Una empresa farmacéutica quiere contratar los servicios de un proveedor en la nube para almacenar datos de empleados y aplicaciones específicas de la empresa con estricta seguridad de acceso. ¿Qué tipo de nube sería la más apropiada para este escenario?
nube privada
2
New cards
¿Qué es una función proporcionada por una implementación de una solución de automatización de solo lectura?
la capacidad de usar una solicitud automatizada para auditar configuraciones e implementar cambios manualmente para implementar el cumplimiento.
3
New cards
Los datos se envían desde una PC de origen a un servidor de destino. ¿Qué tres afirmaciones describen correctamente la función de TCP o UDP en esta situación?
Los segmentos UDP se encapsulan dentro de paquetes IP para el transporte a través de la red ▪El número de puerto de destino UDP identifica la aplicación o el servicio en el servidor que manejará los datos. ▪El campo del puerto de origen identifica la aplicación o el servicio en ejecución que manejará los datos que regresan a la PC
4
New cards
¿Qué tipo de ataque tiene como objetivo una base de datos SQL utilizando el campo de entrada de un usuario?
inyección SQL
5
New cards
¿Qué comando se puede usar en hosts Linux y MAC para obtener información de direccionamiento IP?
ifconfig
6
New cards
¿Cuáles son dos razones por las que un administrador de red segmentaría una red con un conmutador de Capa 2? (Escoge dos.)
▪Para mejorar el ancho de banda del usuario ▪Para aislar el tráfico entre segmentos
7
New cards
¿Qué herramienta podría usar un desarrollador como parte de una canalización de integración continua para compilar y probar el código fuente?
Jenkins
8
New cards
Un servidor recibe un paquete. El paquete tiene un número de puerto de destino de 8008. ¿Qué protocolo o servicio se solicita?
RESTCONF
9
New cards
Una red contiene varias VLAN que abarcan varios conmutadores. ¿Qué sucede cuando un dispositivo en la VLAN 20 envía una trama Ethernet de difusión?
Solo los dispositivos en la VLAN 20 ven el marco.
10
New cards
¿Qué pieza de software es responsable de crear y administrar máquinas virtuales, incluida la asignación de recursos del sistema a cada máquina virtual según sea necesario?
hipervisor
11
New cards
¿Cómo se construye una dirección MAC de Ethernet?
Los primeros 3 bytes representan el OUI del proveedor y los últimos 3 bytes los asigna el proveedor de manera única
12
New cards
¿Qué SDK de Cisco funciona con ACI?
Cobra
13
New cards
¿Qué plataformas proporciona DevNet para que los miembros de la comunidad compartan soluciones, kits de herramientas y otros recursos entre sí?
Foros
14
New cards
¿Qué dos formatos de datos puede usar RESTCON al solicitar datos o responder con datos? (Escoge dos.
▪ JSON ▪XML
15
New cards
¿Qué recurso de DevNet usaría un desarrollador para buscar una biblioteca de Python que admita API para un producto específico de Cisco?
Laboratorios de aprendizaje de DevNet
16
New cards
Se creó un componente con la intención de combinar las disciplinas y habilidades de Dev y Ops. Este componente creó un nuevo rol de trabajo e implementó un manual de mejores prácticas para realizar operaciones con métodos de software. ¿Qué componente coincide con esta descripción?
el enfoque SER
17
New cards
Haga coincidir el tipo de intercambio DevNet con la descripción.
-código: utiliza la API de GitHub y moderadores humanos para categorizar y mostrar repositorios relacionados -ecosistema: proporciona soluciones a través de diferentes tecnologías, industrias y geografías para impulsar el diseño y desarrollo de soluciones. -Intercambio de automatización: una colección de casos de uso de automatización de red con diferentes soluciones y conjuntos de herramientas.
18
New cards
Consulte la exposición. Un usuario está trabajando en Ansible en el NMS local para administrar dispositivos de red remotos. ¿Qué archivo está creando el usuario?
Hospedadores (host)
19
New cards
¿Qué recurso de DevNet usaría un desarrollador para probar código personalizado en un entorno de producción?
Zona de pruebas de DevNet (sandbox)
20
New cards
¿En qué situación una empresa implementaría un proxy inverso como solución de seguridad?
cuando la empresa quiere que todas las respuestas a los clientes parezcan provenir del mismo servidor en lugar de las individuales
21
New cards
Una empresa de desarrollo de software se especializa en poder usar cualquier método de desarrollo de software que su cliente quiera usar. Una empresa cliente desea utilizar el método Agile. ¿Cuál es una característica de este método?
CASO 1.-un proceso de desarrollo de software que tiene los resultados de una fase de alimentación en la siguiente fase. Caso 2.-un método de desarrollo de software que sigue de cerca el ciclo de vida del desarrollo de software.
22
New cards
Un ingeniero de redes está creando un contenedor Docker con el comando de compilación docker. Si el ingeniero no especifica una etiqueta, ¿qué etiqueta se utilizará de forma predeterminada?
más reciente
23
New cards
¿Qué componente de la ecología pyATS maneja la agrupación y ejecución de trabajos?
EasyPy
24
New cards
¿Qué tres vías están disponibles dentro de DevNet para los desarrolladores que necesitan ayuda con preguntas específicas del escenario del desarrollador relacionadas con los productos de Cisco? (Elige tres.)
▪registrando un boleto(ticket) ▪publicar en un foro de la comunidad ▪publicar en un espacio de Webex Teams
25
New cards
Un estudiante que está interesado en la programación de redes se acerca a un instructor para pedirle consejo sobre cómo aprender más sobre el tema. El estudiante es un aprendiz kinestésico que aprende haciendo. ¿Sobre qué recurso de DevNet debería considerar el instructor contarle al estudiante?
Laboratorios de aprendizaje de DevNet(DevNet Learning Labs
26
New cards
¿Cuál es el shell predeterminado que se usa comúnmente en macOS y Linux?
Bash
27
New cards
¿Qué es la infraestructura inmutable en DevOps?
Infraestructura que se mantiene e implementa completamente en código y nunca está sujeta a cambios manuales
28
New cards
¿Cuál es la causa más común de las interrupciones de TI?
Un ingeniero que configura incorrectamente un dispositivo o una red con cambios manuales
29
New cards
¿Qué cadena de caracteres se usa para identificar el comienzo de un nuevo documento separado cuando hay varios documentos en un solo archivo YAML?
tres guiones "—"(three dashes "—")
30
New cards
¿Cuál es la diferencia entre funciones y métodos en la estructura de programación de Python?
Las funciones son bloques de código independientes, mientras que los métodos son bloques de código asociados con un objeto.
31
New cards
¿Qué comando se usa para crear un nuevo repositorio de Git?
iniciar git (git init)
32
New cards
¿Qué parte interesada determina el valor útil de las características del producto de software en el proceso Lean?
El cliente
33
New cards
Relaciona la fase SDLC con su descripción. (No se utilizan todas las opciones).
requisitos y análisis —> el código se instala en un entorno de prueba para buscar errores
implementación/Implementation -> el código se desarrolla de acuerdo con documentos de diseño de bajo y alto nivel
Implementación/Deployment -> el software se instala en el entorno de producción
34
New cards
¿Cuál es un principio del modelo de desarrollo de software Lean?
tomar decisiones lo más tarde posible en el proceso para que haya más hechos y detalles disponibles
35
New cards
¿Qué carácter se usa para separar los pares clave y valor en YAML?
colon :
36
New cards
¿Qué comando git se usa para comparar cambios entre archivos?
diferencia de git
37
New cards
Consulte la exposición. Haga coincidir los componentes faltantes de la secuencia de comandos de Python para autenticarse en Cisco Network Services Orchestrator y obtener una lista de dispositivos de red utilizando el nombre de usuario de "superadmin" y la contraseña de "soverysecure!".
38
New cards
¿Cuál es un ejemplo de un uso compatible con Cisco UCS Director y UCS Manager?
Aprovisionamiento de servidores bare metal y monitorización de entornos virtuales
39
New cards
¿Cómo puede un administrador de Webex Teams recuperar detalles adicionales sobre un usuario a través de una llamada API?
usando el valor de la clave de identificación de la persona en la llamada a la API
40
New cards
¿Qué biblioteca es la biblioteca de Python más utilizada para conectar clientes NETCONF con un servidor NETCONF?
nccliente(nccclient)
41
New cards
Consulte la exposición. Haga coincidir los componentes faltantes de la secuencia de comandos Python para autenticarse en Cisco DNA Center y obtener un token de autenticación utilizando el nombre de usuario "adminuser" y la contraseña "Sup3rC1$c0". (No se utilizan todas las opciones).
42
New cards
Consulte la exposición. Haga coincidir los componentes que faltan con la secuencia de comandos de Python para autenticarse en Cisco DNA Center y obtener un token con el nombre de usuario "secureuser" y la contraseña "C1$c0". (No se utilizan todas las opciones).
Consulte la exposición. Haga coincidir los componentes faltantes de la secuencia de comandos de Python para las siguientes tareas. (No se utilizan todas las opciones). Eliminar todas las salas de demostración anteriores. Crear una nueva sala de demostración. Inscribir a Allan y Jane como miembros . Publicar un mensaje en la nueva sala
44
New cards
¿Qué dos API permiten el aprovisionamiento de dispositivos Cisco Meraki y notificaciones en tiempo real? (Escoge dos.)
▪ API de webhook ▪ API del panel
45
New cards
Un servidor recibe un paquete. El paquete tiene un número de puerto de destino de 443. ¿Qué protocolo o servicio se solicita?
HTTPS
46
New cards
Al pensar en los planos funcionales de una red, ¿qué tiene de especial el plano de datos?
CASO 1.- Es responsable de la conmutación de paquetes en hardware. Caso 2: Reenvía datos a través de un dispositivo de infraestructura de red. Caso 3: Reenvía datos a través de un dispositivo de red, como un enrutador o un conmutador. Caso 4: Reenvía datos a través de un dispositivo de red.
47
New cards
¿Qué componente de Docker define los pasos necesarios para crear una imagen que se pueda implementar en una variedad de entornos?
Dockerfile
48
New cards
.¿Qué tres afirmaciones describen las características de una máquina virtual? (Elige tres.)
▪ Incluye un sistema operativo invitado. ▪Se ejecuta sobre un hipervisor. ▪Es completamente autónomo con su propio almacenamiento emulado, memoria e interfaces de red.
49
New cards
Haga coincidir los casos de uso de un balanceador de carga con la descripción.
*envía tráfico a un nuevo entorno, pero mantiene el antiguo entorno listo en caso de problemas = azul-verde *desvía una pequeña cantidad de tráfico a un nuevo entorno de producción que se cambia =canary(canario) *enviar solicitado al siguiente servidor en la lista => round robin
50
New cards
¿Cuáles son dos características del entorno de prueba de la estructura del entorno de implementación de cuatro niveles? (Escoge dos.
▪Está estructurado lo más cerca posible del entorno de producción real. ▪Es donde el código se somete a las pruebas de aceptación final en un entorno realista.
51
New cards
Un ingeniero de redes ha creado una canalización de Jenkins. ¿Qué opción de menú usaría el ingeniero para ejecutar la tubería?
Construir ahora(Build Now)
52
New cards
Un ingeniero de redes está configurando un trabajo de Jenkins y terminando con el siguiente script para activar la compilación:
Se asegura de que cualquier instancia anterior de un contenedor Docker en particular se detenga y elimine.
53
New cards
¿Qué técnica se usa para hacer que la salida del hash de contraseña sea no determinista?
salt password (salado de contraseñas)
54
New cards
¿A qué se refiere el autoservicio en el contexto de la TI empresarial?
Distribuir e implementar un amplio acceso a los servicios de infraestructura de nube pública como servicio
55
New cards
¿Qué enunciado describe el término orquestación en la automatización de TI?
La orquestación tiene como objetivo administrar los ciclos de vida de las cargas de trabajo y reaccionar dinámicamente a las condiciones cambiantes para optimizar los procesos.
56
New cards
¿Cuál es un ejemplo de una solución de automatización de solo lectura?
recopilar la lista actual de entradas de ACL en un enrutador IOS XE y hacer cumplir la coherencia
57
New cards
Un estudiante está configurando la máquina virtual CSR1000v en VirtualBox que ya está instalada en la computadora local. La VM se importa a VirtualBox y se inicia correctamente. El estudiante intenta verificar las comunicaciones con la máquina virtual CSR1000v abriendo el navegador web Firefox en la computadora local e ingresa la URL https://192.168.56.101. Aparece un mensaje de seguridad "Advertencia: riesgo potencial de seguridad por delante". ¿Cuál es el problema de seguridad que genera este mensaje?
▪El certificado SSL/TLS está autofirmado por el enrutador
58
New cards
Consulte la exposición. PC1 necesita resolver el nombre de host del servidor web en una dirección IP mediante DNS. ¿Qué dirección IP de destino y número de puerto de destino asignará PC1 al paquete de consulta de DNS?
192.168.20.3 puerto 53
59
New cards
¿Cómo afectan las API a las tareas de TI tradicionales?
Se utilizan para eliminar tareas manuales repetitivas y reemplazarlas con automatización.
60
New cards
¿Qué dos afirmaciones son verdaderas sobre los servidores NTP en una red empresarial? (Escoge dos.)
▪Los servidores NTP en el estrato 1 están conectados directamente a una fuente de tiempo autorizada.
▪Los servidores NTP garantizan una marca de tiempo precisa en la información de registro y depuración.
61
New cards
Haga coincidir los pasos con las acciones involucradas cuando un host interno con la dirección IP 192.168.10.10 intenta enviar un paquete a un servidor externo con la dirección IP 209.165.200.254 a través de un enrutador R1 que ejecuta NAT dinámico. (No se utilizan todas las opciones)
R1 reemplaza la dirección 192.168.10.10 con una dirección global interna traducida => step 5
R1 verifica la configuración de NAT para determinar si este paquete debe traducirse => step 2
R1 selecciona una dirección global disponible del grupo de direcciones dinámicas => step 4 el host envía un paquete que solicita una conexión al servidor en la dirección 209.165.200.254 => step 1
si no hay una entrada de traducción para esta dirección IP, R1 determina que la dirección de origen 192.168.10.10 debe traducirse => step 3
62
New cards
Un administrador de red puede hacer ping con éxito al servidor en www.cisco.com, pero no puede hacer ping al servidor web de la empresa ubicado en un ISP en otra ciudad. ¿Qué herramienta o comando ayudaría a identificar el enrutador específico donde se perdió o retrasó el paquete?
trazar ruta (TRACE ROUTE)
63
New cards
¿Qué dos funciones HTTP corresponden a la función ACTUALIZAR en CRUD?
▪PARCHE(PATCH) ▪PONER(PUT)
64
New cards
Haga coincidir el término con la solicitud RESTAPI http://example.com/update/person?id=42&email=person%40example.c om.
65
New cards
¿Qué categoría de código de estado HTTP se usa en la respuesta para indicar que una solicitud de API REST contiene un error en el lado del cliente?
4xx
66
New cards
Consulte la exposición. Un administrador de red está utilizando un script de Python para probar una solicitud de API REST. El mensaje de seguimiento indica que hay un error en el URI. ¿Cuál es el error?
▪El certificado SSL no es válido.
67
New cards
¿Cuáles son dos requisitos para que una aplicación se comunique con un proveedor de webhook? (Escoge dos.)
▪La aplicación debe estar siempre ejecutándose. ▪La aplicación debe registrar una URL con el proveedor de webhook.
68
New cards
Un estudiante está aprendiendo la automatización de redes mediante una API REST. El alumno envía una solicitud a un dispositivo de red y recibe una respuesta con el código de estado 202. ¿Qué significa este código de estado?
La solicitud ha sido aceptada para su procesamiento, pero el procesamiento no se ha completado.
69
New cards
¿Cuáles son dos características de las solicitudes sin estado? (Escoge dos.)
▪Se pueden escalar libremente a través de la capacidad disponible sin interrumpir las conexiones continuas de los clientes. ▪Mantienen el estado del usuario dentro de la máquina del usuario local para que la automatización pueda funcionar de forma no destructiva.
70
New cards
¿Cuál es una característica del componente de integración continua de la filosofía CI/CD para el desarrollo de software?
Los cambios de código se fusionan continuamente con la rama principal de la aplicación, por lo que los conjuntos de cambios son pequeños.
71
New cards
Una empresa de desarrollo de software se especializa en poder usar cualquier método de desarrollo de software que su cliente quiera usar. Una empresa cliente desea utilizar el método Waterfall. ¿Cuál es una característica de este método?
Un proceso de devilment de software que solo puede seguir adelante.
72
New cards
¿En qué fase del SDLC se instala el producto de software en el entorno de producción para decidir si está listo para su lanzamiento?
despliegue
73
New cards
¿Qué convención se usa en Python para indicar que los métodos y las variables en una clase son privados y no deben usarse fuera de la clase?
mediante el uso de un único guión bajo anterior (_) para un método o variable
74
New cards
Un servidor recibe un paquete. El paquete tiene un número de puerto de destino de 80. ¿Qué protocolo o servicio se solicita?
HTTP
75
New cards
Un administrador de red está desarrollando una aplicación para controlar un dispositivo Webex a través de xAPI. ¿Qué tres protocolos se pueden usar para acceder a xAPI? (Elige tres.)
▪Telnet ▪HTTP ▪RS-232
76
New cards
¿Qué tipo de solicitud se utiliza para enviar un mensaje a un espacio de Webex Teams mediante Python y la API de mensajes?
CORREO(POST)
77
New cards
A un administrador de red se le asigna el bloque de direcciones 172.16.0.0/24 para usar en el diseño de un esquema de direccionamiento IP. El administrador envía este diseño para su aprobación: ▪172.16.0.0/26 ▪172.16.0.64/27 ▪172.16.0.96/26 ▪172.16.0.128/27 ¿Cuál debería ser la respuesta del ingeniero de redes sénior con respecto a este diseño?
Este diseño es defectuoso porque la red 172.16.0.96/26 no es un bloque de direcciones válido.
78
New cards
¿Qué afirmación describe un cortafuegos con estado?
Puede determinar si la conexión está en la fase de inicio, transferencia de datos o terminación
79
New cards
Una empresa de desarrollo de software se especializa en poder usar cualquier método de desarrollo de software que su cliente quiera usar. Una empresa cliente desea utilizar el método Lean. ¿Cuál es una característica de este método?
CASO 1.- Un proceso de desarrollo de software que tiene los resultados de una fase de alimentación en la siguiente fase. CASO 2: ▪un proceso de desarrollo de software donde la máxima prioridad es satisfacer al cliente a través de la entrega temprana y continua de software valioso.
CASO 3: un proceso de desarrollo de software donde una fase particular depende de los resultados de la fase anterior
80
New cards
Consulte la exposición. Haga coincidir la información de codificación de Python en la solicitud de autenticación de Cisco DNA Center con la ubicación en el script.
81
New cards
Un estudiante está aprendiendo la aplicación REST API. El estudiante construye un URI para consultar la API de MapQuest para una ruta desde Nueva York, NY a Boston, MA. ¿Cuál es el formato de URI válido?
. Consulte la exposición. Un estudiante construye un URI para consultar la API de MapQuest para una ruta desde Nueva Orleans, LA a Nueva York, NY. Haga coincidir los componentes con la URL de MapQuest. (No se utilizan todas las opciones)
83
New cards
Consulte la exposición. Haga coincidir los componentes del código de Python con la función. (No se utilizan todas las opciones).
84
New cards
Un servidor recibe un paquete. El paquete tiene un número de puerto de destino de 123. ¿Qué protocolo o servicio se solicita?
NTP
85
New cards
¿Qué escenario exhibe el principio de "prueba social" de la influencia humana?
Un usuario completa una encuesta solicitando información personal después de ver a sus compañeros de trabajo completar la encuesta.
86
New cards
¿Qué método de defensa contra la inyección de SQL debe usarse solo como último recurso?
escapar de todas las entradas proporcionadas por el usuario
87
New cards
¿Qué tipo de nodo ISE proporciona servicios de acceso a la red, posicionamiento, acceso de invitados, aprovisionamiento de clientes y creación de perfiles?
servicio de póliza
88
New cards
¿Qué protocolo de comunicación utiliza Ansible para conectarse a dispositivos remotos?
SSH
89
New cards
. Consulte la exposición. El enrutador R2 está configurado con NAT estática. Ordene los pasos que ocurren cuando el cliente accede al servidor web a través del enrutador. (No se utilizan todas las opciones)
2-1 3-3 4-4 5-5 1-5
90
New cards
Consulte la exposición. ¿Cuál es la función de la información faltante identificada con respecto al parámetro y método contenido en la solicitud?
Proporciona el nombre de un nuevo espacio de equipos de Webex.
91
New cards
¿Cuál es una restricción arquitectónica a la que debe adherirse un verdadero servicio web RESTful API?
Caso 1: Permite el almacenamiento en caché de recursos. Caso 2: Opera de manera apátrida.
92
New cards
Un servidor recibe un paquete. El paquete tiene un número de puerto de destino de 53. ¿Qué protocolo o servicio se solicita?
DNS
93
New cards
¿Qué afirmación describe con precisión la NAT dinámica?
Proporciona un mapeo automatizado de direcciones IP internas locales a internas globales.
94
New cards
Un servidor recibe un paquete. El paquete tiene un número de puerto de destino de 830. ¿Qué protocolo o servicio se solicita?
NETCONF
95
New cards
¿Qué lenguaje de programación es compatible con Webex xAPI para desarrollar macros para la personalización en el dispositivo?
JavaScript
96
New cards
¿Qué sistema de administración de Cisco está diseñado como la solución para redes definidas por software y se ejecuta en hardware Nexus 9000?
Plataforma de infraestructura centrada en aplicaciones (ACI)
97
New cards
Un desarrollador emite un comando de Linux python3 -m venv devenv . ¿Qué está tratando de lograr el desarrollador?
▪para crear un entorno virtual Python 3 llamado devenv
98
New cards
Consulte la exposición. Haga coincidir los componentes faltantes del script de Python para la solicitud de la API REST de APIC-EM para el usuario "secureuser". (No se utilizan todas las opciones.)
99
New cards
Dos ingenieros de redes analizan los métodos utilizados para reenviar tramas a través de un conmutador. ¿Cuál es un concepto importante relacionado con el método de conmutación de corte?
Los paquetes se pueden retransmitir con errores cuando se utiliza la conmutación de avance rápido.
100
New cards
Consulte la exposición. Un estudiante construye un URI para consultar la API de MapQuest para una ruta desde Nueva Orleans, LA a Nueva York, NY. Haga coincidir los componentes con el URI de MapQuest.