Examen final de práctica de DevNet Associate 1.0 respuestas

Última actualización: diciembre 19, 2024

1. ¿Qué dos foros están disponibles en Cisco Developer Community? (Escoja dos opciones.)

  • Redes de desarrolladores
  • Seguridad del desarrollador
  • Programación para desarrolladores
  • Automatización de desarrolladores
  • Soporte para desarrolladores
Explicación: Hay un total de diez foros de desarrolladores en la Comunidad de desarrolladores de Cisco:

  • Redes de desarrolladores
  • Colaboración de desarrolladores
  • Seguridad del desarrollador
  • Centro de datos para desarrolladores
  • Internet de las cosas para desarrolladores
  • Nube de desarrolladores
  • Servicios para desarrolladores
  • Movilidad de desarrolladores
  • Software de análisis y automatización para desarrolladores
  • Sitio DevNet para desarrolladores

2. ¿Qué recurso de DevNet usaría un estudiante para aprender a hacer solicitudes de API REST?

  • Soporte de DevNet
  • Intercambio de código
  • DevNet Sandbox
  • Laboratorios de aprendizaje de DevNet
Explicación: DevNet proporciona un catálogo de tutoriales en línea gratuitos y autoguiados llamados Learning Labs.

3. ¿Qué opción de soporte para desarrolladores de Cisco DevNet basada en honorarios proporciona un tiempo de respuesta de 1 día laborable?

  • Chatear con DevNet
  • Base de conocimientos
  • Ticket basado en casos
  • Foro Comunitario
Explicación: Los tickets basados en casos proporcionan soporte 1 contra 1 para ciertas API de Cisco. El tiempo de respuesta suele ser de 1 día laborable y el costo varía en función de la cantidad de tickets comprados por casos.

4. ¿Cuáles son los dos tipos de Sandboxes DevNet? (Escoja dos opciones.)

  • sólo para uso interno
  • asignado
  • exclusivo
  • reservado
  • siempre activo
Explicación: Los dos tipos de Sandboxes DevNet incluyen siempre activado y reservado. Un entorno limitado «siempre activo» está disponible para cualquier persona y normalmente proporciona acceso de sólo lectura. Un entorno limitado de Cisco DevNet reservado tiene recursos compartidos con una configuración de cuota y utiliza una conexión VPN para que el tráfico hacia y desde el entorno de sandbox y desarrollo esté protegido.

5. Cuando se trabaja tanto con un entorno de producción en vivo como con código de prueba en un entorno limitado de desarrollador compartido, ¿cuáles son las dos reglas importantes a seguir? (Escoja dos opciones.)

  • Nunca use tokens o credenciales publicadas públicamente en un entorno de producción.
  • Nunca use ningún token personal en el entorno limitado, sino que use un token personalizado para el desarrollo.
  • Nunca proporcione información de identificación en entornos comunitarios o públicos.
  • Nunca solicite asistencia ni comparta información en entornos públicos o comunitarios.
  • Nunca use un token personalizado en el entorno limitado, sino que use tokens personales que existen actualmente.
Explicación: Cuando trabaje en un entorno de aprendizaje o en un entorno basado en la comunidad, recuerde nunca usar tokens o credenciales personales en el entorno limitado. Además, no utilice tokens o credenciales proporcionadas en un curso o comunidad en línea en un entorno de producción. Es importante proteger tokens, contraseñas y otra información de identificación en entornos de desarrollo.

6. ¿Cómo mantiene YAML la jerarquía de la estructura de datos?

  • llaves
  • Sangría
  • Soportes
  • Paréntesis
Explicación: En YAML, la jerarquía de la estructura de datos se mantiene mediante sangría de esquema.

7. Haga coincidir la fase SDLC con su descripción.

Explicación: Coloque las opciones en el siguiente orden:

Implementación La documentación de diseño se utiliza para desarrollar el código.
Despliegue Software se instala en el entorno de producción.
Mantenimiento La proporciona soporte a los clientes y trabaja en mejoras de software.

8. Haga coincidir la etapa de Git con una descripción.

Explicación: Coloque las opciones en el siguiente orden:

Directorio de trabajo contiene las copias de archivos que se pueden modificar y que sólo son visibles para el usuario del cliente
Depósito contiene metadatos como archivos, confirmaciones y registros
Zona de almacenamiento un archivo de índice ubicado en el directorio.git

9. ¿Qué fase de SDLC concluye con un software de alta calidad, libre de errores y listo para la producción?

  • Implementación
  • Implementación
  • Diseño
  • Prueba
Explicación: Hay seis fases en el proceso de SDLC:

  1. Requisitos y análisis: El propietario del producto y los miembros cualificados del equipo reúnen los requisitos para el software que se va a construir.
  2. Diseño: Los arquitectos y desarrolladores de software diseñan el software basándose en el documento de especificación de requisitos de software proporcionado.
  3. Implementación: Los desarrolladores toman la documentación de diseño y desarrollan el código de acuerdo con ese diseño.
  4. Pruebas: Los ingenieros de prueba toman el código y lo instalan en el entorno de prueba para que puedan seguir el plan de prueba.
  5. Implementación: el software se instala en el entorno de producción.
  6. Mantenimiento: El equipo de desarrollo proporciona soporte a los clientes y trabaja en mejoras de software.

10. ¿Qué comando de Git se usa para obtener una copia inicial en un repositorio de Git existente por primera vez?

  • git repositorio
  • copia de git
  • git agregar
  • clon de git
Explicación: El comando que usaría para la primera copia de un repositorio de Git existente es git clone.

11. Una organización está utilizando la metodología Waterfall para un proyecto de desarrollo de software. ¿En qué orden se completan las fases SDLC al utilizar este método?

  • requisitos y análisis, diseño, pruebas, implementación, implementación, mantenimiento
  • requisitos y análisis, diseño, implementación, implementación, pruebas, mantenimiento
  • requisitos y análisis, diseño, implementación, pruebas, implementación, mantenimiento
  • requisitos y análisis, diseño, implementación, pruebas, implementación, mantenimiento
Explicación: El ciclo de vida de desarrollo de software (SDLC) es el proceso de desarrollo de software desde el concepto hasta el producto final. El proceso consta de seis fases, con cada fase utilizando como entrada los resultados de la fase anterior. Las fases se ordenan de la siguiente manera: (1) requisitos y análisis, (2) diseño, (3) implementación, (4) pruebas, (5) implementación y (6) mantenimiento.

12. ¿Cuál es una característica operativa del sistema local de control de versiones?

  • Permite a varias personas editar una copia de trabajo de un archivo al mismo tiempo.
  • Empuja una copia de trabajo de un archivo a un repositorio principal después de que los individuos hayan realizado cambios.
  • Almacena un delta de dos versiones de un archivo en lugar del propio archivo.
  • Bloquea un archivo una vez que un usuario lo ha retirado para evitar que otros lo modifiquen.
Explicación: Existen tres tipos de sistemas de control de versiones: Sistema de control de versiones

  • local Sistema de control de versiones
  • centralizado Sistema de control de versiones
  • distribuido

El sistema de control de versiones local almacena el delta entre los dos sistemas del archivo, a diferencia del archivo en sí. Cuando el usuario desea volver a la versión anterior del archivo, el delta se invierte para llegar a la versión solicitada.

13. Un estudiante está aprendiendo Python usando el modo de intérprete interactivo. El estudiante emite estos comandos:

>>> class Url():
...          def __init__(self, host, prot):
...                self.host = host
...                self.prot = prot
...                self.url = self.prot + "://" + self.host
...
>>>

¿Qué tipo de estructura de Python se crea?

  • una clase
  • una función
  • un método
  • un módulo
Explicación: En Python, las clases son un medio para agrupar el almacenamiento de datos y la funcionalidad en una sola estructura. Cada declaración de clase define un nuevo tipo de objeto. Una clase se define con el comando class Class_Name ().

14. ¿Qué comando de terminal se puede usar para imprimir el número de versión de Python instalado en un sistema?

  • python -i
  • que python
  • pitón -V
  • pitón -h
Explicación: El comando python -V se puede utilizar desde un comando o ventana de terminal para ver la versión de Python instalada en el sistema.

15. Consulte la ilustración. ¿Qué formato de mensaje se está utilizando?

  • XML
  • HTML
  • YAML
  • JSON
Explicación: Los objetos JSON son conjuntos desordenados de pares de nombre/valor que comienzan y terminan con llaves {}.

16. ¿En qué fase del proceso de SDLC reúne el equipo de desarrollo de productos comentarios del cliente potencial sobre las características deseadas para el nuevo software?

  • Diseño
  • Implementación
  • Requisitos y análisis
  • Implementación
Explicación: La primera fase del SDLC es la fase de requisitos y análisis. En esta fase, el propietario del producto y los miembros cualificados del equipo, utilizando los comentarios de los clientes potenciales, recopilan los requisitos para el software que se va a crear.

17. ¿Qué tres mecanismos de autenticación se utilizan en las API REST? (Escoja tres opciones.)

  • SSO
  • OAuth
  • autenticación abierta
  • autenticación básica
  • Clave de API
  • autenticación de portador
Explicación: Por razones de seguridad, la mayoría de las API REST requieren autenticación para evitar que los usuarios aleatorios puedan crear, actualizar o eliminar información de forma incorrecta o maliciosa. La autenticación básica, la autenticación al portador y la clave API son mecanismos de autenticación utilizados por las API REST. OAuth es un mecanismo de autorización.

18. Un cliente está utilizando una clave API para autenticar y acceder a los recursos de un sitio web a través de una API REST. La cadena en la solicitud de API es GET http://example.com:8080/v1/books?API_KEY=< clave >. ¿Qué componente en la solicitud de API se utiliza para proporcionar esta cadena?

  • cookie
  • encabezado
  • datos del cuerpo
  • cadena de consulta
Explicación: Una solicitud de API REST puede proporcionar una clave API de varias maneras diferentes, incluyendo cadena de consulta, encabezado, datos de cuerpo y cookie. En este caso, la clave API se proporciona a través de la cadena de consulta que está precedida de un símbolo ?.

19. ¿Qué tres características están asociadas con la arquitectura SOAP? (Escoja tres opciones.)

  • stateless
  • interfaz uniforme
  • extensible
  • neutral
  • sistema en capas
  • independiente
Explicación: La arquitectura SOAP tiene tres características:

  • Independiente: diferentes aplicaciones pueden comunicarse entre sí
  • Extensible – extensiones se pueden agregar a SOAP porque es una aplicación de XML
  • Neutral: SOAP puede utilizar una variedad de protocolos, incluidos HTTP, SMTP, TCP, UDP o JMS

20. Un operador de red está probando una aplicación de administración de red que utiliza la API REST para comunicarse con dispositivos de red. El operador recibió un código de respuesta HTTP 403 en un paso de prueba. ¿Qué indica este código de respuesta?

  • Error en la solicitud debido a un problema del lado del cliente.
  • El acceso no se concede en función de las credenciales proporcionadas.
  • La página en la ubicación de URL HTTP no existe o está oculta.
  • El cliente no se ha autenticado para acceder al sitio o a la llamada API.
Explicación: Los códigos de estado HTTP más comunes incluyen:

  • 200 – OK (usando GET o POST para intercambiar datos con una API correctamente)
  • 201 – Creado (creación de recursos mediante una llamada a la API REST correctamente)
  • 400 Solicitud – incorrecta (la solicitud del cliente ha fallado debido a un problema del lado del cliente).
  • 401 No – autorizado (el cliente no está autenticado para acceder a la llamada al sitio o a la API).
  • 403 – Prohibido (La solicitud de acceso no se concede en función de las credenciales proporcionadas).
  • 404 – No encontrado (la página solicitada en la ubicación de URL HTTP no existe o está oculta).

21. Consulte la ilustración. Un estudiante está aprendiendo automatización de redes con Python y REST API. El estudiante construye una pequeña secuencia de comandos de Python para obtener información de un dispositivo de red local. El dispositivo es un espacio aislado ubicado dentro del laboratorio universitario y utiliza un certificado SSL autofirmado. ¿Qué parámetro se necesita en el código Python (en lugar del signo de interrogación) para omitir la verificación SSL?

  • verify = False
  • verify = YES
  • verify = NO
  • verify = True
Explicación: Cuando el protocolo utilizado dentro del URI es HTTPS, la conexión realizará un protocolo de enlace SSL entre el cliente y el servidor para una autenticación segura. Este protocolo de enlace debe tener éxito antes de que la solicitud API REST se envíe incluso al servidor API. Sin embargo, dado que el SSL es autofirmado, no pasaría la verificación SSL con una CA. En el caso de aprender y practicar en un recurso local, la verificación SSL se puede desactivar mediante el“ parámetro ”verify = False.

22. ¿Cuáles son las dos características de las API REST? (Escoja dos opciones.)

  • Se comunican a través de HTTP.
  • Ellos siguen los principios de Transferencia del Estado Representacional.
  • Mantienen los estados de sesión en las comunicaciones.
  • Las solicitudes siempre contienen datos.
  • Las respuestas están siempre en formato JSON.
Explicación: Las API de REST son el nombre abreviado de las API de servicio web de transferencia de estado representacional. Ellos siguen el estilo arquitectónico REST y se comunican a través de HTTP. Las solicitudes y respuestas de la API REST pueden usar muchos formatos de datos diferentes; no es obligatorio usar JSON. Tampoco es obligatorio que las solicitudes o respuestas contengan datos. Los datos se proporcionan cuando procede. La comunicación mediante API REST es sin estado.

23. ¿Cuáles son las dos ventajas de usar un límite de velocidad API? (Escoja dos opciones.)

  • Reduce la cantidad de sobrecarga dentro de la solicitud de API.
  • Es compatible con el paso de tokens para que cada cliente obtenga un turno.
  • Permite que las solicitudes se procesen de manera prioritaria.
  • Proporciona una mejor calidad de servicio y tiempo de respuesta.
  • Protege contra un ataque DoS.
Explicación: Un límite de velocidad de API permite que un servicio web controle el número de solicitudes realizadas en un período de tiempo definido y es una práctica recomendada para las API públicas y no restringidas. Las ventajas del uso de límites de tarifas incluyen las siguientes:

  • Evita una sobrecarga del servidor por demasiadas solicitudes a la vez
  • Proporciona mejor servicio y tiempo de respuesta a todos los usuarios
  • Protege contra un ataque de denegación de servicio (DoS)

24. Haga coincidir la función del firewall con el tipo de protección contra amenazas que proporciona a la red.

Explicación: Coloque las opciones en el siguiente orden:

impide el acceso basado en la dirección IP o MAC Filtrado de paquetes
impide el acceso a sitios web Filtrado de direcciones URL
evita sesiones entrantes no solicitadas Inspección de paquetes con estado
impide el acceso por número de puerto Filtrado de aplicaciones

25. Haga coincidir la descripción con la capa correspondiente del modelo OSI.

Explicación: Coloque las opciones en el siguiente orden:

Capa de aplicación Capa de presentación Capa de sesión
Incluye protocolos que brindan funcionalidad específica a una variedad de aplicaciones de usuario final. Comprima los datos de una manera que pueda ser descomprimida por el dispositivo de destino. Reinicia el diálogo entre las aplicaciones de origen y destino cuando se interrumpe el diálogo.
Proporciona la interfaz entre las aplicaciones y la red subyacente. Garantiza que los datos del dispositivo de origen puedan ser interpretados por la aplicación apropiada en el dispositivo de destino. Maneja el intercambio de información para iniciar el diálogo entre las aplicaciones de origen y destino.

26. ¿Qué protocolo automatiza la asignación de direcciones IP en una red y qué número de puerto utiliza? (Elija dos opciones.)

  • SMB
  • 80
  • 53
  • 67
  • DNS
  • DHCP
Explicación: El protocolo DNS utiliza el puerto 53 y traduce los URL por direcciones IP. El protocolo SMB proporciona acceso compartido a archivos e impresoras y utiliza el puerto 445. El protocolo HTTP utiliza el puerto 80. HTTP es un protocolo que se utiliza para la comunicación entre un explorador Web y un servidor.

27. ¿Qué dos afirmaciones son correctas si un maestro NTP configurado en una red no llega a ningún reloj con un número de estrato más bajo? (Elija dos opciones.)

  • Otros sistemas estarán dispuestos a sincronizarse con ese maestro utilizando NTP.
  • El maestro NTP bajará su número de estrato.
  • El maestro NTP informará que está sincronizado en el número de estrato configurado.
  • El maestro NTP será el reloj con 1 como número de estrato.
  • Un servidor NTP con un número de estrato más alto será el maestro.
Explicación: Si el NTP de la red maestra no llega a ningún reloj con un número de capa más bajo, el sistema informa que está sincronizado en el número de capa configurado y otros sistemas estarán dispuestos a sincronizarse con él mediante el NTP.

28. Una la dirección IPv6 con el tipo de dirección IPv6.

 

Explicación: Coloque las opciones en el siguiente orden:

Enlace local Multidifusión Unicast global
FE80:0:56BA:FFEE:A0B4:47FF:FE36:532B FF02::2 2001:DB8:10::12
FE80::1 FF02::1:FF3A:25C9 2001:DB8:A1:0B:C78::1

29. ¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos del modelo OSI?

  • Puerto RJ-45
  • Conectar el cable de Ethernet
  • Pila del protocolo TCP/IP
  • Dirección MAC
  • Dirección IP
Explicación: La capa de vínculo de datos describe el acceso a medios y el direccionamiento físico. La codificación de una dirección MAC en una NIC la coloca en esa capa. Los puertos y cables se colocan en la capa física del modelo OSI. Las direcciones IP se colocan en la capa de red. La pila de protocolos TCP/IP describe un modelo diferente.

30. ¿Qué campo en una trama Ethernet 802.1Q utilizan los switches para identificar la pertenencia a VLAN a la trama?

  • Etiqueta
  • FCS
  • Preámbulo
  • Datos
Explicación: El identificador VLAN de 12 bits forma parte del campo Tag de 4 bytes de una trama Ethernet 802.1Q.

31. ¿Cuáles son las tres partes de una dirección IPv6 unicast global? (Elija tres.)

  • Un prefijo de enrutamiento global que se utiliza para identificar la porción de red de la dirección proporcionada por un ISP.
  • Una ID de interfaz que se utiliza para identificar el host local en la red.
  • Una ID de subred que se utiliza para identificar redes dentro del sitio local de la empresa.
  • Un prefijo de enrutamiento global que se utiliza para identificar la porción de la dirección de red proporcionada por un administrador local.
  • Una ID de interfaz que se utiliza para identificar la red local para un host específico.
Explicación: Hay tres elementos que componen una dirección IPv6 unicast global. un prefijo de enrutamiento global proporcionado por un ISP, una ID de subred, determinada por la organización, y una ID de interfaz, que identifica de forma exclusiva la interfaz de un host.

32. ¿Cuáles son tres formas de mitigar las amenazas de inyección de SQL? (Escoja tres opciones.)

  • firewalls de filtrado de paquetes sin estado
  • procedimientos almacenados configurados con los derechos «db_owner» establecidos como predeterminados
  • firewalls de base de datos
  • consultas dinámicas
  • consultas de base de datos parametrizadas
  • validación de entrada de lista blanca
Explicación: La inyección SQL es una técnica básica de ataque de aplicaciones web que, si tiene éxito, puede eliminar o cambiar datos confidenciales o revelarlos al atacante. Existen varios métodos para mitigar la amenaza de la inyección SQL, como el uso de consultas de base de datos parametrizadas, firewalls de base de datos y validación de entrada de lista blanca.

33. Un ingeniero de red está configurando un trabajo de Jenkins y terminando con el siguiente script para activar la compilación:

node {
    stage('Preparation') {
          catchError(buildResult: 'SUCCESS') {
              sh 'docker stop samplerunning'
              sh 'docker rm samplerunning'
          }
    }
    stage('Build') {
          build 'BuildAppJob'
    }
    stage('Results') {
          build 'TestAppJob'
    }
}

Después de salvar el trabajo, ¿qué debería hacer el ingeniero a continuación?

  • Ejecute el trabajo.
  • Abra la opción Recents Changes para comprobar los resultados del trabajo.
  • Pruebe el script en Docker.
  • Ejecute manualmente el samplerunning.
Explicación: Una vez creado un script, use la opción de menú Build Now Jenkins para ejecutar el trabajo. Si el script se realiza correctamente, entonces la vista de escenario debe mostrar tres cuadros verdes. Si se encuentran errores, compruebe si hay errores en el script.

34. Coincide con una descripción la filosofía de desarrollo de software CI/CD.

Explicación: Coloque las opciones en el siguiente orden:

entrega continua El proceso de desarrollo de aplicaciones se realiza en sprints cortos para que el código suficiente esté siempre en un estado implementable.
integración continua La los cambios de todos los desarrolladores se fusionan continuamente con la rama principal de la aplicación existente.
implementación continua OUna vez que los cambios se prueban y se integran con la rama principal, se prueban nuevamente y luego se implementan en producción.

35. ¿Cuáles son las tres herramientas utilizadas por los desarrolladores para escanear código para verificar problemas de seguridad conocidos? (Escoja tres opciones.)

  • Bandido
  • Frenador
  • VisualCoDegrepper
  • VIRL
  • Viptela
  • Docker
Explicación: Debido a que la mayoría de los desarrolladores de código no son expertos en seguridad, no es raro tener vulnerabilidades de seguridad escritas inadvertidamente en las aplicaciones. Para ayudar a mitigar esta amenaza, existen herramientas de análisis de código que un desarrollador puede utilizar para buscar cualquier problema de seguridad bien conocido integrado en el código. Ejemplos de tales herramientas son Bandit, Brakeman y VisualAlcoDegrepper.

36. Un ingeniero de red está trabajando en un script bash para automatizar algunas tareas mundanas que necesita el departamento. ¿Por qué el ingeniero añadiría una she-bang (#!) a la parte superior del script como se muestra:

#!/bin/bash

  • El archivo de script tiene comandos específicos precedidos por el signo de libra (#) y no deben ejecutarse.
  • Los comandos dentro del archivo de script deben tener la salida almacenada en el directorio /bin/bash.
  • El archivo de script tiene comandos que deben ejecutarse en el shell bash.
  • El archivo de script tiene comandos específicos precedidos por el signo de exclamación (!) y no debe ejecutarse.
Explicación: Una she-bang es el signo de libra (#) seguido de un signo de exclamación (!) y designa la ruta al intérprete de comandos. En este caso, el intérprete es bash y bash se utilizará para interpretar el script que sigue.

37. ¿Cuál es el propósito de agregar sal al proceso de hash de contraseñas?

  • para aumentar la longitud de una contraseña
  • para crear un hash único para cada contraseña
  • para hacer que las contraseñas hash sean deterministas
  • para disminuir la complejidad de la contraseña
Explicación: Debido a la naturaleza determinista de la función hash, las contraseñas hash no son únicas. La misma contraseña siempre produce el mismo hash incluso si la contraseña es creada por diferentes usuarios. El proceso de salado agrega datos aleatorios a la entrada de la función hash para garantizar una salida única, no determinista.

38. Una empresa manufacturera internacional está implementando una infraestructura industrial de la planta de Internet de las cosas. El diseño requiere que los recursos informáticos se encuentren lo más cerca posible del usuario. ¿Qué modelo de nube es adecuado para esta situación?

  • Perimetral
  • Híbrida
  • Pública
  • Privada
Explicación: Las nubes de borde se encuentran lo más cerca posible del usuario. Tener potencia informática en el perímetro de la red es un beneficio para dispositivos de Internet de cosas como cámaras, equipos de automatización industrial y vehículos autónomos.

39. ¿Cuáles son dos procesos que se pueden usar para ejecutar scripts remotos de forma segura? (Escoja dos opciones.)

  • almacenar scripts en un servidor web, iniciar sesión en el equipo remoto y recuperar los scripts usando wget a través de HTTP
  • almacenar scripts en un repositorio de Git, instalar git en la máquina remota, clonar el repositorio, revisar una rama y ejecutar los scripts
  • acceder al comando rexec integrado dentro de Bash, dirigirse a la dirección IP del equipo remoto y ejecutar el comando Bash
  • almacenar scripts localmente, transmitirlos a una máquina de destino con scp, iniciar sesión en el equipo remoto a través de ssh y ejecutar los scripts
  • canalizar scripts a una máquina remota usando cat | telnet y ejecutarlos en secuencia con otros comandos, capturando y devolviendo resultados a un terminal local
Explicación: Hay muchas formas de configurar sistemas remotos mediante scripts. Sin embargo, los scripts deben entregarse a un sistema remoto mediante el uso de protocolos o servicios seguros o ambos.

40. ¿Qué es un ejemplo de SLI?

  • Todos los servicios prestados incluyen integridad y seguridad de los datos y cumplen con las regulaciones locales sobre dónde y cómo se almacenan los datos.
  • El 95% de las solicitudes se atenderá en 75 milisegundos.
  • Todas las aplicaciones que se proporcionen ofrecerán una experiencia suficientemente buena para la base de usuarios.
  • Se mantendrá la disponibilidad del 100% para los servicios prestados.
Explicación: Un indicador de nivel de servicio o SLI es una métrica de referencia del mundo real utilizada para determinar los objetivos de nivel de servicio (SLOs).

41. ¿Qué componente requiere tanto Puppet como Chef para ejecutarse en hosts?

  • certificados de autenticación y cifrado
  • agentes que consultan un servidor para determinar su estado deseado y luego convergen sobre él
  • trabajos cron que acceden a un servidor para aleatorizar los tiempos de acceso para evitar la sobrecarga del servidor
  • IPTables que habilitan la tunelización de mascaradas
Explicación: Puppet y Chef requieren el uso de un agente, que se utiliza para replantear la información y realizar los cambios deseados.

42. ¿Qué componente de una infraestructura definida por software proporciona recursos de nube disponibles en horas o minutos después de necesitarlos?

  • repetibilidad
  • abstracción de plataforma
  • autoservicio
  • observabilidad
Explicación: El autoservicio o «plataformas bajo demanda» acelera todas las fases de desarrollo mediante el uso de recursos en la nube que pueden estar disponibles en horas o minutos después de necesitarlos.

43. ¿Cuáles son los dos beneficios del uso de la automatización para la infraestructura de TI? (Escoja dos.)

  • reducción de la necesidad de personal de TI y personal de operaciones
  • mayor velocidad en el despliegue de tecnologías y productos
  • reducción del riesgo mientras se trabaja a escala
  • solicitudes de solicitud de usuario reducidas para infraestructura bajo demanda
  • mayor aplicación de componentes complementarios específicos de opinión
Explicación: Por lo general, la automatización de la infraestructura presenta tres ventajas:

  • Velocidad
  • Repetibilidad
  • La capacidad de trabajar a escala, con un riesgo reducido

44. Un usuario está trabajando en Ansible en el NMS local para administrar dispositivos de red remotos. El usuario emite el comando ansible webservers -m ping para probar la comunicación. ¿Cuál es el parámetro ping en el comando?

  • un módulo
  • un método
  • una función
  • una clase
Explicación: En el comando ansible webservers -m ping, el parámetro ping es un módulo Ansible invocado por el switch -m.

45. Un ingeniero está aprendiendo a habilitar el acceso a la API RESTful para Cisco Meraki Dashboard. ¿Cuál es el primer paso que debe darse para usar llamadas API con el servicio de infraestructura de red gestionada en la nube de Meraki?

  • La API de Meraki Dashboard debe habilitarse primero en Organizaciones > Configuración dentro de la GUI.
  • Se debe crear una solicitud GET e incluir parámetros de encabezado, incluidas las credenciales de autenticación y la URL de la API de Meraki.
  • El ingeniero primero debe generar una clave API yendo a la página My profile dentro de la GUI.
  • Cada organización administrada en la nube debe especificar el acceso a la API y permitir que el administrador de Meraki Dashboard emplee API específicas del sitio.
Explicación: Para proporcionar acceso a la API a una organización, primero debe habilitarse el acceso a la API dentro de la GUI, en Organización > Configuración.
Una vez habilitada la API, se debe generar una clave API dentro de la página My profile.

46. ¿Qué lenguaje de modelado se usa más comúnmente para el modelado de datos?

  • Python
  • YAML
  • YANG
  • SQL
Explicación: YANG, un acrónimo de Yet Another Next Generation, es un lenguaje de modelado de datos utilizado para modelar los datos de configuración y estado manipulados por el Protocolo de configuración de red (NETCONF), las llamadas a procedimientos remotos de NETCONF y las notificaciones de NETCONF.

47. ¿A qué permite que un desarrollador de aplicaciones acceda la API REST de Intersight?

  • Localizador de recursos universal
  • Notación de objetos JavaScript
  • Modelo de información de gestión
  • Interfaz IETF
Explicación: La API REST de Intersight permite a un usuario acceder al modelo de información de administración. La API Intersight acepta y devuelve mensajes que están encapsulados a través de documentos de JavaScript Object Notation (JSON) y utiliza HTTP sobre TLS como protocolo de transporte.

48. ¿Cuáles son las tres plataformas en las que puede funcionar el Firepower Management Center en la arquitectura general de una gran empresa? (Escoja tres opciones.)

  • en una amplia gama de dispositivos Cisco
  • en cada router
  • en VMWare VSphere
  • en una zona de disponibilidad
  • en el Centro de Operaciones Seguras (SOC)
  • en Amazon Web Services (AWS)
Explicación: Firepower Management Center se puede ejecutar en VMware vSphere o Amazon Web Services (AWS). También se puede ejecutar en una variedad de dispositivos físicos, incluida la serie Cisco FMC.

49. Un estudiante de la clase DevNet está aprendiendo SDK y API. ¿Cuál es la diferencia entre una API y un SDK?

  • Una API contiene los componentes que se han creado para un propósito específico, mientras que un SDK suele ser una interfaz para un servicio.
  • Una API es una caja de herramientas que contiene varios SDK, mientras que cada SDK permite la creación de software para una plataforma de hardware específica.
  • Una API es una herramienta de desarrollo de software para el desarrollo de aplicaciones, mientras que un SDK es un conjunto de protocolos para crear software de aplicaciones.
  • Una API es esencialmente un conjunto documentado de URI, mientras que un SDK es un paquete integrado con ejemplos de código y bibliotecas.
Explicación: La mayoría de los SDK son paquetes que requieren instalación y están integrados con bibliotecas, documentos y ejemplos de código. Las API son esencialmente un conjunto documentado de URI que actúan como una interfaz para un servicio.

50. ¿Qué dos tipos de API son compatibles con Cisco Finesse? (Escoja dos opciones.)

  • SOAP
  • AXL
  • REST
  • JavaScript
  • SDK de Python
Explicación: Cisco Finesse tiene API REST y API de JavaScript que se pueden utilizar para crear escritorios de agentes totalmente personalizados, integrar la funcionalidad del centro de contacto en las aplicaciones e integrar aplicaciones en el agente Finesse y en el escritorio supervisor.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax