¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Optimice su preparación para el examen Cisco 350-401 ENCOR con recursos de estudio fiables

La preparación del examen de certificación Cisco 350-401 ENCOR requiere un enfoque exhaustivo que utilice diversos materiales de estudio y recursos de examen. Los exámenes de prueba y las pruebas prácticas son herramientas muy valiosas que simulan el entorno real del examen, lo que le permite medir su preparación e identificar las áreas que necesitan más atención. Las plataformas en línea de renombre ofrecen una amplia gama de preguntas y respuestas de examen que reflejan fielmente las preguntas reales del examen ENCOR. Estas preguntas cubren todo el temario del examen, incluidos los fundamentos de la red, el acceso a la red, la conectividad IP, los servicios IP, los fundamentos de la seguridad y la automatización y programabilidad. Si practica constantemente con estas preguntas de examen, podrá reforzar su comprensión de los conceptos clave y desarrollar estrategias eficaces de resolución de problemas. Además, es esencial que completes tu preparación con guías de estudio oficiales de Cisco, cursos de formación y otros recursos para el examen. Estos materiales proporcionan explicaciones detalladas, escenarios reales y opiniones de expertos, lo que garantiza una sólida comprensión de los temas tratados en el examen ENCOR. Una preparación constante del examen, combinada con la práctica regular de simulacros de examen, aumentará tus posibilidades de aprobarlo con éxito y obtener esta codiciada certificación de Cisco.
Realizar otros exámenes en línea

Cuestionar #1
Consulte la ilustración. Un ingeniero debe crear una configuración que ejecute el comando show run y luego finalice la sesión cuando el usuario CCNP inicie sesión
A. ñade la palabra clave access-class al comando username
B. ñadir la palabra clave autocommand al comando aaa authentication
C. ñadir la palabra clave access-class al comando aaa authentication
D. ñadir la palabra clave autocommand al comando username
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Qué envía el LAP cuando varios WLC responden al nombre de host CISCO-CAPWAP-CONTROLLER.localdomain durante el proceso de descubrimiento y unión CAPWAP?
A. olicitud de descubrimiento unicast al primer WLC que resuelva el nombre de dominio
B. Solicitud de localización de emisiones
C. etición de unión a todos los WLCs
D. olicitud de descubrimiento unicast a cada WLC
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Qué característica de EIGRP no está soportada en OSPF?
A. Equilibrio de carga de rutas de coste desigual
B. quilibrio de carga en cuatro rutas de igual coste
C. utiliza el ancho de banda de la interfaz para determinar la mejor ruta
D. balanceo de carga por paquete a través de múltiples rutas
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué estado de Cisco FlexConnect permite a los usuarios inalámbricos que están conectados a la red seguir trabajando después de que se haya perdido la conexión con el WLC?
A. utenticación desactivada/Conmutación desactivada
B. utenticación-Central/Switch-Local
C. utenticación-Central/Switch-Central
D. utenticación-Abajo/Conmutación-Local
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un ingeniero debe configurar una nueva interfaz loopback en un router y anunciar la interfaz como un /24 en OSPF. Qué conjunto de comandos realiza esta tarea?
A. 2(config)#interface Loopback0 R2(config-if)#ip address 172
B. 2(config)#interface Loopback0 R2(config-if)#ip address 172
C. 2(config)#interface Loopback0 R2(config-if)#ip address 172
D. 2(config-router)#network 172
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Consulte la ilustración. ¿Qué resultado obtiene el código Python?
A. l código encripta una contraseña desencriptada en base64
B. l código convierte la hora al formato de hora Epoch LINUX
C. l código convierte la hora al formato "año/mes/día"
D. l código convierte la hora a la representación aaaammdd
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Qué envía el LAP cuando varios WLC responden al nombre de host CISCO_CAPWAP-CONTROLLER.localdomain durante el proceso de descubrimiento y unión CAPWAP?
A. solicitud de descubrimiento de difusión
B. solicitud de unión a todos los WLC
C. solicitud de descubrimiento unicast a cada WLC
D. Solicitud de descubrimiento Unicast al primer WLC que resuelva el nombre de dominio
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Consulte la ilustración. Un ingeniero de redes está habilitando el registro en un búfer local, en el terminal y en un servidor syslog para todos los registros de nivel de depuración filtrados por el código de instalación 7. ¿Qué comando se necesita para completar este fragmento de configuración? ¿Qué comando se necesita para completar este fragmento de configuración?
A. epuración con búfer de registro
B. iscriminador de registro La gravedad de Disc1 incluye 7
C. ogging buffered discriminator Disc1 debugging
D. ogging discriminator Disc1 severity includes 7 facility includes fac7
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Qué dos entidades son hipervisores de Tipo 1? (Elija dos)
A. Oracle VM Virtual Box
B. Microsoft Hyper-V
C. Servidor VMware
D. VMware ESX
E. Microsoft Virtual PC
Ver respuesta
Respuesta correcta: BD
Cuestionar #10
¿Qué componente de la QoS altera un paquete para cambiar la forma en que se trata el tráfico en la red?
A. igilancia
B. lasificación
C. arcado
D. Conformación
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Consulte el ejemplo. Después de implementar la configuración, 172.20.20.2 deja de responder a los ecos ICMP, pero la ruta por defecto no se elimina. ¿A qué se debe este comportamiento?
A. l valor del umbral es incorrecto
B. La interfaz de origen está configurada incorrectamente
C. l destino debe ser 172
D. La ruta por defecto carece de la función de seguimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Qué característica debe configurarse para permitir la captura de paquetes a través de la infraestructura de capa 3?
A. RSPAN
B. ERSPAN
C. VSPAN
D. IPSPAN
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un ingeniero de redes está configurando OSPF en un router. El ingeniero quiere evitar tener una ruta a 172.16.0.0/16 aprendida a través de OSPF en la tabla de enrutamiento y configura una lista de prefijos utilizando el comando ip prefix-list OFFICE seq 5 deny 172.16.0.0/16. ¿Qué dos comandos de configuración adicionales se deben aplicar para lograr el objetivo? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: AB
Cuestionar #14
¿Qué característica distingue a Ansible de Chef?
A. Ansible utiliza Ruby para gestionar las configuraciones
B. l servidor Ansible puede ejecutarse en Linux, Unix o Windows
C. Ansible envía la configuración al cliente
D. nsible carece de soporte de redundancia para el servidor primario
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte los elementos inalámbricos de la izquierda hasta sus definiciones en la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Qué sentencias se utilizan para la gestión de errores en Python?
A. ry/catch
B. aptura/liberación
C. loqueo/rescate
D. ry/except
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál es la diferencia entre CEF y conmutación de procesos?
A. EF procesa paquetes que son demasiado complejos para que los gestione la conmutación de procesos
B. a conmutación de procesos es más rápida que CEF
C. EF utiliza la FIB y la tabla de adyacencia para tomar decisiones de reenvío, mientras que la conmutación de procesos puntea cada paquete
D. EF es más intensivo en CPU que la conmutación de procesos
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Qué tecnología proporciona un canal de comunicación seguro para todo el tráfico en la Capa 2 del modelo OSI?
A. SL
B. isco TrustSec
C. ACsec
D. IPsec
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Qué característica debe configurarse para permitir la captura de paquetes a través de la infraestructura de capa 3?
A. SPAN
B. RSPAN
C. SPAN
D. PSPAN
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Qué modo de punto de acceso permite a un AP compatible funcionar como lo haría un cliente WLAN, asociando e identificando los problemas de conectividad del cliente?
A. modo cliente
B. Modo de conexión SE
C. modo sensor
D. modo sniffer
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Basándose en la salida de la API del enrutador en formato JSON que se muestra a continuación, ¿qué código Python mostrará el valor de la clave "role"?
A. pción A
B. pción B
C. pción C
D. Opción D
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Consulte la ilustración. ¿Qué configuración permite a los hosts de Cliente2 acceder al servidor FTP de Cliente1 que tiene la dirección IP 192.168.1.200?
A. p route vrf Cliente1 172
B. p route vrf Cliente1 172
C. p route vrf Cliente1 172
D. p route vrf Cliente1 172
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cómo permite Cisco TrustSec unos controles de acceso más flexibles para entornos de red y centros de datos dinámicos?
A. utiliza NetFlow flexible
B. asigna una VLAN al endpoint
C. clasifica el tráfico basándose en el reconocimiento avanzado de aplicaciones
D. clasifica el tráfico basado en la identidad contextual del punto final en lugar de su dirección IP
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuáles son las dos ventajas de YANG? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: AE
Cuestionar #25
Arrastre y suelte los fragmentos en los espacios en blanco del código para crear una secuencia de comandos que añada una lista de prefijos a una hoja de ruta y establezca la preferencia local. No se utilizan todas las opciones.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cómo son compatibles las distintas versiones de IGMP?
A. GMPv2 sólo es compatible con IGMPv2
B. GMPv3 sólo es compatible con IGMPv3
C. GMPv2 sólo es compatible con IGMPv1
D. GMPv3 sólo es compatible con IGMPv1
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Qué dispositivos configura Cisco Center al implementar una política de control de acceso basada en IP?
A. Todos los dispositivos que se integran con ISE
B. dispositivos individuales seleccionados
C. todos los dispositivos de los sitios seleccionados
D. todos los dispositivos cableados
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Qué lista de acceso saliente, aplicada a la interfaz WAN de un router, permite todo el tráfico excepto el tráfico http procedente de la estación de trabajo con dirección IP 10.10.10.1?
A. p access-list extended 200 deny tcp host 10
B. p access-list extended 10 deny tcp host 10
C. p access-list extended NO_HTTP deny tcp host 10
D. p access-list extended 100 deny tcp host 10
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Qué componente de LISP desencapsula los mensajes y los reenvía al servidor de mapas responsable de los enrutadores de túnel de salida?
A. ocalizador de routers
B. apa Resolver
C. roxy ETR
D. Enrutador del túnel de entrada
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Cuando se consideran las capacidades de los cortafuegos, ¿qué característica sólo se encuentra en los cortafuegos de nueva generación de Cisco?
A. rotección contra malware
B. nspección con estado
C. filtrado del tráfico
D. lta disponibilidad activa/standby
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Consulte el ejemplo. ¿Qué comando debe configurarse para que RESTCONF funcione en el puerto 8888?
A. estconf puerto 8888
B. p http restconf puerto 8888
C. p http puerto 8888
D. estconf http puerto 8888
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Qué componente gestiona el plano de orquestación de Cisco SD-WAN?
A. vBond
B. vSmart
C. vManage
D. vEdge
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Consulte la ilustración. ¿Qué respuesta HTTP JSON da la salida de código Python?
A.
B.
C. ameError: el nombre 'json' no está definido
D. eyError: 'kickstart_ver_str'
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Qué configuración permite a los administradores configurar el dispositivo a través del puerto de consola y utilizar un servidor de autenticación de red?
A. aa new-model aaa authentication login default local aaa authorization console aaa authorization config-commands username netadmin secret 9 $9$vFpMf8elb4RVV8$seZ/bDAx1uV
B. aa new-model aaa authentication login default local aaa authorization console aaa authorization config-commands
C. aa new-model aaa authentication login default line
D. aa new-model aaa authentication login default group radius aaa authorization console aaa authorization config-commands
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Qué dos datos son necesarios para calcular la SNR? (Elija dos.)
A. potencia de transmisión
B. ruido de fondo
C. EIRP
D. ganancia de antena
E. RSSI
Ver respuesta
Respuesta correcta: BE
Cuestionar #36
¿Cuál es el papel de vSmart en un entorno Cisco SD-WAN?
A. stablecer conexiones seguras en el plano de control
B. supervisar, configurar y mantener los dispositivos SD-WAN
C. proporcionar una conectividad segura del plano de datos a través de enlaces WAN
D. realizar la autenticación inicial de los dispositivos
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Qué afirmación describe los requisitos de asignación de IP y MAC para máquinas virtuales en hipervisores de tipo 1?
A. as máquinas virtuales no necesitan una IP única ni una MAC únicA
B. ada máquina virtual requiere una dirección IP única pero comparte la dirección MAC con el servidor físico
C. ada máquina virtual requiere una dirección IP y MAC únicas para poder llegar a otros nodos
D. ada maquina virtual requiere una direccion MAC unica pero comparte la direccion IP con el servidor fisico
Ver respuesta
Respuesta correcta: C
Cuestionar #38
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte las descripciones de la izquierda en los componentes de QoS correctos de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Qué lista de control de acceso sólo permite tráfico TCP con un rango de puertos de destino de 22-443, excluyendo el puerto 80?
A. eny tcp any any eq 80 permit tcp any any gt 21 lt 444
B. ermit tcp any any range 22 443 deny tcp any any eq 80
C. ermit tcp any any eq 80
D. eny tcp any any eq 80 permit tcp any any range 22 443
Ver respuesta
Respuesta correcta: D
Cuestionar #40
¿Cuáles son las dos ventajas de virtualizar el servidor con el uso de máquinas virtuales en un entorno de centro de datos? (Elija dos.)
A. Reducción de los requisitos de espacio en rack, energía y refrigeración
B. dominio de Capa 2 más pequeño
C. mayor seguridad
D. despliegue rápido
E. requisitos reducidos de direcciones IP y MAC
Ver respuesta
Respuesta correcta: AD
Cuestionar #41
Un administrador de red aplica la siguiente configuración a un dispositivo IOS: aaa new-model aaa authentication login default local group tacacs+¿Cuál es el proceso de comprobación de contraseñas cuando se realiza un intento de inicio de sesión en el dispositivo?
A.
B. Primero se comprueba un servidor TACACS+
C. Primero se comprueba una base de datos local
D. Una base de datos local es chequeada primero
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Qué dos datos son necesarios para calcular la SNR? (Elija dos.)
A. potencia de transmisión
B. ruido de fondo
C. EIRP
D. ganancia de antena
E. RSSI
Ver respuesta
Respuesta correcta: BE
Cuestionar #43
¿Cómo se gestiona el tráfico 802.11 en un SSID habilitado para fabric?
A. Conmutación centralizada de vuelta al WLC, donde el tráfico de usuario se asigna a una VXLAN en el WLC
B. onvertido por el AP en 802
C. Conmutación centralizada de vuelta al WLC, donde el tráfico de usuario se asigna a una VLAN en el WLC
D. onvertido por el AP en 802
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Un dispositivo cliente se desplaza entre puntos de acceso situados en diferentes plantas de un atrio. Los puntos de acceso están unidos al mismo controlador y configurados en modo local. Los puntos de acceso están en diferentes grupos AP y tienen diferentes direcciones IP, pero la VLAN cliente en los grupos es la misma
A. nter-controlador
B. nter-subred
C. ntra-VLAN
D. ntra-controlador
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Consulte la ilustración. Un ingeniero de red soluciona un problema con el canal de puerto entre SW1 y SW2. ¿Qué comando resuelve el problema?
A. W2(config-if)#switchport mode trunk
B. W1(config-if)#channel-group 10 modo activo
C. W1(config-if)#channel-group 10 mode desirable
D. W2(config-if)#channel-group 10 mode on
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Qué dos operaciones son válidas para RESTCONF? (Elija dos.)
A. TIRAR
B. PULSE
C. PATCH
D. REMOVER
E. ADD
F. CABEZA
Ver respuesta
Respuesta correcta: CF
Cuestionar #47
Un ingeniero configura el monitoreo en SW1 e ingresa el comando show para verificar la operación. ¿Qué confirma la salida?
A. a sesión RSPAN 1 está configurada de forma incompleta para la monitorización
B. a sesión RSPAN 1 monitoriza la actividad en la VLAN 50 de un switch remoto
C. a sesión 2 de SPAN monitoriza todo el tráfico que entra y sale del puerto FastEthernet 0/15
D. PAN session 2 solo monitorea el trafico de salida que sale del puerto FastEthernet 0/14
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Qué configuración TCP se ajusta para minimizar el riesgo de fragmentación en un túnel GRE/IP?
A. MSS
B. MTU
C. MRU
D. tamaño de la ventana
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Un ingeniero de redes configura un controlador WLAN con mayor seguridad para el acceso web. Hay conectividad IP con el controlador WLAN, pero el ingeniero no puede iniciar una sesión de gestión desde un navegador web. ¿Qué acción resuelve el problema?
A. esactiva Adobe Flash Player
B. tilizar una sesión privada o de incógnito
C. tilice un navegador que admita cifrados de 128 bits o superiores
D. esactivar JavaScript en el navegador web
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿En qué protocolo se basa la API REST para proteger el canal de comunicación?
A. HTTP
B. SSH
C. HTTPS
D. TCP
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Un ingeniero debe configurar una nueva WLAN que permite a un usuario introducir una frase de contraseña y proporciona forward secrecy como medida de seguridad. Qué configuración de WLAN de capa 2 se requiere en el Cisco WLC?
A. PA3 Empresa
B. PA2 Personal
C. PA2 Empresa
D. PA3 Personal
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Qué dos operaciones son válidas para RESTCONF? (Elija dos.)
A. TIRAR
B. PULSE
C. PATCH
D. REMOVER
E. ADD
F. CABEZA
Ver respuesta
Respuesta correcta: CF
Cuestionar #53
En una solución SD-Access, ¿cuál es la función de un nodo fabric edge?
A. para conectar la red externa de capa 3 al tejido SD-Access
B. para conectar el punto final cableado al tejido SD-Access
C. anunciar el espacio de direcciones IP del tejido a la red externa
D. para conectar el enrutador de fusión al tejido SD-Access
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Al configurar WPA2 Enterprise en una WLAN, ¿qué configuración adicional del componente de seguridad es necesaria?
A. Servidor PKI
B. Servidor NTP
C. Servidor RADIUS
D. Servidor TACACS
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Qué dos protocolos se utilizan con los modelos de datos YANG? (Elija dos.)
A. rean OIDs SNMP más seguros y eficientes
B. roporcionan una estructura de datos estandarizada, lo que redunda en la escalabilidad y coherencia de la configuración
C. ermiten a los programadores modificar o escribir sus propias aplicaciones dentro del sistema operativo del dispositivo
D. acen el CLI más simple y eficiente
Ver respuesta
Respuesta correcta: BD
Cuestionar #56
¿Cuál es la función del RP en el modo PIM disperso?
A. El RP responde a los mensajes de unión PIM con la fuente del grupo de multidifusión solicitado
B. El RP mantiene tiempos de espera por defecto para todos los flujos multicast solicitados por los receptores
C. El RP actúa como nodo del plano de control y no recibe ni reenvía paquetes multicast
D. El RP es el multicast que es la raiz del arbol de distribucion multicast compartido PIM-SM
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál es una característica de una máquina virtual?
A. roxy ITR
B. TR
C. TR
D. roxy ETR
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cuál es el papel de un router de fusión en una solución SD-Access?
A. actúa como servidor DNS
B. proporciona capacidad de reenvío adicional al tejido
C. realiza la filtración de rutas entre redes virtuales definidas por el usuario y servicios compartidos
D. proporciona conectividad a redes externas
Ver respuesta
Respuesta correcta: C
Cuestionar #59
El siguiente mensaje de registro del sistema se presenta después de que un administrador de red configura un túnel GRE:%TUN-RECURDOWN Interfaz Túnel 0 desactivado temporalmente debido a enrutamiento recursivo¿Por qué está desactivado el Túnel 0?
A. ejor rendimiento de la aplicación
B. mayor seguridad porque se elimina el sistema operativo subyacente
C. ayor densidad y escalabilidad
D. capacidad de funcionar en hardware que ejecuta otros SO
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Cuál es el papel de un router de fusión en una solución SD-Access?
A. ctúa como servidor DNS
B. roporciona capacidad de reenvío adicional al tejido
C. realiza la filtración de rutas entre redes virtuales definidas por el usuario y servicios compartidos
D. proporciona conectividad a redes externas
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Basándose en la salida de la API del router en formato JSON que se muestra a continuación, ¿qué código Python mostrará el valor de la clave `hostname`?
A. son_data = response,json() print(json_dataresponse[0]hostname)
B. son_data = json
C. son_data = json
D. son_data = response
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Consulte la ilustración. El EtherChannel entre SW2 y SW3 no está operativo. ¿Qué acción resuelve este problema?
A. onfigure el modo de grupo de canales en SW3 Gi0/0 y Gi0/1 a activo
B. onfigure el modo en SW2 Gi0/0 a troncal
C. onfigure el modo de grupo de canales en SW2 Gi0/0 y Gi0/1 a on
D. onfigure el modo en SW2 GIO/1 a acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Qué Protocolo de Redundancia de Primer Salto debe utilizarse para cumplir un requisito de diseño para un uso más eficiente del ancho de banda de la pasarela por defecto a través de múltiples dispositivos?
A. LBP
B. ACP
C. SRP
D. RRP
Ver respuesta
Respuesta correcta: A
Cuestionar #64
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte las características de la izquierda en los tipos de despliegue de infraestructura adecuados de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Un cliente tiene varias sucursales pequeñas y quiere implantar una solución Wi-Fi con gestión local mediante CAPWAP. ¿Qué modelo de implantación cumple este requisito?
A. modo local
B. autónomo
C. SD-Access inalámbrico
D. Movilidad exprés
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cómo alivia la QoS la congestión de la red?
A. Elimina paquetes cuando el tráfico supera una determinada tasa de bits
B. Almacena en búfer y en cola paquetes por encima de la tasa comprometidA
C. Fragmenta los paquetes grandes y los pone en cola para su entregA
D. Elimina paquetes aleatoriamente de las colas de menor prioridad
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Cuál es la lista correcta de atributos de ruta EBGP, ordenados de más preferido a menos preferido, que utiliza el algoritmo de mejor ruta BGP?
A. referencia local, peso, ruta AS, MED
B. eso, preferencia local, ruta AS, MED
C. eso, ruta AS, preferencia local, MED
D. preferencia local, peso, MED, ruta AS
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Cuál es la característica de un hipervisor de tipo 2?
A. espliegue complicado
B. deal para centros de datos
C. denominado bare-metal
D. deal para sistemas cliente/usuario final
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Cuál es la ventaja de adoptar un lenguaje de modelización de datos?
A. umentar el uso de protocolos de gestión como SNMP para las suscripciones de estado
B. refactorización de configuraciones específicas de proveedores y plataformas con configuraciones ampliamente compatibles
C. umento del proceso de gestión mediante acciones centradas en el proveedor en torno a modelos
D. espliegue de códigos amigables para gestionar un elevado número de dispositivos
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Consulte la ilustración. Un ingeniero de redes configura un nuevo túnel GRE e introduce el comando show run. ¿Qué verifica la salida?
A. l tunel keepalive esta configurado incorrectamente porque deben coincidir en ambos sitios
B. l destino del túnel se conocerá a través de la interfaz del túnel
C. l túnel se establecerá y funcionará según lo previsto
D. a MTU por defecto de la interfaz de túnel es de 1500 bytes
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿Qué modo NGFW bloquea los flujos que cruzan el cortafuegos?
A. grifo
B. en línea
C. pasivo
D. grifo en línea
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Qué opción DHCP ayuda a los AP ligeros a encontrar la dirección IP de un controlador LAN inalámbrico?
A. Opción 43
B. Opción 60
C. Opción 67
D. Opción 150
Ver respuesta
Respuesta correcta: A
Cuestionar #73
En una solución SD-Access, ¿cuál es la función de un nodo fabric edge?
A. para conectar la red externa de capa 3 al tejido SD-Access
B. para conectar el punto final cableado al tejido SD-Access
C. anunciar el espacio de direcciones IP del tejido a la red externa
D. para conectar el enrutador de fusión al tejido SD-Access
Ver respuesta
Respuesta correcta: B
Cuestionar #74
¿Cuál es la ventaja de desplegar una infraestructura local frente a una infraestructura en la nube?
A. apacidad de aumentar rápidamente la potencia de cálculo sin necesidad de instalar hardware adicional
B. menos recursos energéticos y de refrigeración necesarios para ejecutar la infraestructura in situ
C. Tiempos de implantación más rápidos porque no es necesario adquirir infraestructura adicional
D. menor latencia entre sistemas situados físicamente cerca unos de otros
Ver respuesta
Respuesta correcta: D
Cuestionar #75
¿Qué dos datos son necesarios para calcular la SNR? (Elija dos.)
A. unto a multipunto a no difusión
B. e emisión a no emisión
C. e punto a multipunto a difusión
D. de difusión a punto a punto
Ver respuesta
Respuesta correcta: BD
Cuestionar #76
¿Qué dos mecanismos están disponibles para asegurar NTP? (Elija dos.)
A. IPsec
B. Basado en listas de prefijos IP
C. autenticación cifrada
D. Autenticación basada en TACACS
E. Basado en listas de acceso IP
Ver respuesta
Respuesta correcta: CE
Cuestionar #77
¿Qué sentencias se utilizan para la gestión de errores en Python?
A. try/catch
B. captura y suelta
C. bloqueo/rescate
D. intentar/excepto
Ver respuesta
Respuesta correcta: D
Cuestionar #78
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte las características de la izquierda en los modelos de despliegue de infraestructuras de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #79
Consulte el ejemplo. Un ingeniero debe denegar el tráfico Telnet de la interfaz loopback del router R3 a la interfaz loopback del router R2 durante las horas de fin de semana. El resto del tráfico entre las interfaces loopback de los routers R3 y R2 debe ser permitido en todo momento
A. 3(config)#time-range WEEKEND R3(config-time-range)#periodic sábado domingo 00:00 a 23:59 R3(config)#access-list 150 deny tcp host 10
B. 1(config)#time-range WEEKEND R1(config-time-range)#periodic weekend 00:00 a 23:59 R1(config)#access-list 150 deny tcp host 10
C. 3(config)#time-range WEEKEND R3(config-time-range)#periodic weekend 00:00 to 23:59 R3(config)#access-list 150 permit tcp host 10
D. 1(config)#time-range WEEKEND R1(config-time-range)#periodic viernes domingo 00:00 a 00:00 R1(config)#access-list 150 deny tcp host 10
Ver respuesta
Respuesta correcta: B
Cuestionar #80
¿Qué afirmación sobre los objetivos de ruta es cierta cuando se utiliza VRF-Lite?
A. Los objetivos de ruta controlan la importación y exportación de rutas a una tabla de enrutamiento de cliente
B. Cuando se configura BGP, los destinos de ruta se transmiten como comunidades estándar BGP
C. Los objetivos de ruta permiten asignar a los clientes direcciones que se solapan
D. Los objetivos de ruta identifican unicamente la tabla de enrutamiento del cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #81
En OSPF, ¿qué tipo de LSA es responsable de apuntar al router ASBR?
A. tipo 1
B. tipo 2
C. tipo 3
D. tipo 4
Ver respuesta
Respuesta correcta: D
Cuestionar #82
DRAG DROP (Drag and Drop is not supported)Arrastre y suelte las características de la izquierda sobre las herramientas de orquestación que describen a la derecha.Seleccionar y Colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #83
¿Qué controlador puede actuar como servidor STUN durante el proceso de incorporación de dispositivos Edge?
A. Bond
B. Smart
C. Gestión
D. ervidor PNP
Ver respuesta
Respuesta correcta: A
Cuestionar #84
Una empresa tiene un clúster Cisco 5520 HA existente que utiliza SSO. Un ingeniero despliega un nuevo Cisco Catalyst 9800 WLC para probar nuevas características. El ingeniero configura con éxito un túnel de movilidad entre el clúster 5520 y el 9800 WLC. Los clientes conectados a la WLAN corporativa se desplazan sin problemas entre los puntos de acceso del 5520 y el 9800 WLC. Tras un fallo en el WLC 5520 primario, todos los servicios WLAN siguen funcionando; sin embargo, los clientes no pueden desplazarse entre los controladores 5520 y 9800 sin perder su conexión
A. 2 espera 1 prioridad 90 espera 1 tanteo
B. 2 espera 1 prioridad 100 espera 1 tanteo
C. 1 espera 1 prioridad R2 espera 1 prioridad 90
D. 1 standby 1 preempt R2 standby 1 priority 100
Ver respuesta
Respuesta correcta: B
Cuestionar #85
Consulte el ejemplo. Un ingeniero de redes está configurando OSPF entre el router R1 y el router R2. El ingeniero debe asegurarse de que no se produzca una elección DR/BDR en las interfaces Gigabit Ethernet en el área 0. ¿Qué conjunto de configuración logra este objetivo?
A. 1(config-if)interface Gi0/0 R1(config-if)ip ospf network point-to-point R2(config-if)interface Gi0/0 R2(config-if)ip ospf network point-to-point
B. 1(config-if)interface Gi0/0 R1(config-if)ip ospf network broadcast R2(config-if)interface Gi0/0 R2(config-if)ip ospf network broadcast
C. 1(config-if)interface Gi0/0 R1(config-if)ip ospf database-filter all out R2(config-if)interface Gi0/0 R2(config-if)ip ospf database-filter all out
D. 1(config-if)interface Gi0/0 R1(config-if)ip ospf priority 1 R2(config-if)interface Gi0/0 R2(config-if)ip ospf priority 1
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Consulte el ejemplo. Suponiendo que todos los enlaces son funcionales, ¿qué ruta toma PC1 para llegar a DSW1?
A. C1 va de ALSW1 a DSW2 a CORE a DSW1
B. C1 va de ALSW1 a DSW2 a ALSW2 a DSW1
C. C1 va de ALSW1 a DSW2 a DSW1
D. C1 va de ALSW1 a DSW1
Ver respuesta
Respuesta correcta: D
Cuestionar #87
Consulte la ilustración. Cisco DNA Center ha obtenido el nombre de usuario del cliente y los múltiples dispositivos que el cliente está utilizando en la red. ¿Cómo obtiene Cisco DNACenter estos detalles de contexto?
A.
B. l administrador tuvo que asignar el nombre de usuario a la dirección IP manualmente en la herramienta de base de datos de usuarios en Cisco DNA Center
C. isco DNA Center extrajo esos detalles directamente del nodo de borde donde se conectó el usuario
D. l usuario introdujo esos datos en la aplicación Assurance disponible en dispositivos iOS y Android
Ver respuesta
Respuesta correcta: A
Cuestionar #88
DRAG DROP (Drag and Drop is not supported)Arrastre y suelte las características de la izquierda sobre los protocolos de enrutamiento que describen en la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #89
Consulte el ejemplo. Un ingeniero de red debe iniciar sesión en el router a través de la consola, pero los servidores RADIUS no son accesibles. ¿Qué credenciales permiten el acceso a la consola?
A. in nombre de usuario y sólo la contraseña "test123"
B. in nombre de usuario y sólo la contraseña "cisco123"
C. El nombre de usuario "cisco" y la contraseña "cisco"
D. l nombre de usuario "cisco" y la contraseña "cisco123"
Ver respuesta
Respuesta correcta: B
Cuestionar #90
Consulte la ilustración. ¿Cómo se configuró spanning-tree en esta interfaz?
A. witch1(config)# spanning-tree portfast bpdufilter default Switch1(config)# interface f0/1 Switch1(config-if)# spanning-tree portfast
B. witch1(config)# spanning-tree portfast bpduguard default Switch 1 (config)# interface f0/1 Switch1 (config-if)# spanning-tree portfast
C. witch1(config)# interface f0/1 Switch1(config-if)# spanning-tree portfast
D. witch1(config)# interface f0/1 Switch1(config-if)# spanning-tree portfast Switch1 (config-if)# spanning-tree bpduguard enable
Ver respuesta
Respuesta correcta: A
Cuestionar #91
¿Qué dos pasos son necesarios para una actualización completa de Cisco DNA Center? (Elija dos.)
A. copia de seguridad de la automatización
B. actualización del sistema
C. selección de imágenes doradas
D. configuración del proxy
E. ¿actualización de aplicaciones?
Ver respuesta
Respuesta correcta: BE
Cuestionar #92
¿Qué se necesita para que funcione una máquina virtual?
A. racle VM VirtualBox
B. itrix XenServer
C. ervidor VMware
D. icrosoft Virtual PC
Ver respuesta
Respuesta correcta: B
Cuestionar #93
¿Cuáles son las dos ventajas de virtualizar el servidor con el uso de máquinas virtuales en un entorno de centro de datos? (Elija dos.)
A. Reducción de los requisitos de espacio en rack, energía y refrigeración
B. dominio de Capa 2 más pequeño
C. mayor seguridad
D. despliegue rápido
E. requisitos reducidos de direcciones IP y MAC
Ver respuesta
Respuesta correcta: AD
Cuestionar #94
¿Para qué sirve YANG?
A. aspado de datos a través de CLI
B. rocesar sondeos SNMP de sólo lectura
C. escripción de los modelos de datos
D. proporcionar un transporte para los datos de configuración de red entre el cliente y el servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #95
Consulte el ejemplo. ¿Cómo gestiona el router el tráfico después de configurar la política CoPP en el router?
A. l tráfico generado por R1 que coincide con la lista de acceso SNMP es vigilado
B. l tráfico que llega a R1 y que coincide con la lista de acceso SNMP es vigilado
C. l tráfico que pasa a través de R1 que coincide con la lista de acceso SNMP es vigilado
D. l trafico que llega a R1 que no coincide con la lista de acceso SNMP es descartado
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Cuál es la lista correcta de atributos de ruta EBGP, ordenados de más preferido a menos preferido, que utiliza el algoritmo de mejor ruta BGP?
A. preferencia local, peso, ruta AS, MED
B. peso, preferencia local, ruta AS, MED
C. peso, ruta AS, preferencia local, MED
D. preferencia local, peso, MED, ruta AS
Ver respuesta
Respuesta correcta: B
Cuestionar #97
¿Qué opción DHCP proporciona a los AP CAPWAP la dirección de los controladores inalámbricos?
A. 3
B. 6
C. 9
D. 50
Ver respuesta
Respuesta correcta: A
Cuestionar #98
¿Qué sintaxis JSON es válida?
A. "switch": "name": "dist1′′, "interfaces":["gig1′′, "gig2′′, "gig3"]}
B. /"switch/":{/"name/": "dist1′′,/"interfaces/":["gig1′′, "gig2′′, "gig3"]}}
C. "switch":{"name": "dist1′′, "interfaces":["gig1′′, "gig2′′, "gig3"]}}
D. 'switch':('name':'dist1′,'interfaces':['gig1′,'gig2′,'gig3'])}
Ver respuesta
Respuesta correcta: C
Cuestionar #99
Consulte la ilustración. Un ingeniero está instalando un nuevo par de routers en una configuración redundante. ¿Qué protocolo garantiza que el tráfico no se interrumpa en caso de fallo de hardware?
A. SRPv1
B. LBP
C. RRP
D. SRPv2
Ver respuesta
Respuesta correcta: A
Cuestionar #100
¿Qué dispositivo de infraestructura LISP proporciona conectividad entre sitios no LISP y sitios LISP mediante la recepción de tráfico no LISP con destino a un sitio LISP?
A. PITR
B. resolución de mapas
C. servidor de mapas
D. PETR
Ver respuesta
Respuesta correcta: A
Cuestionar #101
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte las características de la izquierda en los modelos de despliegue de infraestructuras que describen a la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #102
¿Qué dos protocolos se utilizan con los modelos de datos YANG? (Elija dos.)
A. TLS
B. RESTCONF
C. SSH
D. NETCONF
E. HTTPS
Ver respuesta
Respuesta correcta: BD
Cuestionar #103
¿Qué método utiliza la opción de activar contraseña secreta para cifrar las contraseñas de los dispositivos?
A. MD5
B. PAP
C. CHAP
D. AES
Ver respuesta
Respuesta correcta: A
Cuestionar #104
Consulte la ilustración. Un ingeniero debe configurar la conectividad entre una capa de agregación de campus y una capa de acceso de sucursal. El ingeniero utiliza el protocolo de trunking dinámico para establecer esta conexión; sin embargo, el tráfico de gestión de la VLAN1 no pasa. ¿Qué acción resuelve el problema y permite la comunicación para todas las VLAN configuradas?
A. esactivar Spanning Tree para la VLAN nativA
B. Permitir todas las VLAN en los enlaces troncales
C. Cambiar ambas interfaces a puertos de acceso
D. onfigurar la VLAN nativa correcta en la interfaz remota
Ver respuesta
Respuesta correcta: D
Cuestionar #105
Al configurar WPA2 Enterprise en una WLAN, ¿qué configuración adicional del componente de seguridad es necesaria?
A. Servidor PKI
B. Servidor NTP
C. Servidor RADIUS
D. Servidor TACACS
Ver respuesta
Respuesta correcta: C
Cuestionar #106
Consulte la ilustración. ¿Cuál es el resultado cuando un técnico agrega los comandos monitor session 1 destination remote vlan 223?
A. a VLAN RSPAN se sustituye por la VLAN 223
B. l tráfico RSPAN se envía a las VLAN 222 y 223
C. Se produce un error al configurar dos destinos
D. l tráfico RSPAN se divide entre las VLAN 222 y 223
Ver respuesta
Respuesta correcta: A
Cuestionar #107
¿De qué acción es responsable el controlador vSmart en un despliegue Cisco SD-WAN?
A. Incorporación de nodos WAN Edge en el tejido Cisco SD-WAN
B. recopilar datos de telemetría de los routers WAN Edge
C. distribuir políticas que gobiernen el reenvío de datos realizado dentro del tejido Cisco SD-WAN
D. manejar, mantener y recopilar la configuración y el estado de los nodos dentro del tejido Cisco SD-WAN
Ver respuesta
Respuesta correcta: C
Cuestionar #108
¿Dónde se encuentra en Cisco DNA Center la documentación de cada llamada API organizada por su área funcional?
A. erramientas para desarrolladores
B. estión de plataformas
C. aquetes de plataformas
D. uadro de mandos en tiempo de ejecución
Ver respuesta
Respuesta correcta: A
Cuestionar #109
¿Cuál es uno de los principales principios de diseño de seguridad REST?
A. alores por defecto a prueba de fallos
B. ash de contraseña
C. ñadir una marca de tiempo en las solicitudes
D. OAuth
Ver respuesta
Respuesta correcta: A
Cuestionar #110
Arrastre y suelte los fragmentos en los espacios en blanco del código para crear un script que anuncie el prefijo de red 192.168.5.0/24 en una sesión BGP. No se utilizan todas las opciones.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #111
¿Cuáles son los dos efectos de esta configuración? (Elija dos.)
A. Establece una traducción NAT uno a uno
B. La subred 209
C. La subred 10
D. Las direcciones de origen internas son traducidas a la subred 209
E. La subred 10
Ver respuesta
Respuesta correcta: CD
Cuestionar #112
Consulte el ejemplo. ¿Qué se necesita para configurar un segundo destino de exportación para la dirección IP 192.168.10.1?
A. specifique un puerto UDP diferente
B. Especifique un puerto TCP diferente
C. onfigurar una exportación de flujo versión 5 al mismo destino
D. specificar un flujo diferente I
E. Especifique una VRF
Ver respuesta
Respuesta correcta: A
Cuestionar #113
¿Qué ventaja ofrece la implantación de una infraestructura en la nube, pero de la que carece una implantación local?
A. escalabilidad eficiente
B. virtualización
C. capacidad de almacenamiento
D. sistemas de apoyo
Ver respuesta
Respuesta correcta: A
Cuestionar #114
Consulte el ejemplo. Después de configurar una VPN IPsec, un ingeniero introduce el comando show para verificar el estado de ISAKMP SA. ¿Qué muestra el estado?
A. os pares VPN acordaron los parámetros para ISAKMP S
B. Los pares han intercambiado claves, pero ISAKMP SA permanece sin autenticar
C. SAKMP SA está autenticado y se puede utilizar para el Modo Rápido
D. SAKMP SA se ha creado, pero no ha seguido formándose
Ver respuesta
Respuesta correcta: C
Cuestionar #115
¿En qué parte del mensaje HTTP se especifica el tipo de contenido?
A. étodo HTTP
B. uerpo
C. abecera
D. RI
Ver respuesta
Respuesta correcta: C
Cuestionar #116
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte las características de la izquierda en las arquitecturas de conmutación de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #117
Si falla un router maestro VRRP, ¿qué router se selecciona como nuevo router maestro?
A. enrutador con la prioridad más baja
B. enrutador con la prioridad más alta
C. enrutador con la dirección loopback más alta
D. enrutador con la dirección loopback más baja
Ver respuesta
Respuesta correcta: B
Cuestionar #118
Consulte el ejemplo. ¿Qué paso resuelve el problema de autenticación?
A. tilizar la autenticación básica
B. ambiar el puerto a 12446
C. bjetivo 192
D. einiciar el host vsmart
Ver respuesta
Respuesta correcta: C
Cuestionar #119
¿Qué dos métodos utiliza un AP que intenta descubrir un controlador de LAN inalámbrica? (Elija dos.)
A. Cisco Discovery Protocol vecino
B. consulta a otros AP
C. DHCP Opción 43
D. difusión en la subred local
E. Búsqueda DNS CISCO-DNA-PRIMARY
Ver respuesta
Respuesta correcta: CD
Cuestionar #120
¿Qué ocurre con las implantaciones de infraestructura de red inalámbrica de acceso SD de Cisco?
A. El punto de acceso forma parte de la superposición de tejido
B. El cliente inalámbrico forma parte de la superposición de tejido
C. El punto de acceso forma parte de la subcapa textil
D. El WLC forma parte de la subcapa textil
Ver respuesta
Respuesta correcta: A
Cuestionar #121
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte las herramientas de la izquierda sobre los tipos de agentes de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #122
¿Cuáles son dos características de VXLAN? (Elija dos)
A. 1(config)#interfaz Gi0/1 R1(config-if)#ip ospf enable R1(contig-if)#ip ospf network broadcast R1(config-if)#no shutdown
B. 1(config)#router ospf 1 R1(config-router)#network 0
C. 1(config)#interface Gi0/1 R1(config-if)#ip ospf 1 area 0 R1(config-if)#no shutdown
D. 1(config)#router ospf 1 R1(config-router)#network 192
Ver respuesta
Respuesta correcta: BC
Cuestionar #123
Un ingeniero debe proteger su empresa contra los ataques de ransomware. ¿Qué solución permite al ingeniero bloquear la fase de ejecución e impedir el cifrado de archivos?
A. Utilizar Cisco Firepower y bloquear el tráfico a las redes TOR
B. Utilizar la implementación de Cisco AMP con el motor de protección contra actividades maliciosas activado
C. tilizar Cisco Firepower con Intrusion Policy y reglas snort que bloqueen la explotación SMB
D. Utilizar la implementación de Cisco AMP con el motor de Prevención de Exploit habilitado
Ver respuesta
Respuesta correcta: B
Cuestionar #124
¿Qué algoritmos se utilizan para proteger la API REST de los ataques brutos y minimizar su impacto?
A. HA-512 y SHA-384
B. lgoritmo MD5-128 y SHA-384
C. HA-1, SHA-256 y SHA-512
D. BKDF2, BCrypt y SCrypt
Ver respuesta
Respuesta correcta: D
Cuestionar #125
¿Qué método de autenticación de cuenta utiliza OAuth 2.0 en las API REST?
A. combinación de nombre de usuario y función
B. fichas de acceso
C. autenticación de cookies
D. flujo de trabajo de firma básico
Ver respuesta
Respuesta correcta: B
Cuestionar #126
Consulte la ilustración. ¿Qué dos comandos aseguran que DSW1 se convierta en puente raíz para la VLAN 10? (Elija dos.)
A. l modo disperso de PIM utiliza un modelo pull para entregar el tráfico multicast
B. l modo denso PIM utiliza un modelo pull para entregar el tráfico multicast
C. l modo PIM disperso utiliza receptores para registrarse en el RP
D. l modo sparse de PIM utiliza un modelo de flood y prune para entregar trafico multicast
Ver respuesta
Respuesta correcta: AC
Cuestionar #127
¿Qué operación de IP SLA requiere que el IP SLA responder esté configurado en el extremo remoto?
A. Fluctuación UDP
B. Fluctuación ICMP
C. Conexión TCP
D. ICMP echo
Ver respuesta
Respuesta correcta: A
Cuestionar #128
¿Cuál es el papel del controlador vSmart en un entorno Cisco SD-WAN?
A. TI realiza la autenticación y autorización
B. Gestiona el plano de control
C. Es el sistema centralizado de gestión de la red
D. Gestiona el plano de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #129
¿Qué es Cisco EAP-FAST?
A. Requiere un certificado de cliente
B. Es un estándar del IETF
C. No requiere un certificado de servidor RADIUS
D. Funciona en modo transparente
Ver respuesta
Respuesta correcta: C
Cuestionar #130
Consulte la ilustración. ¿Qué consigue el fragmento de código?
A. rea una conexión SSH utilizando la clave SSH almacenada, y la contraseña se ignorA
B. rea una conexión temporal a un dispositivo Cisco Nexus y recupera un token que se utilizará para las llamadas a la API
C. bre una conexión ncclient a un dispositivo Cisco Nexus y la mantiene mientras dure el contexto
D. Abre un túnel y encapsula la información de acceso, si la clave del host es correctA
Ver respuesta
Respuesta correcta: C
Cuestionar #131
Consulte la ilustración. Después de que el código se ejecuta en un router Cisco IOS-XE, el código de respuesta es 204. ¿Cuál es el resultado del script?
A. a configuración falla porque falta la interfaz GigabitEthernet2 en el dispositivo de destino
B. a interfaz GigabitEthemet2 está configurada con la dirección IP 10
C. a configuración falla porque ya hay otra interfaz configurada con la dirección IP 10
D. La configuración se envía correctamente al dispositivo en texto claro
Ver respuesta
Respuesta correcta: B
Cuestionar #132
¿Qué solución utilizan los proveedores de servicios IaaS para extender un segmento de Capa 2 a través de una red de Capa 3?
A. XLAN
B. TEP
C. RF
D. LAN
Ver respuesta
Respuesta correcta: A
Cuestionar #133
¿Qué tipos de red OSPF son compatibles y permiten la comunicación a través de los dos dispositivos de peering?
A. de punto a multipunto a no difusión
B. de difusión a no difusión
C. de punto a multipunto a difusión
D. de difusión a punto a punto
Ver respuesta
Respuesta correcta: B
Cuestionar #134
Se recibe un código de respuesta 404 al utilizar la API REST en Cisco DNA Center para enviar un POST a este URI: /dna/intent/api/v1/plantilla-programador/proyecto ¿Qué significa el código?
A. La solicitud POST/PUT se ha completado y se ha creado un nuevo recurso
B. La solicitud se aceptó a trámite, pero no se completó la tramitación
C. El cliente ha solicitado un recurso que no existe
D. El servidor no ha implementado la funcionalidad necesaria para satisfacer la solicitud
Ver respuesta
Respuesta correcta: C
Cuestionar #135
¿Cuál es el tamaño de MTU recomendado para un Cisco SD-Access Fabric?
A. 464
B. 7914
C. 100
D. 500
Ver respuesta
Respuesta correcta: C
Cuestionar #136
¿En qué nivel soporta Cisco DNA Center los controles REST?
A. apa de sesión
B. PIs en dirección norte
C. EM applets o scripts
D. Salida YAML de las respuestas a las llamadas a la API
Ver respuesta
Respuesta correcta: B
Cuestionar #137
Al utilizar BFD en un diseño de red, ¿qué consideración debe tenerse en cuenta?
A. FD se utiliza con protocolos de enrutamiento dinámico para proporcionar una convergencia de subsegundos
B. FD se utiliza con protocolos de enrutamiento de primer salto para proporcionar una convergencia de subsegundos
C. FD se utiliza con NSF y graceful para proporcionar una convergencia de subsegundos
D. FD es más intensivo en CPU que usar temporizadores de retención reducidos con protocolos de enrutamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #138
¿Qué indica la respuesta REST de Cisco DNA?
A. isco DNA Center tiene las credenciales incorrectas para cat3850-1
B. isco DNA Center no puede comunicarse con cat9000-1
C. isco DNA Center tiene las credenciales incorrectas para cat9000-1
D. isco DNA Center tiene las credenciales incorrectas para RouterASR-1
Ver respuesta
Respuesta correcta: C
Cuestionar #139
DRAG DROP (Drag and Drop is not supported)Arrastre y suelte las características de la izquierda sobre los modelos de configuración de la derecha.Seleccionar y Colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #140
Consulte la ilustración. El enlace troncal no funciona en el enlace back-to-back entre la interfaz Gig1/0/20 de Switch1 y la interfaz Gig1/0/20 de Switch2. ¿Qué configuración soluciona el problema?
A. witch 1(config)#interface gig1/0/20Switch1(config-if)#switchport mode dynamic auto
B. witch2(config)#interface gig1/0/20Switch2(config-if)#switchport mode dynamic desirable
C. witch2(config)#interface gig1/0/20Switch2(config-if)#switchport mode dynamic auto
D. witch1(config)#interface gig1/0/20Switch1(config-if)#switchport trunk native vlan 1Switch2(config)#interface gig1/0/20Switch2(config-if)#switchport trunk native vlan 1
Ver respuesta
Respuesta correcta: B
Cuestionar #141
Para aumentar el rendimiento total y la redundancia en los enlaces entre el controlador inalámbrico y el conmutador, el cliente habilitó LAG en el controlador inalámbrico. Qué modo EtherChannel debe configurarse en el conmutador para permitir que el WLC se conecte?
A. Activo
B. Pasivo
C. En
D. Auto
Ver respuesta
Respuesta correcta: C
Cuestionar #142
Un cliente solicita un diseño de red que cumpla los siguientes requisitos:-Redundancia FHRP-Entorno de router multiproveedor-Hosts IPv4 e IPv6¿Qué protocolo incluye el diseño?
A. RRP versión 2
B. RRP versión 3
C. LBP
D. SRP versión 2
Ver respuesta
Respuesta correcta: B
Cuestionar #143
¿Qué afirmación explica por qué el hipervisor de Tipo 1 se considera más eficiente que el de Tipo 2?
A. El hipervisor de tipo 1 es el único que admite técnicas de aceleración por hardware
B. El hipervisor de tipo 1 se basa en el SO existente de la máquina anfitriona para acceder a los recursos de CPU, memoria, almacenamiento y red
C. El hipervisor de tipo 1 se ejecuta directamente en el hardware físico de la máquina anfitriona sin depender del SO subyacente
D. El hipervisor de tipo 1 permite que otros sistemas operativos se ejecuten en él
Ver respuesta
Respuesta correcta: C
Cuestionar #144
Un ingeniero de redes está habilitando el acceso HTTPS al conmutador central, lo que requiere que se instale un certificado en el conmutador firmado por la autoridad de certificación corporativa. Qué comandos de configuración son necesarios para emitir una solicitud de firma de certificado desde el conmutador central?
A. ore-Switch(config)#crypto pki enroll Core-Switch Core-Switch(config)#ip http secure-trustpoint Core-Switch
B. ore-Switch(config)#ip http secure-trustpoint Core-Switch Core-Switch(config)#crypto pki enroll Core-Switch
C. ore-Switch(config)#crypto pki trustpoint Core-Switch Core-Switch(ca-trustpoint)#enrollment terminal Core-Switch(config)#crypto pki enroll Core-Switch
D. ore-Switch(config)#crypto pki trustpoint Core-Switch Core-Switch(ca-trustpoint)#enrollment terminal Core-Switch(config)#ip http secure-trustpoint Core-Switch
Ver respuesta
Respuesta correcta: C
Cuestionar #145
¿Cuál es el resultado de aplicar esta lista de control de acceso? ip access-list extended STATEFUL10 permit tcp any any established20 deny ip any any
A. e permite el tráfico TCP con el bit URG activado
B. e permite el tráfico TCP con el bit SYN activado
C. e permite el tráfico TCP con el bit ACK activado
D. Se permite el tráfico TCP con el bit DF activado
Ver respuesta
Respuesta correcta: C
Cuestionar #146
Un administrador de red está implementando un cambio en la configuración de enrutamiento y habilita los depuradores de enrutamiento para rastrear el comportamiento del enrutamiento durante el cambio. La salida de registro en el terminal interrumpe el proceso de escritura de comandos. ¿Qué dos acciones puede tomar el administrador de red para minimizar la posibilidad de escribir comandos incorrectamente? (Elija dos.)
A. Configure el comando de configuración global logging synchronous
B. Configure el comando logging synchronous bajo la vty
C. Aumente el número de líneas en la pantalla utilizando el comando de longitud del terminal
D. Configure la caracteristica de delimitador de registro
E. Pulse la tecla TAB para reimprimir el comando en una nueva líneA
Ver respuesta
Respuesta correcta: BE
Cuestionar #147
Consulte la ilustración. ¿Cuáles son los dos efectos de esta configuración? (Elija dos.)
A. obre la DS
B. 02
C. daptable R
D. 02
Ver respuesta
Respuesta correcta: CD
Cuestionar #148
¿En qué protocolo o tecnología se basa el plano de datos del tejido Cisco SD-Access?
A. VXLAN
B. LISP
C. Cisco TrustSec
D. IS-IS
Ver respuesta
Respuesta correcta: A
Cuestionar #149
Un cliente despliega una nueva red inalámbrica para realizar servicios basados en localización utilizando Cisco DNA Spaces. El cliente tiene un único WLC ubicado en las instalaciones de un centro de datos seguro. El equipo de seguridad no quiere exponer el WLC a la Internet pública. ¿Qué solución permite al cliente enviar de forma segura actualizaciones RSSI a Cisco DNA Spaces?
A. esplegar un conector Cisco DNA Spaces como una VM
B. ealizar tethering con Cisco DNA Center
C. ustituir el WLC por un controlador basado en la nube
D. mplementar Cisco Mobility Services Engine
Ver respuesta
Respuesta correcta: A
Cuestionar #150
¿Qué dos características GRE se configuran para evitar la fragmentación? (Elija dos.)
A. Tamaño de la ventana TCP
B. IP MTU
C. SMS TCP
D. DF bit clear
E. Ignorar MTU
Ver respuesta
Respuesta correcta: BC
Cuestionar #151
¿Qué dos soluciones se utilizan para realizar copias de seguridad de una base de datos de Cisco DNA Center Assurance? (Elija dos.)
A. a máscara de subred es diferente entre las dos interfaces
B. a interfaz de R3 no está operativA
C. e ha conectado un tipo de cable incorrecto entre las dos interfaces
D. P CEF está deshabilitado en R3
Ver respuesta
Respuesta correcta: BC
Cuestionar #152
Consulte la ilustración. ¿Qué dos hechos confirma la salida del dispositivo? (Elija dos.)
A. arche
B. ipolo
C. mnidireccional
D. Yagi
Ver respuesta
Respuesta correcta: DE
Cuestionar #153
¿Cuál es la lista correcta de atributos de ruta EBGP, ordenados de más preferido a menos preferido, que utiliza el algoritmo de mejor ruta BGP?
A. preferencia local, peso, ruta AS, MED
B. peso, preferencia local, ruta AS, MED
C. peso, ruta AS, preferencia local, MED
D. preferencia local, peso, MED, ruta AS
Ver respuesta
Respuesta correcta: B
Cuestionar #154
Un ingeniero debe crear un nuevo SSID en un controlador de LAN inalámbrica Cisco 9800. El cliente ha solicitado utilizar una clave precompartida para la autenticación. ¿Qué perfil debe editar el ingeniero para cumplir este requisito?
A. olítica
B. F
C. lex
D. LAN
Ver respuesta
Respuesta correcta: D
Cuestionar #155
¿Qué acción es una función de VTEP en VXLAN?
A. tunelización de tráfico de VXLAN IPv6 a IPv4
B. permitir la comunicación cifrada en el segmento Ethernet VXLAN local
C. encapsular y desencapsular tramas Ethernet VXLAN
D. tunelización de tráfico de VXLAN IPv4 a VXLAN IPv6
Ver respuesta
Respuesta correcta: C
Cuestionar #156
Consulte el ejemplo. ¿Qué comando se requiere para verificar los mensajes de respuesta de capacidad NETCONF?
A. how netconf rpc-reply
B. how netconf | section rpc-reply
C. how netconf schema | section rpc-reply
D. how netconf xml rpc-reply
Ver respuesta
Respuesta correcta: C
Cuestionar #157
Un ingeniero debe configurar una operación de jitter UDP multicast. Qué configuración se debe aplicar?
A. outer(config)#ip sla 1 Router(config)#udp-jitter 192
B. outer(config)#ip sla 1 Router(config)#udp jitter 239
C. outer(config)#ip sla 1 Router(config)#udp-jitter 192
D. outer(config)#ip sla 1 Router(config)#udp jitter 10
Ver respuesta
Respuesta correcta: B
Cuestionar #158
Un ingeniero configura una WLAN con la transición rápida activada. Algunos clientes heredados no pueden conectarse a esta WLAN. ¿Qué función permite que los clientes heredados se conecten y que otros clientes utilicen la transición rápida en función de sus OUI?
A. sobre la DS
B. 802
C. R adaptable
D. 802
Ver respuesta
Respuesta correcta: C
Cuestionar #159
Consulte la ilustración. ¿Qué conjunto de comandos debe aplicarse en R1 para establecer una vecindad BGP con R2 y permitir que la comunicación desde R1 llegue a las redes?
A. pción A
B. pción B
C. pción C
D. Opción D
Ver respuesta
Respuesta correcta: B
Cuestionar #160
¿Qué afirmación sobre las herramientas de gestión de la configuración basadas en agentes frente a las que no lo son es cierta?
A. Las herramientas sin agente utilizan nodos proxy para interactuar con los nodos esclavos
B. Las herramientas sin agente no requieren sistemas de mensajería entre el maestro y los esclavos
C. Las herramientas basadas en agentes no requieren un intérprete de lenguaje de alto nivel como Python o Ruby en los nodos esclavos
D. Las herramientas basadas en agentes no requieren la instalación de paquetes de software adicionales en los nodos esclavos
Ver respuesta
Respuesta correcta: B
Cuestionar #161
Un ingeniero de redes está configurando Flexible NetFlow e introduce estos comandos. sampler NetFlow1 mode random one-out-of 100 interface fastethernet 1/0 flow-sampler NetFlow1¿Cuáles son dos resultados de implementar esta función en lugar de NetFlow tradicional? (Elija dos.)
A. ajo la interfaz
B. ajo el registro de flujo
C. ajo el monitor de flujo
D. ajo el flujo exportador
Ver respuesta
Respuesta correcta: BC
Cuestionar #162
¿Qué mecanismo utiliza PIM para reenviar el tráfico multicast?
A. Una ACL aplicada a la entrada en loopback0 de R2 está interrumpiendo el tráfico
B. l loopback en R3 está en estado de apagado
C. a redistribución de rutas conectadas en OSPF no está configuradA
D. na ACL aplicada en fa0/1 de R3 esta cayendo el trafico
Ver respuesta
Respuesta correcta: A
Cuestionar #163
¿Qué tipo de registro A debe configurarse para que los puntos de acceso resuelvan la dirección IP del controlador de LAN inalámbrica @ mediante ONS?
A. ISCO
B. ISCO
C. ISCO-CONTROLLER dominiolocal
D. ISCO-CAPWAP-CONTROLLER
Ver respuesta
Respuesta correcta: D
Cuestionar #164
Un ingeniero está configurando la autenticación web local en una WLAN. El ingeniero elige el botón de opción Autenticación en las opciones de Seguridad de Capa 3 para la Política Web.¿Qué dispositivo presenta la autenticación web para la WLAN?
A. ervidor ISE
B. ervidor RADIUS
C. ncla WLC
D. LC local
Ver respuesta
Respuesta correcta: D
Cuestionar #165
Un ingeniero configura una WLAN con la transición rápida activada. Algunos clientes heredados no pueden conectarse a esta WLAN. ¿Qué función permite que los clientes heredados se conecten y que otros clientes utilicen la transición rápida en función de sus OUI?
A. sobre la DS
B. 802
C. R adaptable
D. 802
Ver respuesta
Respuesta correcta: C
Cuestionar #166
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte los métodos de autenticación de la API REST de la izquierda en sus descripciones de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #167
¿Qué controlador es el único plano de gestión para Cisco SD-WAN?
A. Bond
B. Smart
C. Gestión
D. Edge
Ver respuesta
Respuesta correcta: C
Cuestionar #168
¿Qué método de cola QoS transmite paquetes fuera de la interfaz en el orden en que llegan los paquetes?
A. ersonalizado
B. onderada-justa
C. IFO
D. Prioridad
Ver respuesta
Respuesta correcta: C
Cuestionar #169
Consulte la ilustración. ¿Qué configuración establece la vecindad EBGP entre estos dos vecinos conectados directamente e intercambia la red loopback de los dos routers a través de BGP?
A. 1(config)#router bgp 1 R1(config-router)#neighbor 192
B. 1(config)#router bgp 1 R1(config-router)#neighbor 10
C. 1(config)#router bgp 1 R1(config-router)#neighbor 192
D. 1(config)#router bgp 1 R1(config-router)#neighbor 10
Ver respuesta
Respuesta correcta: A
Cuestionar #170
¿Cuál es la función del RP en el modo PIM disperso?
A. El RP responde a los mensajes de unión PIM con la fuente del grupo de multidifusión solicitado
B. El RP mantiene tiempos de espera por defecto para todos los flujos multicast solicitados por los receptores
C. El RP actúa como nodo del plano de control y no recibe ni reenvía paquetes multicast
D. El RP es el multicast que es la raiz del arbol de distribucion multicast compartido PIM-SM
Ver respuesta
Respuesta correcta: D
Cuestionar #171
Un dispositivo cliente se desplaza entre puntos de acceso situados en diferentes plantas de un atrio. Los puntos de acceso unidos al mismo controlador y configuración en modo local. Los puntos de acceso están en diferentes direcciones IP, pero el cliente VLAN en el mismo grupo. ¿Qué tipo de roaming se produce?
A. inter-controlador
B. intersubredes
C. intra-VLAN
D. intra-controlador
Ver respuesta
Respuesta correcta: D
Cuestionar #172
Consulte la ilustración. El tráfico no pasa entre SW1 y SW2. ¿Qué acción soluciona el problema?
A. onfigurar el modo de puerto de conmutación a ISL en S2
B. onfigurar el modo LACP en S1 a activo
C. onfigurar el modo PAgP en S1 a deseable
D. onfigurar el modo LACP en S1 a pasivo
Ver respuesta
Respuesta correcta: C
Cuestionar #173
¿Qué actividad requiere acceso a Cisco DNA Center CLI?
A. provisionamiento de un controlador de LAN inalámbrica
B. rear una plantilla de configuración
C. ctualizar el software Cisco DNA Center
D. pagado graceful de Cisco DNA Center
Ver respuesta
Respuesta correcta: D
Cuestionar #174
¿Cuáles son las dos razones por las que se produce radiación de difusión en el entorno de la máquina virtual? (Elija dos.)
A. TR
B. R
C. TR
D. S
Ver respuesta
Respuesta correcta: BC
Cuestionar #175
Consulte el ejemplo. Un ingeniero intenta configurar un enrutador en un stick para enrutar paquetes entre Clientes, Servidores e Impresoras; sin embargo, las pruebas iniciales muestran que esta configuración no funciona. ¿Qué conjunto de comandos resuelve este problema?
A. ermite a HSRP elegir otro switch del grupo como switch HSRP activo
B. Garantiza una rápida conmutación por error en caso de fallo del enlace
C. Permite el reenvío de datos a lo largo de rutas conocidas tras una conmutación, mientras el protocolo de enrutamiento se reconvierte
D. Permite a HSRP conmutar por error al RP en espera en el mismo dispositivo
Ver respuesta
Respuesta correcta: C
Cuestionar #176
Consulte la ilustración. Un ingeniero ingresó el comando no spanning-tree bpduguard enable en la interfaz Fa1/0/7. ¿Cuál es el efecto de este comando en Fa1/0/7?
A. ermanece en estado err-disabled hasta que se introduce el comando errdisable recovery cause failed-port-state en el modo de configuración global
B. ermanece en estado err-disabled hasta que se introduce el comando no shutdown en el modo de configuración de la interfaz
C. Permanece en estado de error deshabilitado hasta que se introduce el comando shutdown/no shutdown en el modo de configuración de la interfaz
D. ermanece en estado err-disabled hasta que el comando spanning-tree portfast bpduguard disable es introducido en el modo de configuracion de interface
Ver respuesta
Respuesta correcta: C
Cuestionar #177
¿Cuál es el papel de un router de fusión en una solución SD-Access?
A. actúa como servidor DNS
B. proporciona capacidad de reenvío adicional al tejido
C. realiza la filtración de rutas entre redes virtuales definidas por el usuario y servicios compartidos
D. proporciona conectividad a redes externas
Ver respuesta
Respuesta correcta: C
Cuestionar #178
Un administrador de red está preparando un script Python para configurar un dispositivo basado en Cisco IOS XE en la red. Al administrador le preocupa que sus colegas hagan cambios en el dispositivo mientras se ejecuta el script. ¿Qué operación del gestor de clientes impide que un compañero realice cambios en el dispositivo mientras se ejecuta el script?
A. m
B. m
C. m
D. m
Ver respuesta
Respuesta correcta: B
Cuestionar #179
Consulte la ilustración. Todos los switches están configurados con el valor de prioridad de puerto por defecto. ¿Qué dos comandos aseguran que el tráfico de PC1 se reenvía a través del puerto troncal Gi1/3 entre DSW1 y DSW2? (Elija dos.)
A. ovilidad MAC en el cluster 5520
B. ovilidad MAC en el 9800 WLC
C. ueva movilidad en el clúster 5520
D. ueva movilidad en el 9800 WLC
Ver respuesta
Respuesta correcta: AE
Cuestionar #180
¿Qué dos características de seguridad están disponibles al implementar NTP? (Elija dos.)
A. La métrica EIGRP se calcula sólo en función del ancho de bandA
B. La métrica EIGRP se calcula sólo en función del retardo
C. La métrica EIGRP se calcula en función del ancho de banda y el retardo
D. La métrica EIGRP se calcula en función del número de saltos y el ancho de bandA
Ver respuesta
Respuesta correcta: AE
Cuestionar #181
¿Qué función admite EIGRP pero no OSPF?
A. iltrado de rutas
B. Equilibrio de carga de coste desigual
C. Resumen de rutas
D. Equilibrio de carga a igual coste
Ver respuesta
Respuesta correcta: B
Cuestionar #182
Un ingeniero debe crear un script EEM para habilitar la depuración OSPF en caso de que la vecindad OSPF se caiga. Qué script debe aplicar el ingeniero?
A. vent manager applet ENABLE_OSPF_DEBUG event syslog pattern "%OSPF-5-ADJCHG: Process 6, Nbr 1
B. vent manager applet ENABLE_OSPF_DEBUG event syslog pattern "%OSPF-5-ADJCHG: Process 5, Nbr 1
C. vent manager applet ENABLE_OSPF_DEBUG event syslog pattern "%OSPF-1-ADJCHG: Process 5, Nbr 1
D. vent manager applet ENABLE_OSPF_DEBUG event syslog pattern "%OSPF-5-ADJCHG: Process 5, Nbr 1
Ver respuesta
Respuesta correcta: A
Cuestionar #183
¿Qué componente gestiona el plano de orquestación de Cisco SD-WAN?
A. vBond
B. vSmart
C. vManage
D. vEdge
Ver respuesta
Respuesta correcta: A
Cuestionar #184
¿Qué operación de IP SLA requiere que el IP SLA responder esté configurado en el extremo remoto?
A. Fluctuación UDP
B. Fluctuación ICMP
C. Conexión TCP
D. ICMP echo
Ver respuesta
Respuesta correcta: A
Cuestionar #185
¿Qué afirmación sobre los RP multicast es cierta?
A. Los RP sólo son necesarios cuando se utiliza el modo denso de multidifusión independiente del protocolo
B. Los RP son necesarios para el modo disperso y el modo denso de multidifusión independiente del protocolo
C. Por defecto, el RP es necesario periódicamente para mantener sesiones con fuentes y receptores
D. Por defecto, el RP es necesario solo para iniciar nuevas sesiones con fuentes y receptores
Ver respuesta
Respuesta correcta: D
Cuestionar #186
¿Qué medida se utiliza en un estudio post inalámbrico para representar el borde celular de los puntos de acceso?
A. NR
B. Ruido
C. SSI
D. CI
Ver respuesta
Respuesta correcta: C
Cuestionar #187
En una arquitectura inalámbrica Cisco SD-Access, ¿qué dispositivo gestiona los enlaces de ID de punto final a nodo de borde?
A. odo del plano de control del tejido
B. ontrolador inalámbrico de tejido
C. Nodo fronterizo de tejido
D. odo de borde de tejido
Ver respuesta
Respuesta correcta: A
Cuestionar #188
Cuando un cliente inalámbrico se desplaza entre dos controladores inalámbricos diferentes, se produce un corte en la conectividad de la red durante un periodo de tiempo
A. No todos los controladores del grupo de movilidad están utilizando el mismo nombre de grupo de movilidad
B. No todos los controladores del grupo de movilidad utilizan la misma dirección IP de interfaz virtual
C. Todos los controladores del grupo de movilidad utilizan la misma dirección IP de interfaz virtual
D. Todos los controladores en el grupo de movilidad están usando el mismo nombre de grupo de movilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #189
DRAG DROP (Drag and Drop no es soportado)Un ingeniero crea la configuración de abajo. Arrastre y suelte los métodos de autenticación de la izquierda en el orden de prioridad de la derecha. No se utilizan todas las opciones.R1#sh run | i aaaaaa new-modelaaa authentication login default group ACE group AAA_RADIUS local-case aaa session-id commonR1#Seleccione y coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #190
¿Cuál es la estructura de un token web JSON?
A. res partes separadas por puntos: cabecera, carga útil y firma
B. res partes separadas por puntos: versión, cabecera y firma
C. ncabezado y carga útil
D. carga útil y firma
Ver respuesta
Respuesta correcta: A
Cuestionar #191
¿Qué dos modos operativos permiten a un punto de acceso escanear uno o más canales inalámbricos en busca de puntos de acceso no autorizados y, al mismo tiempo, proporcionar servicios inalámbricos a los clientes? (Elija dos.)
A. witchport no negotiate
B. o switchport
C. witchport mode dynamic desirable
D. witchport mode access
Ver respuesta
Respuesta correcta: CE
Cuestionar #192
¿Cuál es la ventaja de utilizar modelos de datos en un entorno multiproveedor?
A. educción de la carga de CPU de los dispositivos gestionados
B. ejorar la seguridad de las comunicaciones con protocolos codificados en binario
C. acilitar un enfoque unificado de la configuración y la gestión
D. eliminación de la distinción entre datos de configuración y datos de estado en tiempo de ejecución
Ver respuesta
Respuesta correcta: C
Cuestionar #193
Consulte la ilustración. Un ingeniero configura un nuevo grupo HSRP. Mientras revisa el estado de HSRP, el ingeniero ve el mensaje de registro generado en R2. ¿Cuál es la causa del mensaje?
A. a configuración HSRP ha causado un bucle de enrutamiento
B. e ha configurado la misma dirección IP virtual para dos grupos HSRP
C. n PC está en la red utilizando la dirección IP 10
D. La configuración HSRP ha causado un bucle spanning-tree
Ver respuesta
Respuesta correcta: B
Cuestionar #194
¿Qué entidad es responsable de mantener el aislamiento de Capa 2 entre segmentos en un entorno VXLAN?
A. NID
B. ejido de conmutación
C. TEP
D. Conmutador host
Ver respuesta
Respuesta correcta: A
Cuestionar #195
¿Qué ocurre con las implantaciones de infraestructura de red inalámbrica de acceso SD de Cisco?
A. El punto de acceso forma parte de la superposición de tejido
B. El cliente inalámbrico forma parte de la superposición de tejido
C. El punto de acceso forma parte de la subcapa textil
D. El WLC forma parte de la subcapa textil
Ver respuesta
Respuesta correcta: A
Cuestionar #196
Consulte la ilustración. Un ingeniero está configurando un EtherChannel entre Switch1 y Switch2 y observa el mensaje de consola en Switch2. Según la salida, ¿qué acción resuelve este problema?
A. Configurar más puertos miembros en Switch1
B. onfigurar menos puertos miembros en Switch2
C. onfigurar el mismo número de interfaz de canal de puerto en ambos conmutadores
D. onfigurar el mismo protocolo EtherChannel en ambos switches
Ver respuesta
Respuesta correcta: D
Cuestionar #197
Consulte la ilustración. PC-1 debe acceder al servidor web en el puerto 8080. Para permitir este tráfico, ¿qué declaración debe añadirse a una lista de control de acceso que se aplica en el puerto G0/0 de SW2 en la dirección de entrada?
A. ermit tcp host 172
B. ermit tcp host 192
C. ermit tcp host 192
D. ermit tcp host 192
Ver respuesta
Respuesta correcta: C
Cuestionar #198
Refiérase a la exhibición. ¿Qué dos comandos son necesarios para permitir la accesibilidad completa entre AS 1000 y AS 2000? (Elija dos.)
A. nterface Vlan10 no ip vrf forwarding Clients ! interface Vlan20 no ip vrf forwarding Servers ! interface Vlan30 no ip vrf forwarding Printers
B. outer eigrp 1 red 10
C. nterface Vlan10 no ip vrf forwarding Clients ip address 192
D. outer eigrp 1 red 10
Ver respuesta
Respuesta correcta: AC
Cuestionar #199
¿Qué definición describe JWT en relación con la seguridad de la API REST?
A. n token JSON encriptado que se utiliza para la autenticación
B. un token JSON cifrado que se utiliza para la autorización
C. un token JSON codificado que se utiliza para intercambiar información de forma segura
D. un token JSON codificado que se utiliza para la autenticación
Ver respuesta
Respuesta correcta: D
Cuestionar #200
DRAG DROP (Drag and Drop is not supported)Arrastre y suelte las características de la izquierda sobre las herramientas de orquestación que describen a la derecha.Seleccionar y Colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #201
¿Qué componente de la solución Cisco Cyber Threat Defense proporciona análisis de contexto de usuarios y flujos?
A. isco Firepower y FireSIGHT
B. istema Stealthwatch de Cisco
C. rotección avanzada contra malware
D. ispositivo de seguridad web de Cisco
Ver respuesta
Respuesta correcta: B
Cuestionar #202
¿Qué dos pasos son necesarios para una actualización completa de Cisco DNA Center? (Elija dos.)
A. copia de seguridad de la automatización
B. actualización del sistema
C. selección de imágenes doradas
D. configuración del proxy
E. ¿actualización de aplicaciones?
Ver respuesta
Respuesta correcta: BE
Cuestionar #203
¿Qué afirmación sobre VXLAN es cierta?
A. VXLAN encapsula una trama de Capa 2 en una cabecera IP-UDP, lo que permite la adyacencia de Capa 2 a través de los límites del router
B. VXLAN utiliza el protocolo Spanning Tree para la prevención de bucles
C. VXLAN amplía el campo de ID de segmento de capa 2 a 24 bits, lo que permite hasta 4094 segmentos de capa 2 únicos en la misma red
D. VXLAN utiliza TCP como protocolo de transporte sobre la red fisica del centro de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #204
En OSPF, ¿qué tipo de LSA es responsable de apuntar al router ASBR?
A. ipo 1
B. ipo 2
C. ipo 3
D. ipo 4
Ver respuesta
Respuesta correcta: D
Cuestionar #205
¿Qué hace este evento del applet EEM? "event snmp oid 1.3.6.1.3.7.6.5.3.9.3.8.7 get-type next entry-op gt entry-val 75 poll-interval 5"
A. uando el valor alcanza el 75%, se genera un evento SNMP y se envía al servidor de traps
B. ee una variable SNMP, y cuando el valor supera el 75%, desencadena una acción
C. mite correo electrónico cuando el valor es superior al 75% durante cinco ciclos de sondeo
D. resenta una variable SNMP que puede ser interrogadA
Ver respuesta
Respuesta correcta: B
Cuestionar #206
¿Qué dos características GRE se configuran para evitar la fragmentación? (Elija dos.)
A. Tamaño de la ventana TCP
B. IP MTU
C. SMS TCP
D. DF bit clear
E. Ignorar MTU
Ver respuesta
Respuesta correcta: BC
Cuestionar #207
¿Qué conjunto de comandos configura RSPAN para capturar el tráfico saliente de la VLAN 3 en la interfaz GigabitEthernet 0/3 ignorando el tráfico de otras VLAN en la misma interfaz?
A. onitor session 2 source interface gigabitethernet0/3 rx monitor session 2 filter vlan 3
B. onitor session 2 source interface gigabitethernet0/3 rx monitor session 2 filter vlan 1 - 2, 4 - 4094
C. onitor session 2 source interface gigabitethernet0/3 tx monitor session 2 filter vlan 3
D. onitor session 2 source interface gigabitethernet0/3 tx monitor session 2 filter vlan 1- 2, 4 - 4094
Ver respuesta
Respuesta correcta: C
Cuestionar #208
Refiérase al ejemplo. Un ingeniero debe establecer un peering eBGP entre el router R3 y el router R4. Ambos routers deben utilizar sus interfaces loopback como el ID del router BGP
A. 3(config)#router bgp 200 R3(config-router)#neighbor 10
B. 3(config)#router bgp 200 R3(config-router)#neighbor 10
C. 3(config)#router bgp 200 R3(config-router)#neighbor 10
D. 3(config)#router bgp 200 R3(config-router)#neighbor 10
Ver respuesta
Respuesta correcta: D
Cuestionar #209
Consulte el ejemplo. ¿Qué conjunto de comandos se requiere para configurar y verificar el VRF para la Red A del Sitio 1 en el router R1?
A. A
B. B
C. C
D. D
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: