устройства
(2) APD для этого устройства
(3) NIB для этого устройства
(4) MIB для этого устройства
Какой принцип устанавливает, что невозможно одновременно точно определить координаты положения и импульса частицы:
(1) принцип неопределенности Эйнштейна
(2) принцип неопределенности Гейзенберга
(3) принцип неопределенности Резерфорда
(4) принцип неопределенности Франклина
Список устройств в домене управления, как правило, маршрутизаторов, которые обладают емкими ARP-кэшами и отличной сетевой связностью - это:
(1) параметр dfile
(2) параметр seedfile
(3) параметр listfiles
(4) параметр d_list
При раскрытии серверов HTTP используются запросы на порты:
(1) 80
(2) 60
(3) 160
(4) 280
Чтобы получить список схем системы NNM, можно воспользоваться простой командой:
(1) xwls
(2) ovwls
(3) owlsx
(4) wovls
Чтобы избежать сошествия в "чистилище" поддержки нужно отслеживать на web-сайте HP:
(1) совместимость конкретных версий продуктов FreeWork
(2) совместимость конкретных версий продуктов OpenAll
(3) совместимость конкретных версий продуктов OpenView
GUI xnmpolling сохраняет свои конфигурационные данные в файле:
(1) $XCONF/polling
(2) $OV_ETC/pulling
(3) $OV_CONF/polling
(4) X_CONF/polling
Какое приложение подходит для отображения изменяемых во времени скалярных значений:
(1) диаграммное
(2) приложение, использующее форму
(3) табличное
Пороговые сигналы генирируют:
(1) датчики Metrix
(2) датчики RMON
(3) датчики UDP
(4) датчики AFR
Источником данных для построения представления маршрута служат:
(1) сетевые соединения, выявленные после этапа раскрытия
(2) сетевые соединения, выявленные до этапа раскрытия
(3) сетевые соединения, выявленные на этапе раскрытия
Только кэширующий сервер кэширует записи по одной, когда они находятся, тогда как вспомогательный сервер имен:
(1) перемещает целую зону DNS во время запуска
(2) перемещает целую зону DNS во время останова
(3) перемещает целую зону DNS во время перезапуска
Бедственных ситуаций с DNS можно избежать если:
(1) DNS конфигурируется и реализуется должным образом
(2) можно использовать имена, а не IP-адреса для сопоставления специальных строк сообществ SNMP
(3) если в NNM постоянно обновляются конфигурации SNM
Если для коммутатора, моста или повторителя не поддерживается MIB, то представление уровня 2 внутри подсети:
(1) не будет точным
(2) будет точным
(3) будет произвольным
(4) не будет осуществляться
Для управления крупными сетями с большим числом доменов управления, возможно, потребуется:
(1) около 15 накопительных станций
(2) две управляющие станции
(3) около 5 накопительных станций
(4) четыре управляющие станции
Соединительными устройствами уровня 3 являются:
(1) маршрутизаторы
(2) коммутаторы уровня 3
(3) Ethernet-коммутаторы с модулем маршрутизации
(4) групповые хосты
Демон с именем syslogd слушает следующий порт:
(1) UDP 514
(2) APD 514
(3) UDP 205
(4) APD 205
К видам трафика относятся:
(1) трафик агента HP OV Operations к менеджеру HP OV Operations
(2) трафик X-Window удаленных пользователей ovw
(3) трафик RMON SNMP, собираемый NetMetrix
(4) сбор данных о производительности, выполняемый snmpCollect
(5) трафик агента HP OV Operations к менеджеру HP Operation
(6) передача PerfView статистики HP OV Performance Agents
Какая утилита автоматизирует правильную синхронизацию всех баз данных:
(1) backup.ovpl
(2) ovbackup.ovpl
(3) backup.pl
(4) ovbackup.pl
Консоль NNM, основанную на web используется порт:
(1) TCP 8
(2) TCP 80
(3) TCP 880
(4) TCP 8880
Неверная маска подсети обычно обнаруживается в сетях, в которых сетевой адрес класса B разбивается на несколько подсетей класса:
(1) A
(2) B
(3) C
(4) D
В среде HP-UX для изменения параметров ядра можно использовать:
(1) XTN SM
(2) XNI SM
(3) XGI SAM
(4) GUI SAM
Демон netmon читает файл $OV_LRF/netmon.lrf:
(1) каждый раз, когда стартует
(2) только при первом старте
(3) только при остановке
В число обычных проблем DNS входят следующие:
(1) поиск не укладывается в установленное время
(2) официальным является неисправный сервер имен
(3) не возвращаются некоторые IP-адреса интерфейсов маршрутизаторов
(4) прямое и обратное преобразования не согласованы
Обычно скрываются:
(1) рабочие станции
(2) устройства, не поддерживающие SNMP
(3) устройства, поддерживающие SNMP
При условии доступности в сети так называемых маршрутизаторов с "двойным стеком", о которых известно в обоих мирах IP, NNM может выполнять следующие функции:
(1) обнаружение IPv6-устройств
(2) мониторинг IPv4- и IPv6-устройств с одной управляющей станции
(3) мониторинг состояния через запросы отклика ICMPv6
(4) визуализация связности IPv6 на уровне 3
(5) поддержка устройств компаний Hitachi, NEC; Juniper и Cisco
Распознаватель DNS использует файл /etc/resolv.conf для определения:
(1) глобального поддомена
(2) локального поддомена
(3) главного поддомена
В NNM OID используются для:
(1) размещения пиктограмм устройств
(2) определения того, как пиктограммы должны отображаться
(3) в NNM OID не используются
Одна из стратегий разработки фильтра раскрытия состоит в определении всего сетевого оборудования в соответствии с:
(1) IED
(2) OID
(3) TOD
(4) ODN
Для больших сетей рекомендуется минимальное разрешение экрана:
(1) 800x600
(2) 1024x786
(3) 1280x1024
(4) 1600x1200
Реальная связь управляющей станции с накопительной инициируется на:
(1) накопительной станции
(2) управляющей станции
(3) не инициируется
Если открыть подсхему любой подсети, то можно увидеть устройства-соединители, такие как:
(1) коммутаторы
(2) мосты
(3) повторители
Категории сигналов "Ignore" соответствует следующий числовой код:
(1) 0
(2) 1
(3) 2
(4) 3
Сигналы тревоги генерируются на основе:
(1) двухкратной выборки образцов
(2) четырехкратной выборки образцов
(3) шестикратной выборки образцов
(4) восьмикратной выборки образцов
Платформа управления сетью и системой, построенная поверх выполняемых компонентов NNM - это:
(1) продукт HP Operations
(2) продукт HP OV Operations
(3) продукт HP TV Operation
(4) продукт HP DV Operation
Какой список представляет собой последовательность однострочных записей в конфигурационном файле маршрутизатора, посредством которых можно ограничить доступ к некоторым сервисам до определенных устройств или диапазона IP-адресов:
(1) список управления доступом
(2) ACL
(3) список доступа
NNM не генерирует конфигурационные сигналы для таких конфигурационных ошибок, как:
(1) не определен никакой маршрут по умолчанию (выявляется с помощью SNMP)
(2) асимметричная маршрутизация
(3) некорректные установки Fast Ethernet FDX/HDX
(4) некорректный DNS-сервер в конфигурации распознавателя
(5) RIP не активен
С помощью чего можно убедиться в том, что производительность дискового массива улучшилась, после установки дополнительного дисковода к тому, который уже размещен на нескольких дисках:
(1) HDDPlus
(2) GUIPlus
(3) XPlus
(4) GlancePlus
Какой файл содержит IP-адреса, которые netmon будет игнорировать, если они ему встретятся:
(1) xnet.noDiscover
(2) netmon.Discover
(3) xnet.Discover
(4) netmon.noDiscover
Средства поиска и устранения проблем DNS включают следующее:
(1) проверку конфигурационных файлов распознавателя
(2) команду nslookup
(3) команду ping
(4) команда dig
(5) команда xdg
При обучении на месте для пользователей и персонала IT учебные материалы включают:
(1) толстый рабочий журнал обучаемого пользователя
(2) тонкий рабочий журнал обучаемого пользователя
(3) общий рабочий журнал обучаемых пользователей
В версии NNM 7.0 в качестве cервера для управляющей станции используется сервер приложений:
(1) Mortbay
(2) Mbay-Serv
(3) Mortbay-Jetty
(4) Xbay-Jet
Что имеет решающее значение при конфигурировании файлов базы данных собственного сервера имен:
(1) запятая в конце доменных имен
(2) тире в конце доменных имен
(3) двоеточие в конце доменных имен
(4) точка в конце доменных имен
При первом раскрытии домена управления может случиться, что:
(1) произойдет обвальное раскрытие нежелательных устройств
(2) окажутся неверными маски подсетей
(3) выявятся проблемы маршрутизации
(4) демон netmon зациклится или выдаст дамп ядра
(5) X-сессии и GUI не будут заблокированы
(6) X-сессии и GUI будут заблокированы
Для необязательных параметров демона netmon -q ICMP-queue-length и -Q SNMP-queue-length значением по умолчанию в системах Windows NT является:
(1) 3
(2) 6
(3) 9
(4) 12
У каждого окна на экране имеется идентификатор (id) окна, который можно узнать, набрав:
(1) xwinf
(2) xwinfo
(3) xinfo
(4) xwininfo
Чтобы проверить, все ли накопительные станции известны управляющей станции, нужно ввести следующую команду:
(1) $OV_ETC/xtdump -Dr / more
(2) $OV_BIN/ovtdump -r / more
(3) $BIN/ovtopomp -T / more
(4) $OV_BIN/ovtopodump -Lr / more
Среда передачи может быть:
(1) шиной
(2) звездой
(3) кольцом
Если дважды щелкнуть по событию, которое требуется настроить, то появится GUI, позволяющий изменять большинство параметров, включая:
(1) категорию сигнала
(2) уровень серьезность сигнала
(3) игнорирование события в браузере
(4) настройку сигнального сообщения
(5) определение автоматического действия
MIB-выражение представляет собой арифметическую формулу в:
(1) параллельной польской записи, составленную из идентификаторов объектов стандартной MIB
(2) последовательной польской записи, составленную из идентификаторов объектов стандартной MIB
(3) прямой польской записи, составленную из идентификаторов объектов стандартной MIB
(4) обратной польской записи, составленную из идентификаторов объектов стандартной MIB
Для выполнения больших проектов по развертыванию NNM обязательным является понимание:
(1) инфраструктуры DNS
(2) X-Window
(3) TCP/IP
(4) маршрутизазации
(5) LAN/WAN
(6) только LAN, понимание WAN не обязательно
Удаленный член группы поддержки набирает номер и входит в систему UNIX, предоставляя:
(1) свое учетное имя
(2) пароль учетной записи
(3) пароль подключения
Файл netmon.trace может быстро расти, если netmon выполняется в режиме:
(1) пассиввной трассировки
(2) активной трассировки
(3) быстрой трассировки
(4) медленной трассировки
Если стандартный Ethernet LAN-адаптер для системы NNM меняется на адаптер Fast Ethernet, следует убедиться, что он согласуется с присоединенным портом коммутатора на предмет:
(1) дуплексного соединения на скорости 1000 Mbps
(2) дуплексного соединения на скорости 100 Mbps
(3) симплексного соединения на скорости 100 Mbps
(4) симплексного соединения на скорости 1000 Mbps
Проблемы раскрытия могут вызываются следующими обстоятельствами:
(1) В ARP-кэше на узле, поддерживающем SNMP, отсутствует данный IP-адрес
(2) IP-адрес удален из ARP-кэша как устаревший
(3) проверке устройства демоном netmon препятствует потеря пакетов
(4) устройство не может обмениваться данными за пределами своей подсети
(5) устройство выключено
(6) устройство не работает семь дней и удаляется
У знатоков продукта NNM также имеется лаборатория с тестовой системой NNM, применяемой для:
(1) тестирования патчей
(2) проверки конфигурации
(3) проведения регрессивных тестов
(4) воспроизведения проблем
Преобразования имен в адреса обеспечивает файл:
(1) /bin/hosts
(2) /opt/host
(3) /etc/hosts
(4) /etc/host
Для создания дополнительных механизмов соотношения событий в Correlation Composer имеется несколько шаблонов, применимых для следующих целей:
(1) Enhance
(2) Multi-Source
(3) Rate
(4) Repeated
(5) Suppress
(6) Transient
В NNM кэшируемая информация записывается на диск и сохраняется после следующего:
(1) перезагрузки
(2) выполнения команд ovstop и ovstart
(3) кэширование в NNM не применяется
Какой файл обеспечивает правила для демона ovtopmd по включению или исключению устройств на основе их атрибутов:
(1) rules
(2) filters
(3) ovtrul
(4) ovtfil
Команда netmon -a 5 предписывает работающему экземпляру демона netmon вывести размеры списков тестового опроса (ICMP) и SNMP в файл:
(1) $V_LOG/netmon.log
(2) $OV_LOG/netmon.log
(3) $OV_LOG/netmon.trace
(4) $LOG/netmon.inf
IP-маршрутизаторы являются особенными, потому что они конфигурируются со множеством различных типов IP-адресов, таких как:
(1) естественный адрес возвратной петли 127.0.0.1 или аналогичный адрес в сети 127
(2) адрес горячего резерва, который может перемещаться между маршрутизаторами одного и того же сегмента LAN
(3) стабильный первичный, поддерживаемый программным образом адрес возвратной петли
(4) отключенный администратором интерфейс с IP-адресом, сконфигурированным также для интерфейса другого маршрутизатора
(5) интерфейс без какого-либо IP-адреса
(6) интерфейс с одним IP-адресом
(7) интерфейс с одним или несколькими вспомогательными IP-адресами
Некоторые устройства, известные управляющей станции, могут импортироваться с двух или более накопительных станций по причине:
(1) раскрытия их доменов управления
(2) перекрытия их доменов управления
(3) такая ситуация невозможна
Для для FDDI или Token Ring используется следующая среда передачи:
(1) кольцо
(2) круг
(3) шина
(4) звезда
Предельный размер файла $OV_LOG/trapd.log устанавливается в $OV_LRF/pmd.lrf в виде параметра:
(1) -$OV_EVENT;n;maxsize
(2) -$Ot_EVENT;m;size
(3) -$X_EVENT;x;msize
(4) -$OV_EVENT;t;lsize
Простейшим способом просмотра исторических данных SNMP является выделение интересующего устройства и выбора меню:
(1) Performance:Display view:For Selected Nodes
(2) Performance:Screen SNMP -n view:For Selected Nodes
(3) Performance:Display SNMP screen:For Selected Nodes
(4) Performance:Display SNMP data:For Selected Nodes
Цикл модернизации может проводиться:
(1) ежегодно
(2) два раза в год
(3) раз в два года
(4) раз в четыре года
ISDN является безопасной по причине наличия автоматического определения номера:
(1) AutNId
(2) NAI
(3) ANident
(4) ANI
Графики HP PerfView:
(1) демонстрируют профили каждодневного использования ресурсов
(2) указывают, в какое время дня следует ожидать наибольшего влияния производительности на системы NPM
(3) указывают, в какое время дня следует ожидать наибольшего влияния производительности на системы NNM
Администраторам серверов печати нужны схемы, демонстрирующие только:
(1) принтеры
(2) сканеры
(3) принтерные серверы
Для корректного отображения громоздких GUI рекомендуется использовать монитор с разрешением:
(1) 800x600
(2) 1024x768
(3) 1280x1024
Клиентскими системами NNM могут быть любые системы, на которых:
(1) выполняются эмулятор X-Windows
(2) выполняются web-браузер с поддержкой Java
(3) установлен Linux
Дуплексная линия обозначается:
(1) MDX
(2) FDX
(3) MTTR
(4) RMON
В NNM поддерживаются следующие сетевые технологии второго уровня:
(1) Nortel Bay Stack & Passport
(2) HP Procurve
(3) поддержка Cisco VLAN Membership MIB
(4) расширенная поддержка устройств Cisco
(5) выявление портов коммутаторов при использовании нескольких VLAN
(6) поддержка коммутаторов 3Com Superstack
(7) информационные базы Avaya MIB
С появлением какой версии BIND термины "основной сервер" и "вспомогательный сервер" заменены понятиями "ведущий сервер" и "подчиненный сервер" соответственно:
(1) пятой
(2) шестой
(3) седьмой
(4) восьмой
Какой из фильтров NNM на накопительной станции служит для контроля над тем, какие объекты будут передаваться на управляющую станцию:
(1) фильтр сохраняемости
(2) фильтр раскрытия
(3) фильтр топологии
(4) фильтр схемы
Какая переменная оркужения дает возможность ipmap информировать ovw о том, что в меню File нужно сделать доступными два новых элемента меню для импорта и экспорта ASCII-файла настроек:
(1) $MAP_CUSTOM
(2) $FILE_CUSTOM
(3) $FILE_CUSTOMIZATION
(4) $MAP_CUSTOMIZATION
Какой протокол позволяет для увеличения производительности связывать вместе под одним IP-адресом до четырех портов быстрого Ethernet:
(1) PAP
(2) PAgP
(3) IPa
(4) PCk
В ситуации когда администратор NNM накопительной станции удалил базу данных и заново раскрыл домен управления, то в начале раскрытия, пока управляющая станция заново соединяется с накопительной:
(1) предыдущий набор объектов полностью удаляется
(2) предыдущий набор объектов частично удаляется
(3) импортируется новый набор объектов
Чтобы просмотреть детали интерфейса устройства, следует пользоваться меню:
(1) Network Configuration:Interface Properties
(2) Network Configuration:Interface
(3) Network Configuration:Properties
(4) Network:Interface Properties
По умолчанию размер базы данных NNM 6.0 и более поздних версиий, предназначенной для хранения прерываний и событий равен:
(1) 5 мегабайт
(2) 15 мегабайт
(3) 16 мегабайт
(4) 25 мегабайт
Максимальным значением unsigned64 в SNMPv2C MIB является число:
(1) 18,446,744,073,709,551,615
(2) 446,242,172,309,251,312
(3) 20,218,143,244,073,709,551,615
(4) 17,446,225,273,103,531
Какую строку должен содержать файл /etc/hosts.deny, чтобы запретить доступ ко всем службам и системам:
(1) OTHER: ALL
(2) xALL: xALL
(3) ALL: OTHER
(4) ALL: ALL
В процессе нормальной работы NNM проделывает эти операции с объектами баз данных объектов и топологии:
(1) находит
(2) изменяет
(3) создает
(4) удаляет
Для добавления новых коллекций нужно выполнить следующие действия:
(1) выбрать устройство, экземпляр mib и частоту выборки
(2) активизировать коллекцию
(3) немного подождать, пока соберутся некоторые данные
(4) просмотреть данные SNMP; сохранить их, если это требуется
(5) законсервировать коллекцию, пока она не потребуется снова
Типичное изменение имени устройства часто соответствует изменению:
(1) в базе данных NPS
(2) в базе данных DNS
(3) в базе данных DNTS
(4) в базе данных XDS
Производительность Java-клиента строго зависит:
(1) от скорости процессора клиентской платформы
(2) подсистемы дисплея
(3) от скорости процессора серверной платформы
Группы пользователей следует определять на основе:
(1) роли, которую требуется выполнять
(2) задачи, которую требуется выполнять
(3) операции, которую требуется выполнять
В продукте NNM 7.0 поддерживаются следующие версии браузеров:
(1) Mozilla 1.4
(2) Netscape 7.1
(3) Internet Explorer 6 с SP1
(4) Mozilla Firefox 1.0
Со временем размер файла HOST.TXT вырос до:
(1) нескольких байт
(2) нескольких килобайт
(3) нескольких мегабайт
(4) нескольких гигабайт
Здания кампусов определяют границы:
(1) LAN
(2) MAN
(3) WAN
Одно из преимуществ раскрытия, управляемого вручную, состоит в том, что:
(1) определяются устройства первой группы
(2) определяются трудно раскрываемые устройства
(3) не определяются устройства
Надежным местом для поддержания открытыми операционных схем, доступных по чтению и записи может являтся:
(1) рабочая станция конструктора схем
(2) выделенный сетевой X-терминал, к которому ни у кого нет доступа
(3) консоль NNM, расположенная в безопасном месте
(4) консоль виртуальной сетевой обработки (VNC)
Фильтр раскрытия определяется в файле:
(1) $O_CONF/pull
(2) $X_CONF/pulling
(3) $OVCONF/poll
(4) $OV_CONF/polling
В схеме информацию об устройстве можно получить:
(1) из панели меню
(2) посредством всплывающих меню
(3) в схеме информацию об устройстве получить нельзя
Отдельный интерфейс может стать неуправляемым, если выполнить следующие действия:
(1) открыть пиктограмму маршрутизатора
(2) выделить интерфейс
(3) выбрать пункт меню Edit:Unmanage
В список того, о чем реально заботятся пользователи, когда это касается их сетевых приложений входит:
(1) время реакции для интерактивных транзакций
(2) пропускная способность при передаче файлов и заданий на печать
(3) высокая доступность
(4) простота использования
(5) интенсивность использования сетевой магистрали
(6) удобство
Для соглашений по поводу функциональности верны следующие утверждения:
(1) в нем определяется, какие средства и возможности будут предоставляться сообществу пользователей в результате внедрения NNM
(2) в нем фиксируются требования пользователей
(3) в нем расписываются роли и зоны ответственности
(4) оно разрабатывается на ранней стадии проектного цикла
(5) оно разрабатывается на поздней стадии проектного цикла
Атак типа отказ в обслуживании удается избежать путем:
(1) конфигурирования статических маршрутизаторов
(2) ARP-кэшей
(3) данных SDN
(4) APR-кэшей
(5) данных DNS
Помещение вновь раскрытых устройств, подсетей и серверов в подходящие контейнеры является задачей, выполняемой:
(1) вручную конструктором таблиц
(2) вручную конструктором схем
(3) автоматически конструктором таблиц
(4) автоматически конструктором схем
После внесения патчей в ОС или модернизации RAM, диска, или адаптеров LAN следует проконтролировать:
(1) настраиваемые параметры ядра
(2) DNS
(3) показатели производительности
Имена устройств в категории конфигурационных сигналов:
(1) могут изменяться непредвиденным образом
(2) могут изменяться в определенном порядке
(3) не изменяются
VNC на основе коммутируемых каналов с пропускной способностью 56 Kbps демонстрирует лучшую эффективность, чем:
(1) X-Windows
(2) XWindows
(3) X-Window
(4) XWindow
Первую оценку платформы можно сделать с использованием публикации:
(1) HP Network Node Configuration Guide
(2) HP Network Node Manager Performance Guide
(3) HP Network Node Manager Performance and Configuration Guide
(4) HP Network Node Manager Performance
Какой продукт наряду со средством поддержки Расширенной Топологии, стал составной частью HP OV NNM Advanced Edition:
(1) HP Problem Diagnosis
(2) HP OV Problem Diagnosis
(3) HP Diagnosis
(4) HP OV Diagnosis
DNS обеспечивает явную поддержку групповых устройств, таких как:
(1) маршрутизаторы
(2) серверы с несколькими сетевыми адаптерами
(3) DNS не обеспечивает явную поддержку групповых устройств
Размер системы NNM должен соответствовать числу:
(1) пользователей, ее использующих
(2) управляемых устройств
(3) неуправляемых устройств
(4) администраторов, ее использующих
В отсутствие seedfile домен управления пополняется слой за слоем вновь раскрытыми подсетями, которые:
(1) управляются автоматически
(2) управляются полуавтоматически
(3) управляются вручную
(4) никак не управляются
Для выяснения того, как соединяются между собой коммутаторы, мосты и повторители, соответствующие стандартам RFC 1493, RFC 1213, RFC 2233 и RFC 2108, в NNM используются:
(1) Bridge-MIB
(2) MIB II
(3) IF MIB
(4) Repeater MIB
Накопительными станциями низкого уровня:
(1) реально раскрывают и опрашивают свои части "лоскутного одеяла" сети
(2) таких станций не существует
(3) показывают общий вид сети
Одна из выделяемых областей в обеспечиваемом NNM управлении конфигурацией включает сбор и хранение в базе данных конфигурационной информации об:
(1) устройствах
(2) сетях
(3) пользователях
Устройства в базе данных NNM находятся либо:
(1) в управляемом состоянии
(2) в неуправляемом состоянии
(3) в простом состоянии
(4) в сложном сотоянии
Принимая решение о том, какие данные SNMP следует отбирать из сотен возможных значений MIB, лучше всего руководствоваться принципом:
(1) KISS
(2) Keep It Simple, Stupid
(3) "не усложняй, болван"
(4) ISK
Какие из приведенных вопросов могут помочь группе IT сформулировать требования, предъявляемые сообществом пользователей к решению NNM в области сетевого управления:
(1) какие требуются типы схем
(2) насколько доступными должны быть NNM
(3) какие пользователи будут работать с NNM
(4) какие требуются виды отчетов
(5) какие устройства следует раскрыть и включить в контур управления
(6) будет ли у пользователей иметься возможность выбора платформ, с которых будет производиться доступ к NNM, таких как Windows, Linux, UNIX, X-terminal и Macintosh
(7) какая защита требуется для нормальной эксплуатации NNM
(8) насколько реактивной по отношению к пользователям должна быть система NNM
(9) насколько велика сеть, которой предстоит управлять
Защитная аутентификация может обеспечиваться средствами:
(1) двойных паролей
(2) карт с переменным паролем
(3) VPN
Разновидностями средства cron являются:
(1) crontab -l выдает список записей crontab
(2) crontab file создает записи crontab из файла file
(3) crontab file создает записи crontab из файла files
(4) crontab -w выдает список записей crontab
GUI xnmbrowser можно запустить из командной строки следующим образом:
(1) $OV_BIN/xnmbrowser -node device_name
(2) $OV_OPT/xginmbrowser -node device_name
(3) $OV_BIN/xbrowser -node device_name
(4) $OV_ETC/xnmb -node device_name
В NNM события можно просмотреть с помощью:
(1) браузера журнала регистрации событий
(2) архивированных файлов trapd.log
(3) базы данных событий, по обстановке
Эмулятор X-Windows работает одним и тем же образом независимо от используемой операционной системы, которой может быть:
(1) Windows
(2) Mac OS
(3) Linux
(4) UNIX
(5) BeOS
Рост потребления ресурсов требует, чтобы предусматривалась возможность модернизации следующих ресурсов:
(1) число процессоров
(2) объем RAM
(3) скорость адаптера LAN
(4) объем дискового пространства
(5) число дисков в дисковом массиве
В результате интеграция сервера syslog в NNM сообщения syslog от устройств могут преобразовываться:
(1) в XV-прерывания
(2) в OV-прерывания
(3) в X-прерывания
(4) в DT-прерывания
NNM раскрывает устройства с помощью IP-адреса, обнаруживаемого в:
(1) начальных файлах
(2) ARP-кэшах
(3) таблицах маршрутизации
(4) откликах ICMP
Менеджеры web-сайтов интересуются своим сообществом:
(1) серверов
(2) дисковых устройств SAN
(3) принтеров
Когда раскрытие стабилизируется, подсхема Internet NNM часто переполняется, в то время как на LANscape пиктограммы:
(1) не сжимаются
(2) сжимаются почти до точек
(3) сжимаются почти до пунктиров
(4) сжимаются почти до восьми точек
Современные сети содержат все больше специальных устройств, таких как:
(1) маршрутизаторы со вспомогательными адресами и адресами программно поддерживаемой возвратной петли
(2) групповые хосты
(3) устройства с временными IP-адресами, полученными от DHCP
(4) виртуальные LAN (VLAN)
(5) адаптеры (такие, как HSSI) с многочисленными подинтерфейсами
(6) каналы ретрансляции кадров
При добавлении накопительной станции после выполнения настройки схемы управляющей станции импортируется:
(1) дополнительная запись
(2) дополнительная топология
(3) дополнительный сервер
(4) дополнительный агент
Одна из выделяемых областей в обеспечиваемом NNM управлении конфигурацией включает обеспечение доступа к информации посредством:
(1) предоставления поисковых средств для обнаружения местоположения устройств в сети относительно их окрестной топологии
(2) использования текстовых отчетных средств
(3) использования не текстовых отчетных средств
Сколько категорий событий предопределяется в NNM:
(1) 1
(2) 2
(3) 3
(4) 4
(5) 5
(6) 6
В число стадий эволюции сети входят:
(1) формирование требований
(2) создание архитектуры
(3) разработка
(4) реализация
(5) повседневное сопровождение
(6) обновления
Чтобы сохранить единое представление сети, управляющая станция делает следуюшее:
(1) импортирует из накопительных станций данные об устройствах
(2) импортирует из накопительных станций данные о топологии
(3) создает новую схему сети, представляющую предприятие в целом
(4) создает новую схему сети, представляющую часть предприятия
Право на выход из частной сети часто ограничивается до:
(1) web-трафика (HTTP)
(2) операций get службы передачи файлов (FTP)
(3) telnet
(4) электронной почты (e-mail) на основе SMTP
Какой бы метод резервного копирования не был выбран, следует помнить, что в NNM применяются:
(1) разреженные файлы данных
(2) заряженные файлы данных
(3) блочные файлы данных
Данные SNMP можно собирать напрямую без графических утилит, используя команду snmpget:
(1) $OV_ETC/snmpget device_name >>
(2) $OPT/snmpget device_name object-id << /tmp/data_file
(3) $OV_BIN/snmpget device_name object-id >> /tmp/data_file
(4) $X_BIN/snmpget device_name object-id lt;< /tmp/data_file
Одним из преимуществ схемы NNM является то, что:
(1) легко опознаются соседние устройства
(2) легко опознаются все устройства
(3) не опознаются соседние устройства
(4) не опознаются все устройства
За исполнение низкоуровневых графических команд xlib отвечает:
(1) X-сервер и X-клиент
(2) X-клиент
(3) X-сервер
Чтобы защитить систему NNM от разрушительных воздействий со стороны пользователей, и в то же время обеспечить им возможность выполнять свою работу, необходимо:
(1) настроить меню NNM
(2) настроить блоки NNM
(3) настроить меню NPM
(4) настроить блоки NPM
Какая версия NNM 7.0 предназначена для управления сложными коммутируемыми сетями, работающими на основе избыточности:
(1) AE
(2) BE
(3) SE
(4) ME
Исторически в Internet-системах для распространения информации об IP-адресах и именах хостов использовался файл:
(1) HOST.TXT
(2) FILEHOSTS.TXT
(3) HOSTS.TXT
(4) FILEHOST.TXT
(5) ALLHOSTS.TXT
(6) ALLHOST.TXT
Сетевые устройства с встроенными SNMP-агентами RMON2 обладают способностью к:
(1) выборке сетевых пакетов
(2) идентификации приложений
(3) только выборке сетевых пакетов
(4) только идентификации приложений
Если желательно изучить влияние процесса автоматического раскрытия на загрузку ЦП маршрутизатора Cisco, можно проследить за переменной MIB busyPer и обратить внимание на то, как возрастает и уменьшается ее значение, когда NNM обрабатывает:
(1) ARP-кэш этого маршрутизатор
(2) таблицу маршрутизации этого маршрутизатора
(3) таблицу интерфейсов этого маршрутизатора
Конструкторы схем являются владельцами своих схем, так что по умолчанию операционные пользователи могут открывать их исключительно:
(1) в режиме только записи
(2) в режиме только исполнения
(3) в режиме только чтения
Пользователи подсоединяются к накопительной станции и, как обычно, запускают сессии:
(1) vwx
(2) ovw
(3) xvw
(4) xvi
(5) ow
(6) owx
Что является наилучшим инструментом NNM для демонстрации наиболее важной конфигурационной информации, а именно, топологии:
(1) диаграмма
(2) график
(3) схема
(4) граф
Цвет пиктограммы неуправляемого объекта:
(1) синий
(2) зеленый
(3) красный
(4) салатный
(5) пшеничный
(6) желтый
Для усовершенствованных агентов доступны данные об использовании таких ресурсов, как:
(1) ЦП
(2) RAM
(3) диск
(4) VRAM
К видам информации, пригодным для совместного пользования на web-сайте с информацией о проекте NNM, относятся:
(1) проектные планы
(2) соглашения о функциональности
(3) представленные в формате PDF руководства HP по NNM
(4) соглашения об уровне сервиса (SLA)
(5) организационные графики
(6) руководства по конфигурации
Многие администраторы UNIX-систем для удаленного доступа являются приверженцами безопасного варианта shell:
(1) xss
(2) ssh
(3) nhs
(4) shellsec
(5) sech
(6) secshell
Согласовать счетчики объектных ссылок можно путем периодического запуска следующей команды:
(1) $OX_ETC/ovm -mapcount -ruvDR
(2) $OV_BIN/ovw -mapcount -ruvDR
(3) $OV_OPT/ovt -mapcount -ruvDR
(4) $BIN/ov -mapcount -ruvDR
(5) $X_BIN/ow -mapcount -ruvDR
(6) $O_BIN/ovn -mapcount -ruvDR
Какой подход предполагает анализ пригодности патча для конкретной системы:
(1) аналитический
(2) тестовый
(3) осторожный
(4) скользящий
Продукт NNM:
(1) очень консервативен
(2) не консервативен
(3) не очень консервативен
Использование полученных от сторонних поставщиков и самодельных приложений Java может накладывать дополнительные ограничения на:
(1) конфигурацию клиентской системы
(2) версию клиентской системы
(3) конфигурацию серверной системы
(4) версию серверной системы
Как минимум, Project Manager:
(1) следит за графиком
(2) сравнивает его с реальным ходом событий
(3) поднимает красный флажок, когда событие на критическом участке пути не завершается вовремя
(4) поднимает красный флажок, когда событие на критическом участке пути завершается вовремя
В продукте NNM 7.0 требуемой версией Java-Runtime (JRE) является версия:
(1) 1.4.2-01 для клиентов на основе Linux или Windows
(2) 1.2.2-01 для клиентов на основе Linux или Windows
(3) 1.0.2-01 для клиентов на основе Linux или Windows
(4) 1.3.2-01 для клиентов на основе Linux или Windows
Сервис DNS/BIND (Domain Name Service/Berkeley Internet Nameserver Daemon) полностью отвечает следующим требованиям:
(1) сокращает сетевой трафик
(2) обеспечивает высокую надежность
(3) уменьшает время распространения обновлений
(4) являлся истинно стандартным
(5) делегирует полномочия на использование информации
(6) поддерживает дополнительные поля, такие как записи почтовых обменов
(7) очень хорошо масштабируется
Как правило, система NNM располагается:
(1) на окраине физической сети
(2) в центре физической сети
(3) географически на юге физической сети
(4) географически на севере физической сети
Вооружившись списком маршрутизаторов домена управления, можно:
(1) создавать seedfile
(2) удалять базу данных объектов, топологии и схем
(3) перезапускать демонов NNM
Для отображения схем, доступных по чтению и записи, мог бы подойти выделенный X-терминал, который мог бы представлять собой:
(1) Windows-машину, на которой работает эмулятор X-терминала
(2) реальный X-терминал
(3) рабочую станцию UNIX
(4) машина Macintosh, на которой работает эмулятор X-терминала
(5) любой другой компьютер, способный поддерживать X-Windows
Фильтр раскрытия устанавливается в:
(1) GUI конфигурации опроса
(2) X конфигурации опроса
(3) GIU конфигурации опроса
(4) XGUI конфигурации опроса
(5) XUI конфигурации опроса
(6) GXI конфигурации опроса
Если стандартные меню NNM не обеспечивают требуемого уровня настройки данных, то системный администратор NNM может создавать локальные:
(1) NB-приложения и связывать их с любыми позициями линейки меню
(2) MIB-приложения и связывать их с любыми позициями линейки меню
(3) MB-приложения и связывать их с любыми позициями линейки меню
(4) NIB-приложения и связывать их с любыми позициями линейки меню
Реальное состояние управляемости устройства определяется с помощью команды:
(1) vtdump -N device_name
(2) xvtdump -T device_name
(3) ovtopx -S device_name
(4) ovtopodump -L device_name
В список того, о чем пользователи не заботятся, когда это касается их сетевых приложений входит:
(1) полное время работы утилиты ping
(2) процентное отношение ошибок
(3) интенсивность использования сетевой магистрали
(4) процентное отношение потери пакетов
(5) высокая доступность
(6) время реакции для интерактивных транзакций
Как называется система, которую можно модернизировать на месте, так что влияние данной процедуры на работоспособность NNM будет ограничено всего несколькими минутами простоя:
(1) блочная система
(2) масштабная система
(3) масштабируемая система
(4) секционная система
Поробности по службе identd можно найти на страницах оперативного руководства для:
(1) hosts.allow
(2) hosts.deny
(3) snmpd.conf
(4) identd
Сопровождение схем включает перемещение этих новых устройств в:
(1) блок соответствующего контейнера
(2) граф соответствующего контейнера
(3) пиктограмму соответствующего контейнера
(4) диаграмму соответствующего контейнера
Настройка структуры меню NNM реализуется для предотвращения внесения изменений в конфигурацию NNM, следующей группой пользователей:
(1) администраторы инструментария NNM
(2) операторы инструментария NNM
(3) разработчики инструментария NNM
Вставка новой платы в коммутатор Ethernet и его перезапуск часто приводит к перенумерации:
(1) экземпляров NIB для портов
(2) экземпляров MIB для портов
(3) экземпляров SNMP для портов
(4) экземпляров NSMP для портов
С NNM можно работать из эмулятора X-Windows или из web-клиента в среде любой операционной системы, которая поддерживает:
(1) X-Windows
(2) XWindow
(3) Netscape 4.6 или более старшей версии
(4) Netscape 3.6
Администратор центральной системы IT может управлять всеми удаленными системами NNM с использованием стандартного интерфейса:
(1) XWindows
(2) X-Windows
(3) XWindow
(4) X-Window
Новшеством в NNM 7.0 является отделение задачи раскрытия сети от задачи:
(1) представления ее состояния
(2) документирования ее состояния
(3) отображения ее состояния
(4) мониторинга ее состояния
В зависимости от версии DNS возвращает свой список IP-адресов в соответствии с одним из следующих правил:
(1) возвращать циклический список IP-адресов
(2) возвращать один и тот же фиксированный список IP-адресов
(3) возвращать сначала "ближайший" IP-адрес
Подходами к оценке числа устройств нового домена управления являются следующие:
(1) посещение каждого сервера DHCP в домене управления и суммировании числа временных и постоянных владений
(2) берется произведение числа подсетей в домене управления на максимальное теоретически возможное число IP-адресов в каждой подсети
(3) посещение каждого маршрутизатора и сервера в домене управления, заимствовании их ARP-кэшей и удалении из списка дублирующих записей
(4) подсчет числа пользователей самой сети
Для удаления базы данных объектов без сохранения ее содержимого нужно просто целиком удалить подкаталог с помощью команды:
(1) rm open//*
(2) rm openview//
(3) rm openview/*/*
(4) rm view//*
(5) rm onew//
(6) rm openv/
VNC разрабатывалась в лабораториях:
(1) AOL
(2) AT&T
(3) HP
(4) Intel
(5) AMD
(6) Cisco
По умолчанию управляющая станция опрашивает каждую накопительную станцию с пятиминутными интервалами, включая следующие запросы SNMP:
(1) pet
(2) set
(3) pin
(4) get
(5) gid
(6) wet
Общими конфигурационными сигналами, которые может выдавать NNM являются:
(1) маска подсети устройства отличается от правильной маски этой подсети
(2) MAC-адрес устройства изменился
(3) маршрут устройства указывает на устройство, которое не является маршрутизатором
(4) имя устройства изменилось
(5) найден новый интерфейс устройствa
(6) обнаружен новый или удален существующий узел
(7) sysObjectID устройствa изменился
(8) Object устройствa изменился
Неуправляемое устройство может посылать SNMP-прерывания на накопительную станцию, если в таблице пересылки прерываний его SNMP-агента содержится:
(1) система управления NNM
(2) система управления NMP
(3) система управления MPN
(4) система управления NTP
Разбухание базы данных существенно замедляет поиск данных для построения диаграмм при выполнении средства отображения данных:
(1) xnmgraph
(2) mgraph
(3) xnmg
(4) ngraphs
Сколько узлов должно участвовать в пилотном тесте:
(1) один
(2) несколько
(3) ни одного
Если необходимо наличие службы FTP, то нужно убедиться, что для ограничения доступа к этому сервису используется:
(1) /bin/hosts.allow
(2) /sbin/hosts.allow
(3) /opt/hosts.allow
(4) /etc/hosts.allow
Чтобы меню Map:Export было доступно, должна быть определена переменная окружения:
(1) $MAP_EXPORT
(2) $MAP_EXP
(3) $MAP_CUSTOM
(4) $MAP_CUSTOMIZATION
Одним из способов документирования доступных меню для каждого типа пользователей является:
(1) включение в документацию мгновенных снимков экрана меню ovt
(2) включение в документацию мгновенных снимков экрана меню ovw
(3) включение в документацию мгновенных снимков экрана меню ov
(4) включение в документацию мгновенных снимков экрана меню ow
Каждое раскрываемое устройство помещается:
(1) в свой контейнер подсети
(2) в свой граф подсети
(3) в свою секцию подсети
(4) в свой блок подсети
NNM-схема становится схемой только для чтения, когда пользователь указывает следующий вариант командной строки ovw:
(1) ovw/xvt -ro -map map_name
(2) ovw -ro -map map_name
(3) xvt ovw -ro -map map_name
(4) ovw -map map_name
На случай возникновения в системе UNIX сложных аварийных ситуаций терминальный сервер соединяется кабелем с последовательным портом для обеспечения прямого доступа:
(1) к диагностическому порту
(2) к аналитическому порту
(3) к центральному порту
(4) к резервному порту
Какой термин используется для обозначения соединителей, включенных в NNM наряду с реальными маршрутизаторами и коммутаторами:
(1) "прыжок"
(2) "скачок"
(3) "переворот"
(4) "оборот"
Клиентами DNS являются следующие приложения:
(1) telnet
(2) Navigator
(3) ftp
(4) sendmail
(5) NNM
Согласно точке зрения некоторых менеджеров сети заинтересованых, главным образом, в самой сетевой инфраструктуре, устройства, не поддерживающие SNMP:
(1) не должны раскрываться и управляться
(2) не должны только раскрываться
(3) не должны только управляться
Какой элемент меню приводит в действие GUI, эквивалентный командной строке nmdemandpoll:
(1) PNode
(2) Pull Nod
(3) Poll Node
(4) Dema Poll
Правило номер четыре для управления настройками схем гласит: нужно автоматически планировать, по крайней мере, еженедельную проверку и восстановление согласованности базы данных:
(1) завершить все сессии ovw
(2) остановить процесс netmon
(3) ovw -mapcount -vuDR
(4) ovtopofix -csh
(5) ovpofix -sh
Какой демон следует остановить и снова запустить, чтобы он считал изменения, внесенные в файл /etc/snmpd.conf:
(1) /etc/sbin/snmpdm
(2) /opt/sbin/snmpdm
(3) /usr/sbin/snmpdm
(4) /root/sbin/snmpdm
Если необходимо выяснить, для каких устройств в домене управления отсутствуют записи DNS, то нужно ввести следующую командную строку:
(1) xvtdump -T | sort > report_name
(2) ovtopodump -Lr | sort > report_name
(3) xpodump -M | sort > report_name
(4) ovdump -Nr | sort > report_name
NNM может генерировать специальные SNMP-прерывания в ответ на действия, запрограммированные в:
(1) xvent
(2) onevent
(3) ovevent
(4) twovent
(5) invent
(6) xonvent
По умолчанию NNM конфигурируется таким образом, чтобы выполнялись три дополнительные попытки запроса SNMP с возрастающими в геометрической прогрессии тайм-аутами, начиная со следующей секунды:
(1) 0.8
(2) 1.6
(3) 3.2
(4) 6.4
Обычно в компаниях принято управлять сетью по доменам управления путем разделения сети на основе:
(1) географии
(2) общности бизнес-интересов
(3) функциональных возможностей
(4) архитектуры сети
Обычно SNMP получает запросы на порт:
(1) UDP 160
(2) UDP 161
(3) UDP 162
(4) UDP 163
(5) UDP 164
(6) UDP 165
При подготовке к загрузке обновленной или новой MIB следует скопировать соответствующий ASCII-файл в каталог:
(1) $OX_xSP_MIBS
(2) $XV_NP_MIB
(3) $OV_SNMP_MIBS
(4) $X_NMP_MIBS
При тестировании функциональных возможностей приложений всегда следует убедиться, что:
(1) загружаются надлежащие пиктограммы
(2) загружаются новые атрибуты и свойства устройств
(3) все MIB инсталлируются и загружаются должным образом
(4) новые элементы меню приложения ovw видны соответствующим пользователям
(5) новые демоны можно запускать и останавливать с помощью ovstart и ovstop
(6) новые порты документируются в /etc/services
(7) после инсталляции все еще имеется свободное дисковое пространство
(8) удовлетворяются требования к хранению данных приложения на диске
Управлять интервалом нерабочего времени устройств для удаления IP-адреса устройств, у которых IP-адреса соответствуют фильтру DHCP можно используя команду:
(1) xpolling -delTime interval-spec
(2) xpulling -AddrTime interval-spec
(3) xnmpolling -delDhcpAddrTime interval-spec
(4) polling -delDhcpAddr interval-spec
Владелец схемы имеет по отношению к ней права:
(1) только чтения
(2) только записи
(3) чтения и записи
Чтобы не впадать в зависимость от SNMP-опроса в стиле snmpCollect для управления производительностью, во всех критических точках LAN и WAN можно устанавить датчики:
(1) RMON
(2) MON
(3) RNOM
(4) RONM
В NNM 7.0 имеются следующие представления:
(1) Station View
(2) Network View
(3) Internet View
(4) Path View
(5) VLAN View
(6) HSRP View
(7) OSPF View
(8) IPv6 View
Стандартный IP-адрес для localhost, представляющий собой стандартный IP-адрес возвратной петли - это:
(1) 192.168.0.1
(2) 192.168.0.10
(3) 168.192.0.1
(4) 168.192.0.2
(5) 127.0.0.1
(6) 127.0.0.2
Основу первого seedfile образует список:
(1) каналов WAN между узлами
(2) всех маршрутизаторов, которые обеспечивают взаимосвязь сегментов LAN в каждом узле
(3) seedfile не содержит списка
Озабоченные проблемами защиты сетевые менеджеры часто используют множество строк сообществ, чтобы не дать хакерам/взломщикам возможности:
(1) получить информацию о сети от агентов SMP
(2) получить информацию о сети от агентов SNMP
(3) получить информацию о сети от агентов MNPS
(4) получить информацию о сети от агентов NMP
В NNM обеспечиваются некоторые второстепенные, но очень удобные для пользователей средства:
(1) автоматического размещения
(2) автоматического перекрытия
(3) автоматического удаления
Применительно к характеристике, однозначно описывающую устройство безусловно уникальными будут являются:
(1) OID
(2) IP-адрес
(3) имя выборки устройства
(4) ODX
Обычно корневая схема NNM содержит одну подсхему - подсхему Internet, но может содержать и другие схемы, такие как:
(1) схема физической топологии уровня 2
(2) IPX-схема
(3) схема сети с подключенной памятью (SAN)
(4) схема, созданная другим дополнительным приложением OpenView
Чтобы получить самую последнюю версию файла MIB, можно:
(1) попробовать поискать его на инсталляционном CD NNM
(2) обратиться к компании-поставщику, в которой был произведен файл MIB
(3) поискать в web (ftp://ftp.isi.edu/mib/)
Когда NNM используется для опроса устройств в сети возникают следующие нарушения:
(1) добавляется трафик, который только повышает интенсивность нагрузки
(2) нагружаются сетевое оборудование и серверные системы
(3) сами данные подвергаются искажению по причине наличия задержек
(4) на многих устройствах агенты SNMP обладают низкими приоритетами
Группе IT следует иметь небольшую лабораторную среду с:
(1) одной или несколькими лицензированными тестовыми системами NNM
(2) группе IT лабораторная среда не требуется
(3) типовым сетевым оборудованием
Чтобы обеспечить доступ к системе NNM через брандмауэр, должна быть разрешена работа протокола telnet на порте:
(1) TCP 21
(2) TCP 23
(3) TCP 25
(4) TCP 27
(5) TCP 29
(6) TCP 31
Наличие большого количества схем в системе NNM приводит к следующим последствиям:
(1) увеличенный размер базы данных
(2) увеличенное время резервного копирования
(3) неконтролируемые пользователи
(4) увеличенное время выполнения ovw -mapcount
(5) увеличенное время выполнения ovtopofix -a
(6) сокращение общей производительности NNM
(7) проблемы раскрытия
При проведении модернизации ОС следует также убедиться в том, что после модернизации системные ресурсы NNM:
(1) останутся доступными
(2) останутся не доступными
(3) удвоятся
Ответственным за процесс автоматического раскрытия является демон:
(1) netmon
(2) netget
(3) openget
(4) netall
Когда пользователи испытывают затруднения при работе с NNM, им следует:
(1) позвонить в свою службу поддержки IT
(2) послать сообщение по e-mail в свою службу поддержки IT
(3) поместить вопрос на списочном сервере NNM, который поддерживает служба поддержки IT
За две полных недели консультант может:
(1) инсталлировать NNM
(2) осуществить управление раскрытием сети
(3) настроить сбор данных SNMP
(4) обучить персонал
(5) задокументировать всю стратегию управления и реализацию сети
Какой протокол обеспечивает наличие в сети виртуального шлюза:
(1) ARF
(2) HSRP
(3) UDP
(4) TCP
Каждое мыслимое устройство с IP-адресом должно представляться:
(1) серверами FTP
(2) серверами DNS
(3) серверами IP
(4) серверами HTTP
Использование sysObjectID в фильтре раскрытия целесообразно, поскольку таким образом обеспечивается простой и изящный метод определения устройств независимо от других:
(1) тяжело управляемых атрибутов
(2) использование sysObjectID в фильтре раскрытия не целесообразно
(3) трудно определяемых атрибутов
Компания Onion Peel Solutions (OPS) производит следующий комплексный продукт для управления схемами:
(1) Amerigo
(2) Amerigo/L2
(3) Amerigo/LN
(4) Amerigo/LM
Если агенты HP OV Performance Agents загружаются и конфигурируются во всех системах NNM с центральной системы, то затем можно использовать HP PerfView для мониторинга всех критических ресурсов систем, среди которых:
(1) коэффициент использования RAM
(2) коэффициент использования виртуальной памяти (VM)
(3) интенсивность замещения страниц виртуальной памяти (VM)
(4) коэффициент использования ЦП для всех процессоров
(5) интенсивность дискового ввода-вывода (I/O)
(6) размеры очередей дисковых контроллеров
(7) интенсивность возникновения ошибок сетевых интерфейсов
Подсхема Internet полезна для:
(1) поиска проблем сквозной маршрутизации во всей сети
(2) устранения проблем сквозной маршрутизации во всей сети
(3) поиска проблем сквозной коммутации во всей сети
(4) устранения проблем сквозной коммутации во всей сет
Демон syslogd журнализирует полученные сообщения в файле, имя которого указывается в файле:
(1) /etc/syslog.inf
(2) /etc/sys.log
(3) /etc/syslog.conf
(4) /etc/log.inf
Узанть насколько велик трафик, порождаемый системой NNM можно одним из следующих методов:
(1) дать системе NNM возможность опрашивать ее собственный LAN-интерфейс
(2) дать системе NNM возможность опрашивать порт коммутатора, к которому она подключается
(3) использовать агента HP OV Performance Agents системы NNM и PerfView
(4) задействовать NetMetrix и датчик RMON для мониторинга трафика NNM
(5) подсоединить анализатор LAN к Ethernet-порту системы NNM
По умолчанию местом хранения конструкторов схем является:
(1) /home/opt/OV/tmp/ipmap.out
(2) /var/opt/OV/tmp/ipmap.out
(3) /opt/OV/tmp/ipmap.out
(4) /home/opt/OV/var/ipmap.out
(5) /root/opt/OV/tmp/ipmap.out
Если имеется сервер имен, который должен быть доступен через брандмауэр, то должно обеспечиваться прохождение данных и через порт:
(1) UDP 23
(2) UDP 53
(3) UDP 73
(4) UDP 93
(5) UDP 103
(6) UDP 123
Маской подсети для сети класса B по умолчанию является:
(1) 255.255.255.0
(2) 255.255.0.0
(3) 255.0.0.0
(4) 255..255.0
Добавление этого является распространенным средством борьбы с чрезмерным числом дисковых обменов для свопинга:
(1) RAM
(2) ЦП
(3) HDD
(4) FDD
Какой файл часто используется для определения исходного домена управления во время первого раскрытия:
(1) seedfile
(2) sdfile
(3) openget
(4) xsfile
Иногда проблема DNS вызывается не сервером имен, а процедурой распознавателя на стороне клиента:
(1) в распознавателе используется неисправный сервер имен
(2) в пути SEARCH осуществляется поиск неправильного домена
(3) установленное по умолчанию имя домена не является правильным
(4) распознаватель не справляется с большим числом адресов
Линии с низкой пропускной способностью:
(1) являются дорогостоящими
(2) не обеспечивают резервирования
(3) не являются дорогостоящими
(4) обеспечивают резервирование
Для областей с перекрывающимися адресами доступны следующие возможности мониторинга:
(1) обнаружение связности
(2) мониторинг состояния через ICMP и SNMP
(3) анализ отказов в неисправных устройствах
(4) графическое отображение доменов через динамические представления
(5) в развитой модели событий обеспечивается присвоение всем входящим событиям индивидуальных идентификаторов
Какой конфигурационный файл читает демон сервера имен named, чтобы определить местонахождение каталога файлов базы данных:
(1) /etc/named
(2) /etc/named.conf
(3) /etc/named.boot
(4) /etc/named.inf
Если OID какого-либо устройства неизвестен, и он не содержится в файлах HP oid_to_sym и oid_to_type, то нужно:
(1) уделить этим файлам пристальное внимание
(2) поддерживать эти файлы как часть действующей стратегии
(3) такая ситуация невозможна
Во время первого раскрытия можно заметить, что:
(1) скорость раскрытия удручающе низка
(2) netmon использует ЦП куда менее интенсивно, чем ожидалось
(3) NNM с запозданием отображает изменения в состоянии устройств
Для больших сетей желательное следующее разрешение экрана:
(1) 1600x1200
(2) 1280x1024
(3) 1024x786
(4) 800x600
Управляющая станция должна быть сконфигурирована так, чтобы включать для всех устройств:
(1) строки сообществ
(2) пиктограммы
(3) oid_to_type
(4) прочие настроенные файлы, согласованные с их аналогами на всех накопительных станциях
Устройства-соединители соединяют такие сегменты, как:
(1) Ethernet
(2) FDDI
(3) Token Ring
(4) Token Net
Категории сигналов "Threshold Alarms" соответствует следующий числовой код:
(1) 1
(2) 3
(3) 5
(4) 7
(5) 9
(6) 10
Как называется метод который состоит в повышении уровня пороговых уровней до тех пор, пока интенсивность событий не станет приемлемо низкой:
(1) "последовательной унификации"
(2) "параллельной оптимизацией"
(3) "последовательной оптимизацией"
(4) "параллельно унификацией"
Для выполнения автоматического резервного копирования и интерактивных операций восстановления можно использовать:
(1) HP OV Operations
(2) HP OV Performance Agents
(3) OmniBack
(4) SoftWare Distributor
(5) OpenSpool
(6) PerfView
Поскольку в NNM используется SNMP, маршрутизаторы следует конфигурировать так, чтобы разрешать системам NNM доступ к службе SNMP на порте:
(1) 160
(2) 161
(3) 162
(4) 163
(5) 164
(6) 165
Следует контролировать некоторые основные журнальные файлы в каталоге $OV_LOG, включая:
(1) snmpCol.trace
(2) netmon.trace
(3) trapd.log
Если к системе добавляется дополнительный ЦП, то нужно убедиться в том, что его загрузка балансируется с:
(1) другими ЦП
(2) RAM
(3) HDD
(4) FDD
Демон netmon отслеживает трафик ICMP с использованием:
(1) неформатированного сокета ICMP
(2) неформатированного сокета IMPC
(3) неформатированного сокета MICP
(4) неформатированного сокета IMCP
Проблемы, предположительно связанные с NNM, могут относиться к:
(1) DNS
(2) DHCP
(3) маршрутизаторам
(4) клиентским распознавателям
(5) неопытности пользователей
При программировании для NNM необходимо использовать:
(1) полностью уточненные доменные имена
(2) имена в стиле /etc/hosts
(3) не полностью уточненные доменные имена
(4) имена в стиле /etc/host
В версии NNM 7.0 cервер управляющей станции занимает в конфигурации по умолчанию следующие TCP-порты:
(1) 8085
(2) 8086
(3) 8087
(4) 8088
(5) 8089
(6) 8090
Для кэширующего сервера имен верны следующие утверждения:
(1) не содержит официальных файлов базы данных
(2) отсылает неизвестные поисковые запросы серверам имен, перечисленным в его файле db.cache
(3) отсылает неизвестные поисковые запросы серверам имен, перечисленным в его файле db.
(4) возвращает результаты поисковых запросов из своего кэша в основной памяти
(5) отсылает неизвестные поисковые запросы серверам имен, перечисленным в его файле .cache
Файл seedfile - это:
(1) просто список устройств, которые поддерживают NMP
(2) просто список устройств, которые поддерживают MNPS
(3) просто список устройств, которые поддерживают SNMP
(4) просто список устройств, которые поддерживают SMP
При использовании установленной по умолчанию длины очереди 20 можно ожидать, что netmon будет поддерживаться должным образом, пока среднее время ответа на запросы SNMP не будет превышать:
(1) 10 миллисекунд
(2) 50 миллисекунд
(3) 100 миллисекунд
(4) 150 миллисекунд
(5) 200 миллисекунд
(6) 250 миллисекунд
Если предположить, что требуется максимально увеличить окно схемы ovw и зафиксировать его, то нужно действовать следующим образом:
(1) получить id окна схемы ovw с использованием xwininfo
(2) ввести командную строку sleep 10 ; xwd -id window_id -frame > mapname.xwd
(3) развернуть окно схемы ovw на весь экран
(4) подождать 10 секунд, пока не прозвучат два звуковых сигнала
Установить связь с накопительной станцией на управляющей станции можно путем открытия окна shell и ввода команды:
(1) $OV_BIN/xnmtopoconf -manage collection_station_name
(2) $OV_ETC/xnmtopoconf -man collection_station_name
(3) $OV_SBIN/xnpconf -A collection_station_name
(4) $OV_OPT/nmspconf -Tn collection_station_name
Для коаксиального Ethernet используется следующая среда передачи:
(1) шина
(2) кольцо
(3) круг
(4) звезда
Примерами автоматических действий являются:
(1) отсылка e-mail в пейджинговую службу
(2) доставка предварительно записанного голосового почтового сообщения
(3) преобразование события в сообщение голосовой почты менед
(4) синтез звукового сообщения с помощью пакета Telemon
(5) отображение настроенного окна на экране
(6) выполнение команды, которая на самом деле улаживает про
(7) печать карточки о неисправности
(8) отсылка символов control-G и выдача звукового сигнала на консоли
Когда демону snmpCollect встретится в коллекции это MIB-выражение, он:
(1) запросит у устройства значения для всех объектов, содержащихся в выражении
(2) вычислит формулу
(3) сохранит результат в базе данных
При наличии специальных требований, которым NNM не удовлетворяет, необходимо разрабатывать заказной код, имеющий отношение к:
(1) работе с настроенными схемами
(2) управлению конфигурационными файлами
(3) подпрограммам отображения данных
(4) скриптам сокращения объема базы данных SNMP
(5) скриптам сокращения объема базы данных NMP
Ограничения на пропускную способность коммутируемых модемных соединений будут заметно снижать скорость реакции приложений:
(1) XWindow
(2) XWin
(3) Window-X
(4) X-Windows
(5) X-Win
В число типичных сигналов ресурсов входят следующие:
(1) интенсивность использования пространства свопинга
(2) интенсивность дискового ввода/вывода
(3) интенсивность загрузки ЦП
(4) ошибки LAN
(5) пропускная способность LAN
(6) интенсивность использование RAM
Если принимается решение добавить одну или несколько карт Fast Ethernet к системе HP-UX для увеличения производительности LAN, то следует учесть возможность установки дополнительного программного обеспечения:
(1) автоматического агрегирования порта
(2) APA
(3) полуавтоматического агрегирования порта
(4) PAP
Проблемы раскрытия могут вызываться следующими обстоятельствами:
(1) устройство включено
(2) у устройства был временный стек IP, который теперь выгружен
(3) устройство не использует IP
(4) коммутатор или мост отфильтровывает MAC-адрес устройства
(5) неверный ACL SNMP на устройстве блокирует доступ
(6) на устройстве конфигурируется неизвестная строка сообщества
У знатоков продукта NNM имеется доступ к HP Response Center для:
(1) обсуждения проблем
(2) сбора информации
(3) делового сотрудничества
(4) предоставления сообщений об ошибках
Среднее время восстановления - это:
(1) MTTR
(2) FDX
(3) RMON
(4) SNMP
Correlation Composer может применяться в следующих режимах:
(1) оператора
(2) разработчика
(3) администратора
(4) пользователя
Для очистки кэша конфигурации SNMP необходимо воспользоваться командой:
(1) xnmsnmp - Cache
(2) xnmsnmpconf - clear
(3) xnmsnmp - clearCache
(4) xnmsnmpconf - clearCache
(5) snmpconf - clearCache
(6) snmpconf - clear
Файл filters располагается в каталоге:
(1) "$OV_CONF/Cfil/"
(2) "$OV_CONF/C/"
(3) "$OV_CONF/Filters/"
(4) "$OVT_CONF/C/"
(5) "$OVT_CONF/Filters/"
(6) "$OVT_CONF/Cfil/"
Можно избежать отображения большей части беспорядка уровня 2, используя в netmon.lrf параметр NNM 6.1:
(1) -k segRedux=TRUE
(2) -m re=TRUE
(3) -a sgRedx=TRUE
(4) -e seg=TRUE
(5) -n Redux=TRUE
(6) -t segRedux=TRUE
NNM раскрывает и отображает ненумерованные каналы между маршрутизаторами, если это не запрещается опцией:
(1) netmon-t discover2Net=false
(2) netmon-k discoverLevel2Nets=false
(3) netmon-n Level2Nets=false
(4) netmon-t discoverNets=false
До добавления накопительной станции следует не забыть экспортировать:
(1) все настройки схемы на управляющую станцию
(2) все настройки схемы на накопительную станцию
(3) все настройки схемы на управляющую станцию и накопительную станцию
Если открыть подсхему любого устройства, то можно увидеть его следующие интерфейсы:
(1) физические
(2) логические
(3) локальные
(4) глобальные
В NNM 6.0 можно обеспечить и журнализацию в trapd.log выполнив следующие действия:
(1) внести опцию -SOV_EVENT;t в файл pmd.lrf
(2) зарегистрировать файл с помощью команды $OV_BIN/obaddobj $OV_LF/pmd.lrf
(3) остановить pmd
(4) запустить pmd
Цвет фона управляется ресурсом X-Windows, размещенным в файле ресурсов:
(1) $APP_DEFS/XNmgraph
(2) $APP_DEF/Xgraph
(3) $X_DEFS/Nmgraph
(4) $ADD_EFS/Xgraphs
(5) $AX_EFS/XNgs
(6) $X_EFS/XNgraphs
Для изучения новых возможностей и изменений модернизированной версии NNM рекомендуется обязательно прочесть материал:
(1) Help:What's New in the NNM
(2) Help:What's New in the GUI
(3) What's New
(4) New in the GUI
Удаленные пользователи, работающие дома, могут также пользоваться высокоскоростным доступом в Internet в виде:
(1) цифровой абонентской линии (DSL)
(2) кабельного модема
(3) службы FTTH
(4) службы TFTH
(5) службы TFHT
Рекомендациями для HP OV Operations-мониторинга являются:
(1) передача данных от накопительной станции к управляющей станции
(2) зацикливание сессий ovw или других клиентов X-Windows
(3) syslogd должен быть активным
(4) все демоны NNM должны быть активны (ovstatus)
(5) syslogd не должен быть активным
(6) зацикливание сессий ovt или других клиентов X-Windows
Распространенной проблемой является объединение системой NNM двух маршрутизаторов:
(1) в один узел
(2) в два узла
(3) в три узла
(4) в четыре узла
Ограничением по умолчанию на использование сокетов TCP для эмулятора X-Windows является число:
(1) 2
(2) 8
(3) 16
(4) 32
(5) 64
(6) 128
Разработчики понимают среду разработки UNIX-приложений, включая:
(1) управление исходными текстами
(2) оконную систему
(3) набор средств разработки NNM
(4) языки программирования
Для управления производительностью в сегментах с разделяемой средой передачи данных разворачиваются:
(1) датчики RMON
(2) датчики MTTR
(3) датчики FDX
(4) датчики SNMP
(5) датчики MDX
В настоящее время для Advanced Edition доступны следующие новые модули SPI:
(1) NNM SPI for LAN / WAN Edge
(2) NNM SPI for MPLS VPN
(3) NNM SPI for Advanced Routing
(4) NNM SPI for IP Multicast
(5) NNM SPI for MTTR
(6) IP Telephony Management Solutions
Восьмая версия BIND способна проверять, соответствуют ли имена в базе данных или в ответах:
(1) RFC 153
(2) RFC 567
(3) RFC 953
(4) RFC 1025
(5) RFC 1235
(6) RFC 1500
Файл $OV_LOG/netmon.trace продемонстрирует устройство, являющееся причиной неполадок в работе, если в демоне netmon поддерживается:
(1) удовлетворительная журнализация
(2) удовлетворительная трассировка
(3) данный файл не может этого сделать в любом случае
Файл настройки схем управляющих станций представляет собой плоский текстовый файл формата:
(1) SCII
(2) ISA
(3) ASCII
(4) ASC
(5) ECS
(6) ASII
Для контура WAN ретрансляции кадров NNM нарисует:
(1) точки
(2) подсеть
(3) ничего не нарисует
В процессе удаления администратором NNM накопительной станции базы данных и нового раскрытия домена управления имеет место следующее:
(1) контейнер управляющей станции становится фактически пустым
(2) объекты появляются в области хранения новых объектов
(3) контейнер управляющей станции становится фактически полным
(4) объекты появляются в области хранения старых объектов
Какое MIB-приложение предназначается для опроса объекта с несколькими экземплярами:
(1) form
(2) table
(3) graph
(4) circle
Фильтр браузера событий NNM позволяет сконфигурировать следующие критерии для ограничения числа отображаемых событий:
(1) уровень серьезности
(2) исходные IP-адреса
(3) метасимвол для указания диапазона IP-адресов или имен узлов
(4) подтвержденные или неподтвержденные сигналы
(5) временной промежуток сигнала
(6) поиск слова в строке сообщения
(7) тип события
NNM производит стандартную проверку конфигурации для каждого SNMP-устройства, чтобы определить, поддерживается ли в нем:
(1) NMPv2
(2) SNMPv2C
(3) SMMPv4
(4) SNPv12C
(5) NNPv5D
(6) MPNSv10E