¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas actualizadas del examen 300-620 DCACI de Cisco para una preparación eficaz

Prepararse para el examen 300-620 DCACI de Cisco puede ser una tarea desalentadora, pero con los recursos adecuados, puede aumentar sus posibilidades de éxito. La certificación Cisco Data Center valida su experiencia en el diseño, implementación y solución de problemas de soluciones de centros de datos, por lo que es una credencial valiosa para los profesionales de TI. Las preguntas y las respuestas confiables del examen, junto con los materiales comprensivos del estudio, son esenciales para la preparación eficaz del examen. En SPOTO, ofrecemos una amplia gama de recursos de examen, incluyendo preguntas de examen, exámenes de práctica y guías de estudio, diseñados específicamente para ayudarte a aprobar con éxito los exámenes de certificación de Cisco Data Center. Nuestro equipo de expertos elabora meticulosamente estos recursos para asegurar que se alineen con los objetivos más recientes del examen, proporcionándote el conocimiento y las habilidades que necesitas para sobresalir. Invierte en nuestras probadas soluciones de preparación de exámenes y avanza con confianza hacia la consecución de tus objetivos de certificación de Cisco Data Center.
Realizar otros exámenes en línea

Cuestionar #1
DRAG DROP (Drag and Drop is not supported)Un ingeniero debe configurar la autenticación RADIUS con Cisco ACI para la autenticación remota con acceso de gestión fuera de banda. Arrastre y suelte los pasos de configuración de RADIUS de la izquierda en el orden de implementación necesario de la derecha. No se utilizan todos los pasos.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Qué función asigna o modifica dinámicamente la asociación EPG de las máquinas virtuales en función de sus atributos?
A. zCualquier contrato
B. Contratos tipo
C. GEP de aplicaciones
D. Seg EPGs
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un Cisco ACI se integra con un entorno VMware vSphere. Los grupos de puertos deben crearse automáticamente en vSphere y propagarse a los hipervisores cuando se crean en el entorno ACI. ¿Qué acción cumple este objetivo?
A. rear los grupos de puertos en el vCenter que reflejen los nombres EPG en el APIC
B. signar los enlaces ascendentes de los hosts ESXi al vDS que creó el APIC
C. onfigurar contratos para los EPGs que se requieren en los hosts ESXi
D. sociar el dominio VMM con los EPGs que deben estar disponibles en vCenter
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Qué ocurre con el flujo de tráfico cuando la estructura Cisco ACI tiene una entrada de punto final obsoleta para el punto final de destino?
A. El conmutador hoja no aprende el punto final de origen a través del aprendizaje del plano de datos
B. El conmutador hoja elimina el tráfico destinado al punto final
C. l conmutador hoja inunda el tráfico al punto final a través del tejido
D. l switch hoja envía el tráfico a la hoja de destino equivocadA
Ver respuesta
Respuesta correcta: D
Cuestionar #5
La red existente y el tejido ACI se han conectado para soportar la migración de la carga de trabajo. Los servidores terminarán físicamente en la ACI de Cisco, pero su pasarela debe permanecer en la red existente. La solución debe cumplir las mejores prácticas de Cisco. El ingeniero comenzó a configurar el Bridge Domain correspondiente y necesita completar la configuración. ¿Qué grupo de ajustes son necesarios para cumplir estos requisitos?
A. 2 Unicast Desconocido: Hardware Proxy L3 Unknown Multicast Flooding: Flood Multi Destino Flood: Flood in BD ARP Flooding: Habilitar
B. 2 Unicast Desconocido: FloodL3 Desconocido Multicast Flooding: Flood Multi Destino Flood: Flood en BD ARP Flooding: Habilitar
C. 2 Unicast Desconocido: FloodL3 Unknown Multicast Flooding: Optimizar Flood Multidestino Flooding: Flood en BDARP Flooding: Desactivar
D. 2 Unicast Desconocido: Hardware ProxyL3 Unknown Multicast Flooding: Optimize Flood Multi Destination Flooding: Flood en BDARP Flooding: Disable
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Consulte la ilustración. Un cliente informa que la conectividad de dominio ACI al almacenamiento de canal de fibra está experimentando una sobresuscripción de crédito B2B. El entorno tiene un servidor SYSLOG para mensajes de recopilación de estado. ¿Qué valor se debe elegir para borrar el fallo crítico?
A. 00
B. 10
C. 50
D. 10
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué representa un dominio puente?
A. unto final
B. dyacencia
C. IB
D. RP
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un administrador de red configura AAA dentro del tejido Cisco ACI. La autenticación pasa por los usuarios locales si el servidor TACACS+ no está localizable. Si el Cisco APIC está fuera del cluster, el acceso debe ser concedido a través del dominio fallback. ¿Qué conjunto de configuración cumple estos requisitos?
A. ing Check: TrueDefault Authentication Realm: LocalFallback Check: True
B. ing Check: TrueDefault Authentication Realm: TACACS+Fallback Check: False
C. ing Check: FalseDefault Authentication Realm: LocalFallback Check: False
D. ing Check: FalseDefault Authentication Realm: TACACS+Fallback Check: True
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Qué protocolo utiliza ACI para sanear de forma segura la configuración en una ubicación remota?
A. CP
B. TTPS
C. FTP
D. TP
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Qué configuración impide el aprendizaje de direcciones IP de endpoints cuya subred no coincida con la subred del dominio de puente?
A. Configuración "Limitar el aprendizaje de IP a la red" dentro del dominio del puente
B. "Limitar el aprendizaje de IP a la subred" en la EPG
C. "Limitar el aprendizaje de IP a la red" en la EPG
D. "Limit IP learning to subnet" setting within the bridge domain
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Qué componentes deben configurarse para que la política de BGP Route Reflector surta efecto?
A. nulaciones y perfiles de la interfaz del tejido de la columna vertebral
B. políticas y perfiles de acceso
C. od grupos de políticas y perfiles
D. anulaciones y perfiles de interfaz de tejido de hoja
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Una situación provoca la aparición de un fallo en el APIC. El administrador de ACI no quiere que se produzca ese fallo porque no es directamente relevante para el entorno. ¿Qué acción debe tomar el administrador para evitar que aparezca el fallo?
A. n Sistema -> Fallos, haga clic con el botón derecho del ratón sobre el fallo y seleccione Reconocer Fallo para que los fallos reconocidos desaparezcan inmediatamente
B. rear una política de umbral de estadísticas con umbrales ascendentes y descendentes definidos de forma que el umbral de gravedad crítica coincida con el umbral de silenciamiento
C. n Sistema -> Fallos, haga clic con el botón derecho en el fallo y seleccione Ignorar fallo para crear una política de asignación de gravedad de fallos que oculte el fallo
D. rear una nueva política de puntuación de salud global que ignore fallos específicos identificados por su código de fallo único
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Consulte la ilustración. Un ingeniero debe configurar un L3Out peering con la red troncal. El L3Out debe reenviar tráfico unicast y multicast a través del enlace. ¿Qué dos métodos se deben utilizar para configurar L3Out para cumplir con estos requisitos? (Elija dos.)
A. ctivar la recogida de etiquetas
B. dominios de seguridad
C. elimitador
D. ombre del conmutador virtual
Ver respuesta
Respuesta correcta: DE
Cuestionar #14
¿Qué tipo de política configura la supresión de fallos generados por la caída de un puerto?
A. signación del ciclo de vida de los fallos
B. signación del ciclo de vida de los eventos
C. signación de la gravedad del fallo
D. signación de gravedad de los eventos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
DRAG DROP (Drag and Drop no es compatible)Consulte el ejemplo. Se acaba de implementar una estructura Cisco ACI y el equipo de seguridad necesita más visibilidad de todos los flujos de tráfico entre EPG. Todo el tráfico de un VRF debe reenviarse a un par de cortafuegos existente. Durante la conmutación por error, el cortafuegos en espera debe seguir utilizando la misma IP y MAC que el cortafuegos principal. Arrastre y suelte los pasos de la izquierda en el orden de implementación de la derecha para configurar el gráfico de servicio que cumpla los requisitos. (No todos los pasos ar
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Qué inquilino se utiliza al configurar las direcciones IP de gestión en banda para Cisco APICs, nodos hoja y nodos columna vertebral?
A. dentificador universal de recursos (URI)
B. nterfaz de programación de aplicaciones
C. Árbol de información de gestión
D. Nombre distinguido
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Consulte la ilustración. ¿Qué acción se debe tomar para garantizar la autenticación si los servidores RADIUS no están disponibles?
A. juste la prioridad del servidor 10
B. signar al usuario el rol por defecto
C. Establecer el dominio de inicio de sesión predeterminado en LDAP
D. stablecer el login fallback a local
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un ingeniero desea supervisar todos los cambios de configuración, el cruce de umbrales y las transiciones de estado de enlace en una estructura Cisco ACI. Qué acción se debe realizar para recibir los mensajes necesarios?
A. ñadir Fallos y Eventos a la política de monitorización
B. ñadir Session Logs y Audit Logs a la política de monitorización
C. ncluir registros de auditoría y eventos en la política de origen de Syslog
D. ncluir Eventos y Registros de Sesión en la política de origen Syslog
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿En qué dos tipos de interfaz debería un usuario configurar el control de tormentas para protegerse contra el tráfico de difusión? (Elija dos.)
A. erfil de control de ruta
B. eflector de rutas BGP
C. apa de rutas BGP entre fugas
D. IM Modo disperso
Ver respuesta
Respuesta correcta: BD
Cuestionar #20
¿Qué debe configurarse para permitir el tráfico SNMP en el controlador APIC?
A. nterfaz de gestión fuera de banda
B. ontrato bajo gestión de inquilinos
C. olítica de retransmisión SNMP
D. ominio de puente fuera de banda
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Qué configuración de Cisco APIC impide que una red remota que no está configurada en el dominio de puente sea aprendida por el tejido?
A. onfigurar Inundación Multidestino en Inundación en BD
B. abilitar Flood en Encapsulación
C. Configurar la inundación multidestino como inundación en la encapsulación
D. esactivar el aprendizaje de Dataplane de Endpoint
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un ingeniero configura un sistema Multi-Pod con la escapada predeterminada que reside fuera del tejido ACI para un dominio de puente. Qué parámetro debe configurarse para cumplir este requisito?
A. obre espinas de Capa 3 conectadas directamente espalda con espalda
B. obre la conectividad de salida de capa 3 a través de hojas fronterizas
C. obre conectividad IPN de Capa 3 a través de hojas fronterizas
D. obre conectividad IPN de Capa 3 a través de espinas
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Consulte la ilustración. ¿Qué valor de tipo de adyacencia debe establecerse cuando el extremo del cliente y la interfaz del nodo de servicio se encuentran en una subred diferente?
A. nrutado
B. nicast
C. 3Out
D. 3
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un ingeniero debe permitir que varias redes externas se comuniquen con subredes ACI internas. Qué acción debe realizar el ingeniero para asignar el prefijo al ID de clase del grupo de puntos finales externo?
A. Active el indicador Export Route Control Subnet for the External Endpoint Group
B. abilitar un L3Out con subred de control de ruta compartidA
C. onfigurar subredes con el indicador de subredes externas para EPG externo activado
D. Configurar subredes con el indicador Import Route Control Subnet activado
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Qué dos tipos de interfaces admiten los switches border leaf para conectarse a un router externo? (Elija dos.)
A. nable Limitar aprendizaje IP a subred
B. Activar el enrutamiento unicast
C. Activar el aprendizaje del plano de datos IP
D. abilitar ARP Flooding a BD
Ver respuesta
Respuesta correcta: BE
Cuestionar #26
Un ingeniero configuró la extensión de Capa 2 desde el tejido ACI y cambió la política de unidifusión desconocida de Capa 2 de Inundación a Proxy de hardware. Cómo afecta este cambio a la inundación del tráfico unicast desconocido de L2?
A.
B. e inunda dentro de todo el tejido
C. s descartado por la hoja cuando el endpoint de destino no está presente en la tabla de endpoints
D. Se reenvía a uno de los APIC para que actúe como proxy
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Qué afirmación sobre ACI Multi-Pod y TEP pool es cierta?
A. as direcciones IP utilizadas en la red IPN pueden solaparse con el pool TEP del APIC
B. e debe asignar un grupo de TEP diferente a cada Pod
C. a reserva de TEP de Pod1 debe dividirse y asignarse una parte de la reserva de TEP a cada Pod
D. e utiliza el mismo pool TEP en todos los Pods
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Qué método utiliza la estructura Cisco ACI para equilibrar la carga del tráfico multidestino?
A. rboles de etiquetas de reenvío
B. nrutamiento PIM
C. Árboles de expansión
D. Árboles de camino más corto
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Consulte la ilustración. ¿Qué dos componentes deben configurarse como reflectores de ruta en el tejido ACI? (Elija dos.)
A. imitar el aprendizaje de IP a la subred
B. Ámbito de aplicación
C. P de la puerta de enlace
D. ontrol de subred
Ver respuesta
Respuesta correcta: AC
Cuestionar #30
Un cliente implementa RBAC en un Cisco APIC utilizando un servidor RADIUS de Windows que está configurado con políticas de control de red. La configuración del APIC es la siguiente:-Tenant = TenantX-Dominio de seguridad = TenantX-SD-Usuario = XEl cliente requiere que el Usuario X tenga acceso sólo a TenantX, sin ningún privilegio adicional en el dominio de tejido Cisco ACI. ¿Qué par de Cisco ACI debe ser implementado en el servidor RADIUS para cumplir con este requisito?
A. hell:dominios = TenantX-SD/fabric-admin/,common//read-all
B. hell:dominios = TenantX-SD/tenant-admin
C. hell:dominios = TenantX-SD/tenant-ext-admin/,common//read-all
D. hell:dominios = TenantX-SD/tenant-admin/,common//read-all
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Un ingeniero debe exportar de forma segura las instantáneas de configuración de Cisco APIC a una ubicación externa segura. La configuración exportada debe transferirse mediante un túnel cifrado y codificarse con un formato de datos independiente de la plataforma que admita espacios de nombres. ¿Qué conjunto de configuración se debe utilizar?
A. olítica: Política de exportaciónProtocolo: TLSFormato: JSON
B. olítica: Import PolicyProtocolo: TLSFormato: XML
C. olítica: Import PolicyProtocolo: SCPFormat: JSON
D. olítica: Política de exportaciónProtocolo: SCPFormato: XML
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un ingeniero está solucionando problemas de descubrimiento de tejido en un tejido Cisco ACI recién desplegado y analiza este resultado:¿Qué dirección de tejido ACI está asignada a la interfaz lo1023?
A. unto final del túnel VXLAN
B. Punto final del túnel físico
C. Punto final del túnel Fabric
D. Punto final de túnel dinámico
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Qué afirmación sobre ACI syslog es cierta?
A. as notificaciones para diferentes ámbitos de objetos syslog sólo pueden enviarse a un destino
B. os mensajes Syslog se envían al destino a través de la columna vertebral
C. odos los mensajes syslog se envían al destino a través de la API
D. os switches envían los mensajes syslog directamente a los destinos
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Qué descripción relativa al proceso de descubrimiento inicial del clúster APIC es verdadera?
A. l APIC utiliza una dirección IP interna de un pool para comunicarse con los nodos
B. El APIC asigna un AV único a cada conmutador
C. l APIC descubre la dirección IP de los otros controladores APIC utilizando Cisco Discovery Protocol
D. l tejido ACI se descubre comenzando por los switches spine
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Un ingeniero está creando una política de importación de configuración que debe terminar si la configuración importada es incompatible con el sistema existente. Qué modo de importación consigue este resultado?
A. Fusión
B. tómica
C. ejor esfuerzo
D. ustituir
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Un ingeniero está implementando Cisco ACI en un gran proveedor de plataforma como servicio utilizando controladores APIC, conmutadores leaf 9396PX y conmutadores spine 9336PQ. Los puertos de los conmutadores leaf están configurados como puertos IEEE 802.1p. ¿Por dónde sale el tráfico del EPG en modo IEEE 802.1p en esta configuración?
A. esde puertos hoja etiquetados como VLAN 0
B. esde puertos hoja no etiquetados
C. esde puertos leaf etiquetados como VLAN 4094
D. esde puertos leaf etiquetados como VLAN 1
Ver respuesta
Respuesta correcta: A
Cuestionar #37
En el contexto de VMM, ¿qué protocolo entre la hoja ACI y los hosts de computación garantiza que las políticas se envíen a los conmutadores de la hoja para su resolución inmediata y bajo demanda?
A. XLAN
B. LDP
C. SIS
D. TP
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Un ingeniero debe implementar la política de gestión y la separación del plano de datos en el tejido Cisco ACI. Qué objeto ACI se debe crear en Cisco APIC para lograr este objetivo?
A. erfil de la aplicación
B. Arrendatario
C. ontrato
D. Dominio puente
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Consulte la ilustración. Un ingeniero está implementando la integración Cisco ACI "" VMware vCenter para un servidor blade que carece de soporte de enlace. ¿Qué modo de canal de puerto da como resultado "ruta basada en el puerto virtual de origen" en el VMware VDS?
A. entro de datos
B. Mware vSphere Standard vSwitch
C. Conmutador distribuido VMware vSphere
D. luster
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un ingeniero de redes está integrando un nuevo clúster de almacenamiento Hyperflex en un tejido Cisco ACI existente. El clúster Hyperflex debe ser gestionado por vCenter, por lo que debe crearse un nuevo switch distribuido vSphere. Además, el descubrimiento de hardware debe realizarse mediante un protocolo de descubrimiento de proveedor neutral. ¿Qué conjunto de pasos cumple estos requisitos?
A. onfigure un grupo de políticas de interfaz, seleccione CDP y aplíquelo a las interfaces deseadas
B. onfigure un grupo de políticas de interfaz, seleccione LLDP y aplíquelo a las interfaces seleccionadas
C. onfigure un grupo de políticas de conmutación, seleccione LLDP y aplíquelo a las interfaces indicadas
D. onfigurar un grupo de Políticas de Interfaz, seleccionar CDP, y aplicarlo a las interfaces designadas
Ver respuesta
Respuesta correcta: B
Cuestionar #41
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte los términos de inserción de servicios de Capa 4 a Capa 7 de Cisco ACI de la izquierda a las descripciones correctas de la derecha.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #42
In-band está actualmente configurado y se utiliza para gestionar el tejido Cisco ACI. El requisito es que los switches leaf y spine utilicen la gestión fuera de banda para el protocolo NTP. ¿Qué acción cumple este objetivo?
A. eleccione Out-of-Band como EPG de Gestión en la DateTimePolicy por defecto
B. rear una política de anulación con NTP fuera de banda para los switches leaf y spine
C. ambiar la interfaz utilizada para la conectividad externa APIC a ooband
D. ñadir un nuevo filtro al contrato fuera de banda utilizado para permitir el protocolo NTP
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Consulte el ejemplo. Un ingeniero configura el tejido Cisco ACI para la integración de VMM con servidores ESXi que se van a conectar a las hojas ACI. El equipo de servidores requiere que los conmutadores de red inicien la negociación LACP en lugar de los servidores. El grupo LAG consta de dos enlaces 10 Gigabit Ethernet. El equipo de servidores también desea distribuir uniformemente el tráfico en todos los enlaces disponibles. ¿Qué dos políticas LAG mejoradas cumplen estos requisitos? (Elija dos.)
A. or defecto
B. nfra
C. omún
D. estión
Ver respuesta
Respuesta correcta: CE
Cuestionar #44
A un arquitecto de soluciones se le pide que diseñe dos centros de datos basados en la tecnología ACI de Cisco que puedan ampliar L2/L3, VXLAN y la política de red entre ubicaciones. Se ha seleccionado ACI Multi-Pod. ¿Qué dos requisitos deben tenerse en cuenta en este diseño? (Elija dos.)
A. eshabilitar Limitar aprendizaje IP a subred
B. eshabilitar el aprendizaje del plano de datos IP
C. Desactivar el enrutamiento unicast
D. Desactivar Anunciar Rutas Host
Ver respuesta
Respuesta correcta: AE
Cuestionar #45
Un ingeniero configuró un dominio de puente con la opción hardware-proxy para tráfico unicast desconocido de Capa 2. Qué afirmación es verdadera acerca de esta configuración?
A. l conmutador hoja desecha el paquete unicast desconocido de Capa 2 si no puede encontrar la dirección MAC en las tablas de reenvío locales
B. l proxy de hardware desconocido de Capa 2 no soporta la notificación de cambio de topologíA
C. l conmutador hoja reenvía los paquetes unicast desconocidos de Capa 2 a todos los demás conmutadores hoja si no puede encontrar la dirección MAC en sus tablas de reenvío locales
D. l switch espina dorsal deja caer el paquete unicast desconocido de Capa 2 si no puede encontrar la dirección MAC en la base de datos proxy
Ver respuesta
Respuesta correcta: D
Cuestionar #46
¿Qué utilizan los Pods para permitir la comunicación Pod a Pod en un entorno Cisco ACI Multi-Pod?
A. ubredes externas para el EPG externo
B. ubred de control de ruta compartida
C. mportar subred de control de rutas
D. ubred de importación de seguridad compartida
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Qué función permite configurar automáticamente las ACL del cortafuegos cuando se conectan nuevos terminales a un EPG?
A. spigado ARP
B. djuntar punto final dinámico
C. roxy de hardware
D. costura en red
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Cuando se configura la subred en un dominio puente, ¿en qué dispositivos físicos se configura la dirección IP de la pasarela?
A. odos los conmutadores hoja y todos los nodos columna
B. ólo los conmutadores spine en los que está presente el dominio bridge del arrendatario
C. ólo conmutadores leaf en los que esté presente el dominio de puente del arrendatario
D. todos los nodos frontera hoja en los que está presente el dominio puente del arrendatario
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Un ingeniero de ACI está implementando una salida de capa 3 dentro del tejido de Cisco ACI que debe cumplir estos requisitos:-El conmutador central del centro de datos debe estar conectado a uno de los conmutadores de hoja con un único enlace de 1 G.-Las rutas deben intercambiarse utilizando un protocolo de enrutamiento de estado de enlace que admita el diseño de red jerárquico.-La interfaz del conmutador central del centro de datos debe utilizar etiquetado 802.1Q y cada VLAN se configurará con una dirección IP dedicada.¿Qué conjunto de pasos cumple estos objetivos?
A. onfigure la política de protocolo EIGRP con el número de sistema autónomo seleccionado
B. onfigure la política de Protocolo EIGRP con el número de Sistema Autónomo seleccionado
C. onfigure la política de protocolo BGP con el número de sistema autónomo 0
D. onfigurar la política de Protocolo OSPF con un área de 0
Ver respuesta
Respuesta correcta: D
Cuestionar #50
Un ingeniero está descubriendo una nueva estructura Cisco ACI compuesta por dos spines y cuatro switches leaf. El descubrimiento de la hoja 1 acaba de completarse. ¿Qué dos nodos se espera que se descubran a continuación? (Elija dos.)
A. ambie L2 Unknown Unicast a Flood
B. onfigure L2 Unknown Unicast en Hardware Proxy
C. ulticast Destination Flooding debe establecerse en Flood en BD
D. eleccione la casilla de verificación Inundación ARP
Ver respuesta
Respuesta correcta: AC
Cuestionar #51
Un ingeniero de redes debe permitir el acceso seguro a la gestión fuera de banda (OOB) de Cisco ACI sólo desde las subredes externas 10.0.0.0/24 y 192.168.20.0/25. ¿Qué conjunto de configuración logra este objetivo?
A. rear un L3Out en el tenant MGMT en OOB VRF
B. rear un gráfico de servicio PBR en el tenant MGMT
C. rear un EPG y BD en el tenant MGMT en OOB VRF
D. rear un contrato OOB que permita los puertos requeridos
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Un ingeniero debe conectar un nuevo host al puerto 1/1 en Leaf 101. Un tejido Cisco ACI tiene una política MCP configurada pero experimenta bucles de capa 2 excesivos. El ingeniero quiere que el tejido Cisco ACI detecte y evite bucles de capa 2 en el tejido. ¿Qué conjunto de acciones logra estos objetivos?
A. abilitar MCP localmente
B. abilitar MCP localmente
C. abilitar MCP globalmente
D. abilitar MCP globalmente
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Consulte la ilustración. Un ingeniero está integrando un VMware vCenter con la configuración de dominio Cisco ACI VMM. ACI crea nombres de grupos de puertos con el formato "Tenant | Application | EPG". ¿Qué opción de configuración se utiliza para generar grupos de puertos con nombres con el formato "Tenant=Application=EPG"?
A. anal estático "" Modo activado
B. AC Pinning-Carga física de la NIC
C. ACP Pasivo
D. AC Fijación+
E. ACP Activo
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Un entorno Cisco ACI consta de múltiples hosts silenciosos que a menudo se reubican entre switches leaf. Cuando se reubica el host, el dominio de puente tarda más de unos segundos en volver a aprender la nueva ubicación del host. El requisito es minimizar el impacto de la reubicación y hacer que el tejido ACI vuelva a aprender la nueva ubicación del host más rápidamente. ¿Qué acción se debe tomar para cumplir estos requisitos?
A. Establezca Enrutamiento Unicast en Activado
B. Configurar ARP Flooding a Enabled
C. onfigurar L2 Unknown Unicast a Hardware Proxy
D. onfigurar IP Data-Plane Learning a No
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Al crear una subred dentro de un dominio de puente, ¿qué opción de configuración se utiliza para especificar la visibilidad de red de la subred?
A. ube de nivel 3
B. Estructura de reenvío de nivel 2
C. rrendatario
D. dominio físico
Ver respuesta
Respuesta correcta: C
Cuestionar #56
DRAG DROP (Drag and Drop is not supported) Un ingeniero está configurando un VRF para un tenant llamado Cisco. Arrastre y suelte los objetos hijos de la izquierda en los contenedores correctos de la derecha para esta configuración.Seleccione y Coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #57
Un ingeniero debe realizar una actualización de la estructura de Cisco ACI que minimice el impacto en el tráfico de usuarios y permita que sólo los usuarios autorizados realicen una actualización. ¿Qué dos pasos de configuración se deben tomar para cumplir con estos requisitos? (Elija dos)
A. SPF
B. S-IS
C. BGP
D. IGRP
Ver respuesta
Respuesta correcta: DE
Cuestionar #58
¿Qué operación de aprendizaje de punto final se completa en el conmutador hoja de salida cuando se recibe tráfico de una salida L3Out?
A. a dirección MAC e IP de origen del tráfico se aprende como punto final local
B. a dirección MAC de origen del tráfico se aprende como un punto final remoto
C. o se aprende ninguna dirección MAC o IP de origen del tráfico como punto final remoto
D. La dirección IP de origen del tráfico se aprende como un punto final remoto
Ver respuesta
Respuesta correcta: B
Cuestionar #59
DRAG DROP (Drag and Drop is not supported)Un ingeniero debe configurar la integración del dominio VMM en un servidor Cisco UCS B-Series que está conectado a una estructura Cisco ACI. Arrastre y suelte los productos utilizados para crear el dominio VMM desde la parte inferior en la secuencia en la que deben implementarse en la parte superior. Los productos se utilizan más de una vez.
A. anal estático
B. ijación MAC
C. ACP
D. LDP
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cómo se amplía una EPG fuera del tejido ACI?
A. rear una red externa puenteada que se asigna a un puerto leaf
B. rear una red enrutada externa que se asigna a un EPG
C. abilitar el enrutamiento unicast dentro de un EPG
D. signar estáticamente un ID de VLAN a un puerto hoja en un EPG
Ver respuesta
Respuesta correcta: D
Cuestionar #61
La estructura Cisco ACI de la empresa aloja a varios clientes. Para cumplir un acuerdo de nivel de servicio, la empresa supervisa constantemente el entorno Cisco ACI. Syslog es uno de los métodos utilizados para la supervisión. Sólo se deben registrar los eventos relacionados con la información del entorno de hojas y spines sin datos específicos del cliente. ¿A qué objeto ACI debe aplicarse la configuración para cumplir estos requisitos?
A. nquilino A
B. Política de acceso
C. erfil de conmutación
D. Política de tejidos
Ver respuesta
Respuesta correcta: D
Cuestionar #62
¿Qué tipo de puerto se utiliza para la gestión en banda dentro del tejido ACI?
A. pine switch port
B. uerto de consola APIC
C. uerto de acceso leaf
D. puerto de gestión
Ver respuesta
Respuesta correcta: C
Cuestionar #63
Un cliente debe actualizar el tejido Cisco ACI para utilizar una función de la nueva versión de código. Sin embargo, no existe una ruta directa desde la versión actual a la deseada. Según la matriz de soporte de actualización/desactualización de Cisco APIC, el administrador debe pasar por una versión intermedia
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #64
Un ingeniero debe configurar una estructura Cisco ACI para enviar mensajes Syslog relacionados con eventos de hardware, como fallos de la tarjeta de línea del chasis. Los mensajes deben ser enviados a un servidor Syslog dedicado. ¿Dónde en el Cisco APIC se debe configurar la política para cumplir con este requisito?
A. ni/tn-common/monepg-default
B. ni/infra/monifra-default
C. ni/fabric/monfab-default
D. ni/tejido/común
Ver respuesta
Respuesta correcta: D
Cuestionar #65
El equipo de aplicaciones informa de que un grupo de puertos existente anteriormente ha desaparecido de vCenter. Un ingeniero confirma que la asociación de dominio VMM para el EPG ya no está presente. Qué acción determina qué usuario es responsable del cambio?
A. ompruebe los registros de auditoría de EPG para la acción de "eliminación" y compare el objeto y el usuario afectados
B. valuar los posibles fallos que se produzcan para esa EPG
C. xaminar la puntuación de salud y desglosar hasta un objeto que afecte a la puntuación combinada EPG
D. nspeccionar los logs del servidor para ver quien estuvo entrando al APIC durante las ultimas horas
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Un ingeniero ha configurado la inmediatez de resolución VMM a pre-provisión en un entorno Cisco ACI. No se ha formado ninguna vecindad Cisco Discovery Protocol entre los hipervisores y los nodos hoja de la estructura ACI. ¿Cómo afecta esto a las políticas de descarga a los switches hoja?
A. o se descargan políticas porque LLDP es el único protocolo de descubrimiento soportado
B. as políticas se descargan cuando el host hipervisor se conecta al VDS VMM
C. Las políticas se descargan en el conmutador de hoja ACI independientemente de la vecindad de Cisco Discovery Protocol
D. o se descargan políticas porque no hay vecindad de protocolo de descubrimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #67
Consulte la ilustración. ¿Qué dos objetos se crean como resultado de la configuración? (Elija dos.)
A. 2 unidifusión desconocida: flood
B. etección basada en GARP
C. Enrutamiento de unidifusión
D. ámbito de subred
Ver respuesta
Respuesta correcta: CE
Cuestionar #68
¿Qué operación de aprendizaje de punto final se completa en el conmutador hoja de entrada cuando se recibe tráfico de una salida de capa 3?
A. a dirección MAC de origen del tráfico se aprende como un punto final local
B. a dirección MAC de origen del tráfico se aprende como un punto final remoto
C. La dirección IP de origen del tráfico se aprende como un punto final remoto
D. La dirección IP de origen del tráfico se aprende como un punto final local
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Un equipo de aplicación le dice al administrador de la red Cisco ACI que desea supervisar las estadísticas del tráfico unicast y BUM que se ven en un determinado EPG. Qué enunciado describe las estadísticas de recopilación?
A. odos los EPGs en el objeto tenant de Cisco ACI deben estar habilitados para que las estadísticas sean recolectadas
B. isco ACI no captura estadísticas a nivel EPG
C. as estadísticas EPG sólo se pueden recopilar para dominios VMM
D. a recopilación de estadísticas se habilita en el nivel EPG habilitando las estadísticas para el tráfico unicast y BUM
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Dónde se encuentra la base de datos COOP?
A. oja
B. olumna vertebral
C. PIC
D. punto final
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Un ingeniero de redes realiza una demostración de Cisco ACI a un cliente. Uno de los casos de prueba consiste en validar un evento de recuperación de desastres restableciendo la estructura de ACI a los valores de fábrica y, a continuación, restaurando la estructura al estado en el que se encontraba antes del evento. ¿Qué configuración debe habilitarse en ACI para exportar todos los parámetros de configuración necesarios para cumplir estos requisitos?
A. Cifrado AES activado
B. eneró un archivo de soporte técnico
C. estino de exportación cifrado
D. xportación en formato JSON habilitada
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuáles son dos descripciones de ACI Multi-Site? (Elija dos.)
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: DE
Cuestionar #73
¿Qué dos protocolos admiten el acceso a archivos de copia de seguridad en una ubicación remota desde el APIC? (Elija dos.)
A. isco-security domain
B. isco-auth-features
C. isco-aci-role
D. isco-av-pair
Ver respuesta
Respuesta correcta: BC
Cuestionar #74
Un ingeniero de redes debe diseñar un método que permita a Cisco ACI redirigir el tráfico a los cortafuegos. Sólo debe redirigirse el tráfico que coincida con reglas de política L4-L7 específicas. La carga debe distribuirse entre varios cortafuegos para escalar el rendimiento horizontalmente. ¿Qué acción debe tomarse para cumplir estos requisitos?
A. onfigurar ACI Service Graph con PBR unidireccional
B. mplementar ACI Service Graph con GIPo
C. mplementar ACI Service Graph Dos Nodos con GIPo
D. onfigurar ACI Service Graph con Symmetric PBR
Ver respuesta
Respuesta correcta: D
Cuestionar #75
Un ingeniero quiere filtrar la página de Fallos del Sistema y ver sólo los fallos activos que están presentes en el tejido Cisco ACI. ¿Qué dos etapas del ciclo de vida se deben seleccionar para el filtrado? (Elija dos.)
A. olítica en la gestión de inquilinos
B. CL en la interfaz de consola
C. CL en la interfaz de gestión del APIC
D. política en la VLAN de gestión
Ver respuesta
Respuesta correcta: AD
Cuestionar #76
Consulte la ilustración. Un ingeniero debe implementar el gráfico de servicio entre inquilinos. ¿Qué conjunto de acciones se deben tomar para lograr este objetivo?
A. Definir el contrato en el tenant proveedor y exportarlo al tenant consumidor
B. Definir el contrato en el tenant proveedor y exportarlo al tenant consumidor
C. Definir el contrato en el inquilino proveedor y exportarlo al inquilino proveedor
D. Definir el contrato en el tenant proveedor y exportarlo al tenant proveedor
Ver respuesta
Respuesta correcta: B
Cuestionar #77
¿Qué debe activarse en el dominio de puente para que la tabla de terminales aprenda las direcciones IP de los terminales?
A. eenvío: Personalizado L2 Unicast Desconocido: Hardware Proxy L3 Unknown Multicast Flooding: Flood Multi Destino Flood: Flood en BD ARP Flooding: Activado
B. eenvío: Custom L2 Unknown Unicast: Flood L3 Unknown Multicast Flooding: Flood Multi Destino Flooding: Flood en BD ARP Flooding: Activado
C. eenvío: Custom L2 Unknown Unicast: Hardware Proxy L3 Unknown Multicast Flooding: Flood Multi Destino Flood: Flood en BD ARP Flooding: Desactivado
D. eenvío: Custom L2 Unknown Unicast: Flood L3 Unknown Multicast Flooding: Flood Multi Destino Flooding: Flood en BD ARP Flooding: Desactivado
Ver respuesta
Respuesta correcta: C
Cuestionar #78
Un ingeniero está ampliando un EPG fuera de la estructura ACI utilizando la vinculación de ruta estática. Qué afirmación sobre los puntos finales es verdadera?
A. Los puntos finales deben conectarse directamente al puerto hoja de ACI
B. Los extremos externos están en un dominio de puente diferente al de los extremos de la estructurA
C. l aprendizaje de punto final abarca sólo la dirección MAC
D. Los terminales externos están en la misma EPG que los terminales conectados directamente
Ver respuesta
Respuesta correcta: D
Cuestionar #79
Un ingeniero está implementando un entorno Cisco ACI que consta de más de 20 servidores. Dos de los servidores sólo admiten Cisco Discovery Protocol sin protocolo de descubrimiento de enlace de orden. El ingeniero quiere que los servidores sean descubiertos automáticamente por el tejido de Cisco ACI cuando se conecta. ¿Qué acción se debe tomar para cumplir con este requisito?
A. ree una política de anulación que habilite Cisco Discovery Protocol después de que LLDP esté habilitado en el grupo de políticas predeterminado
B. onfigure una política de interfaz de orden superior que habilite Cisco Discovery Protocol para la interfaz en el conmutador de hoja deseado
C. onfigure un grupo de políticas de orden inferior que habilite Cisco Discovery Protocol para la interfaz en el conmutador de hoja deseado
D. rear un perfil de interfaz para la interfaz que deshabilite LLDP en el switch deseado que es referenciado por el grupo de políticas de interfaz
Ver respuesta
Respuesta correcta: B
Cuestionar #80
El administrador de un centro de datos está actualizando una estructura ACI. Hay 3 controladores APIC en la estructura y todos los servidores están conectados en modo dual a pares de conmutadores leaf configurados en modo VPC. ¿Cómo debería actualizarse la estructura para minimizar el posible impacto en el tráfico durante la actualización?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #81
DRAG DROP (Drag and Drop is not supported)Arrastre y suelte las opciones de entrada del filtro Cisco ACI de la izquierda en las categorías correctas de la derecha indicando qué son parámetros obligatorios u opcionales.Seleccione y Coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Consulte la ilustración. Una estructura Cisco ACI utiliza conectividad de gestión fuera de banda. El APIC debe acceder a un host enrutable con una dirección IP de 192.168.11.2. ¿Qué acción logra este objetivo?
A. ambiar la preferencia de conectividad APIC del switch a gestión en banda
B. Modificar el perfil Pod para utilizar la política de acceso a la gestión por defecto
C. ñadir una política de acceso al tejido para permitir conexiones de gestión
D. liminar la dirección de gestión en banda del APIC
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Todas las cargas de trabajo de la VLAN 1001 se han migrado a la EPG-1001. El requisito es mover la dirección de puerta de enlace para la VLAN 1001 desde el núcleo fuera del tejido Cisco ACI al tejido Cisco ACI. Los puntos finales en EPG-1001 deben enrutar el tráfico a los puntos finales en otros EPG y minimizar el tráfico inundado en el tejido. ¿Qué conjunto de configuración se necesita en el dominio de puente para cumplir estos requisitos?
A. ctivar FloodHabilitar enrutamiento unicast
B. isable Local IP Learning LimitDisable Unicast Routing
C. isable ARP FloodDisable Limit Endpoint Learning (Desactivar inundación ARP)
D. abilitar Hardware ProxyHabilitar Unicast Routing
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Un ingeniero está configurando la integración de dominio ACI VMM con Cisco UCS-B Series. Qué tipo de directiva de canal de puertos debe configurarse en la directiva vSwitch?
A. ACP Activo
B. ijación MAC
C. ACP Pasivo
D. AC Pinning-Carga física de la NIC
Ver respuesta
Respuesta correcta: B
Cuestionar #85
Consulte la ilustración. Un ingeniero de sistemas está implementando la estructura Cisco ACI. Sin embargo, la información de Server2 falta en la tabla Leaf 101 endpoint y en la base de datos COOP de la columna vertebral. El requisito es que la configuración del dominio de puente para hacer cumplir el tejido ACI para reenviar los paquetes unicast generados por Server1 destinados a Server2. ¿Qué acción se debe tomar para cumplir estos requisitos?
A. abilitar ARP Flooding
B. onfigurar L2 Unknown Unicast a Flood
C. onfigurar el Aprendizaje de Plano de Datos IP a No
D. ctivar enrutamiento unicast
Ver respuesta
Respuesta correcta: B
Cuestionar #86
¿Para qué se utiliza MP-BGP en el tejido Cisco ACI?
A. P-BGP VPNv4 AF se utiliza como protocolo en L3Out entre una hoja frontera y un router externo
B. P-BGP Layer 2 VPN EVPN AF se utiliza para propagar rutas L3Out que se reciben de una hoja frontera
C. P-BGP VPNv4 AF se utiliza para propagar rutas L3Out que se reciben de una hoja frontera al tejido
D. P-BGP VPNv4 AF se utiliza entre spines en un tejido ACI Multi-Pod para propagar el endpoint
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Se adquieren nuevos hosts ESXi en un proyecto de ampliación informática de un centro de datos. Un ingeniero debe actualizar la configuración en los controladores Cisco APIC para soportar la adición de los nuevos servidores al dominio VMM existente. ¿Qué acción se debe tomar para apoyar este cambio?
A. rear un rango de VLAN internas en el pool de VLAN asociadas
B. stablecer el modo de encapsulación como VXLAN
C. abilitar VLAN de infraestructura en el AEP asociado
D. Asignar el selector de interfaz de hoja al AEP que está asociado con el dominio VMM
Ver respuesta
Respuesta correcta: D
Cuestionar #88
¿Qué acción establece la migración de bucle de capa 2 en un tejido ACI con una salida de capa 2 configurada?
A. abilitar MCP en el tejido ACI
B. esactivar STP en la red externA
C. esactivar STP en el tejido ACI
D. Habilitar STP en el tejido ACI
Ver respuesta
Respuesta correcta: A
Cuestionar #89
La función de enrutamiento de unidifusión está habilitada en el dominio de puente. ¿Qué dos condiciones permiten a la hoja de Cisco ACI aprender una IP de origen como un punto final local? (Elija dos.)
A. Cuando el tráfico VXLAN llega a un puerto de tejido de hoja desde la columna vertebral y la IP de origen externa se encuentra en el rango de subred EPG de salida de capa 3
B. Cuando el tráfico VXLAN llega a un puerto de tejido leaf desde el spine y la IP de origen externa está en el rango de subredes del dominio bridge
C. Cuando el tráfico VXLAN llega a un puerto de tejido de hoja desde la columna vertebral y la IP de origen interna está en el rango de subred EPG de salida de capa 3
D. Cuando el tráfico VXLAN llega a un puerto de tejido leaf desde el spine y la IP de origen interna está en el rango de subredes del dominio bridge
Ver respuesta
Respuesta correcta: BE
Cuestionar #90
Un ingeniero debe asegurarse de que Cisco ACI descarga los endpoints apropiados cuando se recibe un mensaje de notificación de cambio de topología en un dominio MST. ¿Qué tres pasos son necesarios para lograr este objetivo? (Elija tres.)
A. stablecer L2 Unknown Unicast en Flood
B. onfigurar L2 Unknown Unicast a Hardware Proxy
C. esactivar enrutamiento unicast
D. Habilitar ARP Flooding
Ver respuesta
Respuesta correcta: ABD
Cuestionar #91
Una organización ha tenido muchos problemas relacionados con STP en el pasado debido a componentes de hardware defectuosos. Están en proceso de migración a largo plazo a un tejido ACI recién implementado. A los ingenieros senior les preocupa que los bucles de spanning-tree de la red existente puedan extenderse al tejido ACI. ¿Qué función debe habilitarse en los puertos leaf de ACI para proteger el tejido de bucles spanning-tree?
A. uardia BPDU
B. CP por VLAN
C. ontrol de tormentas
D. iltro BPDU
Ver respuesta
Respuesta correcta: B
Cuestionar #92
Consulte la ilustración. Un ingeniero configura un L3Out pero recibe el error presentado. ¿Qué acción borra el error?
A. cuse recibo del error relacionado con la QoS
B. sociar una clase QoS personalizadA
C. rear una política QoS personalizadA
D. Configurar la política QoS a Nivel 3
Ver respuesta
Respuesta correcta: A
Cuestionar #93
¿Qué tipo de perfil debe crearse para desplegar un grupo de políticas de puertos de acceso?
A. ntidad embargable
B. od
C. ódulo C
D. Interfaz de hoja
Ver respuesta
Respuesta correcta: A
Cuestionar #94
Un ingeniero debe crear una copia de seguridad de la estructura Cisco ACI con fines de recuperación ante desastres. La copia de seguridad debe transferirse a través de un transporte seguro y cifrado. El archivo de copia de seguridad debe contener toda la información relacionada con usuarios y contraseñas. El ingeniero también desea procesar y confirmar la validez del archivo de copia de seguridad mediante un script de Python. Esto requiere que la estructura de datos tenga un formato similar a un diccionario de Python. ¿Qué conjunto de configuración debe utilizarse para cumplir estos requisitos?
A. n la configuración de Crear ubicación remota, seleccione Protocolo: FTPEn la directiva Exportar, seleccioneFormato: XMLModificar configuración global de cifrado AES: Activado
B. n la configuración de Crear ubicación remota, seleccione Protocolo: FTPEn la directiva Exportar, seleccioneFormato: XMLModificar configuración global de cifrado AES: Desactivado
C. n la configuración de Crear ubicación remota, seleccione Protocolo: SCPEn la directiva Exportar, seleccione -Formato: JSONModify Global AES Encryption Settings: Desactivado
D. n la configuración de Crear ubicación remota, seleccione Protocolo: SCPEn la directiva Exportar, seleccione -Formato: JSONModify Global AES Encryption Settings: Activado
Ver respuesta
Respuesta correcta: D
Cuestionar #95
En el contexto de ACI Multi-Site, ¿cuándo se anuncia al sitio 2 la información de un endpoint (MAC/IP) que pertenece al sitio 1 utilizando el plano de control EVPN?
A. a información del punto final no se intercambia entre sitios a menos que se utilice el protocolo COOP
B. a información de los puntos finales no se intercambia entre sitios a menos que se configure una política que permita la comunicación entre sitios
C. La información del punto final se intercambia entre sitios tan pronto como se descubre el punto final en un sitio
D. La información del punto final se intercambia entre sitios cuando los puntos finales se descubren en ambos sitios
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Cuándo aprende la hoja Cisco ACI una IP o MAC de origen como endpoint remoto?
A. onfigurar una red puenteada externa de Capa 2 en las interfaces que dan a los switches MST
B. abilitar la VLAN nativa en las interfaces que dan a los switches MST utilizando puertos estáticos en un EPG dedicado
C. abilitar el filtro BPDU bajo la política de interfaz STP en las interfaces que dan a los switches MST
D. Configurar la instancia STP para el mapeo VLAN bajo la política STP del switch
Ver respuesta
Respuesta correcta: B
Cuestionar #97
Un ingeniero ha creado dos políticas de protocolo de interfaz denominadas Pol_CDP40275332 y Pol_LLDP46783451. Las políticas deben utilizarse juntas en una única política. Qué objeto ACI se debe utilizar?
A. rupo de políticas de interfaz
B. rupo de políticas de conmutación
C. erfil de conmutación
D. erfil de interfaz
Ver respuesta
Respuesta correcta: A
Cuestionar #98
Un usuario RADIUS resuelve su rol a través del Cisco AV Pair. A qué objeto resuelve el Cisco AV Pair?
A. rrendatario
B. ominio de seguridad
C. PIC primario de Cisco
D. lase de objeto gestionado
Ver respuesta
Respuesta correcta: D
Cuestionar #99
Cuando Cisco ACI se conecta a una red externa de capa 2, ¿dónde inunda el tejido ACI la trama STP BPDU?
A. entro del dominio del puente
B. entro de la APIC
C. Dentro de la VLAN de acceso
D. entre todos los conmutadores de columna y de hoja
Ver respuesta
Respuesta correcta: A
Cuestionar #100
Un ingeniero debe configurar un grupo de servidores con un contrato que utilice el puerto TCP 80. El EPG que contiene los servidores web requiere una nube externa de Capa 3 para iniciar la comunicación. ¿Qué acción debe tomarse para cumplir estos requisitos?
A. onfigurar el EPG como proveedor y L3 out como consumidor del contrato
B. onfigurar OSPF para intercambiar rutas entre la salida L3 y EPG
C. onfigurar un contrato tabú y aplicarlo a la EPG
D. onfigurar el EPG como consumidor y L3 como proveedor del contrato
Ver respuesta
Respuesta correcta: A
Cuestionar #101
¿Qué protocolo de enrutamiento es compatible entre Cisco ACI spines y IPNs en un entorno Cisco ACI Multi-Pod?
A. OLF
B. ultisitio
C. ulti-Pod
D. ejido tensado
Ver respuesta
Respuesta correcta: B
Cuestionar #102
Consulte la ilustración. Un cliente debe realizar una copia de seguridad de la configuración actual de Cisco ACI de forma segura en la ubicación remota mediante cifrado y autenticación. El trabajo de copia de seguridad debe ejecutarse una vez al día. La política de seguridad del cliente exige que no se exporte ninguna información confidencial, incluidas las contraseñas, desde el dispositivo. ¿Qué conjunto de pasos cumple estos requisitos?
A. xportar destino mediante protocolo FTP
B. xportar destino mediante protocolo FTP
C. xportar destino mediante protocolo SCP
D. xportar destino utilizando protocolo SCP
Ver respuesta
Respuesta correcta: C
Cuestionar #103
Un APIC Cisco está configurado con autenticación RADIUS por defecto. El administrador de la red debe asegurarse de que los usuarios pueden acceder a la interfaz gráfica de usuario APIC con una cuenta local si el servidor RADIUS es inalcanzable. ¿Qué acción se debe tomar para lograr este objetivo?
A. sociar la autenticación de la consola con el dominio "RADIUS
B. Hacer referencia al dominio "local" en el dominio alternativo
C. rear un dominio de inicio de sesión adicional que haga referencia a las cuentas locales
D. Habilitar la comprobación fallback con el dominio de autenticación por defecto
Ver respuesta
Respuesta correcta: B
Cuestionar #104
Un administrador de ACI observa un cambio en el comportamiento del tejido. Qué acción se debe realizar para determinar si una intervención humana introdujo el cambio?
A. nspeccione los registros de eventos en la interfaz de usuario de APIC para ver todas las acciones realizadas por los usuarios
B. nspeccione /var/log/audit_messages en el APIC para ver un registro de todas las acciones del usuario
C. nspeccione los registros de auditoría en la interfaz de usuario de APIC para ver todos los eventos de usuario
D. nspeccione la salida de show command history en el APIC CLI
Ver respuesta
Respuesta correcta: C
Cuestionar #105
¿Qué representa el identificador único de un objeto ACI?
A. rupo de VLAN
B. ontrato de gestión
C. rrendatario de gestión
D. ominio puente
Ver respuesta
Respuesta correcta: D
Cuestionar #106
¿Cuál es el número mínimo de APIC que Cisco recomienda desplegar en un clúster de producción?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #107
Un ingeniero debe implementar Cisco ACI en 10 centros de datos separados geográficamente. Qué función de despliegue de sitios de ACI permite al ingeniero controlar qué dominios de puente contienen inundaciones de capa 2?
A. plicar una política de reflector de ruta BGP
B. abilitar una política COOP
C. onfigurar una política IS-IS
D. mplantar una política de gestión de accesos
Ver respuesta
Respuesta correcta: B
Cuestionar #108
En cuanto al valor MTU de los paquetes de plano de control MP-BGP EVPN en Cisco ACI, ¿qué afirmación sobre la comunicación entre los nodos de la columna vertebral en diferentes sitios es verdadera?
A.
B. or defecto, los nodos de la columna vertebral generan paquetes de 1500 bytes para intercambiar información de enrutamiento de los extremos
C. or defecto, los nodos de la columna vertebral generan paquetes de 1500 bytes para intercambiar información de enrutamiento de los extremos
D. or defecto, los nodos spine generan paquetes de 9000-bytes para intercambiar información de enrutamiento de los endpoints
Ver respuesta
Respuesta correcta: D
Cuestionar #109
Un administrador debe migrar el VMkernel de vSphere Management de todos los hosts ESXi del cluster de producción desde el switch virtual estándar por defecto a un VDS integrado con APIC en un dominio VMM. ¿Qué acción debe ser completada en este escenario?
A. a resolución del EPG del VMkernel de Gestión debe estar configurada en Pre-Provisión
B. l administrador debe crear un EPG de gestión de VMM en banda antes de realizar la migración
C. l administrador debe establecer la inmediatez de resolución de BD del VMkernel de gestión en On-Demand
D. l VMkernel Management BD debe estar localizado bajo el Management Tenant
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: