¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CCNA 200-901 Preguntas de Examen | Pruebas Prácticas Reales y Material de Estudio

El examen CCNA 200-901, también conocido como examen Cisco DevNet Associate, pone a prueba sus conocimientos sobre desarrollo de software, automatización y plataformas Cisco. Para asegurarnos de que está bien preparado, nuestras preguntas y respuestas del examen CCNA 200-901 le proporcionan información real sobre el examen. Nuestros exámenes de práctica y pruebas de práctica de certificación le permiten simular el entorno real del examen, ayudándole a ganar confianza antes del gran día. Ofrecemos una amplia gama de materiales de preparación de exámenes, que cubren los temas esenciales del examen para ayudarle a comprender cada detalle. Con preguntas y respuestas que reflejan el examen real, puede centrarse en las áreas que necesita mejorar. Practicando con las preguntas de práctica del examen y aprovechando las pruebas de práctica gratuitas, estarás preparado para enfrentarte a las preguntas del examen real. Nuestro material de estudio garantiza que esté totalmente preparado para el éxito en la certificación CCNA 200-901.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál es una característica de una VLAN?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A

View The Updated 200-901 Exam Questions

SPOTO Provides 100% Real 200-901 Exam Questions for You to Pass Your 200-901 Exam!

Cuestionar #2
Un desarrollador está desarrollando una aplicación web que utiliza nombre de usuario y contraseña para autenticarse en el siguiente servicio. Las credenciales de usuario deben estar disponibles en cualquier momento en la aplicación. El desarrollador debe elegir e implementar un método seguro para almacenar las credenciales de autenticación que se utilizan en el código de automatización. ¿Qué método de gestión de contraseñas debe utilizarse para minimizar el riesgo de seguridad?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Qué tipo de datos de Python se parece a las estructuras de datos JSON?
A. upla
B. ista
C. iccionario
D. adena
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un equipo de desarrolladores es responsable de una aplicación de orquestación de red en la empresa. Las responsabilidades también incluyen:desarrollar y mejorar la aplicación de forma continuadesplegar la aplicación y gestionar los marcos CI/CDsupervisar el uso y los problemas y gestionar las mejoras de rendimiento ¿Qué principio describe mejor esta práctica DevOps?
A. esponsabilidad de extremo a extremo
B. ontroles de calidad
C. utomatización de procesos
D. esponsable del funcionamiento informático
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Qué tipo de método HTTP utilizan las API de Meraki y Webex para enviar notificaciones webhook?
A. TTP GET
B. TTP PUT
C. TTP HEAD
D. TTP POS
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Qué API se utiliza para cambiar la configuración de un grupo de dispositivos que contiene Cisco Catalyst 9000 Series Switches?
A. isco IOS XE
B. API
C. TAPI
D. isco Finess
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un desarrollador crea una nueva aplicación, pero ésta debe probarse antes de ponerla a disposición de un cliente. Cuando se utiliza un teléfono móvil que utiliza 4G para acceder a la aplicación, la solicitud falla. ¿Por qué falla la conexión a la aplicación?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un equipo ejecutivo desea reducir los costes de suscripción. Una aplicación que actualmente utiliza servicios de alojamiento en la nube ha sido identificada como candidata para migrar a la infraestructura interna. Se ha solicitado al equipo de desarrollo una prueba de concepto detallada para comparar los componentes de los despliegues bare metal. ¿Qué dos atributos se utilizan para identificar el despliegue necesario de la aplicación en servidores bare metal?
A. a infraestructura de alojamiento se distribuye como un único inquilino
B. os recursos se amplían rápidamente para satisfacer la demanda
C. roporciona acceso directo a los recursos físicos para los sistemas operativos
D. iene un menor consumo de recursos que otros tipos de despliegue
E. e realiza sobre un entorno virtualizado existente
Ver respuesta
Respuesta correcta: AC
Cuestionar #9
¿Qué producto de Cisco tiene opciones de despliegue de software o plataformas creadas específicamente para proporcionar seguridad de red y gestión del tráfico en un conjunto integrado?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué aplicación debe utilizarse para acceder externamente a todas las aplicaciones desplegadas en el mismo equipo host con una única dirección IP pública y un único puerto, cuando cada aplicación escucha en puertos locales diferentes?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Qué plataforma dispone de una API capaz de obtener una lista de software vulnerable en los dispositivos de los usuarios?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuáles son las dos consideraciones que hay que tener en cuenta a la hora de seleccionar la "mejor ruta" para que un dispositivo de red llegue a su destino?
A. étricas
B. áscara de subred
C. irección IP
D. irección MAC
E. istancia administrativa
Ver respuesta
Respuesta correcta: AE
Cuestionar #13
¿Cuál es la primera tarea de desarrollo en el desarrollo basado en pruebas?
A. scribir un caso de prueba para el código existente
B. ealizar ingeniería inversa del código para una función deseada
C. scribir código que implemente una función deseada
D. scribir un caso de prueba fallido para una función deseada
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un ingeniero debe configurar dispositivos Cisco Nexus y desea automatizar este flujo de trabajo. El ingeniero utilizará un playbook de Ansible para configurar dispositivos a través de la API REST de Cisco NX. Antes de ejecutar el código, ¿qué recurso debe utilizarse para verificar que las solicitudes de la API REST funcionan como se espera?
A. isco Code Exchange para Nexus
B. isco Learning Labs
C. isco Open NX-OS
D. isco NX-OS SD
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Qué comando revierte la última confirmación sin cambiar el fichero índice o la posición del árbol de trabajo?
A. it reset --soft HEAD^
B. it reset --hard HEAD~3
C. it revert HEAD
D. it rever
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Se está desarrollando una nueva aplicación que debe ser independiente del hardware. La aplicación incluye un componente administrativo al que se accede mediante una interfaz gráfica de usuario de escritorio de Windows. La instalación y la gestión del entorno deben ser totalmente automatizadas. ¿Qué tipo de despliegue de la aplicación cumple los requisitos?
A. etal desnudo
B. ntorno virtual Python
C. ontenedor
D. áquina virtual
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Cuando un desarrollador envía una solicitud HTTP a una API, ¿qué dos elementos se esperan en una respuesta HTTP?
A. ódigo de estado
B. abeceras
C. olicitud POST
D. olicitud GET
E. cript
Ver respuesta
Respuesta correcta: AB
Cuestionar #18
Un desarrollador crea una aplicación web que recibe un nombre de usuario y una contraseña y los utiliza para sincronizar las credenciales con otros servicios a través de HTTPS. Las claves API a los servicios son parte de los archivos de configuración de la aplicación, pero las credenciales a la base de datos que almacena los registros de sincronización se obtienen a través de un servicio externo de bóveda. ¿Cuál es el problema de seguridad en este escenario?
A. a comunicación entre la aplicación y los servicios no está cifrada
B. as credenciales de la base de datos deben almacenarse en los archivos de configuración para que estén seguras en el mismo servidor
C. os registros de sincronización deben ser encriptados y no almacenados en una base de datos relacional
D. as claves API se almacenan en los archivos de configuración, pero deben almacenarse en el servicio de bóveda
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Los usuarios no pueden acceder a un servidor web y después de capturar el tráfico, la herramienta de captura muestra un paquete ICMP que informa de "tiempo excedido en tránsito". ¿Cuál es la causa de este problema de acceso al servidor web?
A. l servidor está sobrecargado y la conexión no ha podido procesarse a tiempo
B. n router de la ruta tiene una hora incorrecta
C. a gran distancia entre el servidor y los usuarios significa que los paquetes necesitan demasiado tiempo para llegar al destino
D. n router a lo largo de la ruta está desviando los paquetes en una dirección errónea
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿A qué fase de desarrollo se refieren los principios de la Infraestructura como Código?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuáles son las dos ventajas de utilizar el control de versiones?
A. roporciona un historial completo de cambios a largo plazo de cada archivo de una aplicación
B. jecuta pruebas y revela errores de compilación antes de que el código sea confirmado
C. Permite que varios miembros del equipo trabajen simultáneamente en el mismo proyecto
D. Proporciona automatización del proceso de compilación y despliegue
E. Mejora la disponibilidad del código distribuyendo los datos entre diferentes máquinas
Ver respuesta
Respuesta correcta: AC
Cuestionar #22
¿Qué es una comparación de YAML y JSON?
A. SON tiene un uso más común en las herramientas de gestión de configuración en comparación con YAML
B. AML tiene un enfoque más consistente para representar datos en comparación con JSON
C. SON no soporta comentarios y YAML si
D. AML es una estructura de datos más verbosa comparada con JSON
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Una empresa necesita una solución para realizar copias de seguridad de los datos generados por una aplicación Java en un disco local. Los datos deben transferirse del almacenamiento local al almacenamiento en la nube mediante SCP. Una política de seguridad requiere el cifrado de los datos en tránsito y en reposo. ¿Qué dos configuraciones deben implementarse para cumplir los requisitos de la política de seguridad?
A. PN para la aplicación Java
B. ifrado del sistema de archivos remoto
C. Psec para la aplicación Java
D. LS para la aplicación Java
E. ifrado del sistema de archivos local
Ver respuesta
Respuesta correcta: BD
Cuestionar #24
La llamada a una API REST devuelve un error 404. ¿Qué representa este código?
A. l URI solicitado es incorrecto
B. alta un parámetro de consulta
C. alta una cabecera
D. a carga útil tiene un formato incorrecto
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál es la ventaja de utilizar funciones en el código para el proceso de desarrollo?
A. ejor experiencia de usuario en el producto final
B. ayor facilidad para compilar el código
C. esarrollo más rápido del código
D. ejora el rendimiento del código
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Qué es una capacidad del protocolo NETCONF?
A. ermite el intercambio de mensajes XML a través del protocolo SSH
B. xpone una interfaz basada en web
C. ermite ejecutar scripts Python externamente desde un dispositivo de red
D. sa JSON para codificar datos en su laye de contenido
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Una solicitud HTTP a una API REST recibe una respuesta con un código de estado 401. ¿Qué significa esto?
A. l acceso a ese recurso API está prohibido
B. e han proporcionado credenciales de autenticación incorrectas
C. l backend de la API tuvo una excepción no manejada
D. l URI solicitado no existe
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Qué herramienta de gestión de la configuración tiene una capacidad sin agente?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una empresa necesita migrar aplicaciones internas a la nube para optimizar la escalabilidad y la fiabilidad, así como para reducir el esfuerzo de gestión de la infraestructura. La empresa planea alojar la infraestructura en servidores dedicados privados alquilados a un proveedor de nube. Los servidores deben ser accesibles únicamente desde la red de la empresa. La empresa también planea escalar temporalmente la infraestructura a servidores no dedicados de un proveedor de nube. ¿Qué modelo de despliegue de aplicaciones debe la organización i
A. Edge Computing
B. ube pública
C. ube híbrida
D. ube privada
Ver respuesta
Respuesta correcta: C

View The Updated CCNA Exam Questions

SPOTO Provides 100% Real CCNA Exam Questions for You to Pass Your CCNA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: