¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese estratégicamente para el examen Cisco 350-401 ENCOR con pruebas prácticas

Los exámenes de certificación de Cisco, como el 350-401 ENCOR, están diseñados para validar su experiencia en la implementación y gestión de soluciones de redes empresariales. Para aprobarlos con éxito, es fundamental utilizar recursos y materiales de estudio fiables. Las plataformas en línea de confianza ofrecen simulacros de examen y pruebas prácticas con preguntas y respuestas precisas que simulan el entorno real del examen. Estos exámenes de prueba le permiten evaluar su preparación, identificar lagunas de conocimiento y reforzar su comprensión de los conceptos clave. Las preguntas de los exámenes abarcan una amplia gama de temas, como arquitecturas de doble pila, tecnologías de virtualización, diseño de infraestructuras de red, metodologías de aseguramiento de redes, mejores prácticas de seguridad y herramientas de automatización. Practicar regularmente con estas preguntas de examen y revisar las explicaciones mejorará su capacidad de resolución de problemas y aumentará sus posibilidades de sobresalir en el examen ENCOR. Recuerde, la preparación constante y la familiaridad con los formatos de examen son pasos vitales para obtener esta prestigiosa certificación de Cisco.

Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero de redes configura BGP entre R1 y R2. Ambos routers usan BGP peer group CORP y están configurados para usar autenticación MD5. Este mensaje se registra en la consola del router R1:`May 5 39:85:55.469: %TCP-6-BADAUTH` Invalid MD5 digest from 10.10.10.1 (29832) to 10.120.10.1 (179) tebleid -0¿Cuáles dos configuraciones permiten que se forme una sesión peering entre R1 y R2? (Elija dos.)
A. ambia Switch2 a switch port mode dynamic auto
B. ambiar el dominio VTP para que coincida en ambos switches
C. ambie Switch1 a modo de puerto de conmutación dinámico automático
D. ambiar Switch1 a switch port mode dynamic desirable
Ver respuesta
Respuesta correcta: AB
Cuestionar #2
En un diseño de red de campus jerárquica de tres niveles, ¿qué acción es una práctica recomendada de diseño para la capa central?
A. Proporcionar servicios de priorización de la calidad de servicio (QoS), como el marcado, la puesta en cola y la clasificación del tráfico de red crítico
B. roporcionar enlaces redundantes punto a punto de Capa 3 entre los dispositivos centrales para una convergencia más predecible y rápida
C. proporcionar funciones avanzadas de seguridad de red como 802
D. proporcionar agregación redundante para dispositivos de capa de acceso y protocolos de redundancia de primer salto como VRRP
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Un administrador de red está preparando un script Python para configurar un dispositivo basado en Cisco IOS XE en la red. Al administrador le preocupa que sus colegas hagan cambios en el dispositivo mientras se ejecuta el script. ¿Qué operación del gestor de clientes impide que un compañero realice cambios en el dispositivo mientras se ejecuta el script?
A. m
B. m
C. m
D. m
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Refiérase a la exhibición. Un ingeniero debe crear una secuencia de comandos que anexa la salida del comando show process cpu sorted a un archivo. ¿Qué acción completa la configuración?
A. ction 4
B. ction 4
C. ction 4
D. ction 4
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Qué dos métodos utiliza un AP que intenta descubrir un controlador de LAN inalámbrica? (Elija dos.)
A. abilita la itinerancia de Capa 2 y Capa 3 entre ella misma y el controlador primario
B. egistra los LAPs si falla el controlador primario
C. vita la congestión en el controlador primario compartiendo la carga de registro en los LAP
D. omparte la carga de tráfico de los LAPs con el controlador primario
Ver respuesta
Respuesta correcta: CD
Cuestionar #6
¿Qué proporcionan las API de Cisco DNA southbound?
A.
B. e debe utilizar un tipo de VLAN especial como destino RSPAN
C. Se debe configurar un filtro para las sesiones RSPAN
D. Sólo se puede supervisar el tráfico entrante
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un administrador de red está preparando un script de Python para configurar un dispositivo basado en Cisco IOS XE en la red. Al administrador le preocupa que sus compañeros realicen cambios en el dispositivo mientras se ejecuta el script. ¿Qué operación del gestor ncclient impide que los compañeros realicen cambios en los dispositivos mientras se ejecuta el script?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Qué componente de la QoS altera un paquete para cambiar la forma en que se trata el tráfico en la red?
A. mantenimiento del orden
B. clasificación
C. marcado
D. dar forma
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Qué se utiliza para realizar la clasificación de paquetes QoS?
A. l campo Tipo de la trama de Capa 2
B. l campo Opciones de la cabecera de Capa 3
C. l campo TOS de la cabecera de capa 3
D. el campo Flags de la cabecera de capa 3
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿En qué se diferencian las herramientas de gestión de la configuración basadas en agentes de las que no lo están?
A. Las herramientas sin agente utilizan nodos proxy para interactuar con los nodos esclavos
B. as herramientas sin agente no requieren sistemas de mensajería entre el maestro y los esclavos
C. as herramientas basadas en agentes no requieren un intérprete de lenguaje de alto nivel como Python o Ruby en los nodos esclavos
D. as herramientas basadas en agentes no requieren la instalación de paquetes de software adicionales en los nodos esclavos
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Al configurar WPA2 Enterprise en una WLAN, ¿qué configuración adicional del componente de seguridad es necesaria?
A. ervidor PKI
B. ervidor NTP
C. ervidor RADIUS
D. Servidor TACACS
Ver respuesta
Respuesta correcta: C
Cuestionar #12
En Cisco SD-WAN, ¿qué protocolo se utiliza para medir la calidad del enlace?
A. Psec
B. MP
C. SVP
D. FD
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Una red se está migrando de IPv4 a IPv6 utilizando un enfoque dual-stack. En una red de doble pila con dos colectores NetFlow de doble pila, ¿cuántos exportadores de flujo se necesitan por dispositivo de red en la configuración NetFlow flexible?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuáles son dos fuentes habituales de interferencias en las redes Wi-Fi? (Elija dos.)
A. Luces LED
B. radar
C. alarma contra incendios
D. horno convencional
E. Pícaro AP
Ver respuesta
Respuesta correcta: BE
Cuestionar #15
En una solución Cisco SD-Access, ¿qué protocolo utiliza un nodo extendido para conectarse a un nodo de borde único?
A. XLAN
B. S-IS
C. 02
D. TS
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cómo alivia la QoS la congestión de la red?
A. Deja caer paquetes cuando el tráfico supera una determinada tasa de bits
B. Almacena y pone en cola paquetes por encima de la tasa comprometidA
C. Fragmenta los paquetes grandes y los pone en cola para su entregA
D. Elimina paquetes aleatoriamente de las colas de menor prioridad
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál es la ventaja de desplegar una infraestructura local frente a una infraestructura en la nube?
A. capacidad de aumentar rápidamente la potencia de cálculo sin necesidad de instalar hardware adicional
B. menos energía y recursos de codificación necesarios para ejecutar la infraestructura in situ
C. Tiempos de implantación más rápidos porque no es necesario adquirir infraestructura adicional
D. menor latencia entre sistemas situados físicamente cerca unos de otros
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Consulte el ejemplo. Un ingeniero debe asignar una dirección IP de 192.168.1.1/24 a la interfaz GigabitEthernet1. ¿Qué dos comandos se deben agregar a la configuración existente para realizar esta tarea? (Elija dos.)
A. Porque el enrutamiento dinámico no está habilitado
B. orque el túnel no puede alcanzar su destino de túnel
C. orque el mejor camino hacia el destino del túnel es a través del propio túnel
D. orque el router no puede identificar recursivamente su interfaz de reenvío de salidA
Ver respuesta
Respuesta correcta: AB
Cuestionar #19
¿Cuál es una característica de VXLAN?
A. oporta un máximo de 4096 VLANs
B. Admite segmentos multiusuario
C. Utiliza STP para evitar bucles en la red subyacente
D. Utiliza la cabecera de capa 2 para transferir paquetes a través de la red subyacente
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Refiérase al ejemplo. Un ingeniero intenta crear una configuración para permitir que el VRF azul se filtre en la tabla de enrutamiento global, pero la configuración no funciona como se esperaba. ¿Qué acción resuelve este problema?
A. Cambiar la red de origen que se especifica en la lista de acceso 101
B. Cambie la máscara de destino de la lista de acceso a un comodín
C. Cambiar el número de lista de acceso en el mapa de rutA
D. Cambiar la configuración del route-map a VRF_BLUE
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Consulte la ilustración. Después de que un ingeniero configura un EtherChannel entre el conmutador SW1 y el conmutador SW2, se registra este mensaje de error en el conmutador SW2:SW2#09:45:32: %PM-4-ERR_DISABLE: channel-misconfig error detected on Gi0/0, putting Gi0/0 in err-disable state09:45.:32: %PM-4-ERR_DISABLE: channel-misconfig error detected on Gi0/1, putting Gi0/1 in err-disable state:32: %PM-4-ERR_DISABLE: channel-misconfig error detected on Gi0/1, putting Gi0/1 in err-disable stateBasado en la salida del conmutador SW1 y el mensaje de registro recibido en el conmutador SW2, ¿qué acción debe realizar el ingeniero para resolver este problema?
A. onfigure el mismo protocolo en el EtherChannel en el switch SW1 y SW2
B. efina los miembros de puerto correctos en el EtherChannel del switch SW1
C. orregir el error de configuración en la interfaz Gi0/0 del switch SW1
D. orregir el error de configuración en la Interfaz Gi0/1 en el switch SW1
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Consulte la ilustración. ¿Qué indica el mensaje de error al administrador que intenta configurar un dispositivo Cisco IOS?
A. El dispositivo recibió una solicitud NETCONF válida y la atendió sin errores
B. l almacén de datos en ejecución NETCONF está bloqueado actualmente
C. e ha realizado una solicitud NETCONF para un modelo de datos que no existe
D. Se realizó un mensaje NETCONF con contenido válido basado en los modelos de datos YANG, pero la solicitud falló
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál es la característica de un cortafuegos de nueva generación?
A. ólo es necesario en el perímetro de la red
B. ecesarios en cada capa de la red
C. filtra el tráfico utilizando sólo información de Capa 3 y Capa 4
D. proporciona prevención de intrusiones
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál es la ventaja de desplegar una infraestructura local frente a una infraestructura en la nube?
A. capacidad de aumentar rápidamente la potencia de cálculo sin necesidad de instalar hardware adicional
B. menos energía y recursos de codificación necesarios para ejecutar la infraestructura in situ
C. Tiempos de implantación más rápidos porque no es necesario adquirir infraestructura adicional
D. menor latencia entre sistemas situados físicamente cerca unos de otros
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Consulte la ilustración. Un ingeniero está instalando un nuevo par de routers en una configuración redundante. Al comprobar el estado de espera de cada router, el ingeniero se da cuenta de que los routers no funcionan como se esperaba
A. onfigurar temporizadores de retención y retardo coincidentes
B. configurar cadenas de claves coincidentes
C. onfigurar valores de prioridad coincidentes
D. configurar direcciones IP virtuales únicas
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Qué componente de la QoS altera un paquete para cambiar la forma en que se trata el tráfico en la red?
A. mantenimiento del orden
B. clasificación
C. marcado
D. dar forma
Ver respuesta
Respuesta correcta: C
Cuestionar #27
En un entorno inalámbrico Cisco SD-Access, ¿qué dispositivo es responsable de alojar la pasarela anycast?
A. outer de fusión
B. Nodo del plano de control
C. Nodo fronterizo de tejido
D. odo de borde de tejido
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Qué sintaxis JSON es válida?
A. {"interruptor": "name": "dist1", "interfaces": ["gig1", "gig2", "gig3"]}
B. {/"switch/": {/"nombre/": "dist1", /"interfaces/": ["gig1", "gig2", "gig3"]}}
C. {"switch": {"name": "dist1", "interfaces": ["gig1", "gig2", "gig3"]}}
D. {'switch': ('name': 'dist1', 'interfaces': ['gig1', 'gig2', 'gig3'])}
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Consulte el ejemplo. Un ingeniero configura la adyacencia BGP entre R1 y R2; sin embargo, no se establece. ¿Qué acción resuelve el problema?
A. Cambie la declaración de red en R1 a 172
B. ambie el número de remote-as en R1 a 6500
C. ambia el número de remote-as para 192
D. abilitar la sincronización en R1 y R2
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Qué tecnología proporciona un canal de comunicación seguro para todo el tráfico en la Capa 2 del modelo OSI?
A. SSL
B. Cisco TrustSec
C. MACsec
D. IPsec
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Si falla un router maestro VRRP, ¿qué router se selecciona como nuevo router maestro?
A. enrutador con la prioridad más baja
B. enrutador con la prioridad más alta
C. enrutador con la dirección loopback más alta
D. enrutador con la dirección loopback más baja
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Consulte el ejemplo. El Router1 está operando actualmente como el HSRP primario con una prioridad de 110. El Router1 falla y el Router2 asume el rol de reenvío. El Router1 falla y el Router2 asume el rol de reenvío. ¿Qué comando en el Router1 hace que éste asuma el rol de reenvío cuando vuelva al servicio?
A. spera 2 prioridad
B. tandby 2 preempt
C. ista de espera 2
D. spera 2 temporizadores
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Si se aumenta el nivel de potencia del PA de 25 mW a 100 mW, ¿cuál es la diferencia de potencia en dBm?
A. ,6 dBm
B. 4 dBm
C. 7 dBm
D. 20 dBm
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Qué herramienta se utiliza en Cisco DNA Center para crear configuraciones genéricas que se pueden aplicar en dispositivos con configuraciones de red similares?
A. orredor de comandos
B. olíticas de aplicación
C. ditor de plantillas
D. Plantilla de autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Qué componente de la solución Cisco Cyber Threat Defense proporciona análisis de contexto de usuarios y flujos?
A. Cisco Firepower y FireSIGHT
B. Sistema de vigilancia Cisco Stealth
C. Protección avanzada contra malware
D. Dispositivo de Seguridad Web Cisco
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Para aumentar el rendimiento total y la redundancia en los enlaces entre el controlador inalámbrico y el conmutador, el cliente habilitó LAG en el controlador inalámbrico.¿Qué modo EtherChannel debe configurarse en el conmutador para permitir que el WLC se conecte?
A. ctivo
B. asivo
C. n
D. uto
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál es una característica de YANG?
A.
B. ermite a los desarrolladores de modelos crear tipos de datos personalizados
C. structura los datos de forma orientada a objetos para promover la reutilización de modelos
D. roporciona bucles y condicionales para controlar el flujo dentro de los modelos
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Consulte la ilustración. ¿Cuáles son los dos resultados de la configuración NAT? (Elija dos.)
A. ine vty 0 15 password cisco transport input telnet ssh exec-timeout 30 0
B. ine vty 0 15 password cisco transport input all exec-timeout 0 30
C. sername cisco privilege 15 cisco line vty 0 15 transport input telnet ssh login local exec-timeout 0 30
D. inea consola 0 contraseña cisco exec-timeout 30 0
Ver respuesta
Respuesta correcta: BD
Cuestionar #39
¿Qué protocolo infiere que se está utilizando un modelo de datos YANG?
A. SNMP
B. REST
C. RESTCONF
D. NX-API
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Qué método utiliza la opción de activar contraseña secreta para cifrar las contraseñas de los dispositivos?
A. MD5
B. PAP
C. CHAP
D. AES
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Qué función desempeña un nodo fabric edge en una implantación SD-Access?
A. Conecta los puntos finales al tejido y reenvía su tráfico
B. ncapsula el tráfico de datos del usuario final en LISP
C. onecta el tejido SD-Access a otro tejido o a redes externas de capa 3
D. Proporciona accesibilidad entre nodos frontera en el tejido subyacente
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Qué nivel de estrato NTP tiene un servidor que está conectado directamente a una fuente de tiempo autoritativa?
A. Estrato 0
B. Estrato 1
C. Estrato 14
D. Estrato 15
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Una empresa planea implantar redes basadas en intenciones en su infraestructura de campus. ¿Qué diseño facilita una migración de un diseño de campus tradicional a un diseño de tejido de programador?
A. Acceso de capa 2
B. tres niveles
C. de dos niveles
D. acceso enrutado
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Qué función se utiliza para propagar ARP, broadcast y tramas de enlace local a través de un tejido Cisco SD-Access para satisfacer las necesidades de conectividad de hosts silenciosos que requieren la recepción de tráfico para iniciar la comunicación?
A. ejido multisitio
B. ultidifusión de tejido nativo
C. DA Tránsito
D. nundación de capa 2
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Qué opción DHCP ayuda a los AP ligeros a encontrar la dirección IP de un controlador LAN inalámbrico?
A. Opción 43
B. pción 60
C. pción 67
D. Opción 150
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Qué tres métodos utiliza Cisco DNA Center para descubrir dispositivos? (Elija tres.)
A. e utiliza para peticiones HTTP y HTTPS
B. Requiere certificados para la autenticación
C. e proporciona utilizando NGINX actuando como servidor web proxy
D. No es compatible con los dispositivos Cisco
Ver respuesta
Respuesta correcta: ACF
Cuestionar #47
Un ingeniero debe configurar la interfaz GigabitEthernet0/0 para el grupo 10 de VRRP. ¿Qué conjunto de comandos debe añadirse a la configuración inicial para realizar esta tarea? Initial Configuration -interface GigabitEthernet0/0description To IDF A 38-24-044.40ip address 172.16.13.2 255.255.255.0
A. tandby 10 ip 172
B. rrp group 10 ip 172
C. tandby 10 ip 172
D. rrp 10 ip 172
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Qué acción realiza el protocolo de gestión de enlaces en un dominio virtual Cisco StackWise?
A. etermina qué interruptor pasa a estar activo o en esperA
B. etermina si el hardware es compatible para formar el dominio StackWise Virtual
C. echaza cualquier reenvío de tráfico de enlace unidireccional
D. Descubre el dominio StackWise y trae interfaces SVL
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Un ingeniero está configurando un nuevo SSID para presentar a los usuarios una página de bienvenida para la autenticación. Qué ajuste de capa 3 de WLAN debe configurarse para proporcionar esta funcionalidad?
A. olítica local
B. olítica WPA2
C. CKM
D. olítica web
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿En qué parte del mensaje HTTP se especifica el tipo de contenido?
A. Método HTTP
B. cuerpo
C. cabecera
D. URI
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Consulte la exposición. La comunicación entre Londres y Nueva York no funciona. Qué conjunto de comandos debe aplicarse para resolver este problema?
A. ewYork(config)#int f0/1 NewYork(config)#switchport nonegotiate NewYork(config)#end NewYork#
B. ewYork(config)#int f0/1 NewYork(config)#switchport mode trunk NewYork(config)#end NewYork#
C. uevaYork(config)#int f0/1 NuevaYork(config)#switchport trunk encap dot1q NuevaYork(config)#end NuevaYork#
D. ewYork(config)#int f0/1 NewYork(config)#switchport mode dynamic desirable NewYork(config)#end NewYork#
Ver respuesta
Respuesta correcta: C
Cuestionar #52
¿Cómo puede un ingeniero evitar los ataques básicos de repetición de personas que intentan forzar un sistema a través de la API REST?
A. ñade una marca de tiempo a la solicitud en la cabecera API
B. tilizar un hash de contraseñA
C. ñadir OAuth a la solicitud en la cabecera API
D. Utilizar HTTPS
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Consulte la ilustración. Qué fragmento de código Python imprime las descripciones de las interfaces deshabilitadas solamente?
A. pción A
B. pción B
C. pción C
D. Opción D
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Consulte la ilustración. El SLA IP está configurado en un router. Un ingeniero debe configurar un applet EEM para apagar la interfaz y volverla a encender cuando haya un problema con la IP SL
A. ¿Qué configuración debe utilizar el ingeniero? A
B. pplet del gestor de eventos EEM_IP_SLA evento pista 10 estado inalcanzable
C. pplet del gestor de eventos EEM_IP_SLA evento sla 10 estado inalcanzable
D. pplet del gestor de eventos EEM_IP_SLA evento sla 10 estado down
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿Cuáles son las dos funciones de los dispositivos en el tejido Cisco SD-Access? (Elija dos)
A. conmutador de núcleo
B. Controlador vBond
C. nodo de borde
D. conmutador de acceso
E. nodo fronterizo
Ver respuesta
Respuesta correcta: CE
Cuestionar #56
¿Cuál es la función de un nodo fabric border en un entorno Cisco SD-Access?
A. ecopilar información sobre el flujo de tráfico hacia redes externas
B. Para conectar el tejido Cisco SD-Access a otro tejido o a redes externas de capa 3
C. Adjuntar y registrar clientes en el tejido
D. Manejar una lista ordenada de direcciones IP y ubicaciones para puntos finales en el tejido
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Qué línea debe añadirse en la función Python para devolver el objeto JSON {`cat_9k`: `FXS1932Q2SE`}?
A. eturn (json
B. eturn (json
C. eturn (json
D. eturn (json
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿Qué modo NGFW bloquea los flujos que cruzan el cortafuegos?
A. grifo
B. en línea
C. pasivo
D. grifo en línea
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Consulte la ilustración. Ambos controladores están en el mismo grupo de movilidad. ¿Qué resultado se produce cuando el cliente 1 hace roaming entre APs que están registrados a diferentes controladores en la misma WLAN?
A. a entrada de la base de datos de clientes pasa del controlador A al controlador B
B. e crea un túnel CAPWAP entre el controlador A y el controlador B
C. l cliente 1 utiliza un túnel EoIP para ponerse en contacto con el controlador A
D. l cliente 1 contacta con el controlador B utilizando un túnel EoIP
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Event snmp oid 1.3.6.1.3.7.0.9.5.3.1.2.9 get-type next entry-op gt entry-val 75 poll-interval 5"
A. Cuando el valor alcanza el 75%, se genera un evento SNMP y se envía al servidor de trampas
B. Lee una variable SNMP y, cuando el valor supera el 75%, desencadena una acción
C. Emite un correo electrónico cuando el valor es superior al 75% durante cinco ciclos de sondeo
D. Presenta una variable SNMP que puede ser interrogadA
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Consulte la ilustración. ¿Qué dirección IP se convierte en el siguiente salto activo para 192.168.102.0/24 cuando falla 192.168.101.2?
A. 92
B. 92
C. 92
D. 92
Ver respuesta
Respuesta correcta: D
Cuestionar #62
Consulte el ejemplo. Se ha configurado el seguimiento de objetos para los routers VRRP Edge-01 y Edge-02. ¿Qué comandos hacen que Edge-02 se adelante a Edge-01 en caso de que la interfaz G0/0 se caiga en Edge-01? ¿Qué comandos hacen que Edge-02 se adelante a Edge-01 en caso de que la interfaz G0/0 se caiga en Edge-01?
A. dge-01(config)#interface G0/1 Edge-01(config-if)#vrrp 10 track 10 decrement 30
B. dge-02(config)#interface G0/1 Edge-02(config-if)#vrrp 10 track 10 decrement 30
C. dge-02(config)#interface G0/1 Edge-02(config-if)#vrrp 10 track 10 decrement 10
D. dge-01(config)#interface G0/1 Edge-01(config-if)#vrrp 10 track 10 decrement 10
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Consulte la ilustración. ¿Qué comando filtra los paquetes de sesión ERSPAN sólo a la interfaz GigabitEthernet1?
A. ource ip 10
B. ilter access-group 10
C. p de destino 10
D. ource interface gigabitethernet1 ip 10
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Un servidor que ejecuta Linux está proporcionando soporte para máquinas virtuales junto con servicios DNS y DHCP para una pequeña empresa. ¿Qué tecnología representa?
A. ontenedor
B. ipervisor de tipo 1
C. ipervisor de tipo 2
D. ardware pass-thru
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Qué afirmación sobre la configuración de una sesión RSPAN es verdadera?
A. Sólo se puede configurar una sesión a la vez
B. Se debe utilizar un tipo especial de VLAN como destino RSPAN
C. Se debe configurar un filtro para las sesiones RSPAN
D. Solo el trafico entrante puede ser monitoreado
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿Qué aplicación de Cisco DNA Center es responsable de los permisos de control de acceso basados en grupos?
A. isposición
B. iseño
C. Garantía
D. Política
Ver respuesta
Respuesta correcta: D
Cuestionar #67
¿Qué es un TLOC en un despliegue Cisco SD-WAN?
A. alor que identifica un túnel específico dentro de la superposición Cisco SD-WAN
B. identificador que representa un servicio específico ofrecido por nodos dentro de la superposición Cisco SD-WAN
C. tributo que actúa como siguiente salto para los prefijos de red
D. componente establecido por el administrador para diferenciar nodos similares que ofrecen un servicio común
Ver respuesta
Respuesta correcta: C
Cuestionar #68
¿Qué dispositivos configura Cisco Center al implementar una política de control de acceso basada en IP?
A. Todos los dispositivos que se integran con ISE
B. dispositivos individuales seleccionados
C. todos los dispositivos de los sitios seleccionados
D. todos los dispositivos cableados
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Un administrador de red ha diseñado una red con dos conmutadores multicapa en la capa de distribución, que actúan como pasarelas por defecto para los hosts finales. ¿Qué dos tecnologías permiten que cada host final de una VLAN utilice ambas pasarelas? (Elija dos.)
A. 0/0 y G0/1 en Core
B. 0/0 en Edge-01 y G0/0 en Edge-02
C. 0/1 en Edge-01 y G0/1 en Edge-02
D. 0/0 y G0/1 en ASW-01
Ver respuesta
Respuesta correcta: BD
Cuestionar #70
¿Qué recurso puede compartirse entre máquinas virtuales desplegadas en el mismo servidor físico?
A. isco
B. rchivo de configuración de la máquina virtual
C. plicaciones
D. sistema operativo
Ver respuesta
Respuesta correcta: A
Cuestionar #71
¿Qué código de estado HTTP es la respuesta correcta para una solicitud con una contraseña incorrecta aplicada a una sesión de API REST?
A. Código de estado HTTP: 200
B. Código de estado HTTP: 302
C. Código de estado HTTP: 401
D. Código de estado HTTP: 504
Ver respuesta
Respuesta correcta: C
Cuestionar #72
¿Cuál es la estructura de un token web JSON?
A. tres partes separadas por puntos: encabezamiento, carga útil y firma
B. tres partes separadas por puntos: versión, cabecera y firma
C. cabecera y carga útil
D. carga útil y firma
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Qué tecnología se utiliza para proporcionar redes lógicas de Capa 2 y Capa 3 en la arquitectura Cisco SD-Access?
A. ed por capas
B. Enrutamiento/reenvío VPN
C. ed virtual sencilla
D. red superpuesta
Ver respuesta
Respuesta correcta: D
Cuestionar #74
Consulte la ilustración. ¿Por qué se ha generado el código de respuesta?
A. l recurso era inalcanzable
B. l acceso fue denegado en base a los permisos del usuario
C. Se denegó el acceso basándose en las credenciales
D. El recurso ya no está disponible en el servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #75
¿Qué proporciona el componente Stealthwatch de la solución Cisco Cyber Threat Defense?
A. estión de amenazas en tiempo real para detener los ataques DDoS a las redes centrales y de acceso
B. conocimiento en tiempo real de los usuarios, dispositivos y tráfico de la red
C. ontrol de malware
D. control dinámico de amenazas para el tráfico web
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Cuál es la ventaja de una máquina virtual frente a un servidor físico?
A. n hipervisor de tipo 1 y un sistema operativo anfitrión
B. n hipervisor y hardware de servidor físico
C. ólo un hipervisor de tipo 1
D. ólo un hipervisor de Tipo 2
Ver respuesta
Respuesta correcta: A
Cuestionar #77
¿Qué se calcula utilizando los valores numéricos del nivel de potencia del transmisor, la pérdida del cable y la ganancia de la antena?
A. EIRP
B. dBi
C. RSSI
D. SNR
Ver respuesta
Respuesta correcta: A
Cuestionar #78
¿Qué función realiza vSmart en la arquitectura SD-WAN de Cisco?
A. istribución de claves IPsec
B. jecución de políticas localizadas
C. edistribución entre OMP y otros protocolos de enrutamiento
D. facilitación de la detección y el cruce de NAT
Ver respuesta
Respuesta correcta: B
Cuestionar #79
Consulte la ilustración. ¿Cuáles son las dos razones por las que falla el seguimiento de IP SLA? (Elija dos.)
A. ampler SAMPLER-1 mode random 1-out-of 2 flow FLOW-MONITOR-1 interface GigabitEthernet 0/0/0 ip flow monitor SAMPLER-1 input
B. low monitor FLOW-MONITOR-1 record v4_r1 sampler SAMPLER-1 interface GigabitEthernet 0/0/0 ip flow monitor FLOW-MONITOR-1 sampler SAMPLER-1 input
C. ampler SAMPLER-1 no mode random 1-out-of 2 mode percent 50 interface GigabitEthernet 0/0/0 ip flow monitor FLOW-MONITOR-1 sampler SAMPLER-1 input
D. nterface GigabitEthernet 0/0/0 ip flow monitor FLOW-MONITOR-1 sampler SAMPLER-1 input
Ver respuesta
Respuesta correcta: DE
Cuestionar #80
¿Cuándo se utiliza el flujo de trabajo de diseño en Cisco DNA Center?
A. n una implantación totalmente nueva, sin infraestructura existente
B. n una implantación de tipo greenfield o brownfield, para borrar los datos existentes
C. en una implantación de tipo "brownfield", para modificar la configuración de los dispositivos existentes en la red
D. en un despliegue de tipo "brownfield", para aprovisionar y embarcar nuevos dispositivos de red
Ver respuesta
Respuesta correcta: A
Cuestionar #81
Consulte la ilustración. Un ingeniero debe bloquear todo el tráfico de un router a su subred 209.165.200.0/24 conectada directamente. El ingeniero aplica la lista de control de acceso EGRESS en la dirección de salida en la interfaz GigabitEthernet0/0 del router. Sin embargo, el router todavía puede hacer ping a hosts en la subred 209.165.200.0/24. ¿Qué explica este comportamiento?
A. Las listas de control de acceso que se aplican a la salida de una interfaz del router no afectan al tráfico procedente del router
B. espués de aplicar una lista de control de acceso a una interfaz, esa interfaz debe estar cerrada y sin cerrar para que la lista de control de acceso surta efecto
C. Sólo las listas de control de acceso estándar pueden bloquear el tráfico de una dirección IP de origen
D. a lista de control de acceso debe contener un deny explícito para bloquear el tráfico desde el router
Ver respuesta
Respuesta correcta: A
Cuestionar #82
¿Qué proporcionan las API de Cisco DNA southbound?
A. interfaz entre el controlador y el consumidor
B. Interfaz API RESTful para la comunicación con el orquestador
C. interfaz entre el controlador y los dispositivos de red
D. Interfaz API NETCONF para la comunicación con el orquestador
Ver respuesta
Respuesta correcta: C
Cuestionar #83
¿Qué es Cisco EAP-FAST?
A. Requiere un certificado de cliente
B. Es un estándar del IETF
C. No requiere un certificado de servidor RADIUS
D. Funciona en modo transparente
Ver respuesta
Respuesta correcta: C
Cuestionar #84
¿Qué funciones utiliza Cisco EDR para proporcionar protección de detección y respuesta ante amenazas?
A. ontención, inteligencia de amenazas y aprendizaje automático
B. ortafuegos y prevención de intrusiones
C. Agentes basados en contenedores
D. análisis de la nube y controles de cortafuegos de punto final
Ver respuesta
Respuesta correcta: A
Cuestionar #85
Si el ruido de fondo es de -90 dBm y el cliente inalámbrico recibe una señal de גˆ'75 dBm, ¿cuál es la SNR?
A. 5
B.
C. ˆ'165
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #86
¿Qué requisito debe cumplir un nodo gestionado por Ansible?
A. Debe tener un servidor SSH en ejecución
B. Debe ser un servidor Linux o un dispositivo Cisco
C. Debe soportar comandos ad hoc
D. Debe tener una Torre Ansible instaladA
Ver respuesta
Respuesta correcta: A
Cuestionar #87
¿Qué razón podría causar que una vecindad OSPF esté en el estado EXSTART/EXCHANGE?
A. costes de enlace OSPF no coincidentes
B. tipo de red OSPF no coincidente
C. zonas no coincidentes
D. tamaño de MTU no coincidente
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Consulte la ilustración. ¿Qué función de seguridad se recomienda para proporcionar control de acceso a la red en la empresa?
A. AB
B. 02
C. ebAuth
D. ort security sticky MAC
Ver respuesta
Respuesta correcta: B
Cuestionar #89
Cuando se utiliza TLS para syslog, ¿qué configuración permite un transporte seguro y fiable de los mensajes a su puerto por defecto?
A. logging host 10
B. logging host 10
C. logging host 10
D. logging host 10
Ver respuesta
Respuesta correcta: C
Cuestionar #90
En una solución Cisco SD-WAN, ¿cómo se supervisa el estado de un túnel de plano de datos?
A. on IP SLA
B. Sondeo ARP
C. tilizando BFD
D. on OMP
Ver respuesta
Respuesta correcta: C
Cuestionar #91
¿Cuál es la diferencia entre la contraseña de habilitación y la contraseña secreta de habilitación cuando el cifrado de la contraseña de servicio está habilitado en un dispositivo IOS?
A.
B. a contraseña de habilitación no se puede descifrar
C. a contraseña de habilitación se cifra con un método de cifrado más potente
D. o hay diferencia y ambas contraseñas están encriptadas de forma idénticA
Ver respuesta
Respuesta correcta: A
Cuestionar #92
Consulte el ejemplo. Mientras que la solución de un problema de enrutamiento, un ingeniero emite un ping de S1 a S2. ¿Qué dos acciones resultan del valor inicial del TTL?(Elija dos.)
A. alor dado a la intensidad de la señal inalámbrica recibida en comparación con el nivel de ruido
B. el valor de la intensidad de la señal inalámbrica que sale de la antena utilizando la potencia de transmisión, la pérdida del cable y la ganancia de la antena
C. el valor de cuánta señal inalámbrica se pierde en una distancia definida
D. el valor de la intensidad de recepción de una señal inalámbrica, medido en dBm
Ver respuesta
Respuesta correcta: AD
Cuestionar #93
¿Cuál es una característica de MACsec?
A. 02
B. 02
C. 02
D. 02
Ver respuesta
Respuesta correcta: A
Cuestionar #94
En Cisco DNA Center, ¿qué es la API de integración?
A. outhbound consumer-facing RESTful API, que permite la detección de redes y la gestión de la configuración
B. nterfaz westbound, que permite el intercambio de datos para ser utilizados por ITSM, IPAM y reporting
C. una interfaz entre el controlador y los dispositivos de red, que permite la detección de redes y la gestión de la configuración
D. API RESTful orientada al consumidor que permite la detección de redes y la gestión de la configuración
Ver respuesta
Respuesta correcta: B
Cuestionar #95
¿Qué protocolo infiere que se está utilizando un modelo de datos YANG?
A. NMP
B. ESTCONF
C. EST
D. X-API
Ver respuesta
Respuesta correcta: B
Cuestionar #96
Consulte la ilustración. La ejecución de la secuencia de comandos produce el resultado que se muestra en la ilustración. ¿Cuál debería ser la primera línea del script?
A. rom ncclient import manager
B. Gestor de importaciones
C. rom ncclient import *
D. cclient manager import
Ver respuesta
Respuesta correcta: A
Cuestionar #97
Un ingeniero está configurando Local WebAuth en un Cisco Wireless LAN Controller. Según el RFC 5737, ¿qué dirección IP virtual debe utilizarse en esta configuración?
A. 72
B. 92
C.
D. 92
Ver respuesta
Respuesta correcta: D
Cuestionar #98
Consulte la ilustración. ¿Cuáles son los dos efectos de esta configuración? (Elija dos.)
A. 3(config)#route-map PREPEND permit 10 R3(config-route-map)#set as-path prepend 200 200 200 R3(config)#router bgp 200 R3#(config-router)#neighbor 10
B. 4(config)#route-map PREPEND permit 10 R4(config-route-map)#set as-path prepend 100 100 100 R4(config)#router bgp 200 R4(config-router)#neighbor 10
C. 4(config)#route-map PREPEND permit 10 R4(config-route-map)#set as-path prepend 200 200 200 R4(config)#router bgp 200 R4(config-router)#neighbor 10
D. 3(config)#route-map PREPEND permit 10 R3(config-route-map)#set as-path prepend 100 100 100 R3(config)#router bgp 200 R3(config-router)#neighbor 10
Ver respuesta
Respuesta correcta: CE
Cuestionar #99
Consulte la ilustración. Un ingeniero de redes comprueba la conectividad entre dos routers. El ingeniero puede hacer ping al extremo remoto pero no puede ver una entrada ARP. ¿Por qué no hay ninguna entrada ARP?
A. uando se utilizan VRFs, el protocolo ARP debe estar habilitado en cada VRF
B. l comando ping debe ejecutarse en la tabla de enrutamiento global
C. a interfaz FastEthernet0/0 está configurada en VRF CUST-A, por lo que la entrada ARP también está en esa VRF
D. uando se utilizan VRFs, el protocolo ARP se desactiva en la tabla de enrutamiento global
Ver respuesta
Respuesta correcta: C
Cuestionar #100
¿Qué método muestra texto directamente en la consola activa con una política de applet EEM síncrono?
A. vent manager applet boom event syslog pattern 'UP' action 1
B. vent manager applet boom event syslog pattern 'UP' action 1
C. vent manager applet boom event syslog pattern 'UP' action 1
D. vent manager applet boom event syslog pattern 'UP' action 1
Ver respuesta
Respuesta correcta: D
Cuestionar #101
Consulte la ilustración. Se han identificado correctamente las interfaces interiores y exteriores en la configuración NAT de este dispositivo. ¿Cuál es el efecto de esta configuración?
A. AT64
B. AT dinámico
C. AT estático
D. AT
Ver respuesta
Respuesta correcta: D
Cuestionar #102
Consulte la ilustración. ¿Qué configuración se requiere para resumir las redes del Área 2 que se anuncian al Área 0?
A. outerB(config)# router ospf 1 RouterB(config-router)# area 2 range 192
B. outerB(config)# router ospf 1 RouterB(config-router)# network 192
C. outerB(config)# router ospf 1 RouterB(config-router)# network 192
D. outerB(config)# router ospf 1 RouterB(config-router)# area 2 range 192
Ver respuesta
Respuesta correcta: A
Cuestionar #103
¿Qué principio de diseño establece que un usuario no tiene acceso por defecto a ningún recurso y que, a menos que un recurso se conceda explícitamente, debe denegarse?
A. ínimo privilegio
B. alores por defecto a prueba de fallos
C. conomía de mecanismo
D. ediación completa
Ver respuesta
Respuesta correcta: B
Cuestionar #104
Consulte la ilustración. ¿Cuál es el resultado de la solicitud API?
A. La información de la interfaz nativa se lee del dispositivo de red
B. a información de todas las interfaces se lee del dispositivo de red
C. a variable "params" lee campos de datos del dispositivo de red
D. a variable "params" envía campos de datos al dispositivo de red
Ver respuesta
Respuesta correcta: B
Cuestionar #105
¿Qué algoritmos se utilizan para proteger la API REST de los ataques brutos y minimizar su impacto?
A. SHA-512 y SHA-384
B. Algoritmo MD5-128 y SHA-384
C. SHA-1, SHA-256 y SHA-512
D. PBKDF2, BCrypt y SCrypt
Ver respuesta
Respuesta correcta: D
Cuestionar #106
En un entorno Cisco StackWise Virtual, ¿qué planos se combinan virtualmente en el conmutador lógico común?
A. estión y datos
B. ontrol, y reenvío
C. ontrol y gestión
D. ontrol y datos
Ver respuesta
Respuesta correcta: C
Cuestionar #107
Consulte la ilustración. El canal de puertos entre los conmutadores no funciona como se esperaba. ¿Qué acción resuelve el problema?
A. a interfaz GIO/1 en Switch1 debe configurarse como deseable
B. runking debe estar habilitado en ambas interfaces en Switch2
C. a interfaz Gi0/0 en Switch2 debe configurarse como pasivA
D. a interfaz GIO/1 en Switch2 debe configurarse como activA
Ver respuesta
Respuesta correcta: D
Cuestionar #108
¿Cuál es una característica del plano de control Cisco SD-Access?
A. Desplegar la red inalámbrica en la parte superior de la estructurA
B. mplementar un Cisco DNA Center para gestionar las dos redes
C. esplegar una red independiente para el entorno inalámbrico
D. esplegar los AP en modo autónomo
Ver respuesta
Respuesta correcta: D
Cuestionar #109
¿Qué medida utiliza un servidor NTP para indicar su proximidad a la fuente de tiempo autoritativa?
A. strato
B. uso horario
C. atencia
D. Recuento de saltos
Ver respuesta
Respuesta correcta: A
Cuestionar #110
¿Qué protocolo de redundancia de primer salto maximiza la utilización del enlace ascendente y minimiza la cantidad de configuración necesaria?
A. GLBP
B. HSRP v2
C. VRRP
D. HSRP v1
Ver respuesta
Respuesta correcta: A
Cuestionar #111
Un ingeniero está preocupado por el despliegue de una nueva aplicación que es sensible a la variación del retardo entre paquetes. Qué comando configura el enrutador para que sea el destino de las mediciones de fluctuación de fase?
A. outer(config)# ip sla responder udp-connect 172
B. outer(config)# ip sla responder tcp-connect 172
C. outer(config)# ip sla responder udp-echo 172
D. outer(config)# ip sla responder tcp-echo 172
Ver respuesta
Respuesta correcta: C
Cuestionar #112
¿Qué dispositivos configura Cisco DNA Center al desplegar una política de control de acceso basada en IP?
A. odos los dispositivos que se integran con ISE
B. ispositivos individuales seleccionados
C. odos los dispositivos en los sitios seleccionados
D. odos los dispositivos cableados
Ver respuesta
Respuesta correcta: C
Cuestionar #113
Consulte la ilustración. Un canal de puerto está configurado entre SW2 y SW3. SW2 no está ejecutando un sistema operativo Cisco. Cuando se realizan todas las conexiones físicas, el canal de puerto no se establece.Basado en el extracto de configuración de SW3, ¿cuál es la causa del problema?
A. l modo puerto-canal debe estar en auto
B. l canal de puerto en SW2 está utilizando un protocolo incompatible
C. l port-channel trunk no permite la VLAN nativA
D. l balance de carga de la interfaz puerto-canal debe ser configurado a src-mac
Ver respuesta
Respuesta correcta: B
Cuestionar #114
Consulte la ilustración. ¿Qué tipo de antena representa el diagrama de radiación?
A. ultidireccional
B. arche direccional
C. mnidireccional
D. Yagi
Ver respuesta
Respuesta correcta: D
Cuestionar #115
En OSPF, ¿qué tipo de LSA es responsable de apuntar al router ASBR?
A. tipo 1
B. tipo 2
C. tipo 3
D. tipo 4
Ver respuesta
Respuesta correcta: D
Cuestionar #116
Consulte el ejemplo. ¿Cuál es la causa de los mensajes de registro?
A. ambio de área OSPF
B. Desajuste de MTU
C. esajuste de la dirección IP
D. Desajuste del paquete hola
Ver respuesta
Respuesta correcta: A
Cuestionar #117
Consulte el ejemplo. Un ingeniero debe asegurarse de que todo el tráfico que abandona el AS 200 elija el enlace 2 como punto de salida. Suponiendo que se han formado todas las relaciones de vecindad de BGP y que no se han cambiado los atributos en ninguno de los routers, ¿qué configuración realiza esta tarea?
A. 4(config-router)bgp default local-preference 200
B. 3(config-router)bgp default local-preference 200
C. 4(config-router)neighbor 10
D. 3(config-router)neighbor 10
Ver respuesta
Respuesta correcta: A
Cuestionar #118
Consulte la ilustración. Un ingeniero debe agregar la tabla de interfaz SNMP a los registros de flujo del protocolo NetFlow. ¿Dónde debe añadirse la opción de tabla SNMP?
A. ogging host 10
B. ogging host 10
C. ogging host 10
D. ogging host 10
Ver respuesta
Respuesta correcta: D
Cuestionar #119
¿Por qué un archivo de registro contiene un * junto a la fecha?
A. l dispositivo de red estaba recibiendo la hora NTP cuando se registraron los mensajes de registro
B. l dispositivo de red no pudo alcanzar el servidor NTP cuando se registraron los mensajes de registro
C. l dispositivo de red no está configurado para utilizar NTP
D. El dispositivo de red no está configurado para utilizar marcas de tiempo NTP para el registro
Ver respuesta
Respuesta correcta: C
Cuestionar #120
¿Qué algoritmos se utilizan para proteger la API REST de los ataques brutos y minimizar su impacto?
A. SHA-512 y SHA-384
B. Algoritmo MD5-128 y SHA-384
C. SHA-1, SHA-256 y SHA-512
D. PBKDF2, BCrypt y SCrypt
Ver respuesta
Respuesta correcta: D
Cuestionar #121
Consulte el ejemplo. ¿En qué interfaces deberían aplicarse los comandos VRRP para proporcionar redundancia de primer salto a PC-01 y PC-02?
A. n condiciones de clasificación y señalización del tráfico
B. n condiciones de saturación de la interfaz
C. n todas las condiciones de la red
D. n condiciones de convergencia de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #122
¿Qué tipos de red OSPF son compatibles y permiten la comunicación a través de los dos dispositivos de peering?
A. de punto a multipunto a no difusión
B. de difusión a no difusión
C. de punto a multipunto a difusión
D. de difusión a punto a punto
Ver respuesta
Respuesta correcta: B
Cuestionar #123
Una empresa planea implantar redes basadas en intenciones en su infraestructura de campus. ¿Qué diseño facilita la migración de un diseño de campus tradicional a un diseño de tejido programable?
A. os niveles
B. cceso de capa 2
C. res niveles
D. cceso enrutado
Ver respuesta
Respuesta correcta: D
Cuestionar #124
Consulte la ilustración. ¿Cuál es el valor de la lista de variables después de ejecutar el código?
A. 1, 2], [1, 2], [1, 2]
B. 1, 2] * 3
C. 1, 2, 1, 2, 1, 2]
D. 3, 6]
Ver respuesta
Respuesta correcta: C
Cuestionar #125
¿Qué búsqueda DNS realiza un punto de acceso cuando intenta descubrir CAPWAP?
A. CISCO-CONTROLLER
B. CAPWAP-CONTROLLER
C. CISCO-CAPWAP-CONTROLLER
D. CISCO-DNA-CONTROLLER
Ver respuesta
Respuesta correcta: C
Cuestionar #126
Consulte el ejemplo. Un ingeniero debe crear una configuración que impida que R3 reciba el LSA sobre 172.16.1.4/32. ¿Qué conjunto de configuración logra este objetivo?
A. n R3 ip access-list standard R4_L0 deny host 172
B. n R1 ip prefix-list INTO-AREA1 seq 5 deny 172
C. n R1 ip prefix-list INTO-AREA1 seq 5 deny 172
D. n R3 ip prefix-list INTO-AREA1 seq 5 deny 172
Ver respuesta
Respuesta correcta: C
Cuestionar #127
Consulte la ilustración. VPN-A envía tráfico punto a punto a VPN-B y recibe tráfico sólo de VPN-C. VPN-B envía tráfico punto a punto a VPN-C y recibe tráfico sólo de VPN-C
A. ¿Qué configuración se aplica? A
B. E-3 vrf VPN-B address-family ipv4 unicast import route-target 100:2 export route-target 100:2
C. E-2 vrf VPN-B address-family ipv4 unicast import route-target 100:2 export route-target 100:2
D. E-3 vrf VPN-B address-family ipv4 unicast import route-target 100:1 export route-target 100:2
Ver respuesta
Respuesta correcta: D
Cuestionar #128
Consulte el ejemplo. Suponiendo que las interfaces del WLC no están en la misma subred que el servidor RADIUS, ¿qué interfaz utilizaría el WLC como origen de todo el tráfico relacionado con RADIUS?
A. a interfaz de gestión del controlador
B. a interfaz virtual del controlador
C. a interfaz especificada en la configuración WLAN
D. ualquier interfaz configurada en el WLC
Ver respuesta
Respuesta correcta: C
Cuestionar #129
Consulte el ejemplo. Un cliente tiene dos enlaces de peering eBGP conectados directamente con diversos ISPs. Ambos proveedores anuncian el mismo prefijo público 209.165.200.224/27 a R1 sin ninguna manipulación de ruta. El tráfico sale de R1 a través de ISP1 pero regresa a través de ISP2. ¿Qué configuración previene el enrutamiento asimétrico y hace que ISP1 sea la ruta preferida de entrada y salida?
A. pción A
B. pción B
C. pción C
D. Opción D
Ver respuesta
Respuesta correcta: C
Cuestionar #130
¿Qué dispositivo LISP es responsable de publicar las asignaciones de EID a RLOC para un sitio?
A. ETR
B. MR
C. ITR
D. MS
Ver respuesta
Respuesta correcta: A
Cuestionar #131
¿Qué código de estado HTTP es la respuesta correcta para una solicitud con una contraseña incorrecta aplicada a una sesión de API REST?
A. Código de estado HTTP: 200
B. Código de estado HTTP: 302
C. Código de estado HTTP: 401
D. Código de estado HTTP: 504
Ver respuesta
Respuesta correcta: C
Cuestionar #132
¿Qué afirmación sobre los objetivos de ruta es cierta cuando se utiliza VRF-Lite?
A. ITR
B. esolución de mapas
C. ervidor de mapas
D. ETR
Ver respuesta
Respuesta correcta: A
Cuestionar #133
¿Para qué sirve un lenguaje de modelización de datos?
A. escribir la estructura y el significado de los datos intercambiados
B. estandarizar los procedimientos que se ejecutan al analizar los datos enviados y recibidos
C. stablecer un marco para procesar datos utilizando un enfoque de programación orientada a objetos
D. especificar las reglas de transcodificación entre codificaciones de texto y datos binarios
Ver respuesta
Respuesta correcta: A
Cuestionar #134
¿Qué razón podría causar que una vecindad OSPF esté en el estado EXSTART/EXCHANGE?
A. ostes de enlace OSPF no coincidentes
B. ipo de red OSPF no coincidente
C. onas no coincidentes
D. tamaño de MTU no coincidente
Ver respuesta
Respuesta correcta: D
Cuestionar #135
Consulte el ejemplo. Un ingeniero de red intenta conectarse al puerto de consola del Router1. ¿Qué configuración es necesaria para permitir conexiones Telnet?
A. outer1(config)# line vty 0 15 Router1(config-line)# transport output telnet
B. outer1(config)# telnet cliente
C. outer1(config)# line console 0 Router1(config-line)# transport output telnet
D. outer1(config)# access-list 100 permit tcp any any eq telnet Router1(config)# line console 0 Router1(config-line)# access-class 100 out
Ver respuesta
Respuesta correcta: C
Cuestionar #136
¿Cuáles son las dos funciones de los dispositivos en el tejido Cisco SD-Access? (Elija dos)
A. conmutador de núcleo
B. Controlador vBond
C. nodo de borde
D. conmutador de acceso
E. nodo fronterizo
Ver respuesta
Respuesta correcta: CE
Cuestionar #137
Una red se está migrando de IPv4 a IPv6 utilizando un enfoque dual-stack. En una red de doble pila con dos colectores NetFlow de doble pila, ¿cuántos exportadores de flujo se necesitan por dispositivo de red en la configuración NetFlow flexible?
A. 1
B. 2
C. 4
D. 8
Ver respuesta
Respuesta correcta: B
Cuestionar #138
Consulte el ejemplo. Sólo los administradores de la subred 10.10.10.0/24 pueden acceder al router. Un protocolo seguro debe ser utilizado para el acceso remoto y la gestión del router en lugar de protocolos de texto claro. ¿Qué configuración logra este objetivo?
A. pción A
B. pción B
C. pción C
D. Opción D
Ver respuesta
Respuesta correcta: A
Cuestionar #139
Un dispositivo cliente se desplaza entre puntos de acceso situados en diferentes plantas de un atrio. Los puntos de acceso unidos al mismo controlador y configuración en modo local. Los puntos de acceso están en diferentes direcciones IP, pero el cliente VLAN en el mismo grupo. ¿Qué tipo de roaming se produce?
A. inter-controlador
B. intersubredes
C. intra-VLAN
D. intra-controlador
Ver respuesta
Respuesta correcta: D
Cuestionar #140
¿Cuál es el proceso para trasladar una máquina virtual de un equipo host a otro sin tiempo de inactividad?
A. lta disponibilidad
B. recuperación en caso de catástrofe
C. igración en vivo
D. eplicación multisitio
Ver respuesta
Respuesta correcta: C
Cuestionar #141
¿Qué afirmación sobre un punto de acceso textil es cierta?
A. stá en modo local y debe conectarse directamente al conmutador de borde de tejido
B. Está en modo local y debe conectarse directamente al nodo frontera de la red
C. Está en modo FlexConnect y debe conectarse directamente al nodo de borde de tejido
D. Está en modo FlexConnect y debe conectarse directamente al conmutador fabric edge
Ver respuesta
Respuesta correcta: A
Cuestionar #142
Un ingeniero está configurando GigabitEthernet1/0/0 para VRRP. Cuando el router tiene la prioridad más alta en el grupo 5, debe asumir el papel de maestro. ¿Qué conjunto de comandos debe añadir el ingeniero a la configuración para realizar esta tarea? interface GigabitEthernet1/0/0 description To IDF A 38-70-774-10 ip address 172.16.13.2 255.255.255.0
A. tandby 5 ip 172
B. tandby 5 ip 172
C. rrp 5 ip 172
D. rrp 5 ip 172
Ver respuesta
Respuesta correcta: C
Cuestionar #143
Consulte la ilustración. Un ingeniero configura CoPP e introduce el comando show para verificar la implementación. ¿Cuál es el resultado de la configuración?
A. Todo el tráfico será controlado en base a la lista de acceso 120
B. i el tráfico supera la velocidad especificada, se transmitirá y se remarcará
C. El tráfico por defecto de clase será descartado
D. CMP será denegado basado en esta configuración
Ver respuesta
Respuesta correcta: A
Cuestionar #144
Un ingeniero ha desplegado un único Cisco 5520 WLC con una dirección IP de gestión de 172 16.50.5/24. El ingeniero debe registrar 50 nuevos puntos de acceso Cisco AIR-CAP2802I-E-K9 al WLC utilizando la opción 43 de DHCP. Los puntos de acceso están conectados a un switch en la VLAN 100 que utiliza la subred 172.16.100.0/24. El ingeniero ha configurado el ámbito DHCP en el switch de la siguiente manera:Network 172.16.100.0 255.255.255.0Default Router 172.16.100.1Option 43 ASCII 172.16.50.5The access points are failing to join the wireless LAN contr
A. onfigurar opción 43 Hex F104
B. onfigurar opción 43 Hex F104
C. onfigurar dns-servidor 172
D. onfigure dns-server 172
Ver respuesta
Respuesta correcta: A
Cuestionar #145
Un ingeniero revisa los registros de un router y descubre la siguiente entrada. Router# *Jan 01 38:24:04.401: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to up
A. rror
B. dvertencia
C. nformativo
D. otificación
Ver respuesta
Respuesta correcta: A
Cuestionar #146
¿Qué acción es una función de VTEP en VXLAN?
A. tunelización de tráfico de VXLAN IPv6 a IPv4
B. permitir la comunicación cifrada en el segmento Ethernet VXLAN local
C. encapsular y desencapsular tramas Ethernet VXLAN
D. tunelización de tráfico de VXLAN IPv4 a VXLAN IPv6
Ver respuesta
Respuesta correcta: C
Cuestionar #147
Consulte la ilustración. Qué fragmento de código Python se debe agregar a la secuencia de comandos para almacenar la configuración de interfaz modificada en un archivo local con formato JSON?
A. pción A
B. pción B
C. pción C
D. Opción D
Ver respuesta
Respuesta correcta: B
Cuestionar #148
Una red se está migrando de IPv4 a IPv6 utilizando un enfoque dual-stack. En una red de doble pila con dos colectores NetFlow de doble pila, ¿cuántos exportadores de flujo se necesitan por dispositivo de red en la configuración NetFlow flexible?
A. 1
B. 2
C. 4
D. 8
Ver respuesta
Respuesta correcta: B
Cuestionar #149
Un dispositivo cliente no puede ver el SSID de la empresa, pero otros dispositivos cliente están conectados a él. ¿Cuál es la causa de este problema?
A. El cliente tiene credenciales incorrectas almacenadas para el SSID de difusión configurado
B. El SSID oculto no se configuró manualmente en el cliente
C. El SSID de difusión no se configuró manualmente en el cliente
D. El cliente tiene credenciales incorrectas almacenadas para el SSID oculto configurado
Ver respuesta
Respuesta correcta: B
Cuestionar #150
¿Qué elemento permite la comunicación entre máquinas virtuales invitadas dentro de un entorno virtualizado?
A. ipervisor
B. nrutador virtual
C. Switch
D. NIC
Ver respuesta
Respuesta correcta: C
Cuestionar #151
¿Qué es una máquina emulada que tiene recursos dedicados de cálculo, memoria y almacenamiento y un sistema operativo totalmente instalado?
A. ainframe
B. ost
C. áquina virtual
D. ontenedor
Ver respuesta
Respuesta correcta: C
Cuestionar #152
¿De qué acción es responsable el controlador vSmart en un despliegue SD-WAN?
A. Incorporar nodos vEdge al tejido SD-WAN
B. recopilar datos de telemetría de los routers vEdge
C. distribuir información de seguridad para el establecimiento de túneles entre routers vEdge
D. gestionar, mantener y recopilar la configuración y el estado de los nodos del tejido SD-WAN
Ver respuesta
Respuesta correcta: C
Cuestionar #153
¿En qué se diferencian el RIB y el FIB?
A. IB se deriva del plano de control, y la FIB se deriva de la RIB
B. IB se deriva del plano de control, y la RIB se deriva del plano de datos
C. IB contiene la interfaz para un destino, y la FIB contiene la información del siguiente salto
D. IB contiene rutas aprendidas a través de un protocolo de enrutamiento dinámico y el RIB contiene rutas que son estáticas o directamente conectadas
Ver respuesta
Respuesta correcta: A
Cuestionar #154
¿Qué dos mecanismos están disponibles para asegurar NTP? (Elija dos.)
A. IPsec
B. Basado en listas de prefijos IP
C. autenticación cifrada
D. Autenticación basada en TACACS
E. Basado en listas de acceso IP
Ver respuesta
Respuesta correcta: CE
Cuestionar #155
¿Qué comportamiento cabe esperar cuando se cambia la versión de HSRP de 1 a 2?
A. No se producen cambios porque el router en espera se actualiza antes que el router activo
B. No se producen cambios porque las versiones 1 y 2 utilizan la misma MAC virtual OUI
C. Cada grupo HSRP se reinicia porque la dirección MAC virtual ha cambiado
D. Cada grupo HSRP se reinicia porque la dirección multicast ha cambiado
Ver respuesta
Respuesta correcta: C
Cuestionar #156
Consulte la ilustración. Un ingeniero está utilizando XML en una aplicación para enviar información a un dispositivo habilitado para RESTCONF. Después de enviar la solicitud, el ingeniero obtiene este mensaje de respuesta y un código de respuesta HTTP de 400. ¿Qué le dicen estas respuestas al ingeniero?
A. SH
B. TTPS
C. WT
D. LS
Ver respuesta
Respuesta correcta: A
Cuestionar #157
¿Cuáles son dos fuentes habituales de interferencias en las redes Wi-Fi? (Elija dos.)
A. Luces LED
B. radar
C. alarma contra incendios
D. horno convencional
E. Pícaro AP
Ver respuesta
Respuesta correcta: BE
Cuestionar #158
Consulte el ejemplo. ¿Qué conjunto de comandos se debe agregar para permitir y registrar todo el tráfico que proviene de 172.20.10.1 en la interfaz GigabitEthernet0/1 sin afectar la funcionalidad de la lista de acceso?
A. pción A
B. pción B
C. pción C
D. Opción D
Ver respuesta
Respuesta correcta: A
Cuestionar #159
¿Qué dos características definen la Intent API proporcionada por Cisco DNA Center? (Elija dos.)
A. o se ha asignado un flujo de trabajo al dispositivo
B. l dispositivo no se ha podido añadir al tejido
C. l dispositivo ha tenido un error y no se ha podido aprovisionar
D. El dispositivo es de un proveedor externo
Ver respuesta
Respuesta correcta: AB
Cuestionar #160
¿Qué comportamiento cabe esperar cuando se cambia la versión de HSRP de 1 a 2?
A. o se producen cambios porque el router en espera se actualiza antes que el router activo
B. o se producen cambios porque las versiones 1 y 2 utilizan la misma MAC virtual OUI
C. ada grupo HSRP se reinicia porque la dirección MAC virtual ha cambiado
D. ada grupo HSRP se reinicia porque la dirección multicast ha cambiado
Ver respuesta
Respuesta correcta: C
Cuestionar #161
¿Qué es un hipervisor de Tipo 1?
A. e ejecuta directamente en un servidor físico y depende de un sistema operativo previamente instalado
B. se ejecuta directamente en un servidor físico e incluye su propio sistema operativo
C. e ejecuta en un servidor virtual y depende de un sistema operativo ya instalado
D. se ejecuta en un servidor virtual e incluye su propio sistema operativo
Ver respuesta
Respuesta correcta: B
Cuestionar #162
Event snmp oid 1.3.6.1.3.7.0.9.5.3.1.2.9 get-type next entry-op gt entry-val 75 poll-interval 5"
A. Cuando el valor alcanza el 75%, se genera un evento SNMP y se envía al servidor de trampas
B. Lee una variable SNMP y, cuando el valor supera el 75%, desencadena una acción
C. Emite un correo electrónico cuando el valor es superior al 75% durante cinco ciclos de sondeo
D. Presenta una variable SNMP que puede ser interrogadA
Ver respuesta
Respuesta correcta: B
Cuestionar #163
Un ingeniero ejecuta el código contra una API de Cisco DNA Center, y la plataforma devuelve esta salida. ¿Qué indica la respuesta?
A. Las credenciales de autenticación son incorrectas
B. a cadena URI es incorrectA
C. l puerto API de Cisco DNA Center es incorrecto
D. l método HTTP es incorrecto
Ver respuesta
Respuesta correcta: D
Cuestionar #164
En una solución Cisco SD-Access, ¿cuál es la función de un nodo fabric edge?
A. ara conectar redes externas de capa 3 al tejido SD-Access
B. para conectar puntos finales cableados al tejido SD-Access
C. anunciar el espacio de direcciones IP de la estructura a redes externas
D. para conectar el router de fusión al tejido SD-Access
Ver respuesta
Respuesta correcta: B
Cuestionar #165
Un cliente con dirección IP 209.165.201.25 debe acceder a un servidor web en el puerto 80 en 209.165.200.225. Para permitir este tráfico, un ingeniero debe añadir una declaración a una lista de control de acceso que se aplica en la dirección de entrada en el puerto que se conecta a los servidores web
A. permit tcp host 209
B. permit tcp host 209
C. permit tcp host 209
D. permit tcp host 209
Ver respuesta
Respuesta correcta: C
Cuestionar #166
¿Qué ocurre cuando un punto de acceso FlexConnect cambia al modo autónomo?
A.
B. ólo los clientes de las WLAN de conmutación central permanecen conectados
C. odos los clientes de todas las WLAN están desconectados
D. odas las actividades dependientes del controlador dejan de funcionar excepto la DFS
Ver respuesta
Respuesta correcta: D
Cuestionar #167
Consulte la ilustración. ¿Qué comando debe aplicarse a R2 para que se forme una vecindad OSPF?
A. ed 20
B. ed 20
C. ed 20
D. ed 20
Ver respuesta
Respuesta correcta: B
Cuestionar #168
¿Qué configuración TCP se ajusta para minimizar el riesgo de fragmentación en un túnel GRE/IP?
A. MSS
B. MTU
C. MRU
D. tamaño de la ventana
Ver respuesta
Respuesta correcta: A
Cuestionar #169
Un ingeniero está describiendo la QoS a un cliente. ¿Qué dos hechos se aplican a la vigilancia del tráfico? (Elija dos)
A. La vigilancia se adapta a la congestión de la red poniendo en cola el exceso de tráfico
B. La vigilancia debe realizarse lo más cerca posible del destino
C. La vigilancia interrumpe el tráfico que supera la tasa definida
D. La vigilancia suele retrasar el tráfico, en lugar de interrumpirlo
E. La vigilancia debe realizarse lo más cerca posible de la fuente
Ver respuesta
Respuesta correcta: CE
Cuestionar #170
¿En qué protocolo o tecnología se basa el plano de datos del tejido Cisco SD-Access?
A. VXLAN
B. LISP
C. Cisco TrustSec
D. IS-IS
Ver respuesta
Respuesta correcta: A
Cuestionar #171
¿Qué Protocolo de Redundancia de Primer Salto debería utilizarse para cumplir los requisitos de un diseño para un uso más eficiente del ancho de banda por defecto a través de múltiples dispositivos?
A. GLBP
B. LCAP
C. HSRP
D. VRRP
Ver respuesta
Respuesta correcta: A
Cuestionar #172
¿Qué requisitos debe cumplir un nodo gestionado por Ansible?
A. ebe tener un servidor SSH en ejecución
B. ebe ser un servidor Linux o un dispositivo Cisco
C. ebe soportar comandos ad hoc
D. ebe tener instalada una Torre Ansible
Ver respuesta
Respuesta correcta: A
Cuestionar #173
¿Cómo permite Cisco TrustSec unos controles de acceso más flexibles para entornos de red y centros de datos dinámicos?
A. tiliza NetFlow flexible
B. signa una VLAN al endpoint
C. lasifica el tráfico basándose en el reconocimiento avanzado de aplicaciones
D. clasifica el tráfico basándose en la identidad contextual del punto final en lugar de en su dirección IP
Ver respuesta
Respuesta correcta: D
Cuestionar #174
Cuando un cliente inalámbrico se desplaza entre dos controladores inalámbricos diferentes, se produce una interrupción de la conectividad de red durante un periodo de tiempo. ¿Qué problema de configuración causaría este problema?
A. No todos los controladores del grupo de movilidad utilizan el mismo nombre de grupo de movilidad
B. No todos los controladores del grupo de movilidad utilizan la misma dirección IP de interfaz virtual
C. Todos los controladores del grupo de movilidad utilizan la misma dirección IP de interfaz virtual
D. Todos los controladores en el grupo de movilidad estan usando el mismo nombre de grupo de movilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #175
Consulte el ejemplo. Un ingeniero está llegando a la red 172.16.10.0/24 a través de la ruta R1-R2-R4. ¿Qué configuración obliga al tráfico a tomar una ruta de R1-R3-R4?
A. 1(config)#route-map RM_LOCAL_PREF permit 10 R1(config-route-map)#set local-preference 101R1(config-route-map)#exitR1(config)#router bgp 100R1(config-router)#neighbor 13
B. 1(config)#route-map RM_AS_PATH_PREPEND R1(config-route-map)#set as-path prepend 200 200 R1(config-route-map)#exitR1(config)#router bgp 100R1(config-router)#neighbor 12
C. 1(config)#router bgp 100R1(config-router)#neighbor 13
D. 2(config)#route-map RM_MED permit 10 R2(config-route-map)#set metric 1R2(config-route-map)#exitR2(config)#router bgp 200R2(config-router)#neighbor 12
Ver respuesta
Respuesta correcta: A
Cuestionar #176
Consulte la ilustración. Un ingeniero está solucionando un problema de conectividad y ejecuta un traceroute. ¿Qué confirma el resultado?
A. El puerto de destino es inalcanzable
B. La sonda ha expirado
C. El servidor de destino ha informado de que está demasiado ocupado
D. El protocolo es inalcanzable
Ver respuesta
Respuesta correcta: B
Cuestionar #177
¿Qué afirmación explica por qué el hipervisor de Tipo 1 se considera más eficiente que el de Tipo 2?
A. El hipervisor de tipo 1 es el único que admite técnicas de aceleración por hardware
B. El hipervisor de tipo 1 se basa en el SO existente de la máquina anfitriona para acceder a los recursos de CPU, memoria, almacenamiento y red
C. El hipervisor de tipo 1 se ejecuta directamente en el hardware físico de la máquina anfitriona sin depender del SO subyacente
D. El hipervisor de tipo 1 permite que otros sistemas operativos se ejecuten en él
Ver respuesta
Respuesta correcta: C
Cuestionar #178
¿Qué afirmación sobre un punto de acceso textil es cierta?
A. Está en modo local y debe conectarse directamente al conmutador de borde de tejido
B. Está en modo local y debe conectarse directamente al nodo frontera de la estructura
C. Está en modo FlexConnect y debe conectarse directamente al nodo frontera del tejido
D. Está en modo FlexConnect y debe conectarse directamente al conmutador de borde de tejido
Ver respuesta
Respuesta correcta: A
Cuestionar #179
¿Qué entrada de control de acceso estándar permite el tráfico de hosts impares en la subred 10.0.0.0/24?
A. permit 10
B. permit 10
C. permitir 10
D. permit 10
Ver respuesta
Respuesta correcta: B
Cuestionar #180
Consulte la ilustración. Un ingeniero debe evitar que el loopback de R6 llegue al Área 2 y al Área 3 desde el Área 0. ¿Qué acción debe tomar el ingeniero? ¿Qué acción debe tomar el ingeniero?
A. plicar una lista de filtros de salida en R3 y R7
B. plicar una lista de filtros de entrada en R2 y R9
C. plicar una lista de filtros de entrada en R3 y R7
D. plicar una lista de filtros de salida sólo en R7
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: