¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Salesforce MuleSoft Developer II Preguntas y respuestas del examen, | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 1596.

Realizar otros exámenes en línea

Cuestionar #1
Una aplicación mula debe facturar una API alojada por un sistema externo para iniciar un proceso. La API externa toma entre un minuto y 24 horas para calcular su proceso. ¿Qué implementación debe usarse para obtener datos de respuesta de la API externa después de completar el procesamiento?
A. Use un conector HTTP para invocar la API y esperar una respuesta
B. Use un programador para verificar una respuesta cada minuto
C. Use un conector HTTP dentro del alcance de Async para facturar la API y espere una respuesta
D. Exponer una API de devolución de llamada HTTP en Mule y registrarla con SystemCorrect externo
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Una aplicación Mule define como SSL/TLS Key Store correctamente "TIS, KeyStore.KeyyPassword" como seguro. ¿Cómo se puede hacer referencia a esta propiedad para acceder a su valor dentro de la aplicación?
A. #{Secure :: Tiskeystore, KeyyPsoSowrd}
B. $ {Secure :: Tiskeystore, KeyyPassoWrd} Correcto
C. $ {Secure :: Tiskeystore, KeyyPsoSowrd}
D. P {Secure :: Tiskeystore, KeyyPsoSowrd}
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Al registrar una aplicación de cliente con una instancia de API existente o una instancia de grupo API, ¿qué se requiere para aprobar o rechazar manualmente el acceso de solicitud?
A. para configurar el nivel de SLA para la aplicación y tener el papel de administrador de la organización, administrador de entorno de administrador de API o el permiso de gestión de contactos corrección
B. para configurar el nivel de SLA para la aplicación y tener el permiso del administrador de Exchange
C. para configurar el nivel SLA para la aplicación
D. solo tener permiso del administrador de intercambio
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué declaración es verdadera sobre el uso de TLS mutuos para asegurar una aplicación?
A. TLS mutuo requiere que se utilice un módulo de seguridad de hardware
B. TLS mutuo autentica la identidad del servidor antes de la identidad del cliente correcto
C. TLS mutuo asegura que solo los usuarios finales autorizados pueden acceder a un punto final
D. TLS mutuo aumenta la resistencia de cifrado versus los TLS del lado del servidor solo
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Se ha desarrollado e implementado una API en CloudHub entre las políticas aplicadas a esta API es una lista de las direcciones IP. Un desarrollador quiere ejecutar una prueba en Anypoint Studio y no quiere que se apliquen ninguna política aplicada porque su estación de trabajo no está incluida en la Lista de Alcanares. ¿Qué debe hacer el desarrollador para ejecutar esta prueba localmente sin las políticas aplicadas?
A. Cree un archivo de propiedades específicamente para el desarrollo local y establezca la ID de instancia de API en un valor que no se utiliza en API Manager
B. Pase en el parámetro de tiempo de ejecución "-danpow
C. Desactive la API en API Manager para que el elemento de autodescubrimiento no encuentre la aplicación cuando se ejecute en Studio
D. Ejecute la prueba AS-S, sin cambios porque el tiempo de ejecución del estudio no intentará conectarse con API Manager
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un sistema de procesamiento de pedidos está compuesto por múltiples aplicaciones de mulas responsables de almacén, ventas y envío. Cada comunicación de la aplicación utilizando Anypoint MQ. Cada mensaje debe correlacionarse con el ID de orden original para la observabilidad y el rastreo. ¿Cómo debería un desarrollador propagar la ID de orden como ID de correlación en cada mensaje?
A. Use la solicitud HTTP subyacente de AnyPoint MQ para establecer el encabezado "X-Correlation_ID 'en el ID de pedido
B. Establezca una propiedad de usuario MQ Anypoint personalizada para propagar la ID de pedido y establezca la ID de correlación en las aplicaciones receptores
C. Use la ID de correlación predeterminada, Anypoint MQ lo propagará sutomáticamentE
D. Envuelva todas las operaciones de publicación de MQ Anypoint dentro de un alcance con correlación desde el módulo de rastreo, estableciendo la ID de correlación en la ID de pedido
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Una aplicación Mule Pom.xml configura el complemento de recursos Maven para excluir los archivos binarios de análisis en el directorio SRC/Main/Resources/Certs del proyecto. ¿Qué configuración de este complemento logra una compilación exitosa?
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Una empresa despliega 10 API públicas a CloudHub. Cada API tiene su punto final de salud individual definido. El equipo de operación de la plataforma desea configurar el monitoreo funcional de la API para monitorear la salud de las API periódicamente mientras minimiza la sobrecarga operativa y el costo. ¿Cómo debería configurarse el monitoreo funcional de la API?
A. De una ubicación pública con cada API en su propio horario
B. Desde una ubicación privada con las 10 API en un solo horario
C. Desde una ubicación pública con las 10 API en un solo horario
D. de 10 ubicaciones públicas con cada API en su propio horario
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Se ha construido una API para habilitar la programación del proveedor de correo electrónico. El sistema frontal -extremo hace muy poca validación de entrada de datos, y los problemas han comenzado a aparecer en el correo electrónico que se destinan a los pacientes. Se agrega un flujo de validación: el cliente valida los datos. ¿Cuál es el comportamiento de la esperanza del flujo de "validar - cliente"?
A.
B. Si la dirección de correo electrónico no es válida, el procesamiento continúa viendo si los datos de la cita y el nombre del cliente también son inválidos
C. Si la fecha de la cita y el nombre del cliente no son válidos, se plantea un error de programación
D. Si todos los valores no son válidos, el último error de validación se eleva ScheduleInValid_Customer_Name
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Qué configuraciones se requieren para el oyente HTTP para habilitar la autenticación MTLS?
A. Establezca una estrategia de reconexión apropiada y use conexiones persistentes para el oyente
B. Establezca una configuración apropiada para el almacén de claves y use conexiones persistentes para el oyente
C. Establezca una configuración apropiada de la tienda de claves y la tienda de confianza para ListenerCorrect
D. Establezca una estrategia de configuración y reconexión de confianza de confianza apropiada para el oyente
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un sistema de gestión de vuelo publica eventos de notificación de cambio de puerta cada vez que cambia la puerta de llegada de un vuelo. Otros sistemas, incluido el sistema de controladores de equipaje. Sistema de notificaciones de catering y notificaciones de pasajeros, ¿cada uno de los cuales se debe recibir de manera asincrónica la misma notificación de cambio de puerta para procesar el evento de acuerdo? ¿Qué configuración se requiere en Anypoint MQ para lograr este modelo de publicación/suscripción?
A. Publique cada cliente suscribirse directamente al intercambio
B. Publicar la notificación de cambio de puerta a una cola de MC Anypoint que cada cliente se suscriba directamente a la cola
C. Publique la notificación de cambio de puerta a una cola MQ Anypoint
D. Publique la notificación de cambio de puerta a un Anypoint MQ ExchanhE
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Una aplicación mula expone y API para crear pagos. Un equipo de operaciones quiere asegurarse de que la API de pago esté en funcionamiento en todo momento en producción. ¿Qué enfoque debe usarse para probar que la API de pago está funcionando en producción?
A. Cree un punto final de verificación de salud que escuche en un puerto separado y utilice una configuración de oyente HTTP separada de la APICORRECT
B. Configure la aplicación para enviar datos de salud a un sistema externo
C. Cree un punto final de verificación de salud que reutilice el mismo número de puerto y la configuración del oyente HTTP que la API misma
D. Monitorear la API de pago que envía directamente los datos reales de pago del cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Una API del sistema que se comunica con una base de datos MySQL subyacente está implementando en CloudHub. El equipo de DevOps requiere un punto final de preparación para monitorear todas las API del sistema. ¿Qué estrategia debe usarse para implementar este punto final?
A. Cree un punto final dedicado que responda con el estado de la API y la accesibilidad de los sistemas subyacentes
B. Cree un punto final dedicado que responda con el estado de la API y la salud del servidor
C. Use un punto final de recursos existente de la API
D. Crear un punto final dedicado que responda solo con el estado de la API
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Una implementación de Mule utiliza una solicitud HTTP dentro de una unidad de alcance exitoso para conectarse a una API. ¿Cómo debería una respuesta de error permanente como HTTP: no autorizado ser manejado en el interior hasta que exitoso para reducir la latencia?
A. Configure el reintento hasta que se plantee un error Muleretry_Exhausted o la API responde con una respuesta exitosA
B. En una configuración exitosa hasta que establezca el recuento de reintento en 1 para el tipo de error http: no autorizado
C. Coloque la solicitud HTTP dentro de un alcance de prueba en la unidad exitosA
D. Coloque la solicitud HTTP dentro de un alcance de prueba en la unidad exitosA
Ver respuesta
Respuesta correcta: C
Cuestionar #15
La operación de solicitud HTTP plantea un error de conectividad HTTP. ¿Qué código de estado HTTP y cuerpo se devuelven al cliente web?
A. Código de estado HTTP: 200
B. Código de estado HTTP: 500
C. Código de estado HTTP: 500
D. Código de estado HTTP: 500
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Múltiples aplicaciones de silencio individual deben usar el complemento Mule Maven para implementar en CloudHub. La configuración del complemento debe ... reutilizar cuando sea necesario y cualquier cosa, específico, debe estar basado en la propiedad. ¿Dónde se deben configurar los detalles de Mule Maven?
A. un padre pom
B. Configuración, XML
C. POM, XML
D. una factura de materiales (nacido) PM para padres
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Dos API se implementan en un clúster en preparación de dos nodos. Debido a un cambio de requisitos, las dos API deben comunicarse para intercambiar datos de manera asincrónica.
A. Si las dos API usan el mismo dominio, el conector VM se puede aprovechar
B. El conector VM se utiliza para la comunicación entre aplicaciones, por lo que no es posible usar el conector VM
C. En lugar de usar el conector VM, use directamente
D. No es posible usar el conector VM ya que las API se ejecutan en modo de clúster y cada modo tiene su propio conjunto de colas de VM
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Consulte la exhibición. ¿Cuál es el resultado si "inseguro" seleccionado como parte de la configuración del oyente HTTP?
A. El oyente HTTP confiará en cualquier certificado presentado por el cliente HTTP
B. El HTTP Lister aceptará cualquier solicitud no autenticada
C. El oyente HTTP solo aceptará HTTP requestScorrect
D. La autenticación mutua de TLS se habilitará entre este oyente HTTP y un cliente HTTP
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Se debe desarrollar una política personalizada para interceptar todas las solicitudes HTTP cortadas hechas por las aplicaciones MULE. ¿Qué elemento XML debe usarse para interceptar las solicitudes HTTP de salida?
A.
B. HTTP - PolicySource
C. HTT - PolicyOperation
D. HTTP - PolicyProcessor
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Consulte la exhibición. ¿Qué acción debe realizarse para registrar todos los errores planteados por el conector VM?
A. Agregar
B. Agregar
C. Configurar dentro de la configuración del conector de la VM
D. nada, ya que los eventos de nivel de error se registran automáticamente
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Qué tipo de invalidación de caché es compatible con el alcance de la memoria caché sin tener que escribir ningún código adicional?
A. Invalidación de escritura
B. Invalidación de la deterioro blanco
C. Tiempo de vida
D. Invalidación basada en la notificación
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Cuando un cliente y un servidor intercambian mensajes durante el apretón de manos MTLS, ¿qué se acuerda durante el intercambio de suite de cifrado?
A. un protocolo
B. La versión TLS
C. un algoritmo de cifrado
D. el formato de clave pública
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Qué comando se usa para convertir un almacén de claves JKS en PKCS12?
A. KeyTool-ImportKeyStore CSRCKEYStore Keystore P12-Srcstoretype PKCS12 CDESTKEYSTORE STORKORE
B. KeyTool-ImportKeyStore CSRCKEYSTORE STORE P12-SRCSTORYPE JKS CDESTKEYSTORE STORE
C. KeyTool-ImportKeystore CSRCKeyStore Keystore JKS-Srcstoretype JKS CDESTKEYSTORE KEATSEEN
D. KeyTool-ImportKeyStore CSRCKEYSTORE STARE DE TECLOR JKS-SRCSTORETYPE PKCS12 CDESTKEYSTORE KEATSEEN
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una aplicación Mule para pedidos de procesamiento debe registrar el ID de pedido para cada salida de mensaje de registro. ¿Cuál es la mejor práctica para enriquecer cada mensaje de registro con el ID de pedido?
A. Use variables de flujo dentro de cada procesador de registradores para registrar el ID de pedido
B. Establezca una variable de flujo y edite el archivo log4
C. Cree un componente SDK XML personalizado para envolver el procesador de registrador y agregar automáticamente el ID de pedido dentro del conector
D. Use el módulo de rastreo para establecer variables de registro con un contexto de diagnóstico mapeado
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Consulte la exhibición. El nombre de flujo es "implementación" con código para el caso de prueba Munit. Cuando se ejecuta el caso de prueba de Munit, ¿cuál es el resultado esperado?
A. El caso de prueba falla con un error de afirmación Correcto
B. La prueba arroja un error y no comienza
C. El caso de prueba falla con un tipo de error inesperado
D. el caso de prueba pasa
Ver respuesta
Respuesta correcta: A
Cuestionar #26
El flujo está facturando una API objetivo. El protocolo de la API es HTTPS. La configuración TLS en el elemento Global de configuración de solicitud HTTP está establecida en ninguno. Un cliente web envía una solicitud a HTTPlocalHost8081/vehículos. Si el certificado de la API de destino está firmado por una autoridad de certificado (CA), ¿qué es cierto sobre la operación de solicitud HTTP cuando el flujo se ejecuta?
A.
B. La operación de solicitud HTTP tendrá éxito si el certificado de CA está presente en la tienda de confianza predeterminada del JRE
C. La operación de solicitud HTTP siempre tendrá éxito independientemente de la CA
D. La operación de solicitud HTTP siempre fallará independientemente de la CA
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Una aplicación mula incluye un subflujo que contiene una dispersión. Dentro de cada registro de la dispersión. Gatter. Un conector HTTP llama a un punto final Put para modificar los registros en un sistema aguas arriba diferente. El subflow se llama dentro de un alcance exitoso de la unidad para volver a intentarlo si se eleva una excepción transitoria. Se está realizando un pico técnico para aumentar la confiabilidad de la aplicación Mule. ¿Qué pasos deben realizarse dentro del flujo de mula por encima del comportamiento de Idempontent?
A. Cambie las solicitudes de poner dentro de la recolección de dispersión para publicar solicitudes
B. Asegúrese de que un flujo de manejo de errores realice acciones correctivas para revertir todos los cambios si alguna pierna de la dispersión fallas
C. Elimine las solicitudes de poner del dispersión y las realice secuencialmente
D. Ninguno, el flujo ya exhibe un comportamiento idempotente
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Una aplicación Mule para pedidos de procesamiento debe registrar el ID de pedido para cada salida de mensaje de registro. ¿Cuál es la mejor práctica para enriquecer cada mensaje de registro con el ID de pedido?
A. Use variables de flujo dentro de cada procesador de registradores para registrar el ID de pedido
B. Establezca una variable de flujo y edite el archivo log4/2
C. Cree un componente SDK XML personalizado para envolver el procesador de registrador y agregar automáticamente el ID de pedido dentro del conector
D. Use el módulo de rastreo para establecer variables de registro con un contexto de diagnóstico asignado Correcto
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Consulte la exhibición. Al crear un nuevo proyecto, ¿qué implementación de API permite seleccionar la versión API correcta y andamios de los flujos de la especificación API?
A. Importar una apicorrección publicada
B. Generar un RAML local de Anypoint Studio
C. Descargar Raml desde el Centro de diseño '
D. Importar RAML del archivo local
Ver respuesta
Respuesta correcta: A
Cuestionar #30
El flujo está facturando una API objetivo. El protocolo de la API es HTTPS. La configuración TLS en el elemento Global de configuración de solicitud HTTP está establecida en ninguno. Un cliente web envía una solicitud a HTTP: Localhost: 8081/vehículos. Si el certificado de la API de destino está firmado por una autoridad de certificado (CA), ¿qué es cierto sobre la operación de solicitud HTTP cuando el flujo se ejecuta?
A.
B. La operación de solicitud HTTP tendrá éxito si el certificado de CA está presente en la tienda de confianza predeterminada del JRE
C. La operación de solicitud HTTP siempre tendrá éxito independientemente de la CA
D. La operación de solicitud HTTP siempre fallará independientemente de la CA
Ver respuesta
Respuesta correcta: B

View The Updated Salesforce Exam Questions

SPOTO Provides 100% Real Salesforce Exam Questions for You to Pass Your Salesforce Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: