¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Cisco 350-501 Preguntas del examen Gratis Demo | Real Preguntas de práctica

Prepárese para el examen Cisco 350-501 (SPCOR) con nuestra demostración gratuita de preguntas de examen. Esta muestra de preguntas y respuestas del examen real le ofrece una vista previa auténtica de lo que puede esperar en el examen real. Las preguntas y respuestas del examen están diseñadas para ajustarse al formato y al nivel de dificultad del examen real, lo que le ayudará a prepararse con mayor eficacia. Al utilizar nuestras preguntas de práctica de examen, afinará sus habilidades en temas clave como redes de proveedores de servicios y automatización. Nuestros exámenes de práctica y pruebas de práctica de certificación ofrecen la oportunidad de simular la experiencia del examen real, realizar un seguimiento de su progreso y centrarse en las áreas en las que necesita mejorar. Comienza hoy mismo a prepararte para el examen con nuestros materiales de preparación y prepárate para aprobar el examen 350-501 de Cisco en tu primer intento.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué prestaciones ofrece el FRR?
A. roporciona datos de rendimiento para la red del proveedor de servicios
B. roporciona una rápida detección de fallos entre los motores de reenvío
C. rotege los LSPs Cisco MPLS TE de fallos en enlaces y nodos
D. roporciona tiempos rápidos de detección de fallos en la ruta de reenvío para todos los medios
Ver respuesta
Respuesta correcta: C

View The Updated 350-501 Exam Questions

SPOTO Provides 100% Real 350-501 Exam Questions for You to Pass Your 350-501 Exam!

Cuestionar #2
¿Cuál es una característica de MVPN?
A. rea tuneles GRE para enrutar trafico multicast sobre un proveedor de servicios IP core
B. ermite que el trafico VRF use la VPN MPLS del proveedor de servicios para enrutar trafico multicast
C. tiliza pseudowires para enrutar tráfico unicast y broadcast sobre un proveedor de servicios MPLS o IP core
D. Evita el uso de MPLS en el core del proveedor de servicios y transmite paquetes usando solo IP
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cómo funciona la política SR en la Ingeniería de Tráfico de Enrutamiento por Segmentos?
A. na política SR activa instala una entrada con clave BSID en la tabla de reenvío para dirigir los paquetes que coincidan con la entrada a la lista SID de la política SR
B. na política SR para color y endpoint se desactiva en la cabecera tan pronto como la cabecera conoce una ruta candidata válida para la política
C. uando se asocia un conjunto de listas SID a la ruta designada por la política SR, el direccionamiento del tráfico se basa en ECMP según el coste cualificado de cada lista SID
D. uando se produce el comportamiento "invalidation drop", la entrada de reenvío de la política SR se elimina y el router desecha todo el tráfico que se dirige a la política SR
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un nuevo router PE está configurado para ejecutar OSPF como IGP con LDP en todas las interfaces. El ingeniero está intentando prevenir agujeros negros después de la convergencia cuando el dispositivo PE pierde una sesión LDP con otros routers PE. ¿Qué acción debe tomar el ingeniero para implementar la protección de sesión LDP en un nuevo router PE?
A. onfigurar los comandos mpls ldp session protection y mpls label protocol ldp en el nuevo router PE que se conectan a los routers CE
B. onfigurar el nuevo router PE con el comando mpls ldp session protection en las interfaces con vecinos conectados directamente
C. onfigurar el nuevo enrutador PE con el comando mpls ldp session protection y en los enrutadores vecinos que se conectan a este nuevo enrutador PE
D. onfigure el mpls ldp discovery targeted-hello accept y mpls ldp session protection
E. Configurar los comandos mpls ldp discovery targeted-hello accept y mpls ldp session protection en las interfaces del nuevo enrutador PE que se conectan a los enrutadores CE
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Un ingeniero debe implementar QoS para priorizar el tráfico que requiere un mejor servicio en toda la red. El ingeniero comenzó configurando un mapa de clases para identificar el tráfico de alta prioridad. ¿Qué tareas adicionales debe realizar el ingeniero para implementar la nueva política de QoS?
A. djuntar el mapa de clase a un mapa de política que designe la acción a tomar sobre el tráfico clasificado y luego adjuntar el mapa de política a una interfaz utilizando una política de servicio
B. djuntar el mapa de clase a un mapa de política que establezca el ancho de banda mínimo asignado al tráfico clasificado y designe la acción a tomar sobre el tráfico
C. djuntar el mapa de clase a un mapa de política dentro de un VRF para segregar el tráfico de alta prioridad y luego adjuntar el mapa de política a una interfaz en otro VRF
D. Crear un mapa de ruta para manipular las rutas que son introducidas en la tabla de enrutamiento y luego adjuntar el mapa de ruta a una interfaz usando una política de servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cómo funciona la Opción-A Inter-AS cuando dos routers PE en diferentes sistemas autónomos están conectados directamente?
A. os dos routers establecen una sesión MP-EBGP para compartir las respectivas rutas VPNv4 de sus clientes
B. os dos routers comparten todas las rutas lnter-ASVPN4 y redistribuyen las rutas dentro de una sesión IBGP para proporcionar un alcance extremo a extremo
C. os dos routers comparten rutas VPN4 sobre una sesión EBGP multihop y establecen un túnel Inter-AS usando la etiqueta del otro
D. os dos routers se tratan el uno al otro como routers CE y anuncian rutas Pv4 sin etiqueta a traves de una sesion EBGP
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Qué ocurre cuando se envía un flujo de multidifusión de gran ancho de banda a través de una MVPN utilizando hardware Cisco?
A. e crean un MDT de datos y otro por defecto para inundar el flujo multicast de todos los vecinos PIM-SM
B. l tráfico usa el MDT por defecto para transmitir los datos sólo si es una entrada de ruta multicast (S, G)
C. n MDT de datos es creado si es una entrada de ruta multicast (*, G)
D. e crea un MDT de datos para permitir la mejor transmisión a través del núcleo para entradas de ruta multicast (S, G)
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Qué condición debe cumplirse para que Tl-LFA proteja el tráfico LDP?
A. l destino protegido debe tener una etiqueta LDP asociada y un prefijo-SID
B. ara la protección de segmento único, el nodo PQ debe ser compatible con LDP y SR
C. ara la protección de doble segmento, los nodos P y Q deben ser SR-capable
D. El punto de reparación local debe ser compatible con LDP
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Tras una serie de fallos inesperados de dispositivos en la red, un ingeniero de Cisco está implementando NSF en los dispositivos de red para que los paquetes sigan reenviándose durante las conmutaciones. Los dispositivos de red residen en el mismo edificio, pero están separados físicamente en dos centros de datos diferentes. ¿Qué tarea debe realizar el ingeniero como parte de la implementación?
A. mplementar VRFs y especificar las instancias de reenvío que deben permanecer activas durante el failover
B. mplementar OSPF para mantener la base de datos de link-state durante el failover
C. mplementar Cisco Express Forwarding para proveer forwarding durante el failover
D. mplementar un L2VPN con el failover peer para compartir información de estado entre los dispositivos activos y standby
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál es una característica de la telemetría basada en modelos?
A. tiliza el modelo pull para enviar los datos solicitados a un cliente cuando es sondeado
B. tiliza el modelo push para enviar datos a los destinos deseados
C. s menos seguro porque utiliza cadenas de comunidad
D. casionalmente transmite a multiples servidores en la red
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál es una característica del modelo YANG?
A. os tipos asociados son opcionales para cada hoja
B. tiliza contenedores para categorizar los nodos relacionados
C. s un modelo distribuido de nodos
D. e utilizan espinas para representar atributos individuales de los nodos
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál es una de las diferencias entre Ansible y Chef?
A. nsible usa YAML y Chef usa Ruby
B. nsible usa Ruby y Chef usa Python
C. hef es altamente escalable y Ansible es altamente seguro
D. hef requiere el uso de Windows en el entorno y Ansible requiere Linux
Ver respuesta
Respuesta correcta: A
Cuestionar #13
El equipo NOC debe actualizar la configuración de reenvío BGP en la red con estos requisitos:Los peers BGP deben establecer una vecindad con capacidad NSF y reiniciar la sesión para que la capacidad se intercambie tras 120 segundos.Los peers BGP deben eliminar rutas tras 360 segundos de inactividad.¿Qué acción cumple estos requisitos?
A. stablecer el tiempo de reinicio de BGP a 120 segundos y el ha-mode sso de BGP a 360 segundos
B. stablecer el tiempo de reinicio de BGP en 120 segundos y el tiempo de stalepath en 360 segundos
C. stablecer el stalepath-time a 120 segundos y el BGP restart-time a 360 segundos
D. stablecer el BGP ha-mode sso a 120 segundos y el BGP restart-time a 360 segundos
Ver respuesta
Respuesta correcta: B
Cuestionar #14
En una operación EVPN, ¿cómo determina y anuncia el PE la alcanzabilidad del segmento Ethernet?
A. l PE descubre los PEs remotos en el EVI y construye una lista de inundación enlazada con el EVI
B. l PE descubre otros PEs en el mismo segmento Ethernet y elige un DF
C. l PE descubre y comparte información de enrutamiento para las direcciones B-MAC asociadas con segmentos Ethernet locales
D. egmentos Ethernet locales
E. l PE descubre ESIs remotos y determina su modo de redundancia
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Qué API programable permite al proveedor de servicios planificar y optimizar la automatización de las operaciones de red y lograr operaciones de bucle cerrado?
A. utomatización de redes Crosswork
B. otor de Automatización WAN
C. volved Programmable Network Manager
D. etwork Services Orchestrato
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Qué componente central de MDT describe los datos que un dispositivo compatible con MDT transmite a un recopilador?
A. uscripción
B. odificador
C. ensor path
D. rotoco de transporte
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Para qué sirven los mensajes lacrimógenos RSVP?
A. para confirmar la correcta asignación de recursos de extremo a extremo
B. nformar al router de cabecera de problemas con el LSP
C. reutilizar los recursos del router para otras solicitudes de reserva
D. notificar al router de cola la no disponibilidad de recursos en la ruta de tránsito
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Por qué se necesita la palabra clave none al implementar la seguridad del plano de gestión mediante TACACS+?
A. ermite a la base de datos local autenticar cuando el servidor TACACS+ es inalcanzable
B. ermite al router consultar un servidor RADIUS cuando el servidor TACACS+ es inalcanzable
C. Permite que la autenticación tenga éxito cuando el servidor TACACS+ es inalcanzable
D. reviene a todos los usuarios de acceder al router 1 a menos que el servidor TACACS+ sea alcanzable
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Qué función desempeña la extensión sub-TLV Adjacency-SID en el protocolo de enrutamiento IS-IS?
A. e anuncia dentro de TLV-22 (Extended IS Reachability) para etiquetar un enlace específico en un dominio de enrutamiento de segmento
B. e anuncia dentro de TLV-24 (IS-IS Neighbor Adjacency Attribute) para etiquetar una adyacencia específica entre routers de Nivel 1 dentro de un área IS-IS
C. e anuncia dentro de TLV-145 (IS-IS Prefix Reachability Information) para etiquetar prefijos de host en interfaces loopback en routers de Nivel 2 dentro de un área IS-IS
D. Se anuncia dentro de TLV-136 (Extended IP Reachability) para etiquetar un nodo específico en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Qué capacidad proporciona el método de protección de copia de seguridad de instalaciones MPLS TE FRR?
A. signar un túnel TE LSP de backup al nodo protegido en la cabecera del TE LSP protegido
B. efinir el conjunto de características para el TE LSP de backup
C. provechar el apilamiento de etiquetas para proteger TE LSPs seleccionados utilizando un único TE LSP de backup
D. rear un LSP de bypass para cada LSP protegido en cada punto de repai local
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cómo utiliza Cisco MPLS TE las extensiones OSPF para permitir un tránsito optimizado entre un router de cabecera y un router de destino?
A. os LSA de resumen ASBR comparten la información de dominio OSPF para que los dos routers sepan cómo llegar el uno al otro durante la configuración del túnel
B. as LSA opacas calculan y establecen túneles unidireccionales que se establecen según la restricción de red
C. os LSA de red comparten información RSVP para construir el túnel entre los dos routers
D. as LSAs de router comparten anuncios de enlace de router a cada router dentro del entorno MPLS para que los túneles puedan ser construidos bidireccionalmente
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un ingeniero debe aplicar una configuración compatible con 802.1ad a un nuevo puerto de conmutación con estos requisitos:El puerto de conmutación debe etiquetar todo el tráfico cuando entra en el puerto.Se espera que el puerto de conmutación proporcione el mismo nivel de servicio al tráfico de cualquier VLAN de cliente. ¿Qué configuración debe utilizar el ingeniero?
A. nterface GigabitEthernet1/0/1 ethernet dot1ad uni s-port service instance 12 encapsulation default
B. ewrite ingress tag push dot1ad 21 symmetric bridge-domain 12
C. nterface GigabitEthernet1/0/1 ethernet dot1ad uni c-port service instance 12 encapsulation dot1q
D. ewrite ingress tag push dot1ad 21 symmetric bridge-domain 12
E. nterface GigabitEthernet1/0/1 switchport mode trunk
F. witchport trunk encapsulation dot1q encapsulation ISL
G. ridge-domain 12
H. nterface GigabitEthernet1/0/1 ethernet dot1ad nni
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un ingeniero debe implementar QoS para priorizar el tráfico que requiere un mejor servicio en toda la red. El ingeniero comenzó configurando un mapa de clases para identificar el tráfico de alta prioridad. ¿Qué tareas adicionales debe realizar el ingeniero para implementar la nueva política de QoS?
A. djuntar el mapa de clase a un mapa de política que designe la acción a tomar sobre el tráfico clasificado y luego adjuntar el mapa de política a una interfaz utilizando una política de servicio
B. djuntar el mapa de clase a un mapa de política que establezca el ancho de banda mínimo asignado al tráfico clasificado y designe la acción a tomar sobre el tráfico
C. djuntar el mapa de clase a un mapa de política dentro de un VRF para segregar el tráfico de alta prioridad y luego adjuntar el mapa de política a una interfaz en otro VRF
D. Crear un mapa de ruta para manipular las rutas que son ingresadas en la tabla de enrutamiento y luego adjuntar el mapa de ruta a una interface usando una política de servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cómo funciona la Opción-A Inter-AS cuando dos routers PE en diferentes sistemas autónomos están conectados directamente?
A. os dos routers establecen una sesión MP-EBGP para compartir las respectivas rutas VPNv4 de sus clientes
B. os dos routers comparten todas las rutas lnter-ASVPN4 y redistribuyen las rutas dentro de una sesión IBGP para proporcionar un alcance extremo a extremo
C. os dos routers comparten rutas VPN4 sobre una sesión EBGP multihop y establecen un túnel Inter-AS usando la etiqueta del otro
D. os dos routers se tratan el uno al otro como routers CE y anuncian rutas Pv4 sin etiqueta a traves de una sesion EBGP
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál es una característica de la telemetría basada en modelos?
A. tiliza el modelo pull para enviar los datos solicitados a un cliente cuando es sondeado
B. tiliza el modelo push para enviar datos a los destinos deseados
C. s menos seguro porque utiliza cadenas de comunidad
D. casionalmente transmite a multiples servidores en la red
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un nuevo router PE está configurado para ejecutar OSPF como IGP con LDP en todas las interfaces. El ingeniero está intentando prevenir agujeros negros después de la convergencia cuando el dispositivo PE pierde una sesión LDP con otros routers PE. ¿Qué acción debe tomar el ingeniero para implementar la protección de sesión LDP en un nuevo router PE?
A. onfigurar los comandos mpls ldp session protection y mpls label protocol ldp en el nuevo router PE que se conectan a los routers CE
B. onfigurar el nuevo router PE con el comando mpls ldp session protection en las interfaces con vecinos conectados directamente
C. onfigurar el nuevo enrutador PE con el comando mpls ldp session protection y en los enrutadores vecinos que se conectan a este nuevo enrutador PE
D. onfigure el mpls ldp discovery targeted-hello accept y mpls ldp session protection
E. Configurar los comandos mpls ldp discovery targeted-hello accept y mpls ldp session protection en las interfaces del nuevo enrutador PE que se conectan a los enrutadores CE
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un ingeniero de redes está configurando RIP como protocolo de enrutamiento entre múltiples PEs y CEs. El ingeniero debe evitar anunciar las mismas rutas de vuelta a sus fuentes. Qué acción se debe realizar en los routers para llevar a cabo esta tarea?
A. onfigurar un diferenciador de ruta diferente para cada prefijo
B. abilitar la detección de reenvío bidireccional en cada dispositivo
C. efinir VRFs en cada dispositivo para separar el trafico
D. efinir el sitio de origen en cada interfaz
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál es el papel del INE?
A. antiene el almacenamiento de datos
B. roporciona servicios de nube pública para clientes que necesitan acceso a Internet
C. rovee servicios de monitoreo de red para dispositivos Layer 3
D. ontrola el encendido de un dispositivo
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Qué dos características describen TI-LFA?
A. I-LFA aprovecha la ruta de post-convergencia que transporta el tráfico de datos tras un fallo
B. diferencia de RLFA, TI-LFA funciona sin el nodo PQ y proporciona protección contra fallos de doble segmento
C. l-LFA utiliza nodos PQ o P y Q en la ruta de post-convergencia para calcular la ruta de backup
D. I-LFA funciona con punto de reparación local cuando el nodo PQ sólo admite la capacidad LDP
E. ost-convergencia, T-LFA considera el vecino de siguiente salto para calcular la ruta de reparación de respaldo
Ver respuesta
Respuesta correcta: AC
Cuestionar #30
¿Cuáles son dos características de NAT64 con estado?
A. equiere que los hosts lPv6 utilicen asignaciones de direcciones basadas en DHCPv6 o asignaciones manuales de direcciones
B. rovee traducciones 1:N, por lo que soporta un numero ilimitado de endpoints
C. roporciona traducciones 1:1, por lo que soporta un número limitado de puntos finales
D. equiere asignaciones de direcciones IPv4-traducibles a IPv6
E. tiliza sobrecarga de direcciones
Ver respuesta
Respuesta correcta: BE

View The Updated CCNP Exam Questions

SPOTO Provides 100% Real CCNP Exam Questions for You to Pass Your CCNP Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: