NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas do exame Cisco 300-620 DCACI actualizadas para uma preparação eficaz

A preparação para o exame Cisco 300-620 DCACI pode ser uma tarefa assustadora, mas com os recursos certos, pode aumentar as suas hipóteses de sucesso. A certificação Cisco Data Center valida a sua experiência na conceção, implementação e resolução de problemas de soluções de centros de dados, tornando-a uma credencial valiosa para os profissionais de TI. Perguntas e respostas fiáveis para o exame, juntamente com materiais de estudo abrangentes, são essenciais para uma preparação eficaz para o exame. Na SPOTO, oferecemos uma vasta gama de recursos de exame, incluindo perguntas de teste, exames práticos e guias de estudo, especificamente concebidos para o ajudar a passar com sucesso os exames de certificação Cisco Data Center. A nossa equipa de especialistas elabora meticulosamente estes recursos para garantir que estão alinhados com os objectivos mais recentes do exame, fornecendo-lhe os conhecimentos e as competências de que necessita para se destacar. Invista nas nossas soluções comprovadas de preparação para exames e dê um passo em frente com confiança para alcançar os seus objectivos de certificação Cisco Data Center.
Faça outros exames online

Pergunta #1
Um engenheiro tem de configurar a autenticação RADIUS com o Cisco ACI para autenticação remota com acesso de gestão fora de banda. Arraste e largue os passos de configuração RADIUS da esquerda para a ordem de implementação necessária à direita. Nem todos os passos são utilizados.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #2
Que funcionalidade atribui ou modifica dinamicamente a associação EPG de máquinas virtuais com base nos seus atributos?
A. zQuaisquer contratos
B. Contratos-tipo
C. plicação GEP
D. Seg EPGs
Ver resposta
Resposta correta: D
Pergunta #3
Uma ACI da Cisco está integrada num ambiente VMware vSphere. Os grupos de portas têm de ser criados automaticamente no vSphere e propagados aos hipervisores quando criados no ambiente ACI. Que ação cumpre este objetivo?
A. riar os grupos de portas no vCenter que reflectem os nomes EPG no APIC
B. tribuir os uplinks dos hosts ESXi ao vDS que o APIC criou
C. onfigurar contratos para os EPGs que são necessários nos anfitriões ESXi
D. ssociar o domínio VMM com os EPGs que devem estar disponíveis no vCenter
Ver resposta
Resposta correta: D
Pergunta #4
O que acontece ao fluxo de tráfego quando o tecido Cisco ACI tem uma entrada de ponto final obsoleta para o ponto final de destino?
A. O comutador folha não aprende o ponto de extremidade de origem através da aprendizagem do plano de dados
B. O switch leaf descarta o tráfego destinado ao endpoint
C. O comutador folha inunda o tráfego para o ponto final em toda a malha
D. O comutador folha envia o tráfego para a folha de destino errada
Ver resposta
Resposta correta: D
Pergunta #5
A rede existente e o tecido ACI foram ligados para suportar a migração da carga de trabalho. Os servidores terminarão fisicamente na ACI da Cisco, mas o seu gateway deve permanecer na rede existente. A solução precisa de aderir às melhores práticas da Cisco. O engenheiro começou a configurar o Bridge Domain relevante e precisa de concluir a configuração. Que grupo de definições é necessário para cumprir estes requisitos?
A. 2 Desconhecido Unicast: Hardware Proxy L3 Unknown Multicast Flooding: Flood Multi Destination Flooding: Flood in BD ARP Flooding: Ativar
B. 2 Desconhecido Unicast: FloodL3 Unknown Multicast Flooding: Flood Multi Destination Flooding: Flood em BD ARP Flooding: Ativar
C. 2 Desconhecido Unicast: FloodL3 Unknown Multicast Flooding: Otimizar Flood Multi Destination Flooding: Flooding em BDARP Flooding: Desativar
D. 2 Unknown Unicast: Hardware ProxyL3 Desconhecido Multicast Flooding: Optimize Flood Multi Destination Flooding: Flooding em BDARP Flooding: Desativar
Ver resposta
Resposta correta: B
Pergunta #6
Consulte a exibição. Um cliente relata que a conetividade do domínio ACI com o armazenamento de canal de fibra está a sofrer uma sobre-subscrição de crédito B2B. O ambiente tem um servidor SYSLOG para mensagens de coleta de estado. Qual valor deve ser escolhido para limpar a falha crítica?
A. 00
B. 10
C. 50
D. 10
Ver resposta
Resposta correta: B
Pergunta #7
O que representa um domínio de ponte?
A. onto final
B. djacência
C. IB
D. ARP
Ver resposta
Resposta correta: B
Pergunta #8
Um administrador de rede configura o AAA dentro da malha Cisco ACI. A autenticação passa pelos utilizadores locais se o servidor TACACS+ não estiver acessível. Se o Cisco APIC estiver fora do cluster, o acesso tem de ser concedido através do domínio de recurso. Que conjunto de configurações cumpre estes requisitos?
A. ing Check: TrueDefault Authentication Realm: LocalFallback Check: True
B. erificação de ping: TrueDefault Authentication Realm: TACACS+Fallback Check: Falso
C. erificação de ping: FalseDefault Authentication Realm: LocalFallback Check: False
D. erificação de ping: FalseDefault Authentication Realm: TACACS+Fallback Check: Verdadeiro
Ver resposta
Resposta correta: D
Pergunta #9
Qual é o protocolo que a ACI utiliza para guardar em segurança a configuração numa localização remota?
A. CP
B. TTPS
C. FTP
D. TP
Ver resposta
Resposta correta: A
Pergunta #10
Que definição impede a aprendizagem de endereços IP de terminais cuja sub-rede não corresponda à sub-rede do domínio da ponte?
A. Definição "Limitar a aprendizagem de IP à rede" no domínio da ponte
B. Definição "Limitar a aprendizagem de IP à sub-rede" no EPG
C. Definição "Limitar a aprendizagem de IP à rede" no EPG
D. Definição "Limitar a aprendizagem de IP à sub-rede" no domínio da ponte
Ver resposta
Resposta correta: D
Pergunta #11
Que componentes devem ser configurados para que a política BGP Route Refletor tenha efeito?
A. ubstituições e perfis da interface de tecido A
B. olíticas e perfis de acesso
C. rupos e perfis de políticas C
D. ubstituições e perfis da interface de tecido da folha
Ver resposta
Resposta correta: C
Pergunta #12
Uma situação provoca uma falha no APIC. O administrador da ACI não quer que essa falha seja levantada porque não é diretamente relevante para o ambiente. Que ação deve o administrador tomar para evitar que a falha apareça?
A. Em Sistema -> Falhas, clique com o botão direito do rato na falha e seleccione Reconhecer falha para que as falhas reconhecidas desapareçam imediatamente
B. riar uma política de limiar de estatísticas com limiares ascendentes e descendentes definidos de modo a que o limiar de gravidade crítica corresponda ao limiar silenciado
C. Em Sistema -> Falhas, clique com o botão direito do rato na falha e seleccione Ignorar falha para criar uma política de atribuição de gravidade de falha que oculte a falha
D. riar uma nova política de pontuação global de saúde que ignore falhas específicas identificadas pelo seu código de falha único
Ver resposta
Resposta correta: C
Pergunta #13
Consulte a exibição. Um engenheiro deve configurar um emparelhamento L3Out com a rede de backbone. O L3Out deve encaminhar tráfego unicast e multicast sobre o link. Quais dois métodos devem ser usados para configurar o L3Out para atender a esses requisitos? (Escolha dois.)
A. tivar a recolha de etiquetas
B. omínios de segurança
C. elimitador
D. ome do comutador virtual
Ver resposta
Resposta correta: DE
Pergunta #14
Que tipo de política configura a supressão de falhas geradas pelo facto de uma porta estar em baixo?
A. tribuição do ciclo de vida da falha
B. tribuição do ciclo de vida do evento
C. tribuição da gravidade da falha
D. tribuição da gravidade do evento
Ver resposta
Resposta correta: C
Pergunta #15
DRAG DROP (Arrastar e largar não é suportado)Consulte a imagem. Uma estrutura Cisco ACI foi recentemente implementada e a equipa de segurança necessita de mais visibilidade de todos os fluxos de tráfego entre EPGs. Todo o tráfego num VRF deve ser encaminhado para um par de firewalls existente. Durante o failover, a firewall em espera deve continuar a utilizar o mesmo IP e MAC que a firewall principal. Arraste e solte as etapas da esquerda para a ordem de implementação à direita para configurar o gráfico de serviço que atende aos requisitos. (Nem todas as etapas são
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #16
Que inquilino é utilizado quando se configuram endereços IP de gestão in-band para APICs, nós folha e nós coluna da Cisco?
A. Identificador universal de recursos (URI)
B. Interface de programação de aplicações
C. rvore de informação de gestão
D. ome distinto
Ver resposta
Resposta correta: D
Pergunta #17
Consulte a exibição. Que ação deve ser tomada para garantir a autenticação se os servidores RADIUS não estiverem disponíveis?
A. justar a prioridade do servidor 10
B. tribuir o utilizador à função predefinida
C. efinir o domínio de início de sessão predefinido para LDAP
D. efinir o início de sessão de recurso para local
Ver resposta
Resposta correta: D
Pergunta #18
Um engenheiro pretende monitorizar todas as alterações de configuração, passagem de limites e transições de estado de ligação numa estrutura Cisco ACI. Que ação deve ser tomada para receber as mensagens necessárias?
A. Adicione Falhas e Eventos à política de monitorização
B. Adicionar Registos de Sessão e Registos de Auditoria à política de monitorização
C. ncluir registos e eventos de auditoria na política de origem do Syslog
D. ncluir eventos e registos de sessão na política de origem do Syslog
Ver resposta
Resposta correta: A
Pergunta #19
Em que dois tipos de interface deve um utilizador configurar o controlo de tempestades para proteger contra o tráfego de difusão? (Escolha dois.)
A. Perfil de controlo da rota
B. Refletor de rotas BGP
C. apa de rotas BGP entre fugas
D. Modo esparso PIM
Ver resposta
Resposta correta: BD
Pergunta #20
O que deve ser configurado para permitir o tráfego SNMP no controlador APIC?
A. Interface de gestão fora de banda
B. ontrato sob gestão do inquilino
C. olítica de retransmissão SNMP
D. omínio de ponte fora da banda
Ver resposta
Resposta correta: B
Pergunta #21
Que configuração do Cisco APIC impede que uma rede remota que não esteja configurada no domínio da ponte seja aprendida pela malha?
A. efina Inundação Multi-Destino para Inundação em BD
B. Ativar a inundação no encapsulamento
C. Definir a inundação de múltiplos destinos como inundação no encapsulamento
D. esativar a aprendizagem do plano de dados do terminal
Ver resposta
Resposta correta: A
Pergunta #22
Um engenheiro configura um sistema Multi-Pod com o getaway padrão residindo fora da malha ACI para um domínio de ponte. Que definição deve ser configurada para suportar este requisito?
A. obre espinhas dorsais ligadas diretamente através da camada 3
B. obre a conetividade de saída da camada 3 através de folhas de fronteira
C. obre a conetividade IPN de camada 3 através de folhas de fronteira
D. obre a conetividade IPN de camada 3 através de espinhas
Ver resposta
Resposta correta: A
Pergunta #23
Consulte a exibição. Que valor de Tipo de Adjacência deve ser definido quando o ponto final do cliente e a interface do nó de serviço estão numa sub-rede diferente?
A. Encaminhado
B. Unicast
C. 3Out
D. 3
Ver resposta
Resposta correta: D
Pergunta #24
Um engenheiro deve permitir que várias redes externas comuniquem com sub-redes internas da ACI. Que ação deve o engenheiro executar para atribuir o prefixo ao ID de classe do Grupo de terminais externo?
A. tivar o sinalizador Sub-rede de controlo de rotas de exportação para o grupo de pontos finais externos
B. tivar um L3Out com Sub-rede de Controlo de Rota Partilhada
C. Configurar sub-redes com o sinalizador Sub-redes externas para EPG externo ativado
D. Configurar sub-redes com o sinalizador Importar Sub-rede de Controlo de Rota ativado
Ver resposta
Resposta correta: C
Pergunta #25
Que dois tipos de interfaces são suportados nos comutadores de folha de fronteira para ligação a um router externo? (Escolha dois.)
A. tivar Limitar a aprendizagem de IP à sub-rede
B. tivar o encaminhamento unicast
C. tivar a aprendizagem do plano de dados IP
D. tivar ARP Flooding para BD
Ver resposta
Resposta correta: BE
Pergunta #26
Um engenheiro configurou a extensão da Camada 2 da malha ACI e alterou a política de unicast desconhecido da Camada 2 de Flood para Proxy de hardware. Como é que esta alteração afecta a inundação do tráfego unicast desconhecido da L2?
A. É reencaminhado para uma das espinhas para atuar como proxy da espinha
B. É inundado dentro de todo o tecido
C. eliminado pela folha quando o ponto final de destino não está presente na tabela de pontos finais
D. É encaminhado para um dos APICs para atuar como proxy
Ver resposta
Resposta correta: A
Pergunta #27
Qual das afirmações sobre o ACI Multi-Pod e o pool TEP é verdadeira?
A. Os endereços IP utilizados na rede IPN podem sobrepor-se ao conjunto de TEP do APIC
B. Deve ser atribuída uma reserva TEP diferente a cada Pod
C. O pool de TEP do Pod1 deve ser dividido e uma parte do pool de TEP deve ser alocada a cada Pod
D. O mesmo conjunto de TEP é utilizado em todos os Pods
Ver resposta
Resposta correta: B
Pergunta #28
Que método é que o tecido Cisco ACI utiliza para equilibrar a carga do tráfego multidestinos?
A. rvores de etiquetas de encaminhamento
B. Encaminhamento PIM
C. rvores de cobertura
D. rvores de caminhos mais curtos
Ver resposta
Resposta correta: A
Pergunta #29
Consulte a exibição. Quais dois componentes devem ser configurados como refletores de rota na malha ACI? (Escolha dois.)
A. imitar a aprendizagem de IP à sub-rede
B. mbito
C. ateway IP
D. ontrolo de sub-rede
Ver resposta
Resposta correta: AC
Pergunta #30
Um cliente implementa o RBAC num APIC da Cisco utilizando um servidor RADIUS do Windows que está configurado com políticas de controlo de rede. A configuração do APIC é a seguinte:-Tenant = TenantX-Domínio de segurança = TenantX-SD-Usuário = XO cliente requer que o Utilizador X tenha acesso apenas ao TenantX, sem qualquer privilégio adicional no domínio de tecido Cisco ACI. Que par de AV da Cisco deve ser implementado no servidor RADIUS para cumprir este requisito?
A. hell:domains = TenantX-SD/fabric-admin/,common//read-all
B. hell:domínios = TenantX-SD/tenant-admin
C. hell:domínios = TenantX-SD/tenant-ext-admin/,common//read-all
D. hell:domains = TenantX-SD/tenant-admin/,common//read-all
Ver resposta
Resposta correta: C
Pergunta #31
Um engenheiro deve exportar de forma segura os instantâneos de configuração do Cisco APIC para uma localização segura e externa. A configuração exportada tem de ser transferida através de um túnel encriptado e codificada com um formato de dados independente da plataforma que forneça suporte de namespace. Que conjunto de configuração deve ser utilizado?
A. olítica: Política de exportaçãoProtocolo: TLSFormato: JSON
B. olítica: Importar políticaProtocolo: TLSFormato: XML
C. olítica: Importar políticaProtocolo: SCPFormat: JSON
D. olítica: Política de exportaçãoProtocolo: SCPFormat: XML
Ver resposta
Resposta correta: D
Pergunta #32
Um engenheiro está a resolver problemas de descoberta de tecido num tecido Cisco ACI recentemente implementado e analisa este resultado: Que endereço de tecido ACI está atribuído à interface lo1023?
A. Ponto final do túnel VXLAN
B. onto de extremidade de túnel físico
C. onto final do túnel de tecido
D. onto de extremidade de túnel dinâmico
Ver resposta
Resposta correta: A
Pergunta #33
Que afirmação sobre o syslog da ACI é verdadeira?
A. As notificações para diferentes âmbitos de objectos syslog podem ser enviadas apenas para um destino
B. As mensagens Syslog são enviadas para o destino através da coluna vertebral
C. odas as mensagens syslog são enviadas para o destino através da API
D. Os comutadores enviam mensagens syslog diretamente para os destinos
Ver resposta
Resposta correta: A
Pergunta #34
Que descrição relativa ao processo inicial de descoberta do cluster APIC é verdadeira?
A. O APIC utiliza um endereço IP interno de um conjunto para comunicar com os nós
B. A cada comutador é atribuído um AV único pelo APIC
C. O APIC descobre o endereço IP dos outros controladores APIC utilizando o Cisco Discovery Protocol
D. A malha ACI é descoberta começando com os switches de coluna
Ver resposta
Resposta correta: A
Pergunta #35
Um engenheiro está a criar uma política de importação de configurações que deve terminar se a configuração importada for incompatível com o sistema existente. Que modo de importação alcança esse resultado?
A. undir
B. tómico
C. elhor esforço
D. ubstituir
Ver resposta
Resposta correta: B
Pergunta #36
Um engenheiro está a implementar a Cisco ACI num grande fornecedor de plataforma como serviço utilizando controladores APIC, comutadores leaf 9396PX e comutadores spine 9336PQ. As portas dos comutadores leaf estão configuradas como portas IEEE 802.1p. Onde o tráfego sai do EPG no modo IEEE 802.1p nessa configuração?
A. partir de portas leaf etiquetadas como VLAN 0
B. partir de portas de folha não etiquetadas
C. e portas leaf etiquetadas como VLAN 4094
D. partir de portas leaf etiquetadas como VLAN 1
Ver resposta
Resposta correta: A
Pergunta #37
No contexto do VMM, que protocolo entre o ACI leaf e os anfitriões de computação garante que as políticas são enviadas para os comutadores leaf para resolução imediata e a pedido?
A. XLAN
B. LDP
C. SIS
D. STP
Ver resposta
Resposta correta: A
Pergunta #38
Um engenheiro tem de implementar a política de gestão e a separação do plano de dados no tecido Cisco ACI. Que objeto ACI deve ser criado no Cisco APIC para atingir este objetivo?
A. Perfil da aplicação
B. Inquilino
C. Contrato
D. Domínio da ponte
Ver resposta
Resposta correta: B
Pergunta #39
Consulte a exibição. Um engenheiro está a implementar a integração Cisco ACI "" VMware vCenter para um servidor blade que não suporta a ligação. Que modo de canal de porta resulta em "rota baseada na porta virtual de origem" no VMware VDS?
A. entro de dados
B. Mware vSphere Standard vSwitch
C. Switch distribuído do VMware vSphere
D. luster
Ver resposta
Resposta correta: D
Pergunta #40
Um engenheiro de rede está a integrar um novo duster de armazenamento Hyperflex num tecido Cisco ACI existente. O cluster Hyperflex deve ser gerenciado pelo vCenter, portanto, um novo switch vSphere Distributed deve ser criado. Além disso, a descoberta de hardware deve ser realizada por um protocolo de descoberta neutro em relação ao fornecedor. Qual conjunto de etapas atende a esses requisitos?
A. onfigure um grupo de Políticas de Interface, seleccione CDP e aplique-o às interfaces pretendidas
B. onfigure um grupo de Política de Interface, selecione LLDP e aplique-o às interfaces selecionadas
C. onfigure um grupo de Políticas de Switch, seleccione LLDP e aplique-o às interfaces indicadas
D. onfigure um grupo de Política de Interface, selecione CDP e aplique-o às interfaces designadas
Ver resposta
Resposta correta: B
Pergunta #41
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os termos de inserção de serviços Cisco ACI Layer 4 a Layer 7 à esquerda para as descrições correctas à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #42
O In-band está atualmente configurado e é utilizado para gerir o tecido Cisco ACI. O requisito é que os comutadores leaf e spine utilizem a gestão out-of-band para o protocolo NTP. Que ação cumpre este objetivo?
A. Seleccione Out-of-Band como EPG de gestão na DateTimePolicy predefinida
B. Criar uma política de substituição com NTP Out-of-Band para os comutadores leaf e spine
C. Alterar a interface utilizada para a conetividade externa do APIC para ooband
D. Adicionar um novo filtro ao contrato Out-of-Band utilizado para permitir o protocolo NTP
Ver resposta
Resposta correta: A
Pergunta #43
Consulte a apresentação. Um engenheiro configura o tecido Cisco ACI para integração de VMM com servidores ESXi que devem ser ligados às folhas ACI. A equipa de servidores requer que os comutadores de rede iniciem a negociação LACP em vez dos servidores. O grupo LAG consiste em duas ligações Ethernet de 10 Gigabit. A equipe do servidor também deseja distribuir uniformemente o tráfego em todos os links disponíveis. Quais são as duas políticas de LAG aprimoradas que atendem a esses requisitos? (Escolha duas.)
A. or defeito
B. nfra
C. omum
D. gmt
Ver resposta
Resposta correta: CE
Pergunta #44
É pedido a um arquiteto de soluções que conceba dois centros de dados com base na tecnologia Cisco ACI que pode alargar L2/L3, VXLAN e política de rede entre localizações. Foi selecionado o ACI Multi-Pod. Que dois requisitos devem ser considerados neste projeto? (Escolha dois.)
A. esativar Limitar a aprendizagem de IP à sub-rede
B. esativar a aprendizagem do plano de dados IP
C. esativar o encaminhamento unicast
D. esativar a opção Anunciar Rotas de Anfitrião
Ver resposta
Resposta correta: AE
Pergunta #45
Um engenheiro configurou um domínio bridge com a opção hardware-proxy para tráfego unicast desconhecido da Camada 2. Qual afirmação é verdadeira sobre essa configuração?
A. O comutador folha descarta o pacote unicast desconhecido da Camada 2 se não conseguir encontrar o endereço MAC nas tabelas de encaminhamento locais
B. O proxy de hardware desconhecido da camada 2 não suporta a notificação de alteração de topologia
C. O comutador folha encaminha os pacotes unicast desconhecidos da camada 2 para todos os outros comutadores folha se não conseguir encontrar o endereço MAC nas suas tabelas de encaminhamento locais
D. O switch spine descarta o pacote unicast desconhecido da Camada 2 se não conseguir encontrar o endereço MAC no banco de dados proxy
Ver resposta
Resposta correta: D
Pergunta #46
O que é que os Pods utilizam para permitir a comunicação Pod-to-Pod num ambiente Cisco ACI Multi-Pod?
A. Sub-redes externas para o EPG externo
B. ub-rede de controlo de rotas partilhadas
C. mportar sub-rede de controlo de rotas
D. ub-rede de importação de segurança partilhada
Ver resposta
Resposta correta: D
Pergunta #47
Que funcionalidade permite que as ACLs da firewall sejam configuradas automaticamente quando são ligados novos pontos finais a um EPG?
A. Respiga ARP
B. igação dinâmica do ponto final
C. roxy de hardware
D. ostura em rede
Ver resposta
Resposta correta: B
Pergunta #48
Quando a sub-rede é configurada num domínio em ponte, em que dispositivos físicos é configurado o endereço IP do gateway?
A. odos os comutadores de folha e todos os nós de coluna
B. penas comutadores de coluna onde o domínio de ponte do inquilino está presente
C. penas comutadores de folha onde o domínio de ponte do inquilino está presente
D. odos os nós de folha de fronteira onde o domínio de ponte do inquilino está presente
Ver resposta
Resposta correta: C
Pergunta #49
Um engenheiro da ACI está a implementar um Layer 3 Out dentro da malha da Cisco ACI que tem de cumprir estes requisitos:-O switch central do centro de dados tem de estar ligado a um dos switches leaf com uma única ligação 1G.-As rotas têm de ser trocadas utilizando um protocolo de encaminhamento link-state que suporte o design hierárquico da rede.-A interface do switch central do centro de dados tem de utilizar a marcação 802.1Q e cada VLAN será configurada com um endereço IP dedicado.Que conjunto de passos cumpre estes objectivos?
A. onfigure a política do Protocolo EIGRP com o número do Sistema Autónomo selecionado
B. onfigurar a política do Protocolo EIGRP com o número de Sistema Autónomo selecionado
C. onfigurar a política de Protocolo BGP com o número de Sistema Autónomo 0
D. onfigurar a política do Protocolo OSPF com uma área de 0
Ver resposta
Resposta correta: D
Pergunta #50
Um engenheiro está a descobrir uma nova estrutura Cisco ACI composta por dois spines e quatro comutadores leaf. A descoberta do leaf 1 acabou de ser concluída. Quais são os dois nós que se espera que sejam descobertos a seguir? (Escolha dois.)
A. ude L2 Unknown Unicast para Flood
B. onfigurar L2 Unknown Unicast para Hardware Proxy
C. ulticast Destination Flooding deve ser definido como Flood em BD
D. eleccione a caixa de verificação ARP Flooding
Ver resposta
Resposta correta: AC
Pergunta #51
Um engenheiro de rede tem de permitir o acesso seguro à gestão fora de banda (OOB) do Cisco ACI apenas a partir das sub-redes externas 10.0.0.0/24 e 192.168.20.0/25. Que conjunto de configurações cumpre este objetivo?
A. riar um L3Out no locatário MGMT em OOB VRF
B. riar um gráfico de serviço PBR no inquilino MGMT
C. riar um EPG e uma BD no inquilino MGMT em OOB VRF
D. riar um contrato OOB que permita as portas necessárias
Ver resposta
Resposta correta: D
Pergunta #52
Um engenheiro deve conectar um novo host à porta 1/1 na Folha 101. Uma malha Cisco ACI tem uma política MCP configurada, mas apresenta loops de Camada 2 excessivos. O engenheiro pretende que a malha Cisco ACI detecte e evite os loops da Camada 2 na malha. Que conjunto de acções cumpre estes objectivos?
A. tivar a MCP localmente
B. tivar a MCP localmente
C. tivar a MCP globalmente
D. tivar a MCP globalmente
Ver resposta
Resposta correta: D
Pergunta #53
Consulte a apresentação. Um engenheiro está a integrar um VMware vCenter com a configuração de domínio Cisco ACI VMM. A ACI cria nomes de grupos de portas com o formato "Tenant | Application | EPG". Que opção de configuração é utilizada para gerar grupos de portas com nomes formatados como "Tenant=Application=EPG"?
A. anal estático "" Modo ativado
B. AC Pinning-Carga física da placa de rede
C. ACP Passivo
D. AC Pinning+
E. ACP Ativo
Ver resposta
Resposta correta: D
Pergunta #54
Um ambiente Cisco ACI consiste em vários anfitriões silenciosos que são frequentemente reposicionados entre comutadores leaf. Quando o host é realocado, o domínio da ponte leva mais de alguns segundos para reaprender a nova localização do host. O requisito é minimizar o impacto da realocação e fazer com que a malha ACI reaprenda o novo local do host mais rapidamente. Qual ação deve ser tomada para atender a esses requisitos?
A. Definir o encaminhamento unicast como Ativado
B. Configurar o ARP Flooding para Ativado
C. Definir L2 Unknown Unicast como Proxy de hardware
D. onfigurar a aprendizagem do plano de dados IP para Não
Ver resposta
Resposta correta: B
Pergunta #55
Ao criar uma sub-rede num domínio bridge, que opção de configuração é utilizada para especificar a visibilidade de rede da sub-rede?
A. Nuvem de camada 3
B. Construção de encaminhamento da camada 2
C. nquilino
D. omínio físico
Ver resposta
Resposta correta: C
Pergunta #56
DRAG DROP (Arrastar e largar não é suportado) Um engenheiro está a configurar um VRF para um inquilino chamado Cisco. Arraste e largue os objectos secundários à esquerda para os contentores correctos à direita para esta configuração.Select and Place:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #57
Um engenheiro tem de efetuar uma atualização de estrutura Cisco ACI que minimize o impacto no tráfego de utilizadores e permita que apenas os utilizadores autorizados efectuem uma atualização. Que dois passos de configuração devem ser efectuados para cumprir estes requisitos? (Escolha duas.)
A. OSPF
B. S-IS
C. GP
D. EIGRP
Ver resposta
Resposta correta: DE
Pergunta #58
Que operação de aprendizagem de ponto final é concluída no comutador de folha de saída quando o tráfego é recebido de um L3Out?
A. O endereço MAC e IP de origem do tráfego é aprendido como um ponto de extremidade local
B. O endereço MAC de origem do tráfego é aprendido como um ponto de extremidade remoto
C. enhum endereço MAC ou IP de origem do tráfego é aprendido como um ponto de extremidade remoto
D. O endereço IP de origem do tráfego é aprendido como um ponto de extremidade remoto
Ver resposta
Resposta correta: B
Pergunta #59
Arrastar e largar (Arrastar e largar não é suportado)Um engenheiro tem de configurar a integração do domínio VMM num servidor Cisco UCS B-Series que está ligado a uma estrutura Cisco ACI. Arraste e largue os produtos utilizados para criar o domínio VMM da parte inferior para a sequência em que devem ser implementados na parte superior. Os produtos são utilizados mais do que uma vez.
A. Canal estático
B. Pinagem MAC
C. ACP
D. LDP
Ver resposta
Resposta correta: A
Pergunta #60
Como é que um EPG é alargado fora do tecido ACI?
A. riar uma rede externa em ponte que é atribuída a uma porta leaf
B. riar uma rede externa encaminhada que seja atribuída a um EPG
C. tivar o encaminhamento unicast dentro de um EPG
D. tribuir estaticamente uma VLAN ID a uma porta leaf num EPG
Ver resposta
Resposta correta: D
Pergunta #61
O tecido Cisco ACI da empresa aloja vários inquilinos de clientes. Para cumprir um acordo de nível de serviço, a empresa está constantemente a monitorizar o ambiente Cisco ACI. O Syslog é um dos métodos utilizados para a monitorização. Apenas devem ser registados os eventos relacionados com informações ambientais da folha e da coluna sem dados específicos do cliente. A que objeto ACI deve ser aplicada a configuração para cumprir estes requisitos?
A. nfra inquilino
B. olítica de acesso
C. erfil de comutação
D. olítica de tecidos
Ver resposta
Resposta correta: D
Pergunta #62
Que tipo de porta é utilizado para a gestão em banda no tecido ACI?
A. orta do comutador de coluna
B. orta de consola APIC
C. orta de acesso à folha
D. orta de gestão
Ver resposta
Resposta correta: C
Pergunta #63
Um cliente tem de atualizar o tecido Cisco ACI para utilizar uma funcionalidade da nova versão do código. No entanto, não existe um caminho direto da versão atual para a versão pretendida. Com base na Cisco APIC Upgrade/Downgrade Support Matrix, o administrador tem de passar por uma versão intermédia. Que conjunto de passos deve ser seguido para atualizar o tecido para a nova versão?
A.
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #64
Um engenheiro deve configurar uma malha Cisco ACI para enviar mensagens Syslog relacionadas com eventos de hardware, tais como falhas na placa de linha do chassis. As mensagens devem ser enviadas para um servidor Syslog dedicado. Em que parte do Cisco APIC deve ser configurada a política para cumprir este requisito?
A. ni/tn-common/monepg-default
B. ni/infra/monifra-default
C. ni/fabric/monfab-default
D. ni/fabricado/monocomum
Ver resposta
Resposta correta: D
Pergunta #65
A equipa de aplicações informa que um grupo de portas anteriormente existente desapareceu do vCenter. Um engenheiro confirma que a associação de domínio do VMM para o EPG não está mais presente. Qual ação determina qual usuário é responsável pela alteração?
A. Verifique os registos de auditoria do EPG para a ação de "eliminação" e compare o objeto e o utilizador afectados
B. Avaliar as potenciais falhas que são levantadas para esse GEP
C. Examinar a pontuação de saúde e pesquisar um objeto que afecte a pontuação combinada do EPG
D. nspecionar os registos do servidor para ver quem estava a iniciar sessão no APIC durante as últimas horas
Ver resposta
Resposta correta: A
Pergunta #66
Um engenheiro definiu o imediatismo de resolução do VMM para pré-provisionamento num ambiente Cisco ACI. Não se formou qualquer vizinhança do Cisco Discovery Protocol entre os hipervisores e os nós folha do tecido ACI. Como é que isto afecta as políticas de transferência para os switches leaf?
A. ão são descarregadas políticas porque o LLDP é o único protocolo de deteção suportado
B. s políticas são descarregadas quando o anfitrião do hipervisor está ligado ao VDS do VMM
C. As políticas são descarregadas para o comutador de folha ACI independentemente da vizinhança do Protocolo de Descoberta de Cisco
D. ão são descarregadas políticas porque não existe vizinhança no protocolo de descoberta
Ver resposta
Resposta correta: C
Pergunta #67
Consulte a exibição. Quais dois objetos são criados como resultado da configuração? (Escolha dois.)
A. 2 unicast desconhecido: inundação
B. Deteção baseada em GARP
C. ncaminhamento unicast
D. mbito da sub-rede
Ver resposta
Resposta correta: CE
Pergunta #68
Que operação de aprendizagem de ponto final é concluída no comutador de folha de entrada quando o tráfego é recebido de uma saída de camada 3?
A. O endereço MAC de origem do tráfego é aprendido como um ponto de extremidade local
B. O endereço MAC de origem do tráfego é aprendido como um ponto de extremidade remoto
C. O endereço IP de origem do tráfego é aprendido como um ponto de extremidade remoto
D. O endereço IP de origem do tráfego é aprendido como um ponto de extremidade local
Ver resposta
Resposta correta: B
Pergunta #69
Uma equipa de aplicações diz ao administrador da rede Cisco ACI que pretende monitorizar as estatísticas do tráfego unicast e BUM que são vistas num determinado EPG. Que afirmação descreve as estatísticas de recolha?
A. Todos os EPGs no objeto de inquilino da Cisco ACI devem ser activados para que as estatísticas sejam recolhidas
B. A Cisco ACI não captura estatísticas ao nível do EPG
C. s estatísticas EPG só podem ser recolhidas para domínios VMM
D. A recolha de estatísticas é activada ao nível do EPG, activando as estatísticas para o tráfego unicast e BUM
Ver resposta
Resposta correta: A
Pergunta #70
Onde está localizada a base de dados COOP?
A. olha
B. Coluna vertebral
C. PIC
D. onto final
Ver resposta
Resposta correta: B
Pergunta #71
Um engenheiro de rede demonstra a Cisco ACI a um cliente. Um dos casos de teste consiste em validar um evento de recuperação de desastres, repondo a estrutura da ACI para o estado de fábrica e, em seguida, restaurando a estrutura para o estado em que se encontrava antes do evento. Que definição deve ser activada na ACI para exportar todos os parâmetros de configuração necessários para cumprir estes requisitos?
A. ncriptação AES activada
B. erou um ficheiro de apoio técnico
C. estino de exportação encriptado
D. xportação do formato JSON activada
Ver resposta
Resposta correta: A
Pergunta #72
Quais são as duas descrições do ACI Multi-Site? (Escolha duas.)
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: DE
Pergunta #73
Que dois protocolos suportam o acesso a ficheiros de cópia de segurança numa localização remota a partir do APIC? (Escolha dois.)
A. isco-security domain
B. isco-auth-features
C. isco-aci-role
D. isco-av-pair
Ver resposta
Resposta correta: BC
Pergunta #74
Um engenheiro de rede tem de conceber um método que permita ao Cisco ACI redirecionar o tráfego para as firewalls. Apenas o tráfego que corresponde a regras de política L4-L7 específicas deve ser redireccionado. A carga deve ser distribuída por várias firewalls para escalar o desempenho horizontalmente. Que ação deve ser tomada para cumprir estes requisitos?
A. Configurar o ACI Service Graph com PBR unidirecional
B. Implementar o ACI Service Graph com o GIPo
C. mplementar o gráfico de serviço ACI de dois nós com GIPo
D. Configurar o ACI Service Graph com PBR simétrico
Ver resposta
Resposta correta: D
Pergunta #75
Um engenheiro pretende filtrar a página System Faults (Falhas do sistema) e visualizar apenas as falhas activas que estão presentes na malha Cisco ACI. Que duas fases do ciclo de vida devem ser seleccionadas para filtragem? (Escolha duas.)
A. olítica no inquilino de gestão
B. CL na interface da consola
C. CL na interface de gestão do APIC
D. olítica na VLAN de gestão
Ver resposta
Resposta correta: AD
Pergunta #76
Consulte a exposição. Um engenheiro deve implementar o gráfico de serviços entre inquilinos. Que conjunto de acções deve ser realizado para atingir este objetivo?
A. Definir o contrato no locatário do fornecedor e exportá-lo para o locatário do consumidor
B. Definir o contrato no locatário do fornecedor e exportá-lo para o locatário do consumidor
C. Definir o contrato no locatário do fornecedor e exportá-lo para o locatário do fornecedor
D. Definir o contrato no locatário do fornecedor e exportá-lo para o locatário do fornecedor
Ver resposta
Resposta correta: B
Pergunta #77
O que deve ser ativado no domínio da ponte para que a tabela de pontos finais aprenda os endereços IP dos pontos finais?
A. Reencaminhamento: Personalizado L2 Desconhecido Unicast: Proxy de Hardware L3 Desconhecido Multicast Flooding: Flood Multi Destination Flooding: Flood em BD ARP Flooding: Ativado
B. Reencaminhamento: Custom L2 Unknown Unicast: Flood L3 Unknown Multicast Flooding: Flood Multi Destination Flooding: Flood em BD ARP Flooding: Ativado
C. Reencaminhamento: Custom L2 Unknown Unicast: Hardware Proxy L3 Unknown Multicast Flooding: Flood Multi Destination Flooding: Flood em BD ARP Flooding: Desativado
D. Reencaminhamento: Custom L2 Unknown Unicast: Flood L3 Unknown Multicast Flooding: Flood Multi Destination Flooding: Flood em BD ARP Flooding: Desativado
Ver resposta
Resposta correta: C
Pergunta #78
Um engenheiro está a estender um EPG para fora do tecido ACI utilizando a ligação de caminho estático. Qual afirmação sobre os pontos de extremidade é verdadeira?
A. Os pontos finais devem ligar-se diretamente à porta de folha da ACI
B. s pontos de extremidade externos estão em um domínio de ponte diferente dos pontos de extremidade na malha
C. A aprendizagem do ponto final abrange apenas o endereço MAC
D. Os pontos finais externos estão no mesmo EPG que os pontos finais diretamente ligados
Ver resposta
Resposta correta: D
Pergunta #79
Um engenheiro está a implementar um ambiente Cisco ACI que consiste em mais de 20 servidores. Dois dos servidores suportam apenas o Cisco Discovery Protocol sem protocolo de descoberta de ligações de ordem. O engenheiro pretende que os servidores sejam descobertos automaticamente pela estrutura Cisco ACI quando ligados. Que ação deve ser tomada para cumprir este requisito?
A. riar uma política de substituição que active o Cisco Discovery Protocol depois de o LLDP estar ativado no grupo de políticas predefinido
B. Configurar uma política de interface de ordem superior que habilite o Cisco Discovery Protocol para a interface no switch leaf desejado
C. onfigurar um grupo de políticas de ordem inferior que habilite o Cisco Discovery Protocol para a interface no switch leaf desejado
D. rie um perfil de interface para a interface que desativa o LLDP no switch desejado que é referenciado pelo grupo de políticas de interface
Ver resposta
Resposta correta: B
Pergunta #80
Um administrador de centro de dados está a atualizar uma malha ACI. Há 3 controladores APIC na malha e todos os servidores estão em dual-homed para pares de switches leaf configurados no modo VPC. Como a malha deve ser atualizada para minimizar o possível impacto no tráfego durante a atualização?
A.
B.
C.
D.
Ver resposta
Resposta correta: D
Pergunta #81
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as opções de entrada do filtro Cisco ACI da esquerda para as categorias correctas à direita, indicando quais são os parâmetros necessários ou opcionais.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #82
Consulte a apresentação. Uma estrutura Cisco ACI está a utilizar conetividade de gestão fora de banda. O APIC tem de aceder a um anfitrião encaminhável com um endereço IP de 192.168.11.2. Que ação cumpre este objetivo?
A. Alterar a preferência de conetividade APIC do comutador para gestão em banda
B. Modificar o perfil de pod para utilizar a política de acesso de gestão predefinida
C. dicionar uma política de acesso ao tecido para permitir ligações de gestão
D. emover o endereço de gestão em banda do APIC
Ver resposta
Resposta correta: D
Pergunta #83
Todas as cargas de trabalho na VLAN 1001 foram migradas para o EPG-1001. O requisito é mover o endereço de gateway da VLAN 1001 do núcleo fora da malha da Cisco ACI para a malha da Cisco ACI. Os endpoints no EPG-1001 devem encaminhar o tráfego para endpoints noutros EPGs e minimizar o tráfego inundado na malha. Qual conjunto de configurações é necessário no domínio da ponte para atender a esses requisitos?
A. tivar o FloodEnable Unicast Routing
B. esativar o limite de aprendizagem de IP localDesactivar o encaminhamento unicast
C. esativar ARP FloodDesactivar Limitar a aprendizagem do ponto final
D. tivar o proxy de hardwareActivar o encaminhamento unicast
Ver resposta
Resposta correta: D
Pergunta #84
Um engenheiro está a configurar a integração do domínio ACI VMM com o Cisco UCS-B Series. Que tipo de política de canal de porta deve ser configurado na política do vSwitch?
A. ACP Ativo
B. Pinagem MAC
C. ACP Passivo
D. AC Pinning-Physical-NIC-load
Ver resposta
Resposta correta: B
Pergunta #85
Consulte a apresentação. Um engenheiro de sistemas está a implementar a malha Cisco ACI. No entanto, as informações do Server2 não constam da tabela de pontos finais Leaf 101 e da base de dados COOP da coluna vertebral. O requisito é que a configuração do domínio de ponte imponha a malha ACI para encaminhar os pacotes unicast gerados pelo Server1 destinados ao Server2. Que ação deve ser tomada para cumprir estes requisitos?
A. tivar o ARP Flooding
B. efinir L2 Unknown Unicast para Flood
C. Definir a aprendizagem do plano de dados IP como Não
D. tivar o encaminhamento unicast
Ver resposta
Resposta correta: B
Pergunta #86
Para que é utilizado o MP-BGP no tecido Cisco ACI?
A. P-BGP VPNv4 AF é utilizado como protocolo em L3Out entre uma folha de fronteira e um router externo
B. P-BGP Layer 2 VPN EVPN AF é utilizado para propagar rotas L3Out que são recebidas de uma folha de fronteira
C. P-BGP VPNv4 AF é usado para propagar rotas L3Out que são recebidas de uma folha de borda para a malha
D. P-BGP VPNv4 AF é utilizado entre spines num tecido ACI Multi-Pod para propagar o ponto final
Ver resposta
Resposta correta: C
Pergunta #87
Novos hosts ESXi são adquiridos em um projeto de expansão de computação de data center. Um engenheiro tem de atualizar a configuração nos controladores APIC da Cisco para suportar a adição dos novos servidores ao domínio VMM existente. Que ação deve ser tomada para suportar esta alteração?
A. riar um intervalo de VLANs internas no pool de VLANs associado
B. efinir o modo de encapsulamento como VXLAN
C. tivar a VLAN de infraestrutura no AEP associado
D. apear o seletor de interface de folha para o AEP que está associado ao domínio VMM
Ver resposta
Resposta correta: D
Pergunta #88
Qual ação define a migração de loop da Camada 2 em uma malha ACI com uma Saída da Camada 2 configurada?
A. abilitar o MCP na malha ACI
B. esativar o STP na rede externa
C. esativar o STP na malha ACI
D. tivar o STP no tecido ACI
Ver resposta
Resposta correta: A
Pergunta #89
A funcionalidade de encaminhamento unicast está activada no domínio da ponte. Que duas condições permitem que a folha Cisco ACI aprenda um IP de origem como um ponto de extremidade local? (Escolha duas.)
A. Quando o tráfego VXLAN chega a uma porta de malha da folha a partir da coluna vertebral e o IP de origem externa está no intervalo de sub-rede EPG de saída da camada 3
B. Quando o tráfego VXLAN chega a uma porta leaf fabric a partir da spine e o IP de origem externa está no intervalo de sub-redes do domínio da ponte
C. Quando o tráfego VXLAN chega a uma porta leaf fabric a partir da espinha dorsal e o IP de origem interno está no intervalo de sub-rede EPG de saída da camada 3
D. Quando o tráfego VXLAN chega a uma porta leaf fabric a partir da spine e o IP de origem interno está no intervalo de sub-redes do domínio da ponte
Ver resposta
Resposta correta: BE
Pergunta #90
Um engenheiro tem de garantir que o Cisco ACI elimina os pontos finais adequados quando é recebida uma mensagem de notificação de alteração de topologia num domínio MST. Que três passos são necessários para atingir este objetivo? (Escolha três.)
A. efinir L2 Unknown Unicast para Flood
B. Definir L2 Unknown Unicast como Proxy de Hardware
C. esativar o encaminhamento unicast
D. tivar o ARP Flooding
Ver resposta
Resposta correta: ABD
Pergunta #91
Uma organização encontrou muitos problemas relacionados ao STP no passado devido a componentes de hardware com falha. Eles estão no processo de migração de longo prazo para uma malha ACI recém-implantada. Os engenheiros seniores estão preocupados que os loops de spanning-tree na rede existente possam ser estendidos para a malha da ACI. Qual recurso deve ser ativado nas portas leaf da ACI para proteger a malha de loops de spanning-tree?
A. Guarda de BPDU
B. CP por VLAN
C. Controlo das tempestades
D. iltro BPDU
Ver resposta
Resposta correta: B
Pergunta #92
Consulte a exibição. Um engenheiro configura uma L3Out mas recebe o erro apresentado. Que ação elimina a falha?
A. Confirmar o erro relacionado com a QoS
B. ssociar uma classe QoS personalizada
C. riar uma política de QoS personalizada
D. Definir a política de QoS para o nível 3
Ver resposta
Resposta correta: A
Pergunta #93
Que tipo de perfil precisa de ser criado para implementar um grupo de políticas de porta de acesso?
A. ntidade acoplável
B. od
C. ódulo
D. nterface de folha
Ver resposta
Resposta correta: A
Pergunta #94
Um engenheiro deve criar uma cópia de segurança do tecido Cisco ACI para efeitos de recuperação de desastres. A cópia de segurança deve ser transferida através de um transporte seguro e encriptado. O ficheiro de cópia de segurança tem de conter todas as informações relacionadas com o utilizador e a palavra-passe. O engenheiro também pretende processar e confirmar a validade do ficheiro de cópia de segurança utilizando um script Python. Para tal, é necessário que a estrutura de dados tenha um formato semelhante a um dicionário Python. Qual conjunto de configuração deve ser usado para atender a esses requisitos?
A. as definições de Criar localização remota, seleccione Protocolo: FTPNa política de exportação, seleccioneFormato: XMLModificar definições globais de encriptação AES: Ativado
B. as definições de Criar localização remota, seleccione Protocolo: FTPNa política de exportação, seleccioneFormato: XMLModificar definições globais de encriptação AES: Desativado
C. as definições de Criar localização remota, seleccione Protocolo: SCPNa política de exportação, seleccione -Formato: JSONModificar definições globais de encriptação AES: Desativado
D. as definições de Criar localização remota, seleccione Protocolo: SCPNa política de exportação, seleccione -Formato: JSONModificar definições globais de encriptação AES: Ativado
Ver resposta
Resposta correta: D
Pergunta #95
No contexto do ACI Multi-Site, quando é que as informações de um ponto final (MAC/IP) que pertence ao site 1 são anunciadas ao site 2 utilizando o plano de controlo EVPN?
A. As informações do ponto final não são trocadas entre os locais, exceto se for utilizado o protocolo COOP
B. s informações do ponto de extremidade não são trocadas entre sites, a menos que uma política seja configurada para permitir a comunicação entre sites
C. As informações do ponto final são trocadas entre os locais assim que o ponto final é descoberto num local
D. As informações do ponto final são trocadas entre os sites quando os pontos finais são descobertos em ambos os sites
Ver resposta
Resposta correta: A
Pergunta #96
Quando é que o Cisco ACI leaf aprende um IP ou MAC de origem como um ponto final remoto?
A. Configurar uma rede em ponte externa de Camada 2 nas interfaces voltadas para os comutadores MST
B. Habilitar a VLAN nativa nas interfaces voltadas para os switches MST usando portas estáticas em um EPG dedicado
C. Ativar o filtro BPDU na política de interface STP nas interfaces viradas para os comutadores MST
D. Configurar o mapeamento da instância STP para VLAN na política STP do comutador
Ver resposta
Resposta correta: B
Pergunta #97
Um engenheiro criou duas políticas de protocolo de interface denominadas Pol_CDP40275332 e Pol_LLDP46783451. As políticas devem ser utilizadas em conjunto numa única política. Que objeto ACI deve ser utilizado?
A. rupo de políticas de interface
B. rupo de políticas de comutação
C. erfil de comutação
D. erfil de interface
Ver resposta
Resposta correta: A
Pergunta #98
Um utilizador RADIUS resolve a sua função através do Cisco AV Pair. A que objeto se refere o Cisco AV Pair?
A. nquilino
B. omínio de segurança
C. PIC primário da Cisco
D. lasse de objeto gerido
Ver resposta
Resposta correta: D
Pergunta #99
Quando a Cisco ACI se liga a uma rede externa de Camadas 2, onde é que o tecido ACI inunda a estrutura BPDU STP?
A. o domínio da ponte
B. o âmbito da APIC
C. entro da VLAN de acesso encap
D. ntre todos os comutadores de coluna e de folha
Ver resposta
Resposta correta: A
Pergunta #100
Um engenheiro deve configurar um grupo de servidores com um contrato que usa a porta TCP 80. O EPG que contém os servidores Web requer uma nuvem externa da Camada 3 para iniciar a comunicação. Que ação deve ser tomada para cumprir estes requisitos?
A. Configurar o EPG como fornecedor e o L3 como consumidor do contrato
B. Configurar o OSPF para trocar rotas entre a saída L3 e o EPG
C. onfigurar um contrato tabu e aplicá-lo ao EPG
D. Configurar o EPG como um consumidor e o L3 out como um fornecedor do contrato
Ver resposta
Resposta correta: A
Pergunta #101
Que protocolo de encaminhamento é suportado entre os spines e IPNs da Cisco ACI num ambiente Cisco ACI Multi-Pod?
A. GOLFE
B. ulti-Site
C. Multi-pod
D. Tecido esticado
Ver resposta
Resposta correta: B
Pergunta #102
Consulte a apresentação. Um cliente tem de efetuar o backup da configuração atual do Cisco ACI de forma segura para a localização remota utilizando encriptação e autenticação. A tarefa de cópia de segurança deve ser executada uma vez por dia. A política de segurança do cliente exige que quaisquer informações sensíveis, incluindo palavras-passe, não sejam exportadas do dispositivo. Que conjunto de passos cumpre estes requisitos?
A. xportar o destino utilizando o protocolo FTP
B. xportar o destino utilizando o protocolo FTP
C. xportar o destino utilizando o protocolo SCP
D. Exportar o destino utilizando o protocolo SCP
Ver resposta
Resposta correta: C
Pergunta #103
Um APIC da Cisco é configurado com a autenticação RADIUS como predefinição. O administrador de rede tem de garantir que os utilizadores podem aceder à GUI do APIC com uma conta local se o servidor RADIUS estiver inacessível. Que ação deve ser tomada para atingir este objetivo?
A. ssociar a autenticação da consola ao domínio "RADIUS
B. eferenciar o reino "local" no domínio de recurso
C. riar um domínio de início de sessão adicional que faça referência a contas locais
D. tivar a verificação de recurso com o domínio de autenticação predefinido
Ver resposta
Resposta correta: B
Pergunta #104
Um administrador da ACI nota uma alteração no comportamento da malha. Que ação deve ser tomada para determinar se uma intervenção humana introduziu a alteração?
A. Inspecionar os registos de eventos na IU da APIC para ver todas as acções executadas pelos utilizadores
B. Inspecionar /var/log/audit_messages no APIC para ver um registo de todas as acções do utilizador
C. nspecionar os registos de auditoria na IU do APIC para ver todos os eventos do utilizador
D. nspecionar a saída do histórico de comandos show no CLI do APIC
Ver resposta
Resposta correta: C
Pergunta #105
O que representa o identificador único de um objeto ACI?
A. Pool de VLANs
B. Contrato de gestão
C. nquilino de gestão
D. omínio da ponte
Ver resposta
Resposta correta: D
Pergunta #106
Qual é o número mínimo de APICs que a Cisco recomenda implementar num cluster de produção?
A.
B.
C.
D.
Ver resposta
Resposta correta: B
Pergunta #107
Um engenheiro tem de implementar a Cisco ACI em 10 centros de dados geograficamente separados. Qual é a funcionalidade de implementação de local ACI que permite ao engenheiro controlar quais os domínios de ponte que contêm inundações da Camada 2?
A. plicar uma política de refletor de rotas BGP
B. tivar uma política COOP
C. onfigurar uma política IS-IS
D. Implementar uma política de gestão de acessos
Ver resposta
Resposta correta: B
Pergunta #108
Relativamente ao valor MTU dos pacotes do plano de controlo MP-BGP EVPN no Cisco ACI, qual das afirmações sobre a comunicação entre os nós da coluna em diferentes sites é verdadeira?
A. Por defeito, os nós da coluna geram pacotes de 9000 bytes para trocar informações de encaminhamento dos pontos terminais
B. Por defeito, os nós da coluna geram pacotes de 1500 bytes para trocar informações de encaminhamento dos pontos terminais
C. Por defeito, os nós da coluna geram pacotes de 1500 bytes para trocar informações de encaminhamento dos pontos terminais
D. Por defeito, os nós da coluna geram pacotes de 9000 bytes para trocar informações de encaminhamento dos pontos terminais
Ver resposta
Resposta correta: D
Pergunta #109
Um administrador deve migrar o VMkernel do vSphere Management de todos os hosts ESXi no cluster de produção do switch virtual padrão para um VDS integrado ao APIC em um domínio VMM. Qual ação deve ser concluída nesse cenário?
A. A resolução do EPG do VMkernel de gerenciamento deve ser definida como Pré-provisionamento
B. O administrador deve criar um EPG de gerenciamento de VMM em banda antes de executar a migração
C. O administrador deve definir o imediatismo da resolução do BD do VMkernel de gerenciamento como On-Demand
D. A BD de gerenciamento do VMkernel deve estar localizada no locatário de gerenciamento
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: