¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación con los volcados actualizados del examen Cisco 350-401 ENCOR

El examen Cisco 350-401 ENCOR está diseñado para evaluar su competencia en Implementing and Operating Cisco Enterprise Network Core Technologies. Este examen integral evalúa sus conocimientos y habilidades en la implementación de tecnologías de redes empresariales básicas. Cubre una amplia gama de temas, incluyendo la infraestructura de red, seguridad, automatización, y más. Practicando con preguntas reales del examen Cisco 350-401 ENCOR, obtendrás información valiosa sobre el formato del examen, los tipos de preguntas y las áreas de contenido. Estas preguntas están cuidadosamente diseñadas para reflejar la complejidad y diversidad del examen real, ayudándole a prepararse con eficacia y confianza. Con acceso a recursos de examen, materiales de estudio y simulacros de examen, estarás bien equipado para afrontar los retos de la certificación Cisco. Prepárate a fondo, comprende los objetivos del examen y domina los conceptos clave para garantizar que apruebas. Comienza tu preparación hoy mismo y lleva tu carrera a nuevas cotas con la certificación Cisco.

Certificación Cisco

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál es el papel del controlador vSmart en un entorno Cisco SD-WAN?
A. TI realiza la autenticación y autorización
B. Gestiona el plano de control
C. Es el sistema centralizado de gestión de la red
D. Gestiona el plano de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un cliente solicita un diseño que incluya GLBP como FHRP. El arquitecto de red descubre que los miembros del grupo GLBP tienen diferentes capacidades de rendimiento. Qué método de equilibrio de carga GLBP es compatible con este entorno?
A. ound robin
B. dependiente del anfitrión
C. onderado
D. enor conexión
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Consulte el ejemplo. ¿Qué comando debe ser aplicado al Router1 para llevar el túnel GRE a un estado up/up?
A. outer1(config-if)#tunnel source Loopback0
B. outer1(config-if)#tunnel mode gre multipoint
C. outer1(config-if)#tunnel source GigabitEthernet0/1
D. outer1(config)#interfaz tunnel0
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un cliente quiere conectar un dispositivo a un AP Cisco autónomo configurado como WGB. El WGB está configurado correctamente: sin embargo, no consigue asociarse a un AP habilitado para CAPWAP. ¿Qué cambio debe aplicarse en la configuración avanzada de WLAN para resolver este problema?
A. abilitar Aironet IE
B. abilitar cliente pasivo
C. Desactivar la anulación AAA
D. Desactivar la conmutación local FlexConnect
Ver respuesta
Respuesta correcta: A
Cuestionar #5
En una solución Cisco SD-Access, ¿cuál es la función del motor de servicios de identidad?
A. Se utiliza para la asignación dinámica de puntos finales a grupos y la definición de políticas
B. roporciona gestión y abstracción de GUI a través de aplicaciones que comparten contexto
C. Se utiliza para analizar los flujos de punto final a aplicación y supervisar el estado del tejido
D. Gestiona la base de datos LISP EID
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un cliente tiene varias sucursales pequeñas y desea implantar una solución Wi-Fi con gestión local mediante CAPWAP. Qué modelo de despliegue cumple este requisito?
A. odo local
B. utónomo
C. D-Acceso inalámbrico
D. Movilidad exprés
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Qué afirmación sobre las herramientas de gestión de la configuración basadas en agentes frente a las que no lo son es cierta?
A. Las herramientas sin agente utilizan nodos proxy para interactuar con los nodos esclavos
B. Las herramientas sin agente no requieren sistemas de mensajería entre el maestro y los esclavos
C. Las herramientas basadas en agentes no requieren un intérprete de lenguaje de alto nivel como Python o Ruby en los nodos esclavos
D. Las herramientas basadas en agentes no requieren la instalación de paquetes de software adicionales en los nodos esclavos
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál es el resultado cuando falla un procesador de rutas activo en un diseño que combina NSF con SSO?
A. l procesador de rutas en espera reenvía temporalmente los paquetes hasta que se completa la convergencia de rutas
B. n dispositivo NSF-aware actualiza inmediatamente la RIB del procesador de rutas en espera sin agitar la red
C. n dispositivo con capacidad NSF actualiza inmediatamente la RIB del procesador de rutas en espera sin agitar la red
D. El procesador de rutas en espera toma inmediatamente el control y reenvía los paquetes por las rutas conocidas
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál es la función de un nodo de plano de control en una solución Cisco SD-Access?
A. jecutar un sistema de mapeo que gestione las relaciones entre los terminales y los dispositivos de red
B. aplicar políticas y comunicarse con redes externas al tejido
C. para conectar redes externas de capa 3 al tejido SD-Access
D. para conectar APs y puntos finales inalámbricos al tejido SD-Access
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un ingeniero está describiendo la QoS a un cliente. ¿Qué dos hechos se aplican a la vigilancia del tráfico? (Elija dos)
A. La vigilancia se adapta a la congestión de la red poniendo en cola el exceso de tráfico
B. La vigilancia debe realizarse lo más cerca posible del destino
C. La vigilancia interrumpe el tráfico que supera la tasa definida
D. La vigilancia suele retrasar el tráfico, en lugar de interrumpirlo
E. La vigilancia debe realizarse lo más cerca posible de la fuente
Ver respuesta
Respuesta correcta: CE
Cuestionar #11
¿Cuál es la función de vBond en una implantación SD-WAN de Cisco?
A. niciar conexiones con routers SD-WAN automáticamente
B. mpuje de la configuración hacia los routers SD-WAN
C. Incorporación de enrutadores SD-WAN a la capa superpuesta SD-WAN
D. recopilación de datos de telemetría de los routers SD-WAN
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Refiérase a la exhibición. Un ingeniero debe configurar una sesión ERSPAN con el extremo remoto de la sesión 10.10.0.1. ¿Qué comandos deben añadirse para completar la configuración?
A. ispositivo(config)#monitor sesión 1 tipo erspan-fuente Dispositivo(config-mon-erspan-src)#destino Dispositivo(config-mon-erspan-src-dst)#no origen dirección ip 10
B. evice(config)#monitor session 1 type erspan-source Device(config-mon-erspan-src)#destination Device(config-mon-erspan-src-dst)#no vrf 1
C. ispositivo(config)#monitor sesión 1 tipo erspan-fuente Dispositivo(config-mon-erspan-src)#destino Dispositivo(config-mon-erspan-src-dst)#no origen dirección ip 10
D. evice(config)#monitor session 1 type erspan-destination Device(config-mon-erspan-src)#source Device(config-mon-erspan-src-dst)#origin ip address 10
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un ingeniero debe configurar el grupo HSRP 300 en un router Cisco IOS. Cuando el router es funcional, debe ser el router HSRP activo. El router peer ha sido configurado utilizando el valor de prioridad por defecto. ¿Qué conjunto de comandos se requiere?
A. tandby version 2 standby 300 priority 110 standby 300 pre-empt
B. spera 300 prioridad 110 espera 300 temporizadores 1 110
C. tandby version 2 standby 300 priority 90 standby 300 pre-empt
D. spera 300 prioridad 90 espera 300 tanteo
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cómo se relacionan los niveles de estrato con la distancia a una fuente temporal?
A. Los dispositivos de estrato 0 están conectados directamente a una fuente de tiempo autorizadA
B. Los dispositivos de estrato 1 están conectados directamente a una fuente de tiempo autorizadA
C. Los dispositivos Stratum 15 están conectados directamente a una fuente de tiempo autorizadA
D. Los dispositivos Stratum 15 son una fuente de tiempo autorizadA
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Qué opción debe utilizarse para admitir un WLC con una dirección de gestión IPv6 y 100 puntos de acceso Cisco Aironet serie 2800 que utilizarán DHCP para registrarse?
A. 3
B. 2
C. 0
D. 2
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál es el papel del controlador vSmart en un entorno Cisco SD-WAN?
A. odo de borde
B. Motor de servicios de identidad
C. ervidor RADIUS
D. odo del plano de control
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Qué método utiliza el Centro DNA de Cisco para permitir la gestión de dispositivos que no son de Cisco a través de protocolos southbound?
A. rea paquetes de dispositivos mediante el uso de un SDK
B. tiliza una llamada a la API para interrogar a los dispositivos y registrar los datos devueltos
C. btiene MIBs de cada proveedor que detallan las APIs disponibles
D. mporta las APIs disponibles para el dispositivo no Cisco en formato CSV
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Qué comportamiento cabe esperar cuando se cambia la versión de HSRP de 1 a 2?
A. No se producen cambios porque el router en espera se actualiza antes que el router activo
B. No se producen cambios porque las versiones 1 y 2 utilizan la misma MAC virtual OUI
C. Cada grupo HSRP se reinicia porque la dirección MAC virtual ha cambiado
D. Cada grupo HSRP se reinicia porque la dirección multicast ha cambiado
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Consulte la ilustración. ¿Qué acción completa la configuración para lograr una NAT asignada continua dinámica para todos los usuarios?
A. econfigure el pool para utilizar el rango de direcciones 192
B. Configurar un grupo NAT de tipo match-host
C. umentar el tamaño del pool NAT para soportar 254 direcciones utilizables
D. onfigurar un pool NAT de tipo uno a uno
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Qué diferencia hay entre una infraestructura local y una en la nube?
A. Las instalaciones locales ofrecen un despliegue más rápido que la nube
B. Las instalaciones requieren menos recursos energéticos y de refrigeración que la nube
C. Las instalaciones locales ofrecen menor latencia para sistemas físicamente adyacentes que la nube
D. n las instalaciones se puede aumentar la potencia de cálculo más rápido que en la nube
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Qué dos descripciones del modo FlexConnect para los AP de Cisco son ciertas? (Elija dos.)
A. ntroduciendo el comando spanning-tree portfast trunk en el modo de configuracion de la interfaz
B. ngresando el comando spanning-tree mst1 vlan 10,20,30,40 en el modo de configuracion global
C. ntroduciendo el comando spanning-tree portfast en el modo de configuración de la interfaz
D. ngresando el comando spanning-tree vlan 10,20,30,40 root primary en el modo de configuracion de interface
Ver respuesta
Respuesta correcta: BE
Cuestionar #22
¿Qué dispositivo de infraestructura LISP proporciona conectividad entre sitios no LISP y sitios LISP mediante la recepción de tráfico no LISP con destino a un sitio LISP?
A. PITR
B. resolución de mapas
C. servidor de mapas
D. PETR
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Consulte el ejemplo. ¿Qué conjunto de comandos en el router R1 permite la traducción determinista de hosts privados PC1, PC2 y PC3 a direcciones en el espacio público?
A. outerR1(config)#int f0/0 RouterR1(config)#ip nat inside RouterR1(config)#exit RouterR1(config)#int f0/1 RouterR1(config)#ip nat outside RouterR1(config)#exit RouterR1(config)#access-list 1 10
B. outerR1(config)#int f0/0 RouterR1(config)#ip nat inside RouterR1(config)#exit RouterR1(config)#int f0/1 RouterR1(config)#ip nat outside RouterR1(config)#exit RouterR1(config)#access-list 1 10
C. outerR1(config)#int f0/0 RouterR1(config)#ip nat inside RouterR1(config)#exit RouterR1(config)#int f0/1 RouterR1(config)#ip nat outside RouterR1(config)#exit RouterR1(config)#ip nat inside source static 10
D. outerR1(config)#int f0/0 RouterR1(config)#ip nat outside RouterR1(config)#exit RouterR1(config)#int f0/1 RouterR1(config)#ip nat inside RouterR1(config)#exit RouterR1(config)#ip nat inside source static 10
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Consulte la ilustración. Un ingeniero de redes debe configurar NETCONF. Después de crear la configuración, el ingeniero obtiene la salida del comando show line, pero no de show running-config. ¿Qué comando completa la configuración?
A. KE
B. LS
C. Psec
D. SP
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál es la diferencia entre un RIB y un FIB?
A. La FIB se rellena basándose en el contenido de la RIB
B. La RIB mantiene una imagen menor de la FIB
C. La RIB se utiliza para tomar decisiones de conmutación basadas en prefijos de origen IP
D. La FIB es donde toda la informacion de ruteo IP es almacenadA
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Qué sintaxis JSON es válida?
A. {"interruptor": "name": "dist1", "interfaces": ["gig1", "gig2", "gig3"]}
B. {/"switch/": {/"nombre/": "dist1", /"interfaces/": ["gig1", "gig2", "gig3"]}}
C. {"switch": {"name": "dist1", "interfaces": ["gig1", "gig2", "gig3"]}}
D. {'switch': ('name': 'dist1', 'interfaces': ['gig1', 'gig2', 'gig3'])}
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Qué dos espacios de nombres utiliza la arquitectura de red y el protocolo LISP? (Elija dos)
A. TLOC
B. RLOC
C. DNS
D. VTEP
E. EID
Ver respuesta
Respuesta correcta: BE
Cuestionar #28
Consulte la ilustración. El switch C conecta RRHH y Ventas al switch Core. Sin embargo, las necesidades del negocio requieren que ningún tráfico de la VLAN de Finanzas atraviese este conmutador
A. witchC(config)#vtp pruning vlan 110
B. witchC(config)#vtp pruning
C. witchC(config)#interface port-channel 1 SwitchC(config-if)#switchport trunk allowed vlan add 210,310
D. witchC(config)#interface port-channel 1 SwitchC(config-if)#switchport trunk allowed vlan remove 110
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Qué herramienta se utiliza en Cisco DNA Center para crear configuraciones genéricas que puedan aplicarse a dispositivos con configuraciones de red similares?
A. Corredor de mando
B. Editor de plantillas
C. Políticas de aplicación
D. Plantilla de autenticación
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Qué campo del paquete IPv4 lleva la marca de clasificación IP QoS?
A. D
B. TL
C. CS
D. oS
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Qué proporciona un modelo YANG?
A. structura de datos estandarizada independiente de los protocolos de transporte
B. reación de protocolos de transporte y su interacción con el SO
C. acceso de usuario para interactuar directamente con la CLI del dispositivo para recibir o modificar configuraciones de red
D. structura de datos estandarizada que sólo puede utilizarse con los protocolos de transporte NETCONF o RESTCONF
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál es la estructura de un token web JSON?
A. tres partes separadas por puntos: encabezamiento, carga útil y firma
B. tres partes separadas por puntos: versión, cabecera y firma
C. cabecera y carga útil
D. carga útil y firma
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un ingeniero de redes debe configurar un router para que envíe mensajes de registro a un servidor syslog en función de estos requisitos:-utiliza la dirección IP syslog: 10.10.10.1-utiliza un protocolo fiable-no debe utilizar ningún puerto TCP/UDP conocido¿Qué configuración debe utilizarse?
A. ogging host 10
B. ogging host 10
C. ogging host 10
D. ogging origin-id 10
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿De qué acción es responsable el controlador vSmart en un despliegue SD-WAN?
A. integrar nodos vEdge en el tejido SD-WAN
B. recopilar datos de telemetría de los routers vEdge
C. distribuir información de seguridad para el establecimiento de túneles entre routers vEdge
D. gestionar, mantener y recopilar la configuración y el estado de los nodos del tejido SD-WAN
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Consulte el ejemplo. Se ha configurado MTU en la topología física subyacente y no se ha configurado ningún comando MTU en las interfaces del túnel. ¿Qué sucede cuando un paquete IPv4 de 1500 bytes atraviesa el túnel GRE desde el host X al host Y, suponiendo que el bit DF está desactivado?
A. l paquete es descartado en el router B
B. l paquete llega al router C sin fragmentación
C. l paquete llega fragmentado al router C
D. l paquete es descartado en el router A
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Qué dispositivo toma la decisión de itinerancia de un cliente inalámbrico?
A. liente inalámbrico
B. ontrolador de LAN inalámbrica
C. unto de acceso
D. ervidor de localización WCS
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un cliente con dirección IP 209.165.201.25 debe acceder a un servidor web en el puerto 80 en 209.165.200.225. Para permitir este tráfico, un ingeniero debe añadir una declaración a una lista de control de acceso que se aplica en la dirección de entrada en el puerto que se conecta a los servidores web
A. permit tcp host 209
B. permit tcp host 209
C. permit tcp host 209
D. permit tcp host 209
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Cuál es la responsabilidad de un WLC secundario?
A. adena de texto
B. ombre de usuario y contraseña
C. oken RADIUS
D. certificado
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Qué dos características de seguridad están disponibles al implementar NTP? (Elija dos.)
A. contraseñas simétricas del servidor
B. autenticación de offset de muelle
C. modo de asociación de difusión
D. mecanismo de autenticación cifrado
E. esquema de restricción basado en listas de acceso
Ver respuesta
Respuesta correcta: DE
Cuestionar #40
¿Cuál es una característica de la tecnología Cisco StackWise?
A. Es compatible con la serie Cisco 4500
B. Admite dispositivos separados geográficamente
C. ombina exactamente dos dispositivos
D. Utiliza cableado propietario
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Consulte la ilustración. POSTMAN muestra un intento de recuperar información de dispositivos de red de la API de Cisco DNA Center. ¿Cuál es el problema?
A. a cadena URI es incorrectA
B. El token ha caducado
C. La autenticación ha fallado
D. La carga útil JSON contiene la UUI incorrecta
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Qué modo AP permite que un AP compatible funcione como lo haría un cliente WLAN, asociando e identificando los problemas de conectividad del cliente?
A. odo cliente
B. odo de conexión SE
C. odo sensor
D. odo sniffer
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Consulte la ilustración. Los routers Cisco IOS R1 y R2 están interconectados mediante la interfaz Gi0/0. ¿Qué configuración permite que R1 y R2 formen una vecindad OSPF en la interfaz Gi0/0?
A. GP no se está ejecutando en RouterCHI
B. ay una ruta estática en RouterSF para 10
C. a ruta desde RouterDAL tiene un MED más bajo
D. l Router-ID para el Router DAL es menor que el Router-ID para el RouterCHI
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Consulte la ilustración. ¿Qué afirmación sobre la salida de depuración OSPF es verdadera?
A. os RP sólo son necesarios cuando se utiliza el modo denso de multidifusión independiente del protocolo
B. os RP son necesarios para el modo disperso y el modo denso de multidifusión independiente del protocolo
C. or defecto, el RP es necesario periódicamente para mantener sesiones con fuentes y receptores
D. or defecto, el RP es necesario solo para iniciar nuevas sesiones con fuentes y receptores
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Consulte la ilustración. ¿Qué acción resuelve el problema de EtherChannel entre SW2 y SW3?
A. igabitEthernet0/0 y GigabitEthernet0/1
B. ólo GigabitEthernet0/1
C. ólo GigabitEthernet0/0
D. igabitEthernet0/1 y GigabitEthernet0/1
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Cuál es la diferencia entre la contraseña de habilitación y la contraseña secreta de habilitación cuando el cifrado de la contraseña de servicio está habilitado en un dispositivo IOS?
A. La contraseña secreta de habilitación está protegida mediante mecanismos criptográficos más potentes
B. La contraseña de habilitación no se puede descifrar
C. La contraseña de habilitación se cifra con un método de cifrado más potente
D. No hay diferencia y ambas contraseñas están encriptadas de forma idénticA
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Consulte la ilustración. El administrador de red debe ser capaz de realizar cambios de configuración cuando todos los servidores RADIUS son inalcanzables. ¿Qué configuración permite autorizar todos los comandos si el usuario se ha autenticado correctamente?
A. aa authentication login default group radius local none
B. aa authorization exec default group radius
C. aa authorization exec default group radius if-authenticated
D. aa authorization exec default group radius none
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál es la diferencia entre un RIB y un FIB?
A. La FIB se rellena basándose en el contenido de la RIB
B. La RIB mantiene una imagen menor de la FIB
C. La RIB se utiliza para tomar decisiones de conmutación basadas en prefijos de origen IP
D. La FIB es donde toda la informacion de ruteo IP es almacenadA
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál es una diferencia entre EIGRP y OSPF?
A. IGRP utiliza el algoritmo de vector distancia DUAL, y OSPF utiliza el algoritmo de estado de enlace DijkstrA
B. SPF utiliza el algoritmo de vector distancia DUAL, y EIGRP utiliza el algoritmo de estado de enlace DijkstrA
C. IGRP utiliza el comando variance para el equilibrio de carga de costes desiguales, y OSPF admite el equilibrio de costes desiguales por defecto
D. SPF es un protocolo propietario de Cisco, y EIGRP es un protocolo estándar abierto del IETF
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Qué afirmación sobre TLS es correcta cuando se utiliza RESTCONF para escribir configuraciones en dispositivos de red?
A. nterfaz entre el controlador y el consumidor
B. nterfaz API RESTful para la comunicación con el orquestador
C. nterfaz entre el controlador y los dispositivos de red
D. nterfaz de la API NETCONF para la comunicación con el orquestador
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Un ingeniero debe proteger su empresa contra los ataques de ransomware. Qué solución permite al ingeniero bloquear la fase de ejecución e impedir el cifrado de archivos?
A. Utilice la implementación de Cisco AMP con el ingeniero de protección contra actividades maliciosas activado
B. Utilizar la implementación de Cisco AMP con el motor Exploit Prevention habilitado
C. Utilizar Cisco Firepower y bloquear el tráfico a las redes TOR
D. Usar Cisco Firepower con Politica de Intrusos y reglas snort bloqueando explotacion SMB
Ver respuesta
Respuesta correcta: A
Cuestionar #52
La comunicación entre Londres y Nueva York está caída. ¿Qué conjunto de comandos se debe aplicar al conmutador de Nueva York para resolver el problema?
A. ewYork(config)#no interface po1 NewYork(config)#interface range fa0/1-2 NewYork(config-if)#channel-group 1 mode negotiate NewYork(config-if)#end NewYork#
B. ewYork(config)#no interface po1 NewYork(config)#interface range fa0/1-2 NewYork(config-if)#channel-group 1 mode on NewYork(config-if)#end NewYork#
C. ewYork(config)#no interface po1 NewYork(config)#interface range fa0/1-2 NewYork(config-if)#channel-group 1 mode passive NewYork(config-if)#end NewYork#
D. ewYork(config)#no interface po1 NewYork(config)#interface range fa0/1-2 NewYork(config-if)#channel-group 1 mode auto NewYork(config-if)#end NewYork#
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Qué función desempeña un nodo fabric edge en una implantación SD-Access?
A. Conecta los puntos finales al tejido y reenvía su tráfico
B. Encapsula el tráfico de datos del usuario final en LISP
C. Conecta el tejido SD-Access a otro tejido o a redes externas de capa 3
D. Provee alcanzabilidad entre nodos de frontera en el fabric underlay
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuál es un dato sobre las implantaciones de redes inalámbricas Cisco SD-Access?
A.
B. El cliente inalámbrico forma parte del tejido superpuesto
C. l punto de acceso forma parte de la subcapa textil
D. l WLC forma parte de la subcapa textil
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿Qué razón podría causar que una vecindad OSPF esté en el estado EXSTART/EXCHANGE?
A. costes de enlace OSPF no coincidentes
B. tipo de red OSPF no coincidente
C. zonas no coincidentes
D. tamaño de MTU no coincidente
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Qué entrada de control de acceso estándar permite el tráfico de hosts impares en la subred 10.0.0.0/24?
A. permit 10
B. permit 10
C. permitir 10
D. permit 10
Ver respuesta
Respuesta correcta: B
Cuestionar #57
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte los componentes LISP de la izquierda sobre las funciones que realizan en la derecha. No se utilizan todas las opciones.Seleccionar y colocar:
A. unelización de tráfico de IPv6 a IPv4 VXLANs
B. permitir la comunicación cifrada en el segmento Ethernet VXLAN local
C. encapsulación y desencapsulación de tramas Ethernet VXLAN
D. tunelización de tráfico de IPv4 a IPv6 VXLANs
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿Cuáles son las dos razones por las que se produce radiación de difusión en el entorno de la máquina virtual? (Elija dos)
A. vSwitch debe interrumpir la CPU del servidor para procesar el paquete de difusión
B. El dominio de Capa 2 puede ser grande en entornos de máquinas virtuales
C. Las máquinas virtuales se comunican principalmente a través del modo broadcast
D. La comunicacion entre el vSwitch y el switch de red es basada en broadcast
E. La comunicación entre el vSwitch y el conmutador de red se basa en multicast
Ver respuesta
Respuesta correcta: AB
Cuestionar #59
Consulte la ilustración. ¿Cuál es el efecto de esta configuración?
A. l dispositivo permitirá a los usuarios de 192
B. l dispositivo autenticará a todos los usuarios que se conecten a las líneas vty 0 a 4 contra TACACS+
C. l dispositivo sólo permitirá a los usuarios de 192
D. uando los usuarios intentan conectarse a las lineas vty 0 a 4, el dispositivo los autenticara contra TACACS+ si la autenticacion local fallA
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Qué función utiliza Cisco TrustSec para proporcionar una comunicación escalable y segura en toda la red?
A. etiqueta de grupo de seguridad ACL asignada a cada puerto de un conmutador
B. número de etiqueta de grupo de seguridad asignado a cada usuario en un conmutador
C. número de etiqueta de grupo de seguridad asignado a cada puerto de una red
D. etiqueta de grupo de seguridad ACL asignada a cada router en una red
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Una empresa planea implantar redes basadas en intenciones en su infraestructura de campus. ¿Qué diseño facilita una migración de un diseño de campus tradicional a un diseño de tejido de programador?
A. Acceso de capa 2
B. tres niveles
C. de dos niveles
D. acceso enrutado
Ver respuesta
Respuesta correcta: D
Cuestionar #62
¿En qué protocolo se basa la API REST para proteger el canal de comunicación?
A. TTP
B. SH
C. TTPS
D. CP
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Qué utiliza el Centro DNA de Cisco para permitir la entrega de aplicaciones a través de una red y producir análisis para la innovación?
A. adaptadores de proceso
B. Corredor de comandos
C. API basadas en intenciones
D. adaptadores de dominio
Ver respuesta
Respuesta correcta: C
Cuestionar #64
¿Qué representa el número de un nivel de estrato NTP?
A. plicar la interfaz correcta a esta WLAN
B. plicar los cambios a este SSID
C. eleccione el PSK en gestión de claves de autenticación
D. Definir la política de radio correctA
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿En qué se diferencia EIGRP de OSPF?
A. IGRP es más propenso a los bucles de enrutamiento que OSPF
B. IGRP utiliza más CPU y memoria que OSPF
C. IGRP tiene un mapa completo de la topología, y OSPF sólo conoce los vecinos conectados directamente
D. IGRP soporta coste de ruta igual o desigual, y OSPF sólo soporta coste de ruta igual
Ver respuesta
Respuesta correcta: D
Cuestionar #66
¿Qué controlador es el único plano de gestión para Cisco SD-WAN?
A. vBond
B. vSmart
C. vManage
D. ¿vEdge?
Ver respuesta
Respuesta correcta: C
Cuestionar #67
¿Cuál es la característica de un WLC que está en modo controlador maestro?
A. a configuración en el controlador maestro se ejecuta en todos los controladores de LAN inalámbricA
B. l controlador maestro es responsable de equilibrar la carga de todos los clientes que se conectan a otros controladores
C. odos los nuevos AP que se unen a la WLAN se asignan al controlador maestro
D. odos los controladores LAN inalámbricos son gestionados por el controlador maestro
Ver respuesta
Respuesta correcta: C
Cuestionar #68
¿En qué parte del mensaje HTTP se especifica el tipo de contenido?
A. Método HTTP
B. cuerpo
C. cabecera
D. URI
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Un ingeniero debe proteger su empresa contra los ataques de ransomware. Qué solución permite al ingeniero bloquear la fase de ejecución e impedir el cifrado de archivos?
A. Utilice la implementación de Cisco AMP con el ingeniero de protección contra actividades maliciosas activado
B. Utilizar la implementación de Cisco AMP con el motor Exploit Prevention habilitado
C. Utilizar Cisco Firepower y bloquear el tráfico a las redes TOR
D. Usar Cisco Firepower con Politica de Intrusos y reglas snort bloqueando explotacion SMB
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Qué componente de la solución Cisco Cyber Threat Defense proporciona análisis de contexto de usuarios y flujos?
A. Cisco Firepower y FireSIGHT
B. Sistema de vigilancia Cisco Stealth
C. Protección avanzada contra malware
D. Dispositivo de Seguridad Web Cisco
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿En qué dos aspectos se diferencia el protocolo de encaminamiento OSPF de EIGRP? (Elija dos.)
A. aa authorization exec default group ISE-Servers local enable
B. aa authentication login error-enable aaa authentication login default group enable local ISE-Servers
C. aa authentication login default group ISE-Servers local enable
D. aa authentication login default group enable local ISE-Servers
Ver respuesta
Respuesta correcta: BD
Cuestionar #72
Un administrador de red está implementando un cambio de configuración de enrutamiento y habilita los depuradores de enrutamiento para rastrear el comportamiento del enrutamiento durante el cambio. La salida de registro en el terminal está interrumpiendo el proceso de escritura de comandos. ¿Qué dos acciones puede tomar el administrador de red para minimizar la posibilidad de escribir comandos incorrectamente? (Elija dos.)
A. Configure el comando de configuración global logging synchronous
B. Configure el comando logging synchronous bajo la vty
C. Aumente el número de líneas en la pantalla utilizando el comando de longitud del terminal
D. Configure la caracteristica de delimitador de registro
E. Pulse la tecla TAB para reimprimir el comando en una nueva líneA
Ver respuesta
Respuesta correcta: BE
Cuestionar #73
¿Qué ventajas ofrecen los lenguajes de modelado de datos como YANG?
A. Crean OID SNMP más seguros y eficientes
B. Proporcionan una estructura de datos estandarizada, lo que redunda en la escalabilidad y coherencia de la configuración
C. Permiten a los programadores modificar o escribir sus propias aplicaciones dentro del sistema operativo del dispositivo
D. Hacen el CLI mas simple y eficiente
Ver respuesta
Respuesta correcta: B
Cuestionar #74
Consulte el ejemplo. Un ingeniero debe denegar el tráfico HTTP desde el host A al host B mientras permite todas las demás comunicaciones entre los hosts. Arrastre y suelte los comandos en la configuración para lograr estos resultados. Algunos comandos pueden utilizarse más de una vez. No se utilizan todos los comandos.Seleccionar y colocar:
A. sername netadmin secret 5 $1$b1Ju$kZbBS1Pyh4QzwXyZ1kSZ2
B. sername netadmin secret 9 $9$vFpMf8elb4RVV8$seZ/bDAx1uV
C. sername netadmin secret $1$b1Ju$k406689705QzwXyZ1kSZ2
D. ínea Consola 0 contraseña $1$b1Ju$
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Por defecto, ¿qué dirección MAC virtual utiliza el grupo 14 de HSRP?
A. 4:17:01:05:7c:0e
B. 0:05:0c:07:ac:14
C. 0:00:0c:07:ac:0e
D. 0:05:5e:19:0c:14
Ver respuesta
Respuesta correcta: C
Cuestionar #76
La ejecución de la secuencia de comandos produce el resultado que se muestra en la ilustración. Qué cambio en la primera línea del script resuelve el error?
A. rom ncclient import
B. Gestor de importaciones
C. rom ncclient import *
D. mportar ncclient manager
Ver respuesta
Respuesta correcta: C
Cuestionar #77
En una estructura Cisco SD-Access, ¿qué protocolo de plano de control se utiliza para asignar y resolver puntos finales?
A. HCP
B. XLAN
C. XP
D. ISP
Ver respuesta
Respuesta correcta: D
Cuestionar #78
¿Cuáles son los principales componentes de Cisco TrustSec?
A. isco ISE y Enterprise Directory Services
B. isco ISE, conmutadores de red, cortafuegos y enrutadores
C. isco ISE y TACACS+
D. isco ASA y Cisco Firepower Threat Defense
Ver respuesta
Respuesta correcta: B
Cuestionar #79
¿Qué nivel de privilegios se asigna a los usuarios VTY?
A. 1
B. 7
C. 13
D. 15
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Consulte esta salida.R1# *Feb 14 37:09:53.129: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up¿Cuál es el nivel de gravedad del registro?
A. otificación
B. mergencia
C. rítico
D. lerta
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cuál es la función del nodo de plano de control de tejido en una implantación de Cisco SD-Access?
A. Es responsable de la aplicación de políticas y de la segmentación de la red en el tejido
B. Realiza la encapsulación del tráfico y la aplicación de los perfiles de seguridad en el tejido
C. Posee una base de datos exhaustiva que rastrea los puntos finales y las redes en el tejido
D. Proporciona integración con entornos heredados no habilitados para fabric
Ver respuesta
Respuesta correcta: C
Cuestionar #82
Consulte la ilustración. Un ingeniero debe configurar una sesión SPAN. ¿Cuál es el efecto de la configuración?
A. l tráfico recibido en las VLANs 10, 11 y 12 se copia y se envía a la interfaz g0/1
B. l tráfico enviado sólo en las VLANs 10 y 12 se copia y se envía a la interfaz g0/1
C. l tráfico enviado en las VLANs 10, 11 y 12 se copia y se envía a la interfaz g0/1
D. l tráfico recibido en las VLANs 10 y 12 solamente es copiado y enviado a la interfaz g0/1
Ver respuesta
Respuesta correcta: A
Cuestionar #83
Consulte la ilustración. ¿Qué código hace que el script Python de trabajo muestre una lista de dispositivos de red del Centro DNA de Cisco?
A. etwork_device_list(dnac[host], dnac[username],dnac[password]) login = dnac_login(dnac) print(dnac_devices)
B. ogin = dnac_login(dnac[host], dnac[username], dnac[password]) network_device_list(dnac, login) print(dnac_devices)
C. ogin = dnac_login(dnac[host], dnac[username], dnac[password]) network_device_list(dnac, login) for item in dnac_devices: print(dnac_devices
D. etwork_device_list(dnac[host], dnac[username], dnac[password]) login = dnac_login(dnac) for item in dnac_devices: print(dnac_devices
Ver respuesta
Respuesta correcta: B
Cuestionar #84
¿Qué afirmación sobre VXLAN es cierta?
A. XLAN encapsula una trama de Capa 2 en una cabecera IP-UDP, lo que permite la adyacencia de Capa 2 a través de los límites del router
B. XLAN utiliza el protocolo Spanning Tree para la prevención de bucles
C. XLAN amplía el campo ID de segmento de capa 2 a 24 bits, lo que permite hasta 4094 segmentos de capa 2 únicos en la misma red
D. XLAN utiliza TCP como protocolo de transporte sobre la red física del centro de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #85
¿Qué búsqueda DNS realiza un punto de acceso cuando intenta descubrir CAPWAP?
A. ISCO-CONTROLLER
B. APWAP-CONTROLLER
C. ISCO-CAPWAP-CONTROLLER
D. ISCO-DNA-CONTROLLER
Ver respuesta
Respuesta correcta: C
Cuestionar #86
¿Qué afirmación sobre TLS es cierta cuando se utiliza RESTCONF para escribir configuraciones en dispositivos de red?
A. Se utiliza para peticiones HTTP y HTTPS
B. Requiere certificados para la autenticación
C. Se proporciona utilizando NGINX actuando como servidor web proxy
D. No es soportado en dispositivos Cisco
Ver respuesta
Respuesta correcta: C
Cuestionar #87
¿Qué método de autenticación de cuentas utiliza OAuth 2.0 en las API REST?
A. ombinación nombre de usuario/rol
B. Fichas de acceso
C. Autenticación de cookies
D. lujo de trabajo de firma básica
Ver respuesta
Respuesta correcta: B
Cuestionar #88
¿Cuál es la función del RP en el modo PIM disperso?
A. l RP mantiene tiempos de espera por defecto para todos los flujos multicast solicitados por los receptores
B. El RP actúa sólo como nodo del plano de control y no recibe ni reenvía paquetes multicast
C. l RP es el router multicast que es la raíz del árbol de distribución multicast compartido PIM-SM
D. l RP responde a los mensajes PIM join con la fuente de un grupo multicast solicitado
Ver respuesta
Respuesta correcta: C
Cuestionar #89
Consulte la ilustración. Un ingeniero de red debe configurar un mecanismo de caducidad de contraseña en el enrutador de puerta de enlace para que todas las contraseñas locales caduquen después de 60 días. ¿Qué se necesita para completar esta tarea?
A. A
B. l mecanismo de caducidad de la contraseña se encuentra en el servidor AAA y debe ser configurado allí
C. ñadir el comando aaa authentication enable por defecto Administradores
D. No se requiere ninguna acción adicional
Ver respuesta
Respuesta correcta: A
Cuestionar #90
¿Qué afirmación sobre Cisco Express Forwarding es cierta?
A. La CPU de un router interviene directamente en las decisiones de conmutación de paquetes
B. Utiliza una caché rápida que se mantiene en el plano de datos de un router
C. Mantiene dos tablas en el plano de datos: la FIB y la tabla de adyacenciA
D. Toma decisiones de reenvio por un proceso que es programado a traves del scheduler IOS
Ver respuesta
Respuesta correcta: C
Cuestionar #91
Si el dispositivo de radio de un cliente recibe una intensidad de señal de -67 dBm y el ruido de fondo es de -85 dBm, ¿cuál es el valor de SNR?
A. 5 dB
B. 6 dB
C. 8 dB
D. 0 dB
Ver respuesta
Respuesta correcta: C
Cuestionar #92
¿Qué proporcionan las API de Cisco DNA southbound?
A. interfaz entre el controlador y el consumidor
B. Interfaz API RESTful para la comunicación con el orquestador
C. interfaz entre el controlador y los dispositivos de red
D. Interfaz API NETCONF para la comunicación con el orquestador
Ver respuesta
Respuesta correcta: C
Cuestionar #93
¿En qué protocolo o tecnología se basa el plano de datos del tejido Cisco SD-Access?
A. XLAN
B. ISP
C. isco TrustSec
D. S-IS
Ver respuesta
Respuesta correcta: A
Cuestionar #94
¿Qué nivel de estrato NTP es un servidor que está conectado directamente a una fuente de tiempo autoritativa?
A. strato 0
B. strato 1
C. strato 14
D. Estrato 15
Ver respuesta
Respuesta correcta: B
Cuestionar #95
¿Qué protocolo infiere que se está utilizando un modelo de datos YANG?
A. SNMP
B. REST
C. RESTCONF
D. NX-API
Ver respuesta
Respuesta correcta: C
Cuestionar #96
¿Qué función desempeña un nodo fabric edge en una implantación SD-Access?
A. Conecta los puntos finales al tejido y reenvía su tráfico
B. Encapsula el tráfico de datos del usuario final en LISP
C. Conecta el tejido SD-Access a otro tejido o a redes externas de capa 3
D. Provee alcanzabilidad entre nodos de frontera en el fabric underlay
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Cuáles son las dos razones por las que se produce radiación de difusión en el entorno de la máquina virtual? (Elija dos)
A. vSwitch debe interrumpir la CPU del servidor para procesar el paquete de difusión
B. El dominio de Capa 2 puede ser grande en entornos de máquinas virtuales
C. Las máquinas virtuales se comunican principalmente a través del modo broadcast
D. La comunicacion entre el vSwitch y el switch de red es basada en broadcast
E. La comunicación entre el vSwitch y el conmutador de red se basa en multicast
Ver respuesta
Respuesta correcta: AB
Cuestionar #98
¿En qué se diferencian las implantaciones en la nube de las locales?
A. Las implantaciones en la nube requieren más tiempo que las implantaciones locales
B. Las implantaciones en la nube son más personalizables que las implantaciones locales
C. Las implantaciones en la nube tienen menores costes iniciales que las implantaciones locales
D. Las implantaciones en la nube requieren actualizaciones menos frecuentes que las implantaciones locales
Ver respuesta
Respuesta correcta: C
Cuestionar #99
¿Cuál es la diferencia entre la contraseña de habilitación y la contraseña secreta de habilitación cuando el cifrado de la contraseña de servicio está habilitado en un dispositivo IOS?
A. La contraseña secreta de habilitación está protegida mediante mecanismos criptográficos más potentes
B. La contraseña de habilitación no se puede descifrar
C. La contraseña de habilitación se cifra con un método de cifrado más potente
D. No hay diferencia y ambas contraseñas están encriptadas de forma idénticA
Ver respuesta
Respuesta correcta: A
Cuestionar #100
¿Qué modo de punto de acceso permite a un AP compatible funcionar como lo haría un cliente WLAN, asociando e identificando los problemas de conectividad del cliente?
A. modo cliente
B. Modo de conexión SE
C. modo sensor
D. modo sniffer
Ver respuesta
Respuesta correcta: C
Cuestionar #101
¿Qué ventaja ofrece la implantación de una infraestructura en la nube, pero de la que carece una implantación local?
A. escalabilidad eficiente
B. virtualización
C. capacidad de almacenamiento
D. sistemas de apoyo
Ver respuesta
Respuesta correcta: A
Cuestionar #102
Se ha recibido un código de respuesta 404 al utilizar la API REST en Cisco DNA Center para enviar un POST a este URI: /dna/intent/api/v1/template-programmer/project ¿Qué significa el código?
A. La solicitud POST/PUT se ha completado y se ha creado un nuevo recurso
B. La solicitud se aceptó a trámite, pero no se completó la tramitación
C. El cliente ha solicitado un recurso que no existe
D. El servidor no ha implementado la funcionalidad necesaria para satisfacer la solicitud
Ver respuesta
Respuesta correcta: C
Cuestionar #103
¿Qué consigue una API en dirección norte?
A. ontrol programático de recursos de red abstraídos a través de un controlador centralizado
B. acceso a recursos de red controlados desde un nodo centralizado
C. comunicación entre controladores SDN y conmutadores físicos
D. acceso controlado a los conmutadores desde aplicaciones de seguridad automatizadas
Ver respuesta
Respuesta correcta: A
Cuestionar #104
Consulte la ilustración. Rapid PVST+ está habilitado en todos los switches. ¿Qué conjunto de comandos se debe configurar en Switch1 para lograr los siguientes resultados en el puerto fa0/1?-Cuando se conecta un dispositivo, el puerto pasa inmediatamente a un estado de reenvío.-La interfaz no debe enviar ni recibir BPDUs.-Si se recibe una BPDU, sigue funcionando normalmente.
A. stablecer el MED a 1 en PE2 hacia BR2 outbound
B. stablecer el origen a igp en BR2 hacia PE2 inbound
C. stablecer el atributo de peso a 65
D. stablecer la preferencia local a 150 en PE1 hacia BR1 saliente
Ver respuesta
Respuesta correcta: A
Cuestionar #105
¿Por qué un AP se une a un WLC diferente al especificado a través de la opción 43?
A. El WLC está ejecutando una versión de software diferente
B. La API se está uniendo a un WLC preparado
C. El tráfico multicast del AP no puede alcanzar el WLC a través de la Capa 3
D. El trafico broadcast de los APs es incapaz de alcanzar el WLC a traves de Layer 2
Ver respuesta
Respuesta correcta: B
Cuestionar #106
¿Qué dos descripciones del modo FlexConnect para los AP de Cisco son ciertas?(Elija dos.)
A. Los puntos de acceso que funcionan en modo FlexConnect no pueden detectar puntos de acceso no autorizados
B. El modo FlexConnect se utiliza cuando los AP se configuran en un entorno de malla y se utilizan para establecer puentes entre ellos
C. El modo FlexConnect es una función diseñada para permitir que determinados AP compatibles con CAPWAP se excluyan de la gestión del tráfico de datos entre los clientes y la infraestructurA
D. Cuando se conectan al controlador, los AP FlexConnect pueden tunelizar el trafico de vuelta al controlador
E. El modo FlexConnect es una solución inalámbrica para sucursales y oficinas remotas
Ver respuesta
Respuesta correcta: DE
Cuestionar #107
¿Qué dos métodos utiliza un AP que intenta descubrir un controlador de LAN inalámbrica? (Elija dos.)
A. Cisco Discovery Protocol vecino
B. consulta a otros AP
C. DHCP Opción 43
D. difusión en la subred local
E. Búsqueda DNS CISCO-DNA-PRIMARY
Ver respuesta
Respuesta correcta: CD
Cuestionar #108
¿Qué dos componentes de Cisco SD-WAN intercambian información OMP? (Elija dos.)
A. El número de saltos que se tarda en llegar a la fuente de tiempo autorizada
B. El desfase entre el reloj del dispositivo y la hora real
C. El número de saltos que se tarda en llegar al servidor horario primario
D. a cantidad de desviación entre el reloj del dispositivo y la hora real
Ver respuesta
Respuesta correcta: AE
Cuestionar #109
¿Qué afirmación sobre los RP multicast es cierta?
A. Los RP sólo son necesarios cuando se utiliza el modo denso de multidifusión independiente del protocolo
B. Los RP son necesarios para el modo disperso y el modo denso de multidifusión independiente del protocolo
C. Por defecto, el RP es necesario periódicamente para mantener sesiones con fuentes y receptores
D. Por defecto, el RP es necesario solo para iniciar nuevas sesiones con fuentes y receptores
Ver respuesta
Respuesta correcta: D
Cuestionar #110
¿Cuándo pierde su función un conmutador primario Cisco StackWise?
A. uando se añade a la pila un switch con mayor prioridad
B. uando falla un miembro de la pila
C. uando el valor de prioridad de un miembro de la pila cambia a un valor superior
D. uando se reinicia el primario de la pila
Ver respuesta
Respuesta correcta: D
Cuestionar #111
¿Qué aplicación gratuita tiene la capacidad de realizar llamadas REST contra Cisco DNA Center?
A. xplorador de API
B. xplorador REST
C. Cartero
D. Mozilla
Ver respuesta
Respuesta correcta: C
Cuestionar #112
¿De qué acción es responsable el controlador vSmart en un despliegue SD-WAN?
A. integrar nodos vEdge en el tejido SD-WAN
B. recopilar datos de telemetría de los routers vEdge
C. distribuir información de seguridad para el establecimiento de túneles entre routers vEdge
D. gestionar, mantener y recopilar la configuración y el estado de los nodos del tejido SD-WAN
Ver respuesta
Respuesta correcta: C
Cuestionar #113
Consulte la ilustración. ¿Qué conjunto de comandos debe añadirse a la configuración para analizar 50 paquetes de cada 100?
A. ransportar datos entre un controlador y un dispositivo de red
B. odelar datos para NETCONF
C. acceder a los datos mediante SNMP
D. traducir JSON a una sintaxis XML equivalente
Ver respuesta
Respuesta correcta: D
Cuestionar #114
¿Qué función utiliza Cisco TrustSec para proporcionar una comunicación escalable y segura en toda la red?
A. tiqueta de grupo de seguridad ACL asignada a cada puerto de un switch
B. número de etiqueta de grupo de seguridad asignado a cada usuario en un conmutador
C. número de etiqueta de grupo de seguridad asignado a cada puerto de una red
D. tiqueta de grupo de seguridad ACL asignada a cada router en una red
Ver respuesta
Respuesta correcta: B
Cuestionar #115
Un ingeniero debe diseñar una red inalámbrica para un sistema escolar basándose en los siguientes requisitos:-La red debe ser capaz de triangular la ubicación del cliente basándose en RSSI.-Cada cliente debe ser capaz de mantener 5 Mbps de caudal en todo momento.-Cada aula tiene hasta 30 clientes.-La cobertura principal es de 5 GHz.¿Qué diseño se debe utilizar?
A. oloque los puntos de acceso en forma de cuadrícula por todo el edificio, lo más cerca posible del centro de cada aulA
B. ontar un AP en el centro de cada aulA
C. spaciar los AP uniformemente a ambos lados de los pasillos
D. oloque los AP cerca de las paredes exteriores y las esquinas del edificio, y rellene la zona central con un patrón escalonado
Ver respuesta
Respuesta correcta: D
Cuestionar #116
¿Qué componente utiliza Cisco Threat Defence para medir el ancho de banda, el rendimiento y la utilización de las aplicaciones?
A. rustSec
B. rotección avanzada contra malware para puntos finales
C. etFlow
D. Paraguas Cisco
Ver respuesta
Respuesta correcta: C
Cuestionar #117
Consulte la ilustración. ¿Qué tipo de antena presentan los diagramas de radiación?
A. agi
B. arche
C. mnidireccional
D. ipolo
Ver respuesta
Respuesta correcta: B
Cuestionar #118
¿Qué modo AP permite a un ingeniero escanear canales configurados en busca de puntos de acceso no autorizados?
A. onitor
B. uente
C. ocal
D. niffer
Ver respuesta
Respuesta correcta: A
Cuestionar #119
Consulte la ilustración. Según la configuración de esta configuración de seguridad WLAN, ¿qué método puede utilizar un cliente para autenticarse en la red?
A. El cliente tiene credenciales incorrectas almacenadas para el SSID de difusión configurado
B. l SSID oculto no fue configurado manualmente en el cliente
C. l SSID de difusión no se configuró manualmente en el cliente
D. El cliente tiene credenciales incorrectas almacenadas para el SSI oculto configurado
Ver respuesta
Respuesta correcta: A
Cuestionar #120
Los usuarios inalámbricos informan de desconexiones frecuentes de la red inalámbrica. Al solucionar el problema, un ingeniero de redes se da cuenta de que después de que el usuario se desconecta, la conexión se restablece automáticamente sin necesidad de introducir ningún dato. El ingeniero también observa estos registros de mensajes:AP 'AP2' no funciona. Motivo: Canal de radio establecido. 6:54:04 PMAP 'AP4' está caído. Motivo: Canal de radio establecido. 6:44:49 PMAP 'AP7' ha caído. Motivo: Canal de radio establecido. 6:34:32 PM¿Qué acción reduce el impacto en el usuario?
A. ctivar la detección de agujeros de cobertura
B. umentar el tiempo de espera del heartbeat del AP
C. ctivar BandSelect
D. umentar el intervalo de asignación dinámica de canales
Ver respuesta
Respuesta correcta: D
Cuestionar #121
¿Qué datos hay sobre Cisco EAP-FAST?
A. Requiere un certificado de cliente
B. Es un estándar del IETF
C. No requiere un certificado de servidor RADIUS
D. Funciona en modo transparente
Ver respuesta
Respuesta correcta: C
Cuestionar #122
¿Qué afirmación sobre los objetivos de ruta es cierta cuando se utiliza VRF-Lite?
A. Los objetivos de ruta controlan la importación y exportación de rutas a una tabla de enrutamiento de cliente
B. Cuando se configura BGP, los destinos de ruta se transmiten como comunidades estándar BGP
C. Los objetivos de ruta permiten asignar a los clientes direcciones que se solapan
D. Los objetivos de ruta identifican unicamente la tabla de enrutamiento del cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #123
Consulte la ilustración. Un ingeniero configura HSRP e introduce el comando show standby. ¿Qué dos hechos sobre el entorno de red se derivan de la salida? (Elija dos.)
A. 2(config)#interfaz Gi0/0 R2(config-if)#ip ospf coste 1
B. 1(config)#router ospf 1 R1(config-if)#network 172
C. 1(config)#router ospf 1 R1(config-router)#no passive-interface GIO/0
D. 2(config)#router ospf 1 R2(config-router)#passive-interface Gi0/0
Ver respuesta
Respuesta correcta: BC
Cuestionar #124
Cuando se utiliza TLS para syslog, ¿qué configuración permite un transporte seguro y fiable de los mensajes a su puerto por defecto?
A. logging host 10
B. logging host 10
C. logging host 10
D. logging host 10
Ver respuesta
Respuesta correcta: C
Cuestionar #125
¿Cuáles son las dos ventajas de virtualizar el servidor con el uso de máquinas virtuales en un entorno de centro de datos? (Elija dos.)
A. os objetivos de ruta controlan la importación y exportación de rutas a una tabla de enrutamiento de clientes
B. uando se configura BGP, los destinos de ruta se transmiten como comunidades estándar BGP
C. os objetivos de ruta permiten asignar a los clientes direcciones que se solapan
D. os objetivos de ruta identifican unívocamente la tabla de enrutamiento del cliente
Ver respuesta
Respuesta correcta: AD
Cuestionar #126
¿Qué combinación de modo PAgP impide la formación de un EtherChannel?
A. auto/desirable
B. deseable/deseable
C. deseable/auto
D. auto/auto
Ver respuesta
Respuesta correcta: D
Cuestionar #127
Un sistema debe validar los derechos de acceso a todos sus recursos y no debe confiar en una matriz de permisos almacenada en caché. Si se revoca el nivel de acceso a un recurso determinado pero no se refleja en la matriz de permisos, se vulnera la seguridad. ¿Qué término hace referencia a este principio de diseño de seguridad REST?
A. conomía de mecanismo
B. ediación completa
C. eparación de privilegios
D. ecanismo menos común
Ver respuesta
Respuesta correcta: B
Cuestionar #128
Consulte la ilustración. Un ingeniero debe configurar NAT estático en R1 para permitir a los usuarios el acceso HTTP al servidor web en el puerto TCP 80. El servidor web debe ser accesible a través del ISP 1 y el ISP 2. El servidor web debe ser accesible a través de ISP 1 e ISP 2. ¿Qué conjunto de comandos se debe aplicar a R1 para cumplir con estos requisitos?
A. p nat inside source static tcp 10
B. p nat inside source static tcp 10
C. p nat inside source static tcp 10
D. p nat inside source static tcp 10
Ver respuesta
Respuesta correcta: A
Cuestionar #129
¿Qué Protocolo de Redundancia de Primer Salto debería utilizarse para cumplir los requisitos de diseño para un uso más eficiente del ancho de banda por defecto a través de múltiples dispositivos?
A. GLBP
B. LCAP
C. HSRP
D. VRRP
Ver respuesta
Respuesta correcta: A
Cuestionar #130
¿Qué formato de caracteres es necesario para que DHCP Opción 43 funcione con los modelos actuales de AP?
A. D5
B. ase64
C. SCII
D. ex
Ver respuesta
Respuesta correcta: D
Cuestionar #131
En un despliegue inalámbrico Cisco SD-Access, ¿qué método de roaming se utiliza cuando un usuario se mueve de un AP a otro en un switch de acceso diferente utilizando un únicoWLC?
A. Capa 3
B. nter-xTR
C. nclaje automático
D. itinerancia rápida
Ver respuesta
Respuesta correcta: B
Cuestionar #132
¿Qué dos protocolos se utilizan con los modelos de datos YANG? (Elija dos.)
A. TLS
B. RESTCONF
C. SSH
D. NETCONF
E. HTTPS
Ver respuesta
Respuesta correcta: BD
Cuestionar #133
Un router local muestra un vecino EBGP en estado Activo. Qué afirmación es verdadera sobre el enrutador local?
A. El router local está intentando abrir una sesión TCP con el router vecino
B. El router local recibe prefijos del router vecino y los añade en RIB-IN
C. El router local tiene prefijos activos en la tabla de reenvío del router vecino
D. El router local tiene configurado el modo pasivo de BGP para el router vecino
Ver respuesta
Respuesta correcta: A
Cuestionar #134
¿Cuál es la función de un VTEP en VXLAN?
A. roporcionar el enrutamiento subyacente y superpuesto para las cabeceras VXLAN
B. descubrir dinámicamente la ubicación de los hosts finales en un tejido VXLAN
C. encapsular y desencapsular el tráfico que entra y sale del tejido VXLAN
D. apuntar estáticamente a las ubicaciones de los hosts finales del tejido VXLAN
Ver respuesta
Respuesta correcta: C
Cuestionar #135
Un cliente desea utilizar un único SSID para autenticar dispositivos IoT utilizando diferentes contraseñas. Qué tipo de seguridad de capa 2 debe configurarse junto con Cisco ISE para cumplir este requisito?
A. utenticación web central
B. estión centralizada de claves de Cisco
C. dentidad PSK
D. ransición rápida
Ver respuesta
Respuesta correcta: C
Cuestionar #136
¿Qué función admite EIGRP pero no OSPF?
A. filtrado de rutas
B. equilibrio de carga de coste desigual
C. resumen de rutas
D. equilibrio de carga de igual coste
Ver respuesta
Respuesta correcta: B
Cuestionar #137
¿Qué dos pasos son necesarios para una actualización completa de Cisco DNA Center? (Elija dos.)
A. vent manager applet ondemand event none action 1
B. vent manager applet ondemand action 1
C. vent manager applet ondemand event register action 1
D. vent manager applet ondemand event manual action 1
Ver respuesta
Respuesta correcta: BE
Cuestionar #138
¿Qué protocolo de redundancia de primer salto maximiza la utilización del enlace ascendente y minimiza la cantidad de configuración necesaria?
A. GLBP
B. HSRP v2
C. VRRP
D. HSRP v1
Ver respuesta
Respuesta correcta: A
Cuestionar #139
Consulte la ilustración. La comunicación entre R2 y R3 sobre FastEthenet1/1 se cae. ¿Cuál es la causa raíz del fallo?
A. Permite la movilidad del host sólo en la red inalámbricA
B. Se basa en la tecnología VXLAN
C. Cada router procesa todos los destinos y rutas posibles
D. lmacena las rutas remotas en un servidor de base de datos centralizado
Ver respuesta
Respuesta correcta: A
Cuestionar #140
Consulte la ilustración. La política de seguridad requiere que todas las sesiones exec inactivas finalicen en 600 segundos
A. ine vty 0 15 absolute-timeout 600
B. ine vty 0 15 no exec-timeout
C. ine vty 0 15 exec-timeout 10 0
D. ine vty 0 4 exec-timeout 600
Ver respuesta
Respuesta correcta: C
Cuestionar #141
Un ingeniero está resolviendo problemas en el proceso de unión de puntos de acceso utilizando DNS. Qué FQDN debe poder resolverse en la red para que los puntos de acceso se registren correctamente en el WLC?
A. cceso múltiple por división ortogonal de frecuencias de enlace ascendente y descendente
B. inculación de canales
C. cceso protegido Wi-Fi 3
D. 096 Modo de modulación de amplitud en cuadratura
Ver respuesta
Respuesta correcta: B
Cuestionar #142
¿Dónde se realiza la gestión de recursos de radio en una solución inalámbrica Cisco SD-Access?
A. entro de ADN
B. Nodo del plano de control
C. ando inalámbrico
D. isco CMX
Ver respuesta
Respuesta correcta: C
Cuestionar #143
¿En qué protocolo se basa la API REST para proteger el canal de comunicación?
A. HTTP
B. SSH
C. HTTPS
D. TCP
Ver respuesta
Respuesta correcta: C
Cuestionar #144
¿Qué dos acciones, cuando se aplican en el segmento de red LAN, facilitarán el descubrimiento CAPWAP de Capa 3 para AP ligeros? (Elija dos.)
A. onfigurar switchport mode trunk en SW2
B. onfigurar switchport nonegotiate en SW3
C. onfigurar el modo de grupo de canales 1 deseable en ambas interfaces
D. onfigurar el modo channel-group 1 activo en ambas interfaces
Ver respuesta
Respuesta correcta: AC
Cuestionar #145
Si la asignación de nivel de potencia máxima para TPC 802.11a/n/ac global está configurada a 10 dBm, ¿qué nivel de potencia duplica efectivamente la potencia de transmisión?
A. 3 dBm
B. 4 dBm
C. 7 dBm
D. 20 dBm
Ver respuesta
Respuesta correcta: A
Cuestionar #146
¿Cómo alivia la QoS la congestión de la red?
A. Deja caer paquetes cuando el tráfico supera una determinada tasa de bits
B. Almacena y pone en cola paquetes por encima de la tasa comprometidA
C. Fragmenta los paquetes grandes y los pone en cola para su entregA
D. Elimina paquetes aleatoriamente de las colas de menor prioridad
Ver respuesta
Respuesta correcta: B
Cuestionar #147
Consulte la ilustración. Un ingeniero de redes configura un túnel GRE e introduce el comando show interface tunnel. ¿Qué confirma la salida sobre la configuración?
A. l valor de keepalive se modifica respecto al valor por defecto
B. a MTU de la interfaz física es de 1476 bytes
C. l modo túnel está configurado por defecto
D. El seguimiento de interfaz está configurado
Ver respuesta
Respuesta correcta: C
Cuestionar #148
¿Qué función desempeña VXLAN en una implantación Cisco SD-Access?
A. eenvío en el plano de políticas
B. eenvío del plano de control
C. Reenvío del plano de datos
D. gestión y orquestación de sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #149
¿Qué afirmación sobre Cisco Express Forwarding es cierta?
A. La CPU de un router interviene directamente en las decisiones de conmutación de paquetes
B. Utiliza una caché rápida que se mantiene en el plano de datos de un router
C. Mantiene dos tablas en el plano de datos: la FIB y la tabla de adyacenciA
D. Toma decisiones de reenvio por un proceso que es programado a traves del scheduler IOS
Ver respuesta
Respuesta correcta: C
Cuestionar #150
Consulte la ilustración. Las VLAN 50 y 60 existen en los enlaces troncales entre todos los conmutadores. Todos los puertos de acceso de SW3 están configurados para la VLAN 50 y SW1 es el servidor VTP
A. W1(config)#vtp modo transparente
B. W3(config)#vtp modo transparente
C. W2(config)#vtp pruning
D. W1(config)#vtp pruning
Ver respuesta
Respuesta correcta: D
Cuestionar #151
¿Qué afirmación sobre la configuración de una sesión RSPAN es verdadera?
A. Sólo se puede configurar una sesión a la vez
B. Se debe utilizar un tipo especial de VLAN como destino RSPAN
C. Se debe configurar un filtro para las sesiones RSPAN
D. Solo el trafico entrante puede ser monitoreado
Ver respuesta
Respuesta correcta: B
Cuestionar #152
Consulte la ilustración. ¿Qué configuración elige SW4 como puente raíz para VLAN 1 y pone G0/2 en SW2 en estado de bloqueo?
A. W4(config)#spanning-tree vlan 1 priority 0 !SW2(config)#int G0/2SW2(config-if)#spanning-tree cost 128
B. W4(config)#spanning-tree vlan 1 priority 0 !SW2(config)#interface G0/2SW2(config-if)#spanning-tree vlan 1 port-priority 64
C. W4(config)#spanning-tree vlan 1 priority 32768 !SW2(config)#int G0/2SW2(config-if)#spanning-tree cost 128
D. W4(config)#spanning-tree vlan 1 priority 32768 !SW2(config)#interface G0/2SW2(config-if)#spanning-tree vlan 1 port-priority 0
Ver respuesta
Respuesta correcta: A
Cuestionar #153
Consulte la ilustración. ¿Qué conjunto de comandos completa la configuración de la sesión ERSPAN?
A. onitor session 11 type erspan-destinationdestination interface GigabitEthemet4source erspan-id 11ip address 10
B. onitor session 12 type erspan-destinationdestination interface GigabitEthernet4source erspan-id 12ip address 10
C. onitor session 11 type erspan-destinationdestination interface GigabitEthernet4source erspan-id 12ip address 10
D. onitor session 12 type erspan-destinationdestination interface GigabitEthernet4source erspan-id 11ip address 10
Ver respuesta
Respuesta correcta: B
Cuestionar #154
En un entorno de red inalámbrica, ¿qué se calcula utilizando los valores numéricos del nivel de potencia del transmisor, la pérdida del cable y la ganancia de la antena?
A. NR
B. SSI
C. IRE
D. Bi
Ver respuesta
Respuesta correcta: C
Cuestionar #155
Consulte el ejemplo. El administrador del WLC ve que el controlador al que se asocia un cliente itinerante tiene Mobility Role Anchor configurado en Clients > Detail.Which type of roaming is supported?
A. ndirecta
B. ntercontrolador de capa 3
C. ntracontrolador
D. Intercontrolador de capa 2
Ver respuesta
Respuesta correcta: B
Cuestionar #156
¿Qué es una VPN en una implementación Cisco SD-WAN?
A. unto de intercambio común entre dos servicios diferentes
B. tributo para identificar un conjunto de servicios ofrecidos en lugares específicos del tejido SD-WAN
C. entorno virtualizado que proporciona aislamiento y segmentación del tráfico en el tejido SD-WAN
D. canal virtual utilizado para transportar información del plano de control
Ver respuesta
Respuesta correcta: C
Cuestionar #157
¿En qué nivel soporta Cisco DNA Center los controles REST?
A. capa de sesión
B. API en dirección norte
C. Applets o scripts EEM
D. Salida YAML de respuestas a llamadas API
Ver respuesta
Respuesta correcta: B
Cuestionar #158
¿Qué ventajas ofrecen los lenguajes de modelado de datos como YANG?
A. Crean OID SNMP más seguros y eficientes
B. Proporcionan una estructura de datos estandarizada, lo que redunda en la escalabilidad y coherencia de la configuración
C. Permiten a los programadores modificar o escribir sus propias aplicaciones dentro del sistema operativo del dispositivo
D. Hacen el CLI mas simple y eficiente
Ver respuesta
Respuesta correcta: B
Cuestionar #159
Consulte la ilustración. La vecindad OSPF falla entre dos routers. ¿Cuál es la causa de este problema?
A. l proceso OSPF se detiene en el router vecino
B. alta el ID del router OSPF en este router
C. alta el ID del router OSPF en el router vecino
D. Hay un desajuste de MTU entre los dos routers
Ver respuesta
Respuesta correcta: D
Cuestionar #160
Si falla un router maestro VRRP, ¿qué router se selecciona como nuevo router maestro?
A. outer con la prioridad más baja
B. outer con la prioridad más alta
C. outer con la dirección loopback más alta
D. enrutador con la dirección loopback más baja
Ver respuesta
Respuesta correcta: B
Cuestionar #161
¿Qué sentencias se utilizan para la gestión de errores en Python?
A. try/catch
B. captura y suelta
C. bloqueo/rescate
D. intentar/excepto
Ver respuesta
Respuesta correcta: D
Cuestionar #162
¿Qué configuración TCP se ajusta para minimizar el riesgo de fragmentación en un túnel GRE/IP?
A. SS
B. TU
C. RU
D. amaño de la ventana
Ver respuesta
Respuesta correcta: A
Cuestionar #163
Cuando un cliente cableado se conecta a un conmutador de borde en una estructura SDA, ¿qué componente decide si el cliente tiene acceso a la red?
A. nodo del plano de control
B. Motor de servicios de identidad
C. Servidor RADIUS
D. nodo de borde
Ver respuesta
Respuesta correcta: B
Cuestionar #164
¿Cómo se utiliza un lenguaje de modelado de datos?
A. ermitir que los datos se estructuren, agrupen, validen y reproduzcan fácilmente
B. epresentar elementos de red finitos y bien definidos que no puedan modificarse
C. odelizar los flujos de datos no estructurados dentro de la infraestructurA
D. Proporcionar legibilidad humana a los lenguajes de scripting
Ver respuesta
Respuesta correcta: A
Cuestionar #165
¿Qué router es elegido como IGMP Querier cuando hay más de un router en el mismo segmento LAN?
A. l router con el menor tiempo de actividad
B. El router con mayor tiempo de actividad
C. l router con la dirección IP más altA
D. l router con la dirección IP más bajA
Ver respuesta
Respuesta correcta: D
Cuestionar #166
cuando se ejecuta el comando curl -i -X DELETE se devuelve "HTTP/1.1 204 No Content". ¿Qué situación se ha producido?
A. l comando ha conseguido borrar el objeto
B. l objeto estaba localizado en el URI, pero no pudo ser borrado
C. l objeto no pudo ser localizado en la ruta URI
D. El URI no es válido
Ver respuesta
Respuesta correcta: A
Cuestionar #167
¿Qué método de autenticación de cuenta utiliza OAuth 2.0 en las API REST?
A. combinación de nombre de usuario y función
B. fichas de acceso
C. autenticación de cookies
D. flujo de trabajo de firma básico
Ver respuesta
Respuesta correcta: B
Cuestionar #168
¿Qué mecanismo utiliza PIM para reenviar el tráfico multicast?
A. El modo disperso de PIM utiliza un modelo pull para entregar el tráfico multicast
B. El modo denso de PIM utiliza un modelo pull para entregar el tráfico multicast
C. El modo PIM disperso utiliza receptores para registrarse en el RP
D. El modo PIM sparse usa un modelo de inundacion y poda para entregar trafico multicast
Ver respuesta
Respuesta correcta: A
Cuestionar #169
Refiérase a la exhibición. Un ingeniero intenta configurar un tronco entre el switch SW1 y el switch SW2 usando DTP, pero el tronco no se forma. ¿Qué comando debe aplicar el ingeniero al switch SW2 para resolver este problema?
A. lchostname
B. isco-capwap-controller
C. p-manager
D. rimaria-wlc
Ver respuesta
Respuesta correcta: C
Cuestionar #170
¿Qué dos resultados se producen si Cisco DNA Center pierde la conectividad con los dispositivos en el tejido SD-Access? (Elija dos.)
A. segúrese de que la opción "Conectar incluso si esta red no está emitiendo" está seleccionadA
B. Cambie el tipo de seguridad a WPA2-Personal AES
C. tilice la cadena vacía como nombre de red SSID oculto
D. imitar los canales inalambricos habilitados en el portatil al maximo rango de canales que es soportado por los puntos de acceso
Ver respuesta
Respuesta correcta: DE
Cuestionar #171
Mientras configura un router IOS para HSRP con una IP virtual de 10.1.1.1, un ingeniero ve este mensaje de registro.Jan 1 12:12:12.111 : %HSRP-4-DIFFVIP1: GigabitEthernet0/0 Grp 1 routers activos dirección IP virtual 10.1.1.1 es diferente a la dirección configurada localmente 10.1.1.25¿Qué cambio de configuración debe hacer el ingeniero?
A. ambiar la configuración del grupo HSRP en el router local a 1
B. ambiar la dirección virtual HSRP en el router local a 10
C. ambiar la dirección virtual HSRP en el router remoto a 10
D. ambiar la configuración del grupo HSRP en el router remoto a 1
Ver respuesta
Respuesta correcta: B
Cuestionar #172
Un ingeniero debe configurar una ACL que permita paquetes que incluyan un ACK en la cabecera TCP. Qué entrada debe incluirse en la ACL?
A. ccess-list 110 permit tcp any any eq 21 tcp-ack
B. ccess-list 10 permit tcp any any eq 21 established
C. ccess-list 110 permit tcp any any eq 21 established
D. ccess-list 10 permit ip any any eq 21 tcp-ack
Ver respuesta
Respuesta correcta: C
Cuestionar #173
¿Qué función realiza un controlador de LAN inalámbrica de estructura en una implementación de Cisco SD-Access?
A. estiona los AP habilitados para tejido y reenvía la información de registro e itinerancia del cliente al Nodo del Plano de Control
B. oordina la configuración de los puntos de acceso autónomos no fabricados dentro del fabric
C. desempeña la función de motor de seguridad tanto para clientes cableados como inalámbricos
D. se dedica a los clientes de a bordo en la tela habilitado y no habilitado para AP dentro de la tela
Ver respuesta
Respuesta correcta: A
Cuestionar #174
¿Por qué un AP se une a un WLC diferente al especificado a través de la opción 43?
A. l AP se está uniendo a un WLC preparado
B. El tráfico de difusión de los APs no puede alcanzar el WLC a través de la Capa 2
C. El tráfico multicast del AP no puede alcanzar el WLC a través de la capa 3
D. El WLC está ejecutando una versión de software diferente
Ver respuesta
Respuesta correcta: A
Cuestionar #175
¿Para qué sirve la arquitectura de direccionamiento y encaminamiento LISP?
A.
B. ermite aplicar LISP como una superposición de virtualización de red mediante encapsulación
C. ermite la coexistencia de múltiples instancias de una tabla de enrutamiento dentro del mismo router
D. rea replicación de cabecera utilizada para entregar tramas broadcast y multicast a toda la red
Ver respuesta
Respuesta correcta: A
Cuestionar #176
¿Cuál es la diferencia entre un RIB y un FIB?
A.
B. a RIB mantiene una imagen especular de la FI
C. a RIB se utiliza para tomar decisiones de conmutación basadas en prefijos de origen IP
D. a FIB es donde se almacena toda la informacion de enrutamiento IP
Ver respuesta
Respuesta correcta: A
Cuestionar #177
¿Qué método utiliza la opción de activar contraseña secreta para cifrar las contraseñas de los dispositivos?
A. D5
B. AP
C. HAP
D. ES
Ver respuesta
Respuesta correcta: A
Cuestionar #178
¿Qué dos operaciones son válidas para RESTCONF? (Elija dos.)
A. a cabecera Accept enviada era application/xml
B. e utilizó POST en lugar de PUT para actualizar
C. a cabecera Content-Type enviada era application/xml
D. Se ha utilizado un cuerpo JSON
Ver respuesta
Respuesta correcta: CF
Cuestionar #179
Consulte la ilustración. Qué comando, cuando se aplica al router Atlanta, reduce la inundación de LSA de tipo 3 en el área troncal y resume las rutas entre áreas en el router Dallas?
A. tlanta(config-router)#area 0 range 192
B. tlanta(config-router)#area 1 range 192
C. tlanta(config-router)#area 0 range 192
D. tlanta(config-router)#area 1 range 192
Ver respuesta
Respuesta correcta: D
Cuestionar #180
¿Por qué un AP se une a un WLC diferente al especificado a través de la opción 43?
A. El WLC está ejecutando una versión de software diferente
B. La API se está uniendo a un WLC preparado
C. El tráfico multicast del AP no puede alcanzar el WLC a través de la Capa 3
D. El trafico broadcast de los APs es incapaz de alcanzar el WLC a traves de Layer 2
Ver respuesta
Respuesta correcta: B
Cuestionar #181
¿Qué dispositivo de infraestructura LISP proporciona conectividad entre sitios no LISP y sitios LISP mediante la recepción de tráfico no LISP con destino a un sitio LISP?
A. l hipervisor de tipo 1 es el único tipo de hipervisor que admite técnicas de aceleración por hardware
B. l hipervisor de tipo 1 se basa en el SO existente de la máquina anfitriona para acceder a los recursos de CPU, memoria, almacenamiento y red
C. l hipervisor de tipo 1 se ejecuta directamente en el hardware físico de la máquina anfitriona sin depender del SO subyacente
D. l hipervisor de tipo 1 permite que otros sistemas operativos se ejecuten en él
Ver respuesta
Respuesta correcta: A
Cuestionar #182
¿Qué dos características GRE se configuran para evitar la fragmentación? (Elija dos.)
A. RF por defecto
B. RF VPN_A
C. RF VPN_B
D. estión VRF
Ver respuesta
Respuesta correcta: BC
Cuestionar #183
Un cliente tiene una red inalámbrica desplegada en un edificio de varios inquilinos. La red proporciona acceso a clientes, servicios basados en localización y se supervisa mediante Cisco DNA Center. El departamento de seguridad quiere localizar y rastrear dispositivos maliciosos basados en firmas de amenazas. ¿Qué característica es necesaria para esta solución?
A. eglas maliciosas en Cisco DNA Center
B. Reglas maliciosas en el WLC
C. olíticas aWIPS de Cisco en el WLC
D. olíticas Cisco aWIPS en Cisco DNA Center
Ver respuesta
Respuesta correcta: D
Cuestionar #184
Un router local muestra un vecino EBGP en estado Activo. ¿Qué afirmación es cierta sobre el router local?
A. l router local está intentando abrir una sesión TCP con el router vecino
B. l router local recibe prefijos del router vecino y los añade en RIB-IN
C. l router local tiene prefijos activos en la tabla de reenvío del router vecino
D. l router local tiene configurado el modo pasivo de BGP para el router vecino
Ver respuesta
Respuesta correcta: A
Cuestionar #185
¿Qué tecnología utiliza VXLAN para proporcionar segmentación para el tráfico de Capa 2 y Capa 3?
A. ominio puente
B. LAN
C. NI
D. VRF
Ver respuesta
Respuesta correcta: C
Cuestionar #186
Consulte la ilustración. ¿Qué nivel de privilegios se asigna a los usuarios de VTY?
A.
B.
C. 3
D. 5
Ver respuesta
Respuesta correcta: A
Cuestionar #187
Consulte el ejemplo. Un ingeniero ha configurado Cisco ISE para asignar VLAN a los clientes en función de su método de autenticación, pero esto no está funcionando como se esperaba
A. ctivar anulación AAA
B. stablecer un estado NAC
C. tilizar perfiles RADIUS
D. requerir una asignación de dirección DHCP
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: