¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas de examen Cisco 500-220 actualizadas para una preparación eficaz

La obtención de la certificación Cisco Meraki Solutions Specialist valida su experiencia en la ingeniería de soluciones robustas Meraki. Para superar el agotador examen 500-220, es crucial aprovechar los materiales de estudio y los recursos de examen de alta calidad. Explora los proveedores de preparación de exámenes de terceros que ofrecen pruebas de práctica, exámenes de prueba y un repositorio de preguntas y respuestas de exámenes auténticos. Estos recursos pueden ayudarle a identificar las áreas que requieren más estudio y proporcionarle una experiencia realista el día del examen. Recuerda, la práctica constante y un conocimiento profundo de las soluciones Meraki son la clave para aprobar el examen 500-220 con éxito. Aproveche una amplia gama de materiales de estudio, pruebas de práctica y preguntas de examen auténticas para lograr con confianza sus objetivos de certificación de Especialista en Soluciones Cisco Meraki.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué punto final de la API clona una nueva Organización?
A. POST /organizaciones/clon/{organizationId}
B. PUT /organizations/{organizationId}/clone
C. POST /organizaciones/{organizationId}/nuevo
D. POST /organizations/{organizationId}/clone
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Qué requisito de diseño se cumple implementando syslog frente a SNMP?
A. ñada una regla de firewall deny any/any al final de las reglas de firewall
B. uitar la conexión de Internet 1
C. esconectar físicamente todos los puertos LAN
D. Configurar el dispositivo MX en modo Routed en la página Addressing & VLANS
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿A qué sección del menú de Meraki Dashboard se accede para habilitar la inscripción de Sentry en un SSID?
A. Inalámbrico > Configurar > Control de acceso
B. Inalámbrico > Configurar > Página Splash
C. Inalámbrico > Configurar > Firewall y Traffic Shaping
D. Inalámbrico > Configurar > SSID
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué método de inscripción debe utilizarse cuando se requiere la contenerización en dispositivos BYOD Android gestionados por Systems Manager?
A. ID de red del Gestor de Sistemas
B. Android Enterprise utilizando un perfil de trabajo
C. Android Business utilizando un perfil BYOD
D. ID de contenedor del Administrador de Sistemas
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Consulte la ilustración. ¿Qué dos acciones son necesarias para optimizar el equilibrio de carga asimétricamente con una relación de 4:1 entre enlaces? (Elija dos.)
A. onfigurar el número de evento preservado para maximizar el registro
B. onfigurar el periodo de eventos preservados como ilimitado
C. onfigurar un servidor syslog para la red
D. onfigurar el registro del Tablero para preservar sólo ciertos tipos de eventos
Ver respuesta
Respuesta correcta: BC
Cuestionar #6
¿Qué dos herramientas de Systems Manager Live sólo están disponibles para Mac de Apple y PC de Windows y no se pueden utilizar en dispositivos móviles iOS o Android? (Elija dos.)
A. Actualizaciones del SO
B. Enviar notificación
C. Limpieza selectiva
D. Captura de pantalla
E. Escritorio remoto
Ver respuesta
Respuesta correcta: CE
Cuestionar #7
¿Qué dos métricas principales utiliza Meraki Insight para calcular la puntuación de rendimiento de la aplicación? (Elija dos.)
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: DE
Cuestionar #8
Un dispositivo de seguridad Cisco Meraki MX está intentando enrutar un paquete a la dirección IP de destino 172.18.24.12. ¿Qué rutas de su tabla de enrutamiento selecciona? Qué rutas de su tabla de enrutamiento selecciona?
A. Ruta VPN automática 172
B. ruta VPN no-Meraki 172
C. conectado directamente 172
D. ruta estática 172
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Cuando se configura un SSID con la página de inicio de sesión Splash habilitada, ¿qué dos parámetros deben configurarse para que los clientes no autenticados tengan acceso total a la red y no aparezcan en la lista de permitidos? (Elija dos.)
A. l tráfico de WebEx preferirá la WAN 2 siempre que cumpla los umbrales de la clase de rendimiento "Conf"
B. El tráfico de WebEx preferirá la WAN 1, ya que es el enlace ascendente principal
C. El tráfico de WebEx preferirá la WAN 2 siempre que esté activA
D. l trafico de WebEx sera balanceado entre ambos enlaces WAN activos
Ver respuesta
Respuesta correcta: AB
Cuestionar #10
Mil usuarios simultáneos transmiten vídeo a sus portátiles. Se utiliza un reparto 30/70 entre 2,4 GHz y 5 GHz. Teniendo en cuenta el número de clientes, ¿cuántos puntos de acceso (redondeado al número entero más próximo) se necesitan?
A. 6
B. 8
C. 0
D. 2
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Consulte la ilustración. ¿Qué ocurre si se reclaman siete AP adicionales en esta red sin añadir licencias?
A. odos los AP dejan de funcionar inmediatamente
B. odos los dispositivos de red dejan de funcionar en 30 días
C. n AP deja de funcionar inmediatamente
D. odos los AP dejan de funcionar en 30 días
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Consulte la ilustración. ¿Qué ocurre si se reclaman siete AP adicionales en esta red sin añadir licencias?
A. odos los AP dejan de funcionar inmediatamente
B. odos los dispositivos de red dejan de funcionar en 30 días
C. n AP deja de funcionar inmediatamente
D. odos los AP dejan de funcionar en 30 días
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué tres verbos de petición están disponibles en la API de Cisco Meraki? (Elija tres.)
A. SET
B. PUT
C. PATCH
D. ADD
E. POST
F. GET
Ver respuesta
Respuesta correcta: BEF
Cuestionar #14
Los iPads de la empresa se registran en Systems Manager sin supervisión, y los perfiles se envían a través de Systems Manager. ¿Qué resultado se produce cuando un usuario intenta eliminar el perfil "Meraki Management" en un iPad?
A. l perfil "Meraki Management" no se puede eliminar
B. l perfil "Meraki Management" es eliminado y luego empujado automáticamente por Systems Manager
C. Se elimina el perfil "Meraki Management"
D. l perfil "Meraki Management" es eliminado
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Qué dos características y funciones se admiten cuando se utiliza un dispositivo MX en modo Passthrough? (Elija dos.)
A. Respuestas que recibe el dispositivo MX en los nombres de host de prueba de conectividad de la página Insight > Web App Health
B. Respuestas que recibe el dispositivo MX en las direcciones IP de prueba de conectividad de la página Security & SD-WAN > Firewall
C. Respuestas que recibe el dispositivo MX en la dirección IP de prueba de conectividad configurada en la página Security & SD-WAN > SD-WAN & Traffic Shaping
D. respuestas que el dispositivo MX recibe en las direcciones IP de prueba de conectividad en la pagina Help > Firewall info
Ver respuesta
Respuesta correcta: AB
Cuestionar #16
¿Qué orden es el correcto para actualizar el firmware de los dispositivos MX en una configuración de alta disponibilidad?
A. se inicia en el dispositivo MX secundario y, a continuación, se produce en el dispositivo MX primario
B. se inicia en ambos dispositivos MX al mismo tiempo y, a continuación, reinicia ambos dispositivos después de que cese el tráfico en el dispositivo MX primario
C. se inicia en ambos dispositivos MX al mismo tiempo y, a continuación, reinicia inmediatamente ambos dispositivos
D. se inicia en el dispositivo MX primario y luego se produce en el dispositivo MX secundario
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál es el papel del Meraki Dashboard como proveedor de servicios cuando se utiliza SAML para el inicio de sesión único en el Dashboard?
A. l Cuadro de Mando genera la solicitud SAML
B. l cuadro de mandos proporciona las credenciales de acceso de los usuarios
C. l Dashboard analiza la solicitud SAML y autentica a los usuarios
D. l Dashboard genera la respuesta SAML
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Arrastre y suelte los ajustes de la izquierda en los cuadros de la derecha para indicar si el ajuste se clonará o no mediante la función de clonación de conmutadores MS de Cisco Meraki.Seleccione y coloque:Anexo A:Anexo B:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Consulte el ejemplo. Durante la implementación de un punto de acceso Meraki, el SSID predeterminado que se muestra en la ilustración es de difusión
A. Un AP no tiene conexión por cable a la red
B. Un AP no puede conectarse a la pasarela por defecto
C. Un AP nunca se ha conectado al Meraki Cloud Controller
D. Un AP tiene el modo Site Survey habilitado
Ver respuesta
Respuesta correcta: C
Cuestionar #20
En una organización que utiliza el modelo de licencias Co-Termination, ¿qué dos operaciones permiten aplicar licencias? (Elija dos.)
A. enovar la licencia del Dashboard
B. icenciar una red
C. icenciar más dispositivos
D. Llame al servicio de asistencia de Meraki
E. spere a que los dispositivos se renueven automáticamente
Ver respuesta
Respuesta correcta: AC
Cuestionar #21
02. Un cliente necesita una implementación de Auto VPN hub-and-spoke con dos concentradores en modo NAT con conexiones de enlace ascendente dobles y 50 sitios remotos con una única conexión de enlace ascendente. Cuántos túneles debe admitir cada concentrador?
A. ireless>Monitor>RFSpectrum
B. ireless>Configure>RadioSetti
C. ireless>Monitor>WirelessHealth
D. ireless>Monitor>AccessPoints>AP>RF
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Es necesario distribuir una nueva aplicación a todos los dispositivos iOS. Algunos dispositivos indican "NotNow" en el registro de eventos y no instalan la aplicación
A. La aplicación requiere la versión más reciente de iOS
B. El dispositivo está bloqueado con un código de acceso
C. El dispositivo no puede conectarse a los servidores de Apple
D. El dispositivo no puede conectarse a los servidores Cisco Meraki
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Consulte el ejemplo. Un paquete llega al concentrador VPN con la IP de origen 10.168.70.3 y con destino a la IP 10.116.32.4. ¿Cuál es el siguiente salto para el paquete, basándose en la tabla de enrutamiento del concentrador?
A. La pasarela concentradora (10
B. No se dispone de detalles suficientes para determinar el siguiente salto
C. l paquete se detiene
D. l Auto VPN peer "Store 1532 - appliance" es el siguiente salto
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Consulte la ilustración. ¿Qué envía el MX Security Appliance para determinar si el tráfico VPN supera el umbral de latencia configurado en la clase de rendimiento personalizada VoIP?
A. ondas TCP de 1000 bytes cada segundo, a través de túneles VPN que se establecen sobre el enlace WAN primario
B. ondas UDP de 100 bytes cada segundo, a través de túneles VPN que se establecen sobre cada enlace WAN
C. ondas UDP de 100 bytes cada segundo, a través de túneles VPN que se establecen sobre el enlace WAN primario
D. ondas TCP de 1000 bytes cada segundo, a través de túneles VPN que se establecen sobre cada enlace WAN
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Qué información se utiliza para calcular si un enlace WAN tiene un uso elevado?
A. ata en Security & SD WAN > Appliance Status > Uplink > Live Data
B. Rendimiento histórico total de un enlace ascendente
C. número total de dispositivos que están pasando tráfico activamente
D. valor en Seguridad y SD WAN > SD WAN y Traffic Shaping > Configuración Uplink
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuáles son las dos funciones de las etiquetas de red y de dispositivo en un cuadro de mandos? (Elija dos.)
A. Las etiquetas permiten a los administradores configurar una combinación de etiquetas específicas de red y dispositivo para crear informes resumidos filtrados para dispositivos específicos a través de múltiples redes
B. Las etiquetas de red se pueden utilizar para asignar redes a dominios Auto VPN separados en una Organización con muchas redes
C. Las etiquetas de red pueden utilizarse para simplificar la asignación de permisos a nivel de red en una Organización con muchas redes
D. Las etiquetas de dispositivo pueden ser usadas para simplificar la asignación de permisos a nivel de dispositivo en una Organización con muchos administradores
E. Se pueden asignar etiquetas de dispositivo a los AP MR para influir en la selección de la pasarela para los repetidores en una red inalámbrica en mallA
Ver respuesta
Respuesta correcta: AE
Cuestionar #27
¿Qué ocurre con un dispositivo iOS no supervisado cuando se elimina el perfil de "gestión de Meraki"?
A. Se elimina el perfil "Meraki management"
B. Se elimina el perfil "Meraki management"
C. El perfil "Meraki management" es eliminado y luego empujado automáticamente por Systems Manager
D. El perfil "Meraki management" no puede ser eliminado
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Los iPads de la empresa se registran en Systems Manager sin supervisión, y los perfiles se envían a través de Systems Manager. ¿Qué resultado se produce cuando un usuario intenta eliminar el perfil "Meraki Management" en un iPad?
A. El perfil "Meraki Management" no se puede eliminar
B. El perfil "Meraki Management" es eliminado y luego empujado automáticamente por Systems Manager
C. Se elimina el perfil "Meraki Management"
D. El perfil "Meraki Management" es removido
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Un dispositivo de seguridad Cisco Meraki MX está intentando enrutar un paquete a la dirección IP de destino 172.18.24.12. ¿Qué rutas de su tabla de enrutamiento selecciona? Qué rutas de su tabla de enrutamiento selecciona?
A. uta VPN automática 172
B. uta estática 172
C. uta VPN no-Meraki 172
D. onectado directamente 172
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Qué información comparten los MX de un par de Alta Disponibilidad?
A. stado del spanning-tree
B. stado de sincronización horaria
C. ase de datos de asociación DHCP
D. ase de datos de cortafuegos de estado
Ver respuesta
Respuesta correcta: C
Cuestionar #31
En una organización que utiliza el modelo de licencias Co-Termination, ¿qué dos operaciones permiten aplicar licencias? (Elija dos.)
A. l cambio de configuración en la red vinculada se combina con la configuración de la plantilla dentro de la plantillA
B. Se prefiere la configuración más restrictivA
C. l cambio de configuración en la red vinculada anula la configuración de la plantillA
D. a configuración de la plantilla anula el cambio de configuración en la red vinculadA
Ver respuesta
Respuesta correcta: AC
Cuestionar #32
¿Qué VLAN se utiliza para los pings de origen a través de la VPN de sitio a sitio cuando se utilizan las herramientas MX Live?
A. ID de VLAN más alto configurado en NO para utilizar VPN
B. el ID de VLAN más bajo configurado y ajustado a YES para utilizar VPN
C. ID de VLAN más alto configurado y ajustado a YES para utilizar VPN
D. ID de VLAN mas bajo configurado y puesto a NO para usar VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Arrastre y suelte las descripciones de la izquierda en el modo de funcionamiento MX correspondiente de la derecha:
A. Consulte la respuesta en el Anexo B
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Consulte la ilustración. Cuál es el requisito mínimo de licencia de Cisco Meraki Insight?
A. Se debe configurar una única licencia de Meraki Insight en la red A para obtener visibilidad de Web App Health en la red B
B. e debe configurar una única licencia de Meraki Insight en la red B para obtener visibilidad de Web App Health en la red B
C. Se debe configurar una única licencia de Meraki Insight en la red A y una única licencia en la red B para obtener visibilidad de Web App Health en la red B
D. Se deben configurar dos licencias de Meraki Insight en la red A para obtener visibilidad de Web App Health en la red B
E. e deben configurar dos licencias de Meraki Insight en la red A y una sola licencia en la red B, para obtener visibilidad de Web App Health en la red B
Ver respuesta
Respuesta correcta: E
Cuestionar #35
¿A qué sección del menú de Meraki Dashboard se accede para habilitar la inscripción de Sentry en un SSID?
A. nalámbrico > Configurar > Control de acceso
B. nalámbrico > Configurar > Página Splash
C. nalámbrico > Configurar > Cortafuegos y Traffic Shaping
D. nalámbrico > Configurar > SSIDs
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Arrastre y suelte los pasos de la izquierda en la secuencia de la derecha para gestionar el control de dispositivos, de acuerdo con las mejores prácticas de Cisco Meraki.Seleccione y coloque:Anexo A: Anexo B:
A. o se necesita un MX Security Appliance como concentrador
B. e necesita un MX Security Appliance como concentrador
C. Todo el tráfico de clientes inalámbricos se puede dividir en túneles
D. odo el trafico de clientes inalambricos es tunelizado
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Qué método de mejores prácticas de Cisco Meraki conserva registros históricos completos de eventos de red?
A. uando se necesitan capacidades de automatización
B. uando deben generarse alertas proactivas para eventos críticos
C. uando debe recopilarse información de toda la organización
D. cuando debe recopilarse información como los flujos y la conectividad de los clientes
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Consulte la ilustración. Para un AP que muestra esta alerta, ¿qué método de control de acceso a la red debe estar en uso?
A. lave precompartida
B. PA2-empresa con mi servidor RADIUS
C. ágina de inicio con mi servidor RADIUS
D. ontrol de acceso basado en MAC con servidor RADIUS
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Consulte la ilustración. ¿Para qué modo IDS/IPS está configurado el MX Security Appliance?
A. uarentena
B. revención
C. etección
D. loqueo
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Es necesario distribuir una nueva aplicación a todos los dispositivos iOS. Algunos dispositivos indican ''NotNow'' en el registro de eventos y no instalan la aplicación
A.
B. l dispositivo está bloqueado con un código de acceso
C. l dispositivo no puede conectarse a los servidores de Apple
D. l dispositivo no puede conectarse a los servidores Cisco Meraki
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Por qué dos razones puede una organización quedarse "sin licencia"? (Elija dos.)
A. icencias que están en la red equivocada
B. ás dispositivos de hardware que licencias de dispositivos
C. icencia de dispositivo caducada
D. licencias que no coinciden con los números de serie de la organización
E. icencias de RM que no coinciden con los modelos de RM de la organización
Ver respuesta
Respuesta correcta: BC
Cuestionar #42
¿Qué VLAN se utiliza para los pings de origen a través de la VPN de sitio a sitio cuando se utilizan las herramientas MX Live?
A. D de VLAN más alta que se configura y se establece en NO para utilizar VPN
B. D de la VLAN más baja que se configura y se establece en SÍ para utilizar VPN
C. D de VLAN más alta que se configura y se establece en SÍ para utilizar VPN
D. D de VLAN más bajo configurado y ajustado a NO para usar VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #43
01. ¿Qué VLAN se utiliza para los pings de origen a través de la VPN de sitio a sitio cuando se utilizan las herramientas MX Live?
A.
B. Los pares contactan con el registro VPN en el puerto UDP 9350
C. Para el IPsectunneling, los peers utilizan puertos TCP altos dentro del rango de 32768 a 61000
D. Los pares contactan con el registro VPN en el puerto TCP 9350
E. ForIPsectunneling,peersuseUDPports500y4500
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: