¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CCDE 400-007 Preguntas de Examen de Certificación y Pruebas Prácticas, CCDE examen escrito | SPOTO

Prepárese para el éxito en el examen de certificación CCDE 400-007 con la colección comprensiva de SPOTO de preguntas de práctica y de pruebas simuladas adaptadas para el examen escrito de CCDE. Este examen, CCDE v3.0 Written (400-007), evalúa su capacidad para reunir y aclarar los requisitos funcionales de la red, desarrollar diseños de red alineados con las especificaciones funcionales, crear planes de implementación y articular las decisiones de diseño y sus fundamentos de manera eficaz. Abarca conocimientos de nivel experto en áreas como el diseño de estrategias empresariales, el diseño de planos de control, datos y gestión, el diseño de redes, el diseño de servicios y el diseño de seguridad. Acceda a nuestros tests de práctica, volcados de examen y preguntas de examen con respuestas de alta calidad para reforzar su preparación para el examen. Utilice nuestro simulador de examen y las preguntas de muestra para una preparación óptima, garantizando su éxito en el examen CCDE Written.
Realizar otros exámenes en línea

Cuestionar #1
Un equipo de seguridad de red observa ataques de phishing en una máquina de usuario desde una ubicación remota. La organización tiene la política de guardar datos confidenciales en dos sistemas diferentes utilizando distintos tipos de autenticación. ¿Cuál es el siguiente paso para controlar este tipo de sucesos después de que el equipo de seguridad verifique a todos los usuarios en el modelo de confianza cero?
A. Aplicar políticas de acceso adaptables y basadas en el riesgo
B. Evaluar en tiempo real el estado de seguridad de los dispositivos
C. Aplicar a los usuarios una política de control de acceso a la red basada en el contexto
D. Garantizar la fiabilidad de los dispositivos
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Qué relación existe entre IBGP y la topología física subyacente?
A.
B. iBGP sólo puede usarse en una topología de red en anillo con un protocolo link-state como OSPF o IS-IS
C. iBGP full mesh requiere una topología de red subyacente totalmente malladA
D. iBGP no funciona en una topología de red en anillo incluso con un IGP subyacente
Ver respuesta
Respuesta correcta: BD
Cuestionar #3
Está diseñando una red para una sucursal. Para mejorar el tiempo de convergencia, debe utilizar la función BFD. ¿Qué cuatro protocolos de enrutamiento puede utilizar para facilitarlo? (Elija cuatro.)
A. IS-IS
B. estática
C. RIP
D. EIGRP
E. BGP
Ver respuesta
Respuesta correcta: D
Cuestionar #4
La empresa XYZ ha diseñado su red para ejecutar GRE sobre IPsec en su VPN basada en Internet para conectar dos sitios. Qué función de túnel IPsec pueden activar para optimizar el flujo de datos y garantizar al mismo tiempo que las cabeceras no contengan direcciones IP duplicadas?
A. Modo de transporte en IPsec Fase I
B. Modo de transporte en IPsec Fase II
C. Modo túnel en IPsec Fase II
D. Modo túnel en IPsec Fase I
Ver respuesta
Respuesta correcta: DE
Cuestionar #5
Una empresa quiere renovar su antigua WAN Frame Relay. Actualmente tiene especialistas de producto en cada una de sus 200 sucursales, pero planea reducir y consolidar recursos. El objetivo es que los especialistas en productos estén disponibles mediante enlace de vídeo cuando los clientes visiten las sucursales de todo el país. ¿Qué tecnología debería utilizarse para alcanzar este objetivo?
A. Red DMVPN fase 1 a través de Internet
B. VPN MPLS de Capa 3 hub y spoke
C. Layer2VPLS
D. Malla completa MPLS VPN de Capa 3
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Como parte de la digitalización del espacio de trabajo, una gran empresa ha migrado a todos sus usuarios a Desktop as a Sen/ice (DaaS), alojando el sistema backend en su centro de datos local. Algunas de las sucursales han empezado a experimentar desconexiones al DaaS a intervalos periódicos, sin embargo, los usuarios locales en el centro de datos y la oficina central no experimentan este comportamiento. ¿Qué tecnología se puede utilizar para mitigar este problema?
A. caída de la cola
B. conformación del tráfico
C. WRED
D. vigilancia del tráfico
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Se le ha encargado el diseño de una red de alta disponibilidad. ¿Qué dos características proporcionan entornos cerrados ante fallos? (Elija dos.)
A. EIGRP
B. RPVST+
C. MST
D. L2MP
Ver respuesta
Respuesta correcta: BD
Cuestionar #8
La red de la empresa XYZ funciona con IPv4 e IPv6 y quieren introducir una red multidominio basada en multidifusión. El nuevo diseño debe utilizar una variante de PIM que reenvíe el tráfico utilizando SPT. ¿Qué tecnología cumple este requisito?
A. PIM-DM
B. PIM-SM
C. PIM-SSM
D. BIDIR-PIM
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Una empresa que ejecuta numerosas aplicaciones propias tiene graves problemas con su hardware de servidores locales, hasta el punto de que las funciones críticas para el negocio se ven comprometidas. La empresa acelera sus planes de migración de servicios a la nube. ¿Qué servicio en la nube debería utilizarse si la empresa desea evitar problemas de hardware y mantener el control de sus aplicaciones y su sistema operativo?
A. SaaS
B. PaaS
C. laaS
D. nube híbrida
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuáles son dos limitaciones de diseño en una arquitectura estándar de columna y hojas? (Elija dos.)
A. Los interruptores de columna pueden conectarse entre sí
B. Cada switch spine debe conectarse a cada switch leaf
C. Los switches Leaf deben conectarse entre sí
D. Los puntos finales solo se conectan a los switches de la columna vertebral
E. Cada switch leaf debe conectarse a cada switch spine
Ver respuesta
Respuesta correcta: BE
Cuestionar #11
Un diseño de red incluye un gran retardo de señalización para notificar al plano de control de Capa 3 que una interfaz ha fallado ¿Qué dos de estas acciones reducirían ese retardo? (Elija dos.)
A. Aumentar la estabilidad de la red
B. Reducir el tiempo de reconversión de la red
C. Aumentar la notificación de solapas de interfaz
D. Permitir que los sistemas de recuperacion de la capa de enlace de datos inferior tengan la oportunidad de restaurar la interfaz
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un proveedor de servicios de nivel 3 se está convirtiendo en un proveedor de servicios de nivel 2 debido a la cantidad de negocio empresarial que está recibiendo. Los ingenieros de red están reevaluando sus consideraciones de diseño IP/MPLS para admitir el direccionamiento IP duplicado/solapado de sus clientes empresariales dentro de cada VPN de capa 3. ¿Qué concepto debería revisarse para garantizar la estabilidad de su red? ¿Qué concepto debería revisarse para garantizar la estabilidad de la red?
A. Asignación de Distintivos de Ruta únicos
B. Asignación de ID de destino de ruta únicos
C. Asignación de un espacio único de direcciones IP para el NAT/cortafuegos de la empresa
D. Asignando ID's VRF unicos a cada L3VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un arquitecto recibe un requisito funcional para un sistema NAC de la política de seguridad de un cliente que establece que si un dispositivo Wi-Fi corporativo no cumple las definiciones de AV actuales, no podrá acceder a la red corporativa hasta que se actualicen las definiciones. ¿Qué componente debería incluirse en el diseño del NAC?
A. evaluación de la postura con VLAN de corrección
B. poner en cuarentena a los SGT
C. dACL con SGT
D. VLAN de cuarentena
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál es la diferencia entre automatización y orquestación?
A. La automatización se refiere a un proceso automático para completar una sola tarea y la orquestación se refiere a reunir y coordinar un conjunto de tareas y condiciones
B. La automatización describe un proceso de configuración sin intervención, mientras que la orquestación se refiere a conjuntos de tareas de automatización que requieren que el administrador de red coordine
C. Automatización se refiere a un proceso automático para completar múltiples tareas con condiciones y Orquestación se refiere a ejecutar tareas en paralelo
D. La automatización se refiere a los lenguajes de scripting (Pytho
E. Ansible, etc
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Qué consecuencia de utilizar tres o más ABR entre el área troncal y el área 1 es cierta?
A. En una red a gran escala, la replicación de LSA por todos los ABR puede causar graves problemas de escalabilidad
B. Múltiples ABR reducen el procesamiento de la CPU en cada A6R debido a la división de la publicidad de prefijos
C. En una red a gran escala, varios ABR pueden crear microbucle
D. Prefijos del area no backbone son anunciados por un ABR al backbone
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Qué tecnología es compatible con la suplantación de identidad y no afecta al rendimiento del cifrado independientemente del tamaño del paquete?
A. MACsec
B. Protección de la fuente IP
C. DHCP snooping con DAI
D. IPsec
Ver respuesta
Respuesta correcta: AF
Cuestionar #17
La empresa XYZ quiere mejorar el diseño de seguridad de su red para incluir protección contra ataques de reconocimiento y DoS en sus subinterfaces destinadas a los routers de siguiente salto. Qué tecnología puede utilizarse para evitar este tipo de ataques?
A. MPP
B. CPPr
C. CoPP
D. DPP
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: