¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CCNP 350-501 Preguntas Prácticas de Certificación y Pruebas Simuladas, Examen Cisco Service Provider SPCOR | SPOTO

Prepárese eficazmente para el examen Cisco Service Provider SPCOR (CCNP 350-501) con nuestras completas preguntas de práctica y simulacros de examen de certificación. Este examen de 120 minutos de duración forma parte integral de la obtención de las certificaciones CCNP y CCIE de proveedor de servicios, y evalúa las habilidades de los candidatos en la implementación de tecnologías esenciales de redes de proveedores de servicios. Nuestros exámenes de práctica cubren áreas clave como arquitectura central, servicios, redes, automatización, calidad de servicios, seguridad y aseguramiento de redes, proporcionando una preparación específica para el éxito. Con un enfoque en la práctica del examen, preguntas de muestra y exámenes de prueba, nuestros materiales simulan el entorno del examen, mejorando la comprensión y la preparación. Acceda a nuestros volcados de examen, preguntas y respuestas de examen y simulador de examen para optimizar su preparación para el examen y lograr el éxito en la certificación.
Realizar otros exámenes en línea

Cuestionar #1
Al implementar la seguridad TTL, usted emite el comando PE(config-router-af)#neighbor 2.2.2.2 ttl-security hops 2. Después de emitir este comando, ¿qué paquetes BGP acepta el PE?
A. a 2
B. de 2
C. a 2
D. de 2
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Consulte las ilustraciones. ¿Qué información se proporciona para el análisis de rastreo cuando se aplica esta configuración?
A. interfaz de origen
B. distribución del tamaño de los paquetes
C. Caché de subflujos IP
D. Versión BGP
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un operador de red que trabaja para una empresa de telecomunicaciones con un Id. de empleado 4065 96080 está intentando implementar la configuración de BFD en una red existente de dispositivos Cisco ¿Qué tarea debe realizar el ingeniero para habilitar BFD en las interfaces?
A. Desactivar Cisco Express Forwarding en las interfaces
B. Desactivar SSO en las interfaces
C. Eliminar cualquier ruta estática que apunte a las interfaces
D. Remueva la opcion log de cualquier ACL en las interfaces
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Consulte el ejemplo. El Router 1 estaba experimentando un ataque DDoS que fue rastreado hasta la interfaz gigabitethernet0/1. ¿Qué afirmación sobre esta configuración es verdadera?
A. El router 1 acepta todo el tráfico que entra y sale por la interfaz gigabitethernet0/1
B. El Router 1 descarta todo el tráfico que entra por la interfaz gigabitethernet0/1 que tiene una entrada FIB que sale de una interfaz diferente
C. El router 1 acepta direcciones de origen que tienen una coincidencia en la FIB que indica que es alcanzable a través de una interfaz real
D. El enrutador 1 acepta direcciones de origen en la interfaz gigabitethernet0/1 que son direcciones privadas
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Consulte el ejemplo. BGPsec está implementado en R1, R2, R3 y R4. El peering de BGP se establece entre sistemas autónomos vecinos
A. Las actualizaciones BGP de los peers iBGP se adjuntan con una comunidad de local-as
B. Las actualizaciones BGP de todos los peers BGP se adjuntan con una comunidad de no-export
C. A las actualizaciones BGP de los peers eBGP se les añade un valor de ruta AS adicional que es establecido estáticamente por el administrador del dominio
D. Las actualizaciones BGP de los peers eBGP son anexadas con una secuencia de atributos BGPsec que incluye un hash de llave publica y firma digital
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Está configurando túneles de ingeniería de tráfico MPLS en el núcleo. ¿Qué dos caminos existen para la ruta del túnel a través del núcleo?(Elija dos.)
A. La opción de ruta dinámica sólo es compatible con IS-IS
B. Los túneles pueden configurarse con ruta dinámica o ruta definida explícitamente
C. Un túnel de ancho de banda cero no es una opción válidA
D. La declaracion de ancho de banda crea una reserva "dura" en el enlace
E. Los enlaces de túnel heredan las métricas IGP por defecto a menos que se anulen
Ver respuesta
Respuesta correcta: BE
Cuestionar #7
¿Por qué los túneles Cisco MPLS TE requieren un protocolo de enrutamiento link-state?
A. La base de datos de estado de enlaces proporciona segmentación por zonas, lo que mejora el proceso de selección de rutas
B. La base de datos de estado de enlace proporciona un repositorio de datos a partir del cual los extremos del túnel pueden seleccionar dinámicamente un ID de origen
C. Los protocolos de enrutamiento Link-state utilizan cálculos SPF que los extremos del túnel aprovechan para implementar el túnel
D. Los puntos finales del tunel usan la base de datos link-state para evaluar toda la topologia y determinar el mejor camino
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Qué afirmación sobre la función de adyacencia de reenvío de Cisco MPLS TE es verdadera?
A. Permite al núcleo MPLS utilizar EIGRP como protocolo de enrutamiento
B. Permite anunciar el túnel Cisco MPLS TE en el IGP en ejecución
C. Permite al router de cola anunciar rutas al router de cabecera a través del túnel
D. Permite a los routers headend y tailend establecer un tunel bidireccional
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Simulación 6 Consulte la ilustración. R1 router bgp 100 address-family ipv4 nei 172.16.0.2 route-map R1-TO-R2 in network 10.1.1.1 mask 255.255.255.255 copy run start R2 router bgp 200 address-family ipv4 network 10.2.2.2 mask 255.255.255.255 nei 172.16.0.1 route-map R2-TO-R1 in copy run start
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Qué componente es similar a una instancia EVPN?
A. diferenciador de enrutadores
B. Etiqueta MPLS
C. ID de enrutador IGP
D. VRF
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Consulte la ilustración. Un ingeniero se está preparando para implementar la configuración de seguridad del plano de datos
A. El router 2 es el que recibe el ataque DDoS
B. El router 1 debe estar configurado con uRPF para que la implementación RTBH sea efectivA
C. El router 1 es el router de activación en una implementación RTBH
D. El Router 2 debe configurar una ruta a null 0 para la red 192
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Qué modo de configuración se utiliza para aplicar el comando mpls ldp graceful-restart en el software IOS XE?
A. Vecino MPLS LDP
B. interfaz
C. MPLS
D. global
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Simulación 7 Consulte el ejemplo. R1 key chain AUTH_ISIS key 2 key-string C1sco! exit int range et0/0 , et1/0 isis authen key-chain AUTH_ISIS ip isis isis metric 15 Copy run start R2 key chain AUTH_ISIS key 2 key-string C1sco! exit int range et0/0 , et1/0 isis authen key-chain AUTH_ISIS ip isis isis metric 20 Copy run start R3 key chain AUTH_ISIS key 2 key-string C1sco! exit int range et0/0 , et1/0 isis authen key-chain AUTH_ISIS ip isis isis metric 25 Copy run start
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Arrastre y suelte las funciones de la izquierda en los campos de destino de la derecha.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Qué configuración modifica las políticas de hardware de los Servicios de Transporte de Paquetes Locales?
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Consulte la ilustración. P3 y PE4 están en el borde del núcleo del proveedor de servicios y sirven como routers ABR. ¿Qué afirmación sobre la arquitectura es verdadera?
A. Para soportar MPLS sin fisuras, la función de reflector de ruta BGP debe estar deshabilitadA
B. Si cada área ejecuta su propio IGP, BGP debe proporcionar un LSP MPLS de extremo a extremo
C. Si cada área está ejecutando su propio IGP, los routers ABR deben redistribuir la tabla de enrutamiento IGP en BGP
D. Para soportar MPLS sin costuras, TDP debe ser usado como protocolo de etiquetas
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Tras analizar su entorno de red, decide implantar un modelo de separación total para el acceso a Internet y los servicios MPLSL3VPN. ¿Por qué motivo toma esta decisión?
A. Permite que EGP e IGP funcionen de forma independiente
B. Permite elegir entre separar o centralizar cada servicio individual
C. Es más fácil gestionar un sistema en el que los servicios son mixtos
D. Sólo requiere un router de borde
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Qué afirmación sobre TLS es correcta cuando se utiliza RESTCONF para escribir configuraciones en dispositivos de red?
A. Requiere certificados para la autenticación
B. Se proporciona utilizando NGINX actuando como servidor web proxy
C. Se utiliza para peticiones HTTP y HTTPS
D. No es soportado en dispositivos Cisco
Ver respuesta
Respuesta correcta: BE
Cuestionar #19
Consulte la ilustración. R1 está conectado a dos proveedores de servicios y sufre un ataque DDoS. ¿Qué afirmación sobre este diseño es verdadera si se configura URPF en modo estricto en ambas interfaces?
A. R1 descarta todo el tráfico que entra por cualquiera de las interfaces que tiene una entrada FIB que sale de una interfaz diferente
B. R1 elimina las direcciones de destino que se enrutan a una interfaz nula en el router
C. R1 permite el enrutamiento asimétrico siempre que la entrada del atributo AS-PATH coincida con el AS conectado
D. R1 acepta direcciones fuente en la interface gigabitethernet0/1 que son direcciones privadas
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál es el efecto de esta configuración?
A. R1 soporta una operación de reinicio graceful en el peer, incluso si el reinicio graceful está deshabilitado en el peer
B. R1 soporta un peer que está configurado para LDP SSO/NSF mientras el peer se recupera de una interrupción
C. R1 conmuta por error sólo a un peer que esté configurado para LDP SSO/NSF
D. R1 hace failover a cualquier peer
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Qué sistema operativo de software de Cisco utiliza arquitectura monolítica?
A. NX-OS
B. IOS XE
C. IOS XR
D. IOS
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: