¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Supera el examen Cisco con los fiables recursos de estudio 400-007 CCDE

La obtención de la prestigiosa certificación Experto en Diseño Certificado por Cisco (CCDE) requiere una preparación rigurosa mediante el uso de materiales de estudio y recursos de examen de alta calidad. Plan de estudios oficial de Cisco y laboratorios de práctica son esenciales para la construcción de los conocimientos básicos necesarios para hacer frente a la agotadora 400-007 examen escrito. Para complementar sus estudios, invierta en pruebas de práctica y exámenes de prueba de terceros que reflejen fielmente el formato y el nivel de dificultad del examen CCDE real. Estos recursos ofrecen oportunidades inestimables para evaluar sus puntos fuertes, identificar lagunas de conocimiento y desarrollar estrategias eficaces para realizar el examen. Participar en las comunidades CCDE en línea también puede resultar muy beneficioso, ya que los profesionales experimentados suelen compartir sus conocimientos, preguntas y respuestas de exámenes reales y consejos probados para la preparación del examen. Aproveche estos recursos para obtener información sobre el alcance del examen, las áreas de interés y los posibles obstáculos. Recuerde, aprobar el examen escrito 400-007 CCDE exige una profunda comprensión de los principios de diseño de redes, metodologías y sus aplicaciones prácticas. La práctica constante, combinada con un plan de estudio bien redondeado que aproveche las preguntas auténticas del examen, es crucial para lograr el éxito en esta certificación de Cisco altamente desafiante.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué componente de la arquitectura SDN garantiza automáticamente que el tráfico de aplicaciones se enruta de acuerdo con las políticas establecidas por los administradores de red?
A. otor de reenvío de paquetes
B. PI en dirección norte
C. PI de dirección sur
D. Controlador SDN
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Qué relación existe entre iBGP y la topología física subyacente?
A. BGP full mesh requiere una topología de red subyacente totalmente malladA
B. l requisito de malla completa de iBGP no dicta ninguna topología de red específicA
C. BGP no funciona en una topología de red en anillo incluso con un IGP subyacente
D. BGP sólo puede funcionar en una topología de red en anillo con un protocolo link-state como OSPF o IS-IS
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Qué solución de diseño reduce la cantidad de estado IGMP en la red?
A. na dirección de grupo multicast en toda la red independientemente de la versión IGMP
B. múltiples dominios de multidifusión
C. iltrado IGMP
D. GMPv3 con PIM-SSM
Ver respuesta
Respuesta correcta: C
Cuestionar #4
La empresa XYZ se encuentra en proceso de identificar qué mecanismo(s) de transporte utilizar como tecnología WAN. Sus dos requisitos principales son:-una tecnología que pueda ofrecer DPI, SLA, túneles seguros, privacidad, QoS, escalabilidad, fiabilidad y facilidad de gestión-una tecnología que sea rentable¿Qué tecnología(s) WAN debería(n) incluirse en el diseño de la empresa XYZ?
A. nviar paquetes sin encapsular al controlador de anclaje a través de la red enrutadA
B. ncapsular los paquetes en un túnel EoIP y enviarlos al controlador de anclaje
C. nviar paquetes desde el controlador extranjero al controlador de anclaje a través de VPN MPLS de capa 3 o VRF-Lite
D. nviar paquetes desde el controlador foráneo al controlador ancla vía IPinIP o túnel IPsec
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Qué dos acciones garantizan la calidad de voz en una sucursal con una conexión WAN de baja velocidad y alta latencia? (Elija dos.)
A. Dar prioridad a los paquetes de voz
B. Sustituya los enlaces eléctricos por enlaces ópticos
C. Aumentar la memoria en el conmutador de ramA
D. Fragmentar paquetes de datos
E. Aumentar el ancho de banda de la WAN
Ver respuesta
Respuesta correcta: AD
Cuestionar #6
¿Cuáles son dos enfoques comunes para analizar y diseñar redes? (Elija dos.)
A. 5 debe configurarse como reflector de rutas para R1, R2, R3 y R4
B. a confederación debe establecerse con R1, R5 y R3 en un sub AS, con R2 y R4 en otro, y redistribución en R1 y R2
C. 1, R2, R3 y R4 deben estar configurados con una relación de vecino sólo con R5
D. Debe desplegarse una malla completa entre todos los routers con redistribución mutua en R1 y R2
Ver respuesta
Respuesta correcta: BD
Cuestionar #7
Consulte la ilustración. A un ingeniero se le ha pedido que rediseñe el flujo de tráfico hacia AS 111 proveniente de AS 500. El tráfico destinado a la red 91.7.0.0/16 del AS 111 debería llegar a través del AS 100, mientras que el tráfico destinado a todas las demás redes del AS 111 debería seguir utilizando la ruta existente. ¿Qué atributos BGP son los más adecuados para controlar este tráfico entrante procedente de BGP AS 500 hacia la red 91.7.0.0/16?
A. aaS
B. aaS
C. aaS
D. Nube híbrida
Ver respuesta
Respuesta correcta: B
Cuestionar #8
La red de la empresa XYZ funciona con IPv4 e IPv6 y quieren introducir una red multidominio basada en multidifusión. El nuevo diseño debe utilizar una variante de PIM que reenvíe el tráfico utilizando SPT. ¿Qué tecnología cumple este requisito?
A. IM-SSM
B. IM-SM
C. IDIR-PIM
D. IM-DM
Ver respuesta
Respuesta correcta: A
Cuestionar #9
En una red OSPF con routers conectados entre sí mediante cableado Ethernet, ¿qué topología suele tardar más en converger?
A. umentar la memoria en los routers core
B. umentar el ancho de banda entre los routers core
C. mplementar eBGP entre el núcleo y los routers de distribución
D. umentar la memoria en los routers de distribución
E. mplementar reflectores de ruta en los dos routers core
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué tres elementos ayudan a los diseñadores de redes a construir sistemas seguros que protejan la información y los recursos (como dispositivos, comunicación y datos) del acceso, la modificación, la inspección o la destrucción no autorizados? (Elija tres.)
A. escalabilidad
B. disponibilidad
C. utilidad
D. integridad
E. confidencialidad
F. Fiabilidad
Ver respuesta
Respuesta correcta: BDE
Cuestionar #11
¿Qué arquitectura no requiere un protocolo de señalización multicast explícito, como PIM o P2MP, para señalar el estado multicast salto a salto, sino que utiliza un protocolo de estado de enlace para anunciar el estado de reenvío multicast?
A. eplicación implícita bidireccional
B. it Replicación Explícita Indexada
C. nrutamiento intermedio binario mejorado
D. Enrutamiento explícito indexado binario
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un equipo de seguridad de red utiliza una herramienta especialmente diseñada para supervisar activamente la red del campus, las aplicaciones y la actividad de los usuarios. El equipo también analiza los datos de telemetría empresarial de los registros de datos IPFIX que se reciben de los dispositivos de la red del campus. ¿Qué acción se puede tomar basándose en los datos aumentados?
A. educción del tiempo de detección y respuesta a las amenazas
B. ntegración con un plan de respuesta a incidentes
C. dopción y mejora de la respuesta de detección de amenazas
D. Identificación de activos y decisiones de agrupación
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Qué dos tipos de enfoques de planificación se utilizan para desarrollar diseños de redes orientados al negocio y para facilitar las decisiones de diseño? (Elija dos.)
A. nfoque de planificación estratégica
B. nfoque de optimización empresarial
C. lanteamiento táctico de la planificación
D. nfoque modular
E. nfoque de optimización de costes
Ver respuesta
Respuesta correcta: AC
Cuestionar #14
¿Qué tecnología es una herramienta de automatización de infraestructuras de código abierto que automatiza tareas repetitivas para los usuarios que trabajan en redes, como el aprovisionamiento de nubes y la orquestación intraservicio?
A. Java
B. Ansible
C. Contrail
D. Jinja2
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Qué dos acciones deben realizar los comerciantes para cumplir la Norma de Seguridad de Datos del Sector de Tarjetas de Pago? (Elija dos.)
A. rquitectura orientada al sistema
B. rquitectura OSASE
C. rquitectura orientada a plataformas
D. rquitectura SASE
Ver respuesta
Respuesta correcta: BC
Cuestionar #16
La empresa XYZ solicita recomendaciones de diseño para redundancia de Capa 2. La empresa quiere dar prioridad a los elementos de convergencia rápida y resistencia en el diseño. ¿Qué dos tecnologías se recomiendan? (Elija dos.)
A. so de CPU y memoria en los routers de radio
B. uso de memoria en el hub router
C. so de la CPU en el router concentrador
D. buffers de interfaz en los routers hub y spoke
Ver respuesta
Respuesta correcta: BE
Cuestionar #17
¿Qué marco de gestión de redes puede utilizarse para desarrollar una arquitectura de red que contenga análisis de requisitos empresariales, análisis de carencias y diagramas de red como artefactos que se utilizarán posteriormente para el diseño y la implementación?
A. CAPS
B. obit
C. OGAF
D. ITIL
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Consulte la ilustración. Esta red está ejecutando OSPF y EIGRP como protocolos de enrutamiento. Se ha configurado la redistribución mutua de los protocolos de enrutamiento en los ASBR correspondientes. La red OSPF debe diseñarse de manera que las rutas de aleteo en los dominios EIGRP no afecten las ejecuciones SPF dentro de OSPF. La solución de diseño no debe afectar la forma en que las rutas EIGRP se propagan en los dominios EIGRP. ¿Qué técnica cumple el requisito?
A. ntegración de rutas en las interfaces ASBR que dan al dominio OSPF
B. esumen de rutas en los ABRs apropiados
C. Integración de rutas en los routers EIGRP que se conectan al ASBR
D. resumen de rutas en los ASBRs apropiados
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Un banco nacional europeo se plantea migrar sus sistemas locales a una oferta de nube privada en una ubicación no europea para reducir significativamente los costes de TI. Cuál es un factor primordial antes de la migración?
A. eguridad
B. onectividad en la nube
C. atencia adicional
D. obierno de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Qué dos tipos de enfoques de planificación se utilizan para desarrollar diseños de redes orientados al negocio y para facilitar las decisiones de diseño? (Elija dos.)
A. Bombay y Pekín
B. iudad del Cabo y Bombay
C. iudad del Cabo y Pekín
D. antiago y Bombay
E. antiago y Pekín
Ver respuesta
Respuesta correcta: AC
Cuestionar #21
Las organizaciones que adoptan iniciativas de Confianza Cero que abarcan desde las políticas empresariales hasta la infraestructura tecnológica pueden cosechar beneficios empresariales y de seguridad. ¿Qué dos ámbitos deben incluirse en las iniciativas de Confianza Cero? (Elija dos.)
A. Control de acceso técnico y físico
B. ontrol físico de dispositivos y soportes
C. procesos administrativos de gestión de la seguridad
D. Integridad técnica y seguridad de la transmisión
Ver respuesta
Respuesta correcta: BE
Cuestionar #22
Una empresa ha identificado las siguientes causas de ineficacia en el gasto de CAPEX:-La planificación de CAPEX se rige por la tecnología y no por los objetivos empresariales.-El equipo de planificación de CAPEX carece de los datos necesarios para realizar las tareas de diligencia debida.-La estructura organizativa carece de la responsabilidad y los incentivos suficientes.¿Qué cambio cultural corporativo contribuye a mejorar la eficacia del gasto de CAPEX?
A. rear una función de control financiero que proporcione informes de alta calidad sobre los gastos operativos para obtener información empresarial y financierA
B. l personal de nivel CxO debe tener una comprensión técnica completa, pero no debe confiar plenamente en sus líderes técnicos
C. Adoptar nuevos modelos organizativos que promuevan la responsabilidad real por el rendimiento de la inversión, no sólo por los ingresos, el EBITDA y el efectivo
D. as divisiones de marketing y gestión de productos deben reducir significativamente sus presupuestos de CAPEX para impulsar el cambio
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Qué dos puntos deben tener en cuenta los diseñadores de redes a la hora de diseñar una nueva red o de evaluar un diseño de red existente para ayudarles a comprender la dirección de diseño de alto nivel con respecto a los aspectos de seguridad? (Elija dos.)
A. PP
B. PPr
C. oPP
D. PP
Ver respuesta
Respuesta correcta: BE
Cuestionar #24
Una empresa tradicional utiliza una red MPLS de un proveedor de servicios para conectar su sede central y sus sucursales. Recientemente, han añadido una nueva sucursal a su red. Por motivos de seguridad física, quieren ampliar su red de CCTV IP existente de la oficina central a la nueva sucursal, sin cambios de enrutamiento en la red. Además, tienen limitaciones de tiempo. ¿Cuál es el mejor método para ampliar la red de CCTV IP existente a la nueva sucursal sin que se produzcan cambios en las direcciones IP?
A. RE
B. 2TPv3
C. XLAN
D. oMPLS
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Una agencia gubernamental europea de pasaportes se plantea actualizar sus sistemas informáticos para aumentar el rendimiento y la flexibilidad de la carga de trabajo en respuesta a unos requisitos en constante cambio. El responsable del presupuesto quiere reducir los gastos de capital y de personal de TI y debe adoptar la tecnología de menor coste. ¿Qué tecnología es la más adecuada?
A. ube pública
B. Nube híbrida
C. en las instalaciones
D. Nube privada
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Qué dos afirmaciones explican el funcionamiento del modo asíncrono de BFD? (Elija dos.)
A. e requiere un esfuerzo y un tiempo considerables
B. e espera que el trabajo se realice antes de la entrega
C. Esto ofrece más oportunidades para pensar con originalidad
D. sto proporciona un enfoque flexible para incorporar cambios
Ver respuesta
Respuesta correcta: AB
Cuestionar #27
Consulte la ilustración. Un ingeniero está diseñando la red para un cliente multihomed que se ejecuta en AS 111 AS 111 no tiene ningún otro ASs conectado a él.¿Qué tecnología es más completa para utilizar en el diseño para asegurarse de que el AS no está siendo utilizado como un AS de tránsito?
A. ncluir una lista de acceso de ruta AS para enviar rutas a los AS vecinos que sólo tienen AS 111 en el campo de ruta AS
B. Configurar el atributo AS-set para permitir que sólo las rutas del AS 111 se propaguen a los AS vecinos
C. Utilizar el atributo de preferencia local para configurar su AS como AS "no de tránsito"
D. ncluir una lista de prefijos para recibir solo rutas de ASs vecinos
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte los elementos de virtualización de red de extremo a extremo de la izquierda en las áreas de red correctas de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una empresa que ejecuta numerosas aplicaciones propias tiene graves problemas con su hardware de servidores locales, hasta el punto de que las funciones críticas para el negocio se ven comprometidas. La empresa acelera sus planes de migración de servicios a la nube. ¿Qué servicio en la nube debería utilizarse si la empresa desea evitar problemas de hardware y mantener el control de sus aplicaciones y su sistema operativo?
A. SaaS
B. PaaS
C. IaaS
D. nube híbrida
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Arrastre y suelte los protocolos de multidifusión de la izquierda en las situaciones de diseño correctas de la derecha:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál es la característica de un modelo de arquitectura de nube segura?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Qué tecnología es una herramienta de automatización de infraestructuras de código abierto que automatiza tareas repetitivas para los usuarios que trabajan en redes, como el aprovisionamiento de nubes y la orquestación intraservicio?
A. ava
B. Ansible
C. ontrail
D. inja2
Ver respuesta
Respuesta correcta: B
Cuestionar #33
La empresa XYZ está ejecutando una red WAN privada redundante utilizando OSPF como protocolo subyacente. El diseño actual tiene en cuenta la redundancia en la red, pero la red tarda más de 30 segundos en reconvergerse en caso de fallo. ¿Qué técnica se puede implementar en el diseño para detectar un fallo en menos de un segundo?
A. compartir el destino
B. SPF LFA
C. nlaces C
D. TP
E. FD
Ver respuesta
Respuesta correcta: E
Cuestionar #34
Un arquitecto diseña una arquitectura de red multicontrolador con los siguientes requisitos:-Conseguir una conmutación por error rápida para controlar el tráfico cuando fallan los controladores.-Proporcionar una distancia corta y una alta capacidad de recuperación en la conexión entre los conmutadores y el controlador.-Reducir la pérdida de conectividad y permitir una recuperación inteligente para mejorar la capacidad de supervivencia de la SDN.-Mejorar la conectividad añadiendo diversidad de rutas y conocimiento de la capacidad para los controladores.Qué componente del plano de control del multicontrolador debe construirse para cumplir los requisitos
A. iabilidad del nodo de control
B. Fiabilidad de la ruta de control
C. oherencia del estado del controlador
D. grupación de controladores
Ver respuesta
Respuesta correcta: B
Cuestionar #35
La empresa XYZ tiene 30 sedes con una arquitectura WAN privada heredada que se conecta a Internet a través de varias conexiones de alta velocidad. La empresa está rediseñando su red y debe cumplir estos requisitos de diseño: -Utilizar Internet como base para la WAN privada. Transferir de forma segura los datos corporativos a través de la WAN privada
A. ED
B. omunidad
C. referencia local
D. Ruta AS
Ver respuesta
Respuesta correcta: BD
Cuestionar #36
Consulte la ilustración. Como parte de un proyecto de rediseño, debe predecir el comportamiento multicast. ¿Qué ocurre con el tráfico multicast recibido en el árbol compartido (*, G), si se recibe en la interfaz LHR indicada?
A. Se conmuta debido a una comprobación RPF exitosa contra la tabla de enrutamiento
B. Se conmuta dado que no se realiza ninguna comprobación RPF
C. Se descarta debido a una comprobación RPF fallida contra el receptor de multidifusión
D. Es descartado debido a un chequeo RPF fallido contra la fuente multicast
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Consulte la ilustración. Esta red ejecuta STP 802.1d heredado. Suponiendo que "hello_timer" está fijado en 2 segundos, ¿qué parámetros se pueden modificar para acelerar los tiempos de convergencia tras un fallo de enlace/nodo?
A. Sólo los parámetros maximum_transmission_halt_delay y diameter son parámetros configurables en 802
B. Los parámetros max_age y forward delay pueden ajustarse para acelerar el proceso de convergencia STP
C. Los valores recomendados son transit_delay=5 y bpdu_delay=20, teniendo en cuenta hello_timer=2 y el diámetro especificado
D. Solo los temporizadores transit_delay y bpdu_delay son parametros configurables en 802
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Qué efecto tiene utilizar el filtrado de entrada para evitar direcciones falsificadas en un diseño de red?
A. Filtra las direcciones IP RFC 1918
B. Protege la infraestructura de red contra ataques DDoS falsos
C. educe la efectividad de los ataques DDoS cuando se asocia con remarcado DSCP a Scavenger
D. lasifica el tráfico falso y lo marca con DSCP masivo
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Qué categoría de gestión no forma parte del marco FCAPS?
A. Rendimiento
B. Autenticación
C. Seguridad
D. Gestión de fallos
E. onfiguración
Ver respuesta
Respuesta correcta: B
Cuestionar #40
02. ¿Cuáles son las dos principales limitaciones de diseño a la hora de crear una solución de infraestructura robusta?
A. capacidad de supervisión
B. calendario del proyecto
C. experiencia del personal
D. omponentavailability
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Consulte la ilustración. A un ingeniero se le ha pedido que rediseñe el flujo de tráfico hacia AS 111 proveniente de AS 500. El tráfico destinado a la red 91.7.0.0/16 del AS 111 debería llegar a través del AS 100, mientras que el tráfico destinado a todas las demás redes del AS 111 debería seguir utilizando la ruta existente. ¿Qué atributos BGP son los más adecuados para controlar este tráfico entrante procedente de BGP AS 500 hacia la red 91.7.0.0/16?
A. Usar preferencia local en R1 para las redes que AS 500 anuncia a AS 111
B. Anteponer ruta AS para la red 91
C. Utilizar comunidad extendida para la red 91
D. Establezca un MED mas alto para el vecino en AS 100 para influenciar el trafico entrante para la red 91
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Una red empresarial tiene dos enrutadores centrales que se conectan a 200 enrutadores de distribución y utiliza peering iBGP de malla completa entre estos enrutadores como método de enrutamiento. Los routers de distribución están experimentando una alta utilización de CPU debido al proceso BGP. ¿Qué solución de diseño es la más rentable?
A. egistro del router de primer salto al RP
B. egistro de la fuente multicast en el RP
C. Registro de clientes multicast en el RP
D. transporte de todo el tráfico IPv6 multicast
Ver respuesta
Respuesta correcta: E
Cuestionar #43
08. Un cliente del sector sanitario ha solicitado que se envíen traps SNMP a través del servicio VPN de capa 3 MPLS. ¿Qué protocolo debe habilitarse?
A. NMPv3
B. ysl
C. yslogTLS
D. NMPv2
Ver respuesta
Respuesta correcta: A
Cuestionar #44
09. ¿Qué característica de BGP proporciona una convergencia rápida?
A. GPPIC
B. GP-EVPN
C. GPFlowSpec
D. GP-LS
Ver respuesta
Respuesta correcta: A
Cuestionar #45
01. ¿Cómo deben diseñarse los tamaños de las colas para que una aplicación funcione correctamente?
A. El retardo de espera de cada dispositivo de la cadena debe ser inferior al retardo requerido por la aplicación
B. El retardo de cola de cada dispositivo de la cadena debe ser exactamente el mismo que el retardo requerido por la aplicación
C. Los tamaños de cola predeterminados son buenos para cualquier despliegue, ya que compensan el retraso en la serialización
D. La suma del retardo de cola de todos los dispositivos y el retardo de serialización en la cadena debe ser inferior al retardo requerido por la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Como parte de la digitalización del espacio de trabajo, una gran empresa ha migrado a todos sus usuarios a Desktop as a Service (DaaS), alojando el sistema backend en su centro de datos local. Algunas de las sucursales han empezado a experimentar desconexiones al DaaS a intervalos periódicos, sin embargo, los usuarios locales en el centro de datos y la oficina central no experimentan este comportamiento. ¿Qué tecnología se puede utilizar para mitigar este problema?
A. igilancia del tráfico
B. RED
C. Caída de cola
D. conformación del tráfico
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Qué dos afirmaciones describen el modelo de diseño de LAN jerárquica? (Elija dos.)
A. sar preferencia local en R1 para las redes que AS 500 anuncia a AS 111
B. repend AS path for the 91
C. tilizar comunidad extendida para la red 91
D. stablecer un MED más alto para el vecino en AS 100 para influenciar el tráfico entrante para la red 91
Ver respuesta
Respuesta correcta: AC
Cuestionar #48
La empresa XYZ planea desplegar centros de datos primarios y secundarios (recuperación de desastres). Cada uno de estos sitios tendrá estructuras SAN redundantes y se espera que haya protección de datos entre los sitios de los centros de datos. Los centros están a 160 km de distancia y los objetivos de RPO/RTO son de 3 y 24 horas, respectivamente. ¿Qué dos consideraciones debe tener en cuenta la empresa XYZ al implementar la replicación en su escenario? (Elija dos.)
A. eplicación sincrónica en centros de datos duales geográficamente dispersos a través de MPLS
B. eplicación sincrónica en centros de datos duales a través de Metro Ethernet
C. replicación asíncrona en centros de datos duales geográficamente dispersos mediante CWDM
D. replicación asíncrona en centros de datos duales mediante DWDM
Ver respuesta
Respuesta correcta: BD
Cuestionar #49
¿Qué dos funciones controlan el tráfico multicast en un entorno VLAN? (Elija dos.)
A. l cuadrado
B. nillo
C. alla parcial
D. riangulado
E. alla completa
Ver respuesta
Respuesta correcta: DE
Cuestionar #50
Un reflector de rutas BGP de la red tarda más de lo esperado en converger durante grandes cambios en la red. La resolución de problemas muestra que el router no puede gestionar todos los acuses de recibo TCP durante las actualizaciones de ruta. ¿Qué acción se puede realizar para ajustar el rendimiento del dispositivo?
A. isminuir el tamaño de los búferes pequeños
B. umentar el tamaño de los búferes grandes
C. Aumentar los tiempos de espera para cada vecino BGP
D. umentar el tamaño de la cola de esperA
Ver respuesta
Respuesta correcta: D
Cuestionar #51
La empresa XYZ está ejecutando una red WAN privada redundante utilizando OSPF como protocolo subyacente. El diseño actual tiene en cuenta la redundancia en la red, pero la red tarda más de 30 segundos en reconvergerse en caso de fallo. ¿Qué técnica se puede implementar en el diseño para detectar un fallo en menos de un segundo?
A. compartir el destino
B. OSPF LFA
C. enlaces flexibles
D. STP
E. BFD
Ver respuesta
Respuesta correcta: E
Cuestionar #52
¿Cuántas relaciones de vecindad completamente establecidas existen en una Ethernet con cinco routers ejecutando OSPF como tipo de red broadcast?
A.
B.
C.
D. 0
E. 0
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Según los principios de la tríada de la CIA para el diseño de seguridad de redes, ¿qué principio debería ser prioritario para una red de Confianza Cero?
A. equisito de cifrado de datos en movimiento y autenticación 2FA
B. ategorización de los sistemas, datos y activos BYOD de la empresa que están conectados a las zonas de red en función de las necesidades de privacidad individuales
C. Garantizar que los usuarios autorizados tengan acceso al sistema de alta disponibilidad desde zonas definidas a sistemas o zonas definidos
D. requisito de cifrado de datos en reposo para la identificación del usuario en el hardware de terminación de VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Las redes SDWAN capitalizan el uso de enlaces de Internet de banda ancha sobre los enlaces MPLS tradicionales para ofrecer más ventajas económicas a los clientes empresariales. Sin embargo, debido a la naturaleza insegura de la Internet pública, es obligatorio utilizar el cifrado del tráfico entre dos dispositivos de borde SDWAN instalados detrás de pasarelas NAT
A. estión de la seguridad
B. estión del rendimiento
C. Gestión contable
D. gestión de fallos
Ver respuesta
Respuesta correcta: C
Cuestionar #55
La empresa XYZ debe diseñar un túnel DMVPN entre las tres sedes Chicago actuará como NHS y la empresa desea que DMVPN detecte los fallos de los extremos de los pares ¿Qué tecnología debe utilizarse en el diseño?
A. PLS
B. P SLA
C. RE
D. L2TPv3
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Consulte la ilustración. ACME Mining tiene cuatro centros de datos en Santiago, Ciudad del Cabo, Bombay y Pekín, conectados en malla completa a través de una EVP-LAN de 400 Mb/s. Quieren desplegar una nueva aplicación de misión crítica con estos requisitos Quieren desplegar una nueva aplicación de misión crítica con estos requisitos:* cluster heartbeat 2 MB/s continuos (250 KB/s)* cluster heartbeat one-way maximum latency 100 msEstos son los resultados de las pruebas de ping actuales entre los cuatro centros de datos: ¿Qué par de centros de datos de alojamiento puede alojar la nueva aplicación?
A. WDM sobre fibra oscura
B. etro Ethernet
C. ólo cables MPLS
D. WDM sobre fibra oscura
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Cómo deben diseñarse los tamaños de las colas para que una aplicación funcione correctamente?
A.
B. l retardo de cola en cada dispositivo de la cadena debe ser exactamente igual al retardo requerido por la aplicación
C. ada retardo de cola de dispositivo individual en la cadena debe ser inferior o igual al retardo requerido por la aplicación
D. a suma del retardo de cola de todos los dispositivos más el retardo de serialización en la cadena debe ser menor o igual que el retardo requerido por la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #58
04. Al diseñar una topología conmutada, ¿en qué dos opciones se recomienda UplinkFast?
A. cuando se conectan conmutadores de distintos tipos de ancho de banda (por ejemplo, 802
B. n las capas de distribución
C. cuando los temporizadores se cambian a un valor más agresivo
D. naccesslayerswitche
Ver respuesta
Respuesta correcta: AD
Cuestionar #59
Consulte la ilustración. Para la Compañía XYZ, Bangkok está utilizando ECMP para alcanzar la red 172.20.2.0/24. La empresa desea un diseño que le permita reenviar tráfico desde 172.16.2.0/24 hacia 172.20.2.0/24 a través del router de Singapur como ruta preferente. El resto del tráfico debe seguir utilizando ECMP. ¿Qué tecnología cumple este requisito de diseño?
A. Enrutamiento basado en políticas
B. Equilibrio de carga de coste desigual mediante varianza
C. Resumen de rutas
D. FA
Ver respuesta
Respuesta correcta: A
Cuestionar #60
La empresa XYZ utiliza OSPF en su red. Un ingeniero de diseño decide implementar la arquitectura de enrutamiento hot-potato. ¿Cómo se puede conseguir esta implementación?
A. abilitar iBGP y aplicar prepend para asegurar que todos los prefijos tendrán la misma longitud del valor del atributo AS path
B. edistribuir los prefijos externos en OSPF y asegurarse de que el cálculo de la métrica total incluye los valores externos e internos
C. Habilitar el equilibrio de carga OSPF en una ruta de coste desigual
D. edistribuir los prefijos externos en OSPF y asegurar que el cálculo de la métrica total incluye sólo el valor externo y el valor es el mismo en todos los ASBRs
Ver respuesta
Respuesta correcta: B
Cuestionar #61
¿Qué dos afirmaciones describen el modelo de diseño de LAN jerárquica? (Elija dos.)
A. Es una arquitectura bien entendida que proporciona escalabilidad
B. Es el mejor diseño para los centros de datos modem
C. Los cambios, actualizaciones y nuevos servicios pueden introducirse de forma controlada y escalonadA
D. Es el diseño más óptimo, pero es muy complejo
E. Proporciona un diseño simplificado
Ver respuesta
Respuesta correcta: AC
Cuestionar #62
¿Qué dos mecanismos evitan el enrutamiento subóptimo en una red con redistribución mutua dinámica entre múltiples fronteras OSPFv2 y EIGRP? (Elija dos.)
A. irecciones link-local
B. irecciones privadas
C. irecciones locales únicas
D. direcciones locales
Ver respuesta
Respuesta correcta: AE
Cuestionar #63
Consulte la ilustración. Este cliente empresarial desea transmitir vídeo unidireccional desde su oficina central a ocho sucursales utilizando multidifusión. Su proveedor de servicios actual proporciona una solución VPN de capa 3 y gestiona los routers CE, pero actualmente no admite multidifusión. ¿Qué solución permite que el tráfico de multidifusión pase con rapidez y, al mismo tiempo, permite la escalabilidad futura?
A. abilitar un túnel GRE entre los nodos C1 y C4
B. abilitar un túnel GRE entre los nodos C2 y C4
C. abilitar un túnel GRE entre los nodos CE1 y CE2
D. mplementar VPN MPLS hub and spoke sobre DMVPN (también conocido como 2547oDMVPN) entre CE1 y CE2
E. l proveedor de servicios debe proporcionar una solución Draft Rosen para habilitar un túnel GRE entre los nodos PE1 y PE2
Ver respuesta
Respuesta correcta: D
Cuestionar #64
¿Cómo pueden diseñarse las topologías EIGRP para converger lo más rápidamente posible en caso de fallo de un enlace punto a punto?
A. imitar el dominio de consulta mediante el uso de la integración
B. imitar el dominio de consulta mediante el uso de rutas por defecto
C. onstruir adyacencias vecinas de forma cuadradA
D. imitar el dominio de consulta mediante el uso de listas de distribución
E. onstruir adyacencias vecinas de forma trianguladA
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuáles son las dos principales limitaciones de diseño cuando se crea una solución de infraestructura robusta? (Elija dos.)
A. isponibilidad de componentes
B. apacidades de supervisión
C. Calendario del proyecto
D. Experiencia del personal
E. oste total
Ver respuesta
Respuesta correcta: CE
Cuestionar #66
La empresa XYZ, un proveedor global de contenidos, posee centros de datos en diferentes continentes. El diseño de su centro de datos incluye un diseño estándar de tres capas con un núcleo sólo de Capa 3. Se utiliza HSRP como FHRP. Se utiliza HSRP como FHRP. Requieren la extensión de VLAN a través de switches de acceso en todos los centros de datos, y planean comprar una interconexión de Capa 2 entre dos de sus centros de datos en Europa. En ausencia de otras restricciones empresariales o técnicas, ¿qué punto de terminación es óptimo para la interconexión de Capa 2?
A. n la capa central, para ofrecer la posibilidad de aislar dominios STP
B. n la capa de agregación porque es el punto de demarcación de Capa 2 a Capa 3
C. en la capa de acceso porque el puente raíz STP no necesita alinearse con el nodo activo HSRP
D. en la capa central porque todas las conexiones externas deben terminar allí por razones de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #67
La empresa XYZ quiere recomendaciones de diseño para redundancia de capa 2 (utilizando tecnologías de capa 2). La empresa quiere dar prioridad a los elementos de flexibilidad y escalabilidad en el nuevo diseño. ¿Qué dos tecnologías ayudan a cumplir estos requisitos? (Elija dos.)
A. Evaluar la utilización del ancho de banda y la calidad de la conexión
B. abilitar requisitos especiales como líneas DID directas al descolgar
C. acer recomendaciones para limitar el tamaño de la tabla de sesiones semiabiertas en los routers
D. Comprobar si la detección de anomalías está habilitada para SIP y H
Ver respuesta
Respuesta correcta: CE
Cuestionar #68
¿Qué método de interconectividad ofrece la convergencia más rápida en caso de un problema unidireccional entre tres conmutadores de capa 3 conectados entre sí con enlaces enrutados en el mismo bastidor de un centro de datos?
A. onectividad Ethernet de fibra con UDLD activado
B. onectividad Ethernet de cobre con UDLD activado
C. onectividad Ethernet de fibra con BFD activado
D. Conectividad Ethernet de cobre con BFD activado
Ver respuesta
Respuesta correcta: C
Cuestionar #69
La empresa XYZ tiene una topología hub-and-spoke sobre una infraestructura gestionada por SP. Para medir las métricas de rendimiento del tráfico, implementaron emisores IP SLA en todos los routers CE de radio y un respondedor IP SLA en el router CE de concentrador. ¿Qué deben monitorizar para tener visibilidad sobre el potencial impacto en el rendimiento debido al constante incremento del número de sitios radio?
A. etección precoz aleatoria ponderada
B. ola justa ponderada
C. rimero en entrar primero en salir
D. Colas de baja latencia
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Consulte la ilustración. Como parte de un proyecto de rediseño, debe predecir el comportamiento multicast. ¿Qué ocurre con el tráfico multicast recibido en el árbol compartido (*, G), si se recibe en la interfaz LHR indicada?
A. e conmuta debido a una comprobación RPF exitosa contra la tabla de enrutamiento
B. e conmuta dado que no se realiza ninguna comprobación RPF
C. Se descarta debido a una comprobación RPF fallida contra el receptor multicast
D. Se descarta debido a una comprobación RPF fallida contra la fuente de multidifusión
Ver respuesta
Respuesta correcta: B
Cuestionar #71
10. Usted desea mitigar los fallos causados por bucles STP que se producen antes de que UDLD detecte el fallo o que son causados por un dispositivo que ya no envía BPDUs. ¿Qué mecanismo debe utilizar junto con UDLD?
A. ootguard
B. PDUguard
C. oopguard
D. PDUfilteri
Ver respuesta
Respuesta correcta: C
Cuestionar #72
La empresa XYZ ha implementado el enrutamiento basado en políticas en su red. ¿Qué problema potencial debe tenerse en cuenta sobre la reconvergencia de la red y PBR?
A. Puede limitar la escalabilidad de la red
B. uede crear microbucles durante la reconvergenciA
C. Reduce el tiempo de convergenciA
D. umenta el tiempo de convergenciA
Ver respuesta
Respuesta correcta: B
Cuestionar #73
¿Cuál es una desventaja del modelo tradicional de arquitectura de tres niveles cuando el tráfico este-oeste entre distintos pods debe pasar por las capas de distribución y núcleo?
A. oco ancho de banda
B. eguridad
C. escalabilidad
D. lta latencia
Ver respuesta
Respuesta correcta: A
Cuestionar #74
Arrastrar y soltar (no es posible arrastrar y soltar)Arrastre y suelte los modelos de referencia de gestión de red FCAPS de la izquierda en las definiciones correctas de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #75
La recogida de datos IPFIX a través de sondas IPFIX autónomas es una alternativa a la recogida de flujos desde routers y switches. Qué caso de uso es adecuado para utilizar sondas IPFIX?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: