Última actualización: noviembre 11, 2024
8.10. Examen del módulo – Módulo 8 DevNet Associate 1.0 Respuestas Español
1. Consulte la ilustración. ¿Qué formato de datos se utiliza para describir la lista de interfaces?
- YAML
- YANG
- XML
- JSON
2. ¿Cuáles son los dos beneficios que ofrece el SDK de WebEx Teams basado en Python? (Escoja dos opciones).
- Proporciona informes de errores.
- Gestiona las solicitudes con paginación.
- Se integra con la API de dispositivos Webex.
- Es mejor compatible que las API de Webex Teams.
- Proporciona acceso a más llamadas API dentro de Webex Teams.
3. ¿Cuáles son dos tipos de modelos YANG? (Escoja dos opciones).
- modelo híbrido
- modelo de proveedor
- modelo privado
- modelo abierto
- modelo nativo
- Modelos abiertos (Open models) : desarrollados por proveedores y organismos de estándares, como IETF, UIT, OpenConfig. Están diseñados para ser independientes de la plataforma subyacente y normalizar la configuración por proveedor de los dispositivos de red.
- Modelos nativos(native models) – Desarrollados por proveedores, como Cisco. Se relacionan y están diseñados para integrarse a funciones o configuración solo relevantes para esa plataforma.
4. ¿Qué lenguaje utiliza el protocolo NETCONF para codificar tanto los datos de configuración como los mensajes de protocolo?
- YAML
- XML
- JSON
- HTML
5. ¿Cuáles son las tres fuentes principales de YANG en Cisco NSO? (Escoja tres opciones).
- modelo de comunicación
- modelos de datos de dispositivos
- Modelo de datos NSO
- Modelos de servicio YANG
- modelo de mapeo
- modelos de configuración
- Modelo de datos NSO – definición de las funciones incorporadas de NSO.
- Modelos de datos de dispositivos-como módulos YANG nativos de dispositivos NETCONF, módulos YANG generados a partir de MIB SNMP o módulos YANG de ingeniería inversa desde un dispositivo CLI.
- Modelos de servicio YANG : al desarrollar aplicaciones de servicio, un desarrollador especifica el modelo de servicio, como un par BGP, configuración de firewall o VPN MPLS, en YANG.
6. ¿Qué función proporciona la interfaz AXL para los usuarios?
- aprovisiona y administra objetos en Unified Communication Management Console
- actualiza las configuraciones de dispositivos de red con un mecanismo de reversión
- aprovisiona los dispositivos Webex y personaliza cada pantalla
- busca las diez principales vulnerabilidades de OWASP e identifica qué puntos finales son vulnerables
7. ¿Qué tres funciones proporcionan las API REST de Cisco Finesse? (Escoja tres opciones).
- Se pueden usar para obtener informes de detalle de llamada de terminación (TCD).
- Se pueden utilizar para integrarse en aplicaciones existentes para agregar funcionalidad de centro de contacto.
- Se pueden utilizar para crear un escritorio de agente que funcione completamente.
- Se pueden usar para construir gadgets OpenSocial personalizados.
- Se pueden usar para obtener el historial de llamadas de un agente.
- Se pueden usar para crear un script para automatizar tareas.
8. ¿Qué dos declaraciones describen el uso de las API JavaScript de Cisco Finesse? (Escoja dos opciones).
- Se pueden usar para obtener el historial de llamadas de un agente.
- Se pueden utilizar para incrustar páginas web existentes en un gadget personalizado.
- Se pueden utilizar para crear un gadget personalizado para el flujo de trabajo del estado del agente.
- Se pueden utilizar para crear gadgets personalizados que se colocarán en aplicaciones distintas de Finesse.
- Se pueden utilizar para crear un escritorio de agente que funcione completamente.
9. ¿Cómo utilizan los perfiles de servicio Cisco UCS Manager?
- Cisco USC Manager utiliza un perfil de servicio asignado a cada instancia para definir la política de red.
- Cisco UCS Manager utiliza perfiles de servicio como plantillas para aprovisionar políticas a varias versiones del mismo servidor.
- Cisco UCS Manager guarda perfiles de servicio para recuperar servidores en caso de pérdida de datos.
- Cisco UCS Manager utiliza perfiles de servicio para asignar una identidad única al servidor asociado a cada perfil.
10. ¿Cuáles son las dos tareas que un administrador de red puede realizar con Cisco UCS Director? (Escoja dos opciones).
- Crear, clonar y desplegar perfiles de servicio y plantillas para todos los servidores y aplicaciones de computación de Cisco USC.
- Administre varios dispositivos Cisco UCS Manager.
- Tráfico de datos de equilibrio de carga.
- Cree una línea directa de comunicación entre componentes Cisco y no Cisco.
- Implemente y agregue capacidad a las infraestructuras convergentes de manera consistente y repetible.
- Crear, clonar y desplegar perfiles de servicio y plantillas para todos los servidores y aplicaciones de computación de Cisco USC.
- Supervise el uso, las tendencias y la capacidad de la organización en una infraestructura convergente de forma continua.
- Implemente y agregue capacidad a las infraestructuras convergentes de manera consistente y repetible.
- Administrar, monitorear e informar sobre los componentes del centro de datos, como los dominios de Cisco UCS o los dispositivos de red Cisco Nexus.
- Amplíe los catálogos de servicios virtuales para incluir servicios para su infraestructura física.
- Administre entornos multitenant seguros para acomodar cargas de trabajo virtualizadas que se ejecutan con cargas de trabajo no virtualizadas.
11. ¿Por qué la API de panel de Meraki devuelve un código 404 en lugar de un código 403 en respuesta a una solicitud con una clave API no válida?
- El código de retorno 403 indicaría que no hay recursos en ese punto final, pero la clave API podría ser correcta.
- El código de retorno 403 indicaría que el cliente definitivamente tiene una clave API no válida.
- El código de devolución 404 determina si los usuarios no autorizados intentarán de nuevo.
- El código de retorno 404 impide que el sistema indique la existencia de recursos a usuarios no autorizados.
12. ¿Cuáles son las dos acciones tomadas por Firepower para el control del tráfico? (Escoja dos opciones).
- dirigir el tráfico de datos pesado a servidores libres
- apagar la red en caso de un ataque DDOS
- controlar qué sitios web están disponibles para los usuarios de la red
- equilibrio de carga durante periodos de tiempo de gran tráfico
- uso de datos de inteligencia de seguridad para filtrar el tráfico, incluidas las direcciones IP, los bloques de direcciones, los nombres de dominio y las direcciones URL
- Inspeccionar, registrar y actuar sobre el tráfico de red.
- Uso de datos de inteligencia de seguridad para filtrar el tráfico. Un administrador de red puede crear listas de direcciones IP bloqueadas y permitidas o bloques de direcciones, nombres de dominio o direcciones URL.
- Controlar qué sitios web están disponibles para los usuarios de la red.
- Bloquear o filtrar ciertos archivos basándose en listas que contienen datos sobre los archivos.
- Ratio que limita el tráfico de red basado en el control de acceso.
- Creación de medidas de protección para redirigir el tráfico a un «servidor inkhole», donde el firewall puede falsificar una respuesta de consulta DNS para un dominio malintencionado conocido.
13. ¿Qué tecnología subyacente hace posible que Cisco Umbrella impida que un usuario acceda a un sitio bloqueado?
- Firewall de Cisco
- DNS
- HTTP y HTTPS
- DHCP
14. ¿Cuáles son las tres capacidades principales proporcionadas por Cisco AMP? (Escoja tres opciones).
- aniquilación
- redirección
- respuestas y automatización
- Prevención.
- Detección
- retransmisión
- Prevención : protege contra las amenazas identificadas en los archivos de malware al evitar las infracciones
- Detección: monitorea y registra continuamente toda la actividad de los archivos para detectar malware
- Respuestas y automatización: acelera las investigaciones y corrige automáticamente el malware en PC, Mac, Linux, servidores y dispositivos móviles (Android e iOS).
15. ¿Qué hace Cisco ISE cuando identifica a un usuario o dispositivo que accede a la red?
- Procesa la dirección IP de origen de acuerdo con una lista blanca.
- Se pone en cuarentena el dispositivo y el usuario hasta que un administrador libera la cuarentena.
- Coloca automáticamente y de forma segura el dispositivo y el usuario en la parte correcta de la red.
- Registra el intento de acceso.