¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Cisco 200-901 Exam Questions | Exam Prep Resources Online

Supera el examen 200-901 de Cisco Certified DevNet Associate (DEVASC) con nuestros completos recursos para exámenes. Nuestras pruebas de práctica y materiales de estudio proporcionan auténticas preguntas y respuestas del examen 200-901, lo que le permite simular el entorno real del examen. Acceda a preguntas de muestra y exámenes de práctica verificados para identificar sus puntos fuertes y débiles, garantizando una preparación exhaustiva para el examen. Nuestros materiales de estudio actualizados cubren todos los objetivos del examen, dotándole de los conocimientos y habilidades necesarios para superar con éxito el examen de certificación DEVASC. Aumente su confianza y sus posibilidades de aprobar el examen 200-901 con nuestros fiables recursos de examen y una práctica rigurosa.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa quiere acelerar la adopción de tecnologías que simplifiquen sus operaciones. El personal tiene distintos niveles de conocimientos y busca un único sitio para encontrar casos de uso multidominio fáciles de consultar para principiantes, intermedios y avanzados. ¿Qué sitio debe utilizarse?
A. ntercambio del ecosistema DevNet
B. evNet Automation Exchange
C. reaciones DevNet
D. oro de soporte de DevNet
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Qué producto de Cisco proporciona filtrado de malware y contenidos a través de DNS?
A. ódulo Cisco ASA Firepower
B. isco AMP
C. isco ISE
D. Paraguas Cisco
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Qué plataforma de Cisco proporciona automatización, seguridad, aplicación de políticas y agilidad en toda la organización a través de redes cableadas e inalámbricas?
A. isco SD-WAN
B. entro de ADN de Cisco
C. isco ACI
D. Paraguas Cisco
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál es una característica de la plataforma Cisco Finesse?
A. as aplicaciones permiten invocar servicios a partir de un evento desencadenado por la red
B. a plataforma proporciona una plataforma lista para usar para videoconferencias y audioconferencias en alta definición
C. as aplicaciones se añaden a la plataforma desde el escritorio de forma remotA
D. La plataforma incluye un motor de mensajería instantánea de clase empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Un ingeniero necesita recuperar una lista de paquetes de actualización de Firepower Threat Defense disponibles localmente mediante la API REST de Firepower Management Center. El ingeniero utiliza una solicitud GET con la URL:/api/fmc_platform/v1/updates/upgradepackages/f413afeb-e6f6-75f4-9169-6d9bd49s625e¿Qué representa "f413afeb-e6f6-75f4-9169-6d9bd49s625e"?
A. ontenedor UUID
B. aquete UUID
C. ominio UUID
D. UID del objeto
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un proceso que se ejecuta en el host quiere acceder al servicio que se ejecuta dentro de este contenedor Docker. ¿Qué puerto o puertos se utilizan para establecer una conexión?
A. ólo son posibles las conexiones salientes entre 3000 y 5000
B. uerto 3000
C. ualquier puerto entre 3000 y 5000
D. uerto 5000
Ver respuesta
Respuesta correcta: B
Cuestionar #7
DRAG DROP (Arrastrar y soltar no es compatible)Arrastre y suelte las instrucciones de Dockerfile de la izquierda sobre las descripciones de la derecha. No se utilizan todas las opciones.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuáles son las dos ventajas de seguridad de una aplicación basada en Docker? (Elija dos.)
A. ocker build -p 8080:80 alpine:latest
B. ocker exec -p 8080:80 alpine:latest
C. ocker start -p 8080:80 alpine:latest
D. ocker run -p 8080:80 alpine:latest
Ver respuesta
Respuesta correcta: AB
Cuestionar #9
Se ha creado una imagen local de Docker alpine con un ID de imagen de a391665405fe y etiquetada como "latest". Qué comando crea un contenedor en ejecución basado en la imagen etiquetada, con el puerto 8080 del contenedor enlazado al puerto 80 del host?
A. l puerto local 8080 del contenedor que se lanzó con esta imagen docker es accesible desde contenedores co-alojados y clientes externos
B. l puerto local 8080 no es accesible en absoluto porque no se especifica ninguna dirección IP junto con el comando EXPOSE del Dockerfile
C. l puerto local 8080 es accesible desde otros contenedores que se ejecutan en el mismo host docker que el contenedor que se lanzó con esta imagen docker
D. l puerto local 8080 del contenedor que se lanzó con esta imagen docker es accesible a clientes externos
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Qué dos elementos son principios fundacionales de DevOps? (Elija dos.)
A. istemas bare metal
B. máquinas virtuales
C. ontenedores
D. plicaciones
Ver respuesta
Respuesta correcta: AD
Cuestionar #11
¿Qué plataforma se ejecuta directamente sobre un hipervisor?
A. áquina virtual
B. Entorno virtual Python
C. ontenedor
D. metal desnudo
Ver respuesta
Respuesta correcta: B
Cuestionar #12
DRAG DROP (Drag and Drop is not supported)Arrastra y suelta el código de la parte inferior sobre la casilla donde falta el código en el script Bash para completar las asignaciones que faltan.Selecciona y Coloca:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Consulte la ilustración. Cuál es la acción del script Bash que se muestra?
A.
B. l script espera hasta que se introduce la entradA
C. l script espera hasta que se introduce la entrada, entonces va al directorio introducido y crea un nuevo directorio con el mismo nombre
D. l script entra en el directorio llamado "$ndir" y crea un nuevo directorio llamado "$ndir"
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Cuando se utiliza el shell Bash, ¿cómo se guarda la salida del comando devnet en un archivo llamado "output.txt"?
A. evnet > output
B. evnet | output
C. evnet < salidA
D. evnet & output
Ver respuesta
Respuesta correcta: A
Cuestionar #15
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte los comandos Bash de la izquierda sobre las acciones relacionadas de la derecha. Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #16
TARGET_DIR=/usr/local/certsfor f in '__________ __________'; do __________ $f' openssl sha -sha256 -r < $f | cut -f1 -cl' ''
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Después de migrar un proyecto a una nueva base de código, debe borrarse el directorio "old_project". Este directorio tiene múltiples moscas de sólo lectura, y debe ser borrado recursivamente sin pedir confirmación. ¿Qué comando Bash debe utilizarse?
A. mdir -p proyecto_antiguo
B. m -rf proyecto_antiguo
C. m -r proyecto_antiguo
D. mdir proyecto_antiguo
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál es la ventaja de utilizar edge computing en una implementación de IoT?
A. lta velocidad en el tratamiento de datos
B. aja complejidad de diseño de la red
C. ajo coste en el diseño de redes
D. alta disponibilidad de los componentes de red
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuáles son las ventajas de la computación de borde?
A. Reduce la latencia de la red acercando el procesamiento a la fuente de datos
B. educe la velocidad de los datos procedentes de dispositivos u otras fuentes de datos
C. implifica la seguridad al acercar los dispositivos y el procesamiento
D. Elimina la necesidad de procesar los datos de forma centralizadA
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Arrastre y suelte las variables de la izquierda en los números de posición de la derecha que coincidan con las asignaciones que faltan en la ilustración:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte las descripciones de la izquierda en los modelos de despliegue de aplicaciones correctos de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Qué tipo de amenaza se produce cuando un atacante puede enviar datos hostiles a un intérprete dentro de una aplicación?
A. xposición de datos sensibles
B. Autenticación defectuosa
C. Secuencias de comandos en sitios cruzados
D. nyección
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Una empresa busca una implantación en la nube que sólo utilice la infraestructura local, sea autoservicio para el usuario y sea fácil de escalar. Qué solución en la nube debería seleccionarse para estos requisitos?
A. ulti
B. rivado
C. íbrido
D. úblico
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Qué amenaza OWASP demuestra este ejemplo?
A. Control de acceso roto
B. Secuencias de comandos en sitios cruzados
C. nyección SQL
D. Hombre en el medio
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Qué debe perseguir un proceso de CI/CD?
A. equerir una interacción manual mínima
B. permitir las pruebas manuales antes de la implantación
C. Apoyar las nuevas implantaciones con un calendario fijo mensual
D. proporcionar un proceso documentado para la retroalimentación
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Una empresa está adoptando DevOps como parte de una transformación interna, y está revisando el éxito de los primeros despliegues. Los desarrolladores y los ingenieros están trabajando juntos para resolver cualquier problema resultante. Sin embargo, esta nueva forma de trabajar ha aumentado la sobrecarga, y el equipo está encontrando dificultades para completar los lanzamientos a tiempo. ¿Qué área del marco CALMS debe mejorar la empresa?
A. olaboración
B. Lean
C. Compartir
D. Medición
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Consulte la ilustración. ¿Qué comando, incluidos los argumentos, se ejecuta cuando se inicia el contenedor?
A. bin/sh -c "/bin/sleep 30 && nginx -g \'daemon off;\'"
B. bin/sh -c "/bin/sleep 10 && nginx -g \'daemon off;\'"
C. bin/bash -c "/bin/sleep 30 && nginx -g \'daemon off;\'"
D. bin/sh -c "/bin/sleep 30" && nginx -g \'daemon off;\'
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Un desarrollador creó una nueva API segura y está probando la funcionalidad localmente. La API se añadió a un contenedor para realizar más pruebas, y otros miembros del equipo y aplicaciones necesitan conectarse a la API. Qué comando expone la API en el contenedor como puerto 8443 y permite conexiones externas al host?
A. ocker run -p 127
B. ocker run -p 0
C. ocker run -p 0
D. ocker run -p 127
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Un desarrollador ha creado una nueva imagen para utilizarla en una compilación Docker y ha añadido una etiqueta para la imagen utilizando el comando:$ docker tag 84fe411926287 local/app:0.4¿Qué comando debe ejecutarse a continuación para compilar la imagen Docker utilizando la etiqueta?
A. docker build -p local/app:0
B. docker run -t local/app:0
C. docker run -p local/app:0
D. docker build -t local/app:0
Ver respuesta
Respuesta correcta: D
Cuestionar #30
El acceso a la interfaz de gestión de los dispositivos debe restringirse mediante SSH y HTTPS. ¿Qué dos puertos deben incluirse en las ACL para que los protocolos funcionen? (Elija dos.)
A. celera el despliegue de nuevas funciones en una aplicación existente
B. proporciona control de versiones durante el desarrollo del código
C. ermite el despliegue rápido de nuevo código
D. limina errores comunes durante el desarrollo
Ver respuesta
Respuesta correcta: AD
Cuestionar #31
¿Cuál es la ventaja de utilizar un proceso de revisión del código en el desarrollo de aplicaciones?
A. hishing
B. oS
C. Ataque de fuerza bruta
D. CSRF
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Qué amenaza OWASP se aprovecha de una aplicación web en la que el usuario ya se ha autenticado para ejecutar un ataque?
A. íbrido
B. máquinas virtuales
C. ontenedores
D. metal desnudo
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Cuál es la ventaja de un sistema de control de versiones distribuido?
A. nima a los usuarios a comprometer pequeños lugares de trabajo en el sistema con mayor frecuencia
B. Garantiza que todo el código cumple unas normas mínimas antes de ser incorporado al sistema
C. ermite a los usuarios trabajar en el código base incluso cuando no están conectados a Internet
D. garantiza que todo el código se prueba antes de ser enviado al sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Una empresa necesita una nueva plataforma para almacenar grandes volúmenes de datos de registro que se generan en su planta de montaje. La plataforma debe ser escalable, por lo que la tecnología subyacente debe proporcionar una vía para el despliegue rápido de nuevos nodos para datos e indexación.. Los datos contienen información sensible, por lo que deben utilizarse herramientas de cifrado especializadas para protegerlos. ¿Qué modelo de despliegue de aplicaciones cumple los requisitos?
A. dge
B. ube privada
C. ube pública
D. Nube híbrida
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Qué es un componente procedimental de los pipelines CI/CD?
A. eben generarse artefactos agrupados
B. ada prueba debe pasar para que la tubería continúe su ejecución
C. lgunas pruebas caen sin detener la ejecución del pipeline
D. a etiqueta de liberación que identifica la compilación es opcional
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Qué amenaza OWASP se produce cuando se suministran datos no fiables como entrada a un intérprete como parte de un comando o consulta?
A. Autenticación defectuosa
B. xposición de datos
C. nyección
D. Secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Qué producto ofrece funciones de gestión a nivel de controlador de red?
A. isco ISE
B. entro de ADN de Cisco
C. isco UCS Manager
D. isco NX-OS
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Para qué sirve la herramienta de software Cisco VIRL?
A. erificar las configuraciones con respecto a las normas de conformidad
B. utomatizar los flujos de trabajo de la API
C. imular y modelizar redes
D. probar el rendimiento de una aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Consulte la ilustración. ¿Qué se representa en este módulo YANG?
A. estión de interfaces
B. GP
C. penFlow
D. opología
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Qué herramienta CI/CD es una herramienta de automatización utilizada para crear, probar y desplegar software?
A. it
B. radle
C. agios
D. Jenkins
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Un script de automatización falla al conectarse a un servidor interno exactamente 1 de cada 2 veces que se ejecuta. Este comportamiento se observa desde diferentes clientes. ¿Qué dispositivo de red debe ser el culpable?
A. quilibrador de carga
B. ortátil en el que se ejecuta el script
C. ambiar
D. Enrutador
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Consulte la ilustración. ¿Qué método de automatización de infraestructura se muestra?
A. Canalización CI/CD
B. Lean
C. gil
D. Cascada
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Consulte la ilustración. Un ingeniero debe configurar un servidor equilibrador de carga. El ingeniero prepara un script para automatizar el flujo de trabajo utilizando Bash. El script instala el paquete nginx, se mueve al directorio /opt/nginx, y lee el archivo sites.txt para su posterior procesamiento. Basándose en el flujo de trabajo del script, ¿qué proceso se está automatizando dentro del bucle utilizando la información de sites.txt?
A. reando un archivo por cada línea en sites
B. sando el contenido del archivo para crear el archivo template
C. rear un nuevo archivo basado en template
D. Utilizar la información del archivo para crear un conjunto de archivos vacíos en el directorio /etc/nginx/sites_enabled y, a continuación, asignar el propietario del archivo
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Consulte la ilustración. Un ingeniero de redes debe recopilar información de la red. El ingeniero prepara un script para automatizar el flujo de trabajo utilizando la API de Cisco Meraki. El script debe ejecutarse sobre bucles anidados para recopilar información de la organización y de la red y utiliza los datos recopilados para la recopilación final. ¿Qué proceso se está automatizando mediante el uso de la secuencia de comandos Python?
A. ecopilar los ID de los clientes de la red BLDG21
B. numerar los ID de la organización ACME
C. acilite la información de la red BLDG21 si forma parte de la organización ACME
D. eunir los ID de la organización ACME, la red BLDG21 y los clientes de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál es la función del script de Python?
A. ecorre la lista de dispositivos de red devuelta y, para cada dispositivo, imprime el nombre del dispositivo y la dirección IP de gestión
B. ontar e imprimir el número total de dispositivos disponibles
C. Para cada dispositivo devuelto, muestre el tipo de dispositivo y la dirección IP de gestión asociadA
D. Iterar sobre una lista de dispositivos de red y escribir todos los nombres de dispositivos y direcciones IP de gestión en un archivo de salidA
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Consulte el ejemplo. Se muestra la salida del comando diff -u README.md-repo README.md. El archivo original tenía 165 líneas. ¿Cuántas líneas hay en la copia editada del archivo?
A. 62
B. 65
C. 72
D. 73
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Qué línea es un ejemplo del inicio de un chunk de un diff unificado?
A. @ -20191007T1200 +88,90 @@
B. @ -88,10 +88,6 @@
C. @ -90,88 +20191008T1349 @@
D. @ -20191007T1200 +20191008T1349 @@
Ver respuesta
Respuesta correcta: B
Cuestionar #48
DRAG DROP (Drag and Drop is not supported)Arrastre y suelte los elementos de la pila del Protocolo RESTCONF de la izquierda en los descriptores correctos de la derecha. No se utilizan todos los elementos de la izquierda:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Consulte la ilustración. ¿Cuál es el resultado de la ejecución de este playbook de Ansible?
A. l playbook copia una nueva configuración de arranque a CISCO_ROUTER_01
B. l playbook copia una nueva configuración en ejecución a CISCO_ROUTER_01
C. l playbook respalda la configuración en ejecución de CISCO_ROUTER_01
D. El playbook respalda la configuración de arranque de CISCO_ROUTER_01
Ver respuesta
Respuesta correcta: D
Cuestionar #50
Consulte la ilustración. ¿Qué dos afirmaciones describen la configuración del conmutador después de ejecutar el script de Ansible? (Elija dos.)
A. Una nueva configuración en ejecución es enviada al router IOS
B. a configuración de inicio del router IOS se copia en una carpeta local
C. e realiza una copia de seguridad de la configuración actual del router IOS
D. na nueva configuración de arranque es copiada al router IOS
Ver respuesta
Respuesta correcta: AC
Cuestionar #51
¿Cuál es el efecto de este libro de jugadas de Ansible en un enrutador IOS?
A. arioneta
B. FEngine
C. Ansible
D. hef
Ver respuesta
Respuesta correcta: C
Cuestionar #52
¿Qué toot permite probar los cambios en el conjunto de herramientas de gestión de la configuración?
A. yATS
B. APALM
C. isco VIRL
D. Ansible
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Consulte el ejemplo. Un desarrollador debe integrar un bot con una aplicación de comunicación interna. El desarrollador desea reemplazar el paquete webexbot por el paquete teamsbot mediante Ansible y prepara un libro de jugadas. En las dos primeras tareas, el playbook detiene webexbot y verifica que teamsbot esté instalado. ¿Qué se logra en la última tarea del flujo de trabajo cuando el desarrollador ejecuta el playbook de Ansible?
A. esinstala el paquete webexbot y elimina sus archivos de configuración
B. nstala el webexbot y conserva los archivos de configuración
C. etiene el servicio webexbot y lo desinstala y conserva sus archivos de configuración
D. usca si el paquete de purga está disponible en el repositorio y desinstala el paquete webexbot
Ver respuesta
Respuesta correcta: A
Cuestionar #54
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte los tipos de gestión de la izquierda sobre los niveles en los que se realizan en la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿Cuál es la ventaja de utilizar la programabilidad de red?
A. a configuración manual es más rápidA
B. o se produce abstracción de nubes
C. limina el acceso CLI para los dispositivos
D. Proporciona un aprovisionamiento de red más escalable y replicable
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Cuál es la capacidad de un sistema de gestión de la configuración sin agentes?
A.
B. Requiere que los hosts gestionados se conecten a un host centralizado para recibir configuraciones actualizadas
C. tiliza lenguajes compilados como base del lenguaje específico del dominio para interactuar con los hosts gestionados
D. Utiliza protocolos existentes para interactuar con el host gestionado
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Consulte la ilustración. Un ingeniero de redes desea automatizar el proceso de habilitación/deshabilitación de puertos en conmutadores Cisco específicos. El ingeniero crea una secuencia de comandos para enviar una solicitud a través de RESTCONF y utiliza ietf como modelo YANG y JSON como carga útil. ¿Qué comando habilita una interfaz llamada Loopback1?
A. nable_function(Loopback1, true, '''?iana-if-type:softwareLoopback'''?)
B. nable_function('''?iana-if-type:softwareLoopback''?, Loopback1, true,)
C. ef enable_function('''?iana-if-type:softwareLoopback''?, Loopback1, false,)
D. ef enable_function(Loopback1, true, '''?iana-if-type:softwareLoopback'''?)
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Un ingeniero debe configurar dispositivos Cisco Nexus y desea automatizar este flujo de trabajo. El ingeniero habilita la API REST de Cisco NX-OS para configurar los dispositivos mediante un playbook de Ansible. Antes de ejecutar el código, ¿qué recurso debe utilizarse para verificar que el código funciona correctamente?
A. isco NX-OS SDK
B. isco Learning Labs
C. ntercambio de códigos Cisco
D. isco Modeling Labs
Ver respuesta
Respuesta correcta: D
Cuestionar #59
Se está desarrollando una nueva aplicación con requisitos de plataforma específicos. El despliegue de la plataforma y la aplicación, así como la gestión continua de la plataforma, deben estar totalmente automatizados. La aplicación incluye un gran componente de base de datos con importantes requisitos de E/S de disco. ¿Qué tipo de despliegue de aplicaciones cumple los requisitos?
A. ntorno virtual Python
B. áquina virtual
C. etal desnudo
D. ontenedor
Ver respuesta
Respuesta correcta: B
Cuestionar #60
Consulte la ilustración. Un desarrollador debe comprobar los paquetes en los equilibradores de carga web que utilizan paquetes nginx. El desarrollador actualiza los servidores según sea necesario en el inventario de Ansible y prepara un libro de reproducción de Ansible para automatizar este flujo de trabajo en los servidores relacionados. ¿Qué proceso está automatizando el libro de reproducción de Ansible?
A. erificando que nginx se instala sólo si apache2 no está disponible en el sistema, y luego actualizando todos los demás paquetes
B. erificar, sin instalar, que apache2 no está disponible y que nginx está instalado, y luego actualizar el repositorio a la última versión
C. esinstalar el servidor apache2, instalar el servidor nginx, y luego actualizar todos los paquetes a la última versión
D. nstalando nginx, desinstalando apache2, y luego verificando que el repositorio de paquetes está en la última versión
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Consulte la ilustración. Un ingeniero debe comprobar periódicamente los derechos de administrador de los usuarios en una base de datos y prepara el script Python para automatizar el proceso. El script se conecta a la base de datos y ejecuta una consulta. ¿Cuál es un problema de seguridad sobre los secretos en el código que se relaciona con la protección de secretos?
A.
B. eben estar codificados en Base64 si se almacenan en la base de datos de usuarios
C. eben estar encriptados si se almacenan en la base de datos de usuarios
D. eben almacenarse en archivos de configuración si no se va a utilizar autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #62
Consulte la ilustración. Un ingeniero de redes debe recopilar información de la red utilizando las API de Cisco DNA Center. El script debe consultar los dispositivos con 'platformId' 'C9540-x' y luego enviar comandos para ser ejecutados. ¿Qué proceso está automatizado por el script Python?
A. ecopilación de resultados de los comandos show version y show ip int brief
B. utput of show ip int brief command on devices of type C9500-40X
C. nformación de ejecución de los comandos show version y show ip int brief
D. ista de comandos ejecutados en C9500-40X y la informacion del comando show ip int brief
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Consulte la ilustración. ¿Qué dos archivos se están editando en el diff unificado? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: BC
Cuestionar #64
DRAG DROP (Drag and Drop no es soportado) Refiérase a la exhibición. Arrastre y suelte los fragmentos de código desde la parte inferior hasta los espacios en blanco del código para habilitar keepalive para la interfaz FastEthernet 2/0. No se utilizan todas las opciones.Seleccionar y colocar:
A.
B. odas las llamadas son asíncronas
C. Todas las llamadas son síncronas
D. odas las llamadas dependen del catálogo
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Una empresa necesita crear un entorno simulado que imite una infraestructura de producción para realizar cambios en el proceso OSPF y analizar el impacto. ¿Qué debe utilizarse?
A. isco VIRL / Cisco CML
B. Laboratorios Cisco DevNet Sandbox
C. yATS
D. Marioneta
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cuál es la ventaja de un canal de CI/CD para infraestructuras?
A. limina los errores manuales
B. ermite pasos manuales
C. limina la necesidad de operaciones
D. ofrece variedad de despliegues
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿En qué paso del proceso CI/CD para la automatización de infraestructuras se combina el código de varios desarrolladores para compilar y probar diferentes componentes?
A. ntegración
B. Despliegue
C. esarrollo
D. Pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Consulte la ilustración. ¿Qué flujo de trabajo automatiza el script?
A. ecupera un servidor multimedia que está siendo supervisado
B. ctualiza un servidor multimedia que está siendo supervisado
C. ñade un servidor multimedia para ser supervisado
D. borra un servidor de medios que está siendo monitorizado
Ver respuesta
Respuesta correcta: C
Cuestionar #69
¿Qué descripción de una pasarela por defecto es cierta?
A. s una característica de seguridad que deniega cierto tráfico
B. s un dispositivo que recibe paquetes IP que no tienen un siguiente salto explícito en la tabla de enrutamiento
C. s una función que traduce entre direcciones públicas y privadas
D. s un dispositivo que recibe tramas de Capa 2 con una dirección de destino desconocidA
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿En qué puerto opera NETCONF por defecto?
A. 3
B. 43
C. 22
D. 30
Ver respuesta
Respuesta correcta: D
Cuestionar #71
¿Qué dispositivo es un sistema que supervisa y controla el tráfico de red entrante y saliente basándose en funciones de seguridad predeterminadas?
A. Enrutador
B. ambiar
C. quilibrador de carga
D. cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #72
En DNS, ¿qué registro especifica un alias que hace referencia a otro nombre que, en última instancia, resuelve a una dirección IP?
A. NAME
B. S
C. AA
D. OA
Ver respuesta
Respuesta correcta: A
Cuestionar #73
Arrastre y suelte los nombres de los componentes de red de la izquierda en las descripciones correctas de la derecha. No se utilizan todas las opciones.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Qué dos tipos de NAT se utilizan en una red? (Elija dos.)
A. dentificar de forma única un switch en una LAN
B. identificar de forma única un router en una LAN
C. para identificar de forma única una interfaz de red en una LAN
D. identificar de forma única un dispositivo en Internet
Ver respuesta
Respuesta correcta: BE
Cuestionar #75
Arrastre y suelte las interfaces de automatización de red de la izquierda sobre los protocolos de transporte que admiten en la derecha. No se utilizan todas las opciones.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #76
¿Qué detalle se incluye en una tabla de encaminamiento?
A. irección de difusión
B. úmero de puerto TCP o UDP
C. rotocolo IP
D. siguiente salto de destino o interfaz saliente
Ver respuesta
Respuesta correcta: D
Cuestionar #77
¿Cuál es un ejemplo de dirección hardware de interfaz de red?
A. ombre de la estación de trabajo
B. Dirección IP
C. ombre de dominio
D. Dirección MAC
Ver respuesta
Respuesta correcta: D
Cuestionar #78
ARRASTRAR Y SOLTAR (no es posible arrastrar y soltar) Arrastre y suelte las funciones de la izquierda en los dispositivos de red correctos de la derecha:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #79
¿En qué plano de red se gestiona el tráfico del protocolo de encaminamiento?
A. lano de gestión
B. Plano de datos
C. Plano de autenticación
D. Plano de control
Ver respuesta
Respuesta correcta: D
Cuestionar #80
¿Qué dispositivo se utiliza para transportar tráfico de un dominio de difusión a otro dominio de difusión?
A. onmutador de capa 2
B. ervidor proxy
C. outer
D. quilibrador de carga
Ver respuesta
Respuesta correcta: C
Cuestionar #81
¿Qué servicio proporciona una búsqueda en el directorio de direcciones IP y nombres de host?
A. NS
B. AT
C. NMP
D. HCP
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Los usuarios no pueden acceder a un servidor web y después de capturar el tráfico, la herramienta de captura muestra un paquete ICMP que informa de "tiempo excedido en tránsito". ¿Cuál es la causa de este problema de acceso al servidor web?
A. n router a lo largo de la ruta tiene la hora equivocadA
B. Un router a lo largo de la ruta está desviando los paquetes en una dirección erróneA
C. l servidor está demasiado cargado y no se ha podido gestionar la conexión a tiempo
D. l servidor está demasiado lejos y los paquetes necesitan demasiado tiempo para llegar a él
Ver respuesta
Respuesta correcta: B
Cuestionar #83
¿Qué se utiliza en los conmutadores de Capa 2 para dirigir la transmisión de paquetes al destinatario previsto?
A. irección MAC
B. irección IPv6
C. Árbol de expansión
D. Dirección IPv4
Ver respuesta
Respuesta correcta: A
Cuestionar #84
¿Para qué sirve un cortafuegos en el despliegue de aplicaciones?
A. ñade soporte TLS a una aplicación que no lo soporta de forma nativa
B. limita el tráfico sólo a los puertos requeridos por la aplicación
C. proporciona la traducción del nombre de host de una aplicación a su dirección IP
D. reenvía el tráfico a un grupo de instancias de la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #85
Una pequeña empresa tiene 5 servidores y 50 clientes. ¿Cuáles son las dos razones por las que un ingeniero debería dividir esta red en subredes separadas para clientes y servidores? (Elija dos.)
A. epresenta una conexión de red en dispositivos específicos
B. especifica el tipo de tráfico que puede circular por una red
C. especifica la ubicación del recurso y el mecanismo para recuperarlo
D. representa el ID único que se asigna a un host en una red
Ver respuesta
Respuesta correcta: AB
Cuestionar #86
¿Hacia dónde se encamina un paquete IP si no coincide con ninguna ruta de la tabla de encaminamiento?
A. ortafuegos
B. quilibrador de carga
C. Interruptor central
D. puerta de enlace predeterminada
Ver respuesta
Respuesta correcta: D
Cuestionar #87
¿Qué dos tipos de consulta realiza un cliente a un servidor DNS? (Elija dos.)
A. iferentes conexiones TCP a los routers
B. tráfico entrante a través de múltiples servidores
C. tráfico en la red aprovechando la arquitectura de conmutación
D. conexiones salientes a la red
Ver respuesta
Respuesta correcta: BC
Cuestionar #88
¿Qué dispositivo limita el tráfico entre el servidor 1 y el servidor 2?
A. ispositivo B
B. ispositivo C
C. ispositivo D
D. ispositivo E
Ver respuesta
Respuesta correcta: C
Cuestionar #89
¿Para qué sirve una dirección MAC en un dispositivo de red?
A. irección de red única que identifica la interfaz de red de un dispositivo
B. irección única de entrelazado de red que es proporcionada por el servidor DHCP
C. dirección de hardware única que identifica la interfaz de red de un dispositivo
D. dirección de interfaz de hardware única proporcionada por el conmutador central
Ver respuesta
Respuesta correcta: C
Cuestionar #90
¿Cómo se utilizan los balanceadores de carga en las implantaciones modernas de aplicaciones?
A. Apagar el tráfico y desactivar las unidades de cálculo, luego actualizar y volver a activar las unidades de cálculo
B. Permitir que el tráfico continúe a medida que se activan nuevas unidades de cálculo y se desactivan las antiguas
C. Permitir que el tráfico http y https continúe mientras las unidades de computación antiguas se descontinúan antes de que las nuevas unidades se pongan en funcionamiento
D. oner en marcha nuevas unidades de computo, probar las unidades de computo, y cambiar el trafico de las unidades viejas a las nuevas
Ver respuesta
Respuesta correcta: D
Cuestionar #91
¿Qué protocolo debe permitirse en el cortafuegos para que los servicios NTP funcionen correctamente?
A. CP
B. CMP
C. BGP
D. DP
Ver respuesta
Respuesta correcta: D
Cuestionar #92
¿Qué protocolo se ejecuta a través del puerto TCP 22?
A. SH
B. ETCONF
C. TTP
D. Telnet
Ver respuesta
Respuesta correcta: A
Cuestionar #93
¿Para qué sirven los tres primeros pares de dígitos de una dirección MAC?
A. efine la prioridad de reenvío de los paquetes enviados o recibidos por el adaptador
B. efine un identificador de enrutamiento para el cliente
C. ndica el proveedor de la tarjeta o adaptador de red
D. indica la dirección IP del cliente en hexadecimal
Ver respuesta
Respuesta correcta: C
Cuestionar #94
Consulte la ilustración. ¿Qué permite el equilibrador de carga en la topología de red?
A. plicación alojada para acceder a servicios de Internet
B. peticiones externas que deben dirigirse a los servidores de aplicaciones
C. plicación para acceder al servidor de base de datos
D. Estaciones de trabajo para acceder a Internet
Ver respuesta
Respuesta correcta: D
Cuestionar #95
¿Cuáles son las dos consideraciones que hay que tener en cuenta a la hora de seleccionar la "mejor ruta" para que un dispositivo de red llegue a su destino? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: CD
Cuestionar #96
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte la función de la izquierda sobre el tipo de plano que maneja la función de la derecha.Seleccionar y colocar:
A. Una lista de acceso a lo largo de la ruta está bloqueando el tráfico
B. os usuarios deben autenticarse en el servidor web para acceder a él
C. Un router a lo largo de la ruta está sobrecargado y, por lo tanto, deja caer el tráfico
D. El tráfico no puede ser traducido con NAT y es descartado
Ver respuesta
Respuesta correcta: A
Cuestionar #97
Los usuarios no pueden acceder a un servidor web y después de capturar el tráfico, la herramienta de captura muestra un paquete ICMP que informa de "comunicación prohibida administrativamente". ¿Cuál es la causa de este problema de acceso al servidor web?
A. roxy inverso
B. quilibrador de carga
C. NS
D. cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #98
¿Qué implementación crea un grupo de dispositivos en una o más LAN que están configurados para comunicarse como si estuvieran conectados al mismo cable?
A. LAN
B. LAN
C. Psec
D. SRP
Ver respuesta
Respuesta correcta: B
Cuestionar #99
¿Cuáles son dos propiedades de las direcciones IP privadas? (Elija dos.)
A. SH
B. ETCONF
C. TTP
D. Telnet
Ver respuesta
Respuesta correcta: BD
Cuestionar #100
Durante el desarrollo de un bot Cisco Webex, una aplicación alcanza la dirección IP pública del cortafuegos, pero el tráfico se reenvía a la dirección IP del servidor 1 en lugar de a la dirección IP del servidor 2. ¿Cuál es la causa de este problema? ¿Cuál es la causa de este problema?
A. l servidor proxy que reescribe el tráfico está mal configurado
B. l router está enviando el tráfico al servidor 1 en lugar de al servidor 2
C. l switch está reenviando tráfico IP a la VLAN equivocadA
D. AT esta mal configurado en el firewall
Ver respuesta
Respuesta correcta: D
Cuestionar #101
Un desarrollador está trabajando en una nueva funcionalidad e hizo cambios en una rama llamada 'branch-413667549a-new'. Al fusionar la rama a producción, se produjeron conflictos. Qué comando Git debe utilizar el desarrollador para recrear el estado previo a la fusión?
A. it merge ג€"no-edit
B. it merge ג€"commit
C. it merge ג€"revert
D. it merge ג€"abortar
Ver respuesta
Respuesta correcta: D
Cuestionar #102
Una empresa desea automatizar los pedidos procesados en su sitio web mediante API. El dispositivo de red que soporta la solución debe:-soportar codificación XML-soportar transacciones distribuidas-soportar modelos de datos YANG-soportar redundancia de software¿Qué requisito impide el uso de RESTCONF para la solución?
A. edundancia de software
B. odelos de datos YANG
C. Transacciones distribuidas
D. Codificación XML
Ver respuesta
Respuesta correcta: C
Cuestionar #103
DRAG DROP (Drag and Drop is not supported)Refiérase a la exhibición. Arrastre y suelte el código de la parte inferior sobre el cuadro donde falta el código para construir un script Python utilizando el Cisco SDK. No se utilizan todas las opciones.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #104
Arrastre y suelte las funciones de la izquierda en los dispositivos de red de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #105
¿Qué tecnología se encarga de resolver un nombre de host en una dirección IP?
A. NS
B. NMP
C. HCP
D. TP
Ver respuesta
Respuesta correcta: A
Cuestionar #106
Consulte la ilustración. ¿Hasta qué dispositivo llegan el servidor de comunicación 1 y el servidor 2?
A. ispositivo B
B. ispositivo C
C. ispositivo D
D. ispositivo E
Ver respuesta
Respuesta correcta: B
Cuestionar #107
¿Qué protocolo se utiliza para la sincronización de relojes entre dispositivos de red?
A. TP
B. NTP
C. BGP
D. TP
Ver respuesta
Respuesta correcta: D
Cuestionar #108
¿Qué significa el código de estado HTTP 204?
A. olicitud completada; nuevo recurso creado
B. el servidor ha procesado correctamente la solicitud; no se ha devuelto ningún contenido
C. espuesta estándar para solicitudes aceptadas
D. parámetros de consulta no válidos
Ver respuesta
Respuesta correcta: B
Cuestionar #109
¿Qué dos comandos descargan y ejecutan un contenedor de servidor web Apache en Docker con una vinculación de puerto 8080 en el contenedor a 80 en el host? (Elija dos.)
A. Entrega continua
B. control de versiones
C. Integración continua
D. Despliegue continuo
Ver respuesta
Respuesta correcta: CD
Cuestionar #110
DRAG DROP (Drag and Drop no es compatible)Consulte la ilustración. Una secuencia de comandos debe generar detalles de todos los conmutadores Cisco Meraki MS220-BP en todas las organizaciones y redes. Arrastre y suelte los fragmentos de código de la parte inferior en los cuadros del código para completar el script. No se utilizan todas las opciones.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #111
Consulte la ilustración. ¿Qué código HTTP se devuelve después de ejecutar la consulta RESTCONF?
A. 01
B. 04
C. 02
D. 04
Ver respuesta
Respuesta correcta: A
Cuestionar #112
ARRASTRAR Y SOLTAR (Arrastrar y soltar no es compatible)Arrastre y suelte los fragmentos de código de la parte inferior sobre los espacios en blanco del código para completar el escenario del camino feliz. No se utilizan todas las opciones.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #113
¿Qué tráfico se gestiona en el plano de control?
A. GP
B. MB
C. TP
D. ETCONF
Ver respuesta
Respuesta correcta: A
Cuestionar #114
Consulte el ejemplo. Un ingeniero de redes debe configurar nuevas interfaces en un conjunto de dispositivos y está planeando utilizar un libro de jugadas de Ansible para la tarea. Todos los dispositivos son compatibles con los protocolos SSH y NETCONF, y las variables de interfaz son únicas por dispositivo. ¿En qué directorio se alojan los archivos YAML que incluyen variables para automatizar la tarea con el módulo netconf_config?
A. irectorio de trabajo actual
B. irectorio host_vars
C. irectorio C
D. irectorio personal
Ver respuesta
Respuesta correcta: A
Cuestionar #115
¿Qué estándar soportado por Cisco IOS XE y Cisco NX-OS se utiliza para automatizar la configuración de múltiples dispositivos a través de una red?
A. NMP - YANG
B. YSLOG - YANG
C. LI - YANG
D. ETCONF - YANG
Ver respuesta
Respuesta correcta: D
Cuestionar #116
Un desarrollador ha corregido un error detectado en el código de producción de una aplicación. Se ha creado un archivo separado llamado 'bug427896191v_fix" con los cambios en el código. ¿Qué comando Git debe utilizarse para incorporar la corrección del error al código de producción?
A. it rebase
B. it cat-file
C. it merge-file
D. it bisert
Ver respuesta
Respuesta correcta: C
Cuestionar #117
¿Cuál es el principio de un proceso de revisión de código?
A.
B. o debe impedir que el código pase a producción lo antes posible
C. as normas de denominación deben ser coherentes
D. Un responsable técnico debe firmar la revisión
Ver respuesta
Respuesta correcta: D
Cuestionar #118
¿Por qué iba un desarrollador a comparar una versión actual del código con una versión anterior?
A. roporcionar la única fuente de verdad
B. ara solucionar fallos de código
C. para saber quién ha realizado un cambio
D. ayudar en la colaboración
Ver respuesta
Respuesta correcta: B
Cuestionar #119
¿Qué plataforma de Cisco se utiliza para gestionar la infraestructura del centro de datos mediante herramientas de terceros e integraciones de sistemas?
A. entro de ADN de Cisco
B. isco UCS Manager
C. isco Intersight
D. isco UCS Director
Ver respuesta
Respuesta correcta: D
Cuestionar #120
Consulte la ilustración. Un ingeniero está gestionando la red de una empresa. La red utiliza un modelo de despliegue distribuido. La empresa utiliza bases de datos para almacenar registros. La política actual requiere que los registros se almacenen si se realizan cambios en la infraestructura en cualquiera de los dispositivos de los centros de datos. ¿Qué flujo de trabajo está siendo automatizado por el script Bash?
A. evolución de archivos de copia de seguridad con más de 30 días de antigüedad
B. liminación de archivos de copia de seguridad con más de 30 días de antigüedad
C. onfigurar el directorio para que elimine los archivos automáticamente
D. utomatizar la eliminación de todos los archivos de copia de seguridad cada 30 días
Ver respuesta
Respuesta correcta: B
Cuestionar #121
DRAG DROP (Arrastrar y soltar no es compatible)Consulte la ilustración. Arrastre y suelte los fragmentos de código de la parte inferior en los espacios en blanco del script Python para recuperar una lista de dispositivos de red de Cisco DNA Center. No se utilizan todas las opciones.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #122
¿Cuál es una característica de las APIs RPC en comparación con las APIs REST?
A.
B. odas las comunicaciones entre el cliente y el servidor deben ser sin estado para la API RPC, y la API REST es con estado
C. El modelo de arquitectura de la API RPC se centra en los recursos, mientras que la API REST se centra en los procedimientos
D. a carga útil de datos debe estar en formato JSON para la API RPC, y la API REST permite los formatos JSON y XML
Ver respuesta
Respuesta correcta: A
Cuestionar #123
Consulte la ilustración. Un desarrollador escribe un script para crear una nueva red utilizando la API de Cisco DNA Center. Después de ejecutar el script por primera vez, el desarrollador observa que el código HTTP 404 se imprime en la consola. ¿Qué acción resuelve el problema?
A. l valor x-auth-token debe ser cambiado por un token válido
B. a URL de la API debe cambiarse por una URL válidA
C. a carga útil solicitada debe fijarse para incluir las piezas que faltan
D. eben corregirse los errores internos en el código del servidor API
Ver respuesta
Respuesta correcta: B
Cuestionar #124
Un desarrollador planea implementar una nueva aplicación que utilizará una API para implementar la recopilación automatizada de datos de Webex con estos requisitos:-La aplicación se creó utilizando la biblioteca de solicitudes.-Requiere autenticación básica HTTP.-Proporciona datos en formatos JSON o XML.¿Qué recurso de Cisco DevNet ayuda al desarrollador con la forma de utilizar la API?
A. andbox DevNet
B. ocumentación de la API
C. oros
D. Intercambio de código DevNet
Ver respuesta
Respuesta correcta: B
Cuestionar #125
Un ingeniero despliega una instancia de Cisco CSR 1000 V en una máquina virtual. El ingeniero debe dar salida a la configuración del dispositivo en formato JSON. ¿Qué protocolo se utiliza para esta tarea?
A. ANG
B. ETCONF
C. NMP
D. ESTCONF
Ver respuesta
Respuesta correcta: D
Cuestionar #126
Un equipo de desarrollo está creando una aplicación para pagos sin contacto. La aplicación debe:-Estar basada en web-Capturar y procesar la información de la tarjeta de crédito para una compra.Qué acción de seguridad debe utilizar la aplicación web para recopilar y procesar los datos privados del cliente?
A. abilitar RATs para monitorizar la aplicación web remotamente
B. esactivar botnets para eliminar riesgos
C. esactivar TLS para aumentar la velocidad de conexión
D. abilitar la encriptación del tráfico de red
Ver respuesta
Respuesta correcta: D
Cuestionar #127
Un ingeniero necesita recopilar información sobre 20.000 clientes Bluetooth utilizando la API de Cisco Meraki. La API devuelve sólo 1.000 resultados. Una de las cabeceras de respuesta HTTP tiene los datos:Link: https://api.meraki.com.info/api/v0/networks/ABC/bluetoothClients?perPage=1000&startingAfter=1000>;rel="next "¿Qué RFC implementa la API para aplicar la restricción?
A. FC 5988 - Enlaces web
B. FC 5890 - Restricciones de respuesta
C. FC 5005 - Paging y archivo de feeds
D. FC 5446 - Límites de contenido
Ver respuesta
Respuesta correcta: C
Cuestionar #128
¿Cuáles son las dos ventajas de utilizar clases en lugar de funciones a la hora de escribir aplicaciones? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: AC

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: