Módulos 13 – 14: Examen de Tecnologías de Redes Emergentes Respuestas

Última actualización: noviembre 22, 2021

Examen CCNA 3 Módulos 13 – 14: Preguntas y Respuestas Español

Enterprise Networking, Security, and Automation ( Versión 7.00) – Examen de Tecnologías de Redes Emergentes Preguntas y Respuestas

1. ¿Qué oportunidad de computación en la nube proporcionaría el uso de hardware de red como routers y switches para una empresa en particular?

  • navegador como servicio (BaaS)
  • inalámbrico como servicio (WaaS)
  • software como servicio (SaaS)
  • Infraestructura como servicio (IaaS)
Explique: Este elemento se basa en la información incluida en la presentación.
Los routers, switches y firewalls son dispositivos de infraestructura que se pueden proporcionar en la nube.

2. ¿Qué tipo de hipervisor se utilizaría con mayor probabilidad en un centro de datos?

  • Tipo 2
  • Hadoop
  • Nexus
  • Tipo 1
Explique: Los dos tipos de hipervisores que existen son los de tipo 1 y tipo 2. Los hipervisores Tipo 1 suelen utilizarse en servidores empresariales. Los servidores empresariales es más probable que se encuentren en un centro de datos y no en PC virtualizadas.

3. ¿Cuál es una característica de un hipervisor de tipo 1?

  • se instala directamente en un servidor
  • es más adecuado para los consumidores que para un entorno empresarial
  • se instala en un sistema operativo existente
  • no requiere software de consola de administración
Explique: Los hipervisores de tipo 1 se instalan directamente en un servidor y se conocen como soluciones instaladas directamente en el hardware que dan acceso directo a los recursos de hardware. También requieren de una consola de administración y se adaptan mejor a los entornos empresariales.

4. ¿Cuáles son las dos capas del modelo OSI que se asocian con las funciones del plano de control de red de SDN que toman decisiones de reenvío? (Elija dos opciones.)

  • Capa 1
  • Capa 2
  • Capa 3
  • Capa 4
  • Capa 5
Explique: El plano de control de SDN usa la tabla ARP de capa 2 y la tabla de routing de capa 3 para tomar decisiones sobre reenvío de tráfico.

5. ¿Qué es una función del plano de datos de un dispositivo de red?

  • construyendo la tabla de enrutamiento
  • resolución de direcciones MAC
  • reenviar flujos de tráfico
  • enviar información a la CPU para su procesamiento
Explique: Los dispositivos de red operan en dos planos; el plano de datos y el plano de control. El plano de control mantiene los mecanismos de reenvío de Capa 2 y Capa 3 utilizando la CPU. El plano de datos reenvía los flujos de tráfico.

6. ¿Qué afirmación describe el concepto de computación en la nube?

  • separación del sistema operativo del hardware
  • separación de plano de administración del plano de control
  • separación del plano de control del plano de datos
  • separación de aplicaciones del hardware
Explique: La computación en la nube sirve para separar las aplicaciones o servicios del hardware. La virtualización separa el sistema operativo del hardware.

7. ¿Qué modelo de nube proporciona servicios para una organización o entidad específica?

  • una nube comunitaria
  • una nube híbrida
  • una nube pública
  • una nube privada
Explique: Las nubes privadas sirven para proporcionar servicios y aplicaciones a una organización específica y pueden estar dentro de la red privada de la organización o administrarse por una organización externa.

8. ¿Cuáles son los dos beneficios obtenido cuando una organización adopta la computación y visualización en la nube? (Elija dos opciones).

  • elimina las vulnerabilidades a ataques cibernéticos
  • procesamiento distribuido de grandes conjuntos de datos en el tamaño de terabytes
  • aumenta la dependencia de recursos de TI en las instalaciones
  • permite respuestas rápidas para aumentar los requisitos de volumen de datos
  • proporciona un modelo de “pago por uso” que permite a las organizaciones considerar los gastos de computación y almacenamiento como un servicio
Explique: Las organizaciones pueden usar la virtualización para consolidar la cantidad de servidores requeridos al ejecutar muchos servidores virtuales en un único servidor físico. La computación en la nube permite que las organizaciones amplíen sus soluciones según sea necesario y paguen solo los recursos que necesitan.

9. ¿Qué tipo de hipervisor se implementa cuando un usuario con una computadora portátil que ejecuta Mac OS instala una instancia virtual del SO Windows?

  • Máquina virtual
  • Instalado directamente en el hardware
  • Tipo 1
  • Tipo 2
Explique: Los hipervisores de tipo 2, también conocidos como hipervisores alojados, se instalan sobre un sistema operativo existente, como Mac OS, Windows o Linux.

10. Una pequeña empresa está considerando mover muchas de las funciones del centro de datos a la nube. ¿Cuáles son las tres ventajas de este plan? (Elija tres opciones).

  • La compañía solo debe pagar por la cantidad de procesamiento y capacidad de almacenamiento que usa.
  • Los centros de datos de abonado único pueden crecer con facilidad para adaptarse a los requisitos de aumento del almacenamiento de datos.
  • Los servicios en la nube permiten que la compañía tenga y administre sus propios servidores y dispositivos de almacenamiento.
  • La compañía puede aumentar el procesamiento y la capacidad de almacenamiento según lo necesita y, luego, disminuir la capacidad cuando ya no la necesiten.
  • No es necesario que la compañía se preocupe sobre cómo gestionar la creciente demanda de almacenamiento y procesamiento de datos con equipos internos del centro de datos.
  • Los servicios en la nube se facturan con un cargo fijo, sin importar la cantidad de procesamiento y almacenamiento que usa la compañía.
Explique: La computación en la nube le ofrece muchas ventajas a la compañía. Dado que las instalaciones de procesamiento y almacenamiento de datos en la nube son propiedad de terceros, la compañía no necesita preocuparse por el manejo de las demandas crecientes de procesamiento y almacenamiento de datos con su propio equipo del centro de datos. La compañía puede aumentar o disminuir fácilmente la potencia de procesamiento y la capacidad de almacenamiento en función de sus necesidades. Además, los servicios en la nube se facturan por uso, de modo que la compañía se libera de los costos de mantener su propio centro de datos costoso, que no siempre se usa en su capacidad máxima.

11. ¿Cómo ayuda la virtualización en la recuperación tras un desastre dentro de un centro de datos?

  • flujo de aire uniforme
  • garantía de suministro eléctrico
  • soporte para migración en vivo
  • mejora de prácticas empresariales
Explique: La migración en vivo permite transferir un servidor virtual a otro servidor virtual que podría estar en una ubicación diferente a cierta distancia del centro de datos original.

12. ¿Qué tipo de tecnología permite a los usuarios acceder a los datos en cualquier momento y lugar?

  • Análisis de datos
  • Micromarketing
  • Virtualización
  • Computación en la nube
Explique: La computación en la nube les permite a las organizaciones eliminar la necesidad de equipos, mantenimiento y administración de TI en el sitio. La computación en la nube permite que las organizaciones expandan sus servicios o capacidades y, al mismo tiempo, eviten altos costos de energía y de espacio.

13. ¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN?

  • traducción de políticas
  • verificación y medida correctiva
  • configuración de sistemas
  • verificaciones de integridad
Explique: El elemento de aseguramiento del modelo IBN se ocupa de la verificación de extremo a extremo del comportamiento de toda la red.

14. Consulte la ilustración. ¿Qué formato de datos se usa para representar la automatización de aplicaciones de redes de datos?

Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes Respuestas 16
Módulos 13 – 14: Examen de Tecnologías de Redes Emergentes Respuestas 16
  • XML
  • YAML
  • JSON
  • HTML
Explique: Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la automatización de la red y la capacidad de programación, son los siguientes:
Notación de objeto JavaScript (JSON) en JSON, los datos conocidos como objeto son uno o más pares clave/valor encerrados entre llaves { }. Las llaves deben ser cadenas de caracteres contenidas dentro de comillas » «.Las llaves y los valores son separados por dos puntos (:).
Lenguaje de marcado extensible (XML) en XML, los datos se incluyen dentro de un conjunto relacionado de etiquetas <tag> datos </tag> .
YAML no es lenguaje de marcado (YAML) en YAML, los datos conocidos como un objeto son uno o más pares de valores clave. Las llaves y los valores, son separados por medio de dos puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de corchetes o comas.

15. ¿Cuál es la función de la clave en la mayoría de Apis RestFul?

  • Representa la búsqueda principal de los componentes API en la solicitud.
  • Se usa para autenticar la fuente solicitante.
  • Es el objeto en el nivel superior de la búsqueda API.
  • Se usa en el cifrado del mensaje por una solicitud API.
Explique: Muchas API RESTful, incluidas las API públicas, requieren una clave. La clave se utiliza para identificar el origen de la solicitud a través de la autenticación.

16. ¿Cuáles dos herramientas de administración de configuración se han desarrollado usando Ruby? (Elija 2 opciones).

  • RESTCONF
  • Chef
  • Ansible
  • SaltStack
  • Puppet
Explique: Chef y Puppet son herramientas de gestión de configuración desarrolladas con Ruby. Ansible y SaltStack son herramientas de gestión de configuración desarrolladas con Python Ruby generalmente se considera un lenguaje más difícil de aprender que Python. RESTCONF es un protocolo de administración de red.

17. ¿Qué término se usa para describir un conjunto de instrucciones para ejecutar la herramienta de administración de configuración Chef?

  • Pilar
  • Cuaderno de estrategias
  • Cookbook
  • Manifesto
Explique: La herramienta de administración de configuración Puppet, utiliza el nombre Manifiesto para describir el conjunto de instrucciones que se ejecutarán.

18. ¿Qué término se usa para describir un conjunto de instrucciones para ejecutar la herramienta de administración de configuración SaltStack?

  • Cookbook
  • Pilar
  • Manifesto
  • Cuaderno de estrategias
Explique: La herramienta de administración de configuración SaltStack usa el nombre Pilar para describir el conjunto de instrucciones que se ejecutarán.

19. ¿Qué situación describe el uso de una API pública?

  • Se usan dentro de una organización.
  • Se utilizan entre una empresa y sus socios comerciales.
  • Requieren una licencia.
  • Pueden ser utilizadas sin restricciones.
Explique: Las API públicas o abiertas no tienen restricciones y están disponibles para el público. Algunos proveedores de API requieren que un usuario obtenga una clave o token gratuito antes de usar la API para controlar el volumen de solicitudes de API recibidas y procesadas.

20. ¿En qué situación sería apropiada una API asociada?

  • Alguien que crea una cuenta en una aplicación externa o un sitio web utilizando sus propios credenciales de redes sociales.
  • Un sitio de servicios vacacionales que interactúa con bases de datos para mostrar información de todos los hoteles en su sitio web
  • Un equipo de ventas de la compañía que accede a datos internos de ventas desde sus dispositivos móviles
  • Un motor de búsqueda que permite a los desarrolladores integrar el motor de búsqueda a sus propias aplicaciones de software
Explique: Los programas de API para socios incorporan la colaboración con otros negocios. Facilitan la comunicación
y la integración de software entre una empresa y sus socios comerciales.

21. ¿Qué es YAML?

  • Es un lenguaje de programación compilado.
  • Es un formato de datos y un superconjunto de JSON.
  • Es una aplicación web.
  • Es un lenguaje de programación.
Explique: Al igual que JSON, YAML Ain’t Markup Language (YAML) es un formato de datos utilizado por las aplicaciones para almacenar y transportar datos. YAML se considera un superconjunto de JSON.

22. ¿Cuál operación RESTFul corresponde al método HTTP GET?

  • Lectura
  • Actualización
  • Post
  • Parche
Explique: Las operaciones RESTful corresponden a los siguientes métodos HTTP (mostrados a la izquierda con la operación RESTful a la derecha):
POST > Crear
GET > Leer
PUT/PATCH > Actualizar
DELETE > Eliminar

23. ¿Qué tecnología virtualiza el plano de control de red y lo transfiere a un controlador centralizado?

  • Computación en la nube
  • IaaS
  • SDN
  • Computación en la niebla
Explique: Los dispositivos de red operan en dos planos: el plano de datos y el plano de control. El plano de control mantiene los mecanismos de reenvío de capa 2 y de capa 3 con la CPU. El plano de datos reenvía los flujos de tráfico. SDN virtualiza el plano de control y lo transfiere a un controlador de red centralizado.

24. ¿Cuáles de las siguientes son dos de las funciones de los hipervisores? (Elija dos opciones).

  • Asignar recursos físicos del sistema a las máquinas virtuales.
  • Administrar máquinas virtuales.
  • Proteger el host contra infecciones por malware de las máquinas virtuales.
  • Realizar particiones del disco duro para ejecutar máquinas virtuales.
  • Compartir el software antivirus en las máquinas virtuales.
Explique: El hipervisor no protege al OS hospedador contra malware. Tampoco permite compartir software en máquinas virtuales. Para ejecutar máquinas virtuales, no es necesario realizar particiones del disco duro de la PC que da soporte al sistema. El hipervisor crea y administra máquinas virtuales en un equipo host y les asigna recursos físicos del sistema.

25. ¿Cuál es la diferencia entre las funciones de la computación en la nube y la virtualización?

  • La computación en la nube utiliza tecnología de centros de datos, mientras que la virtualización no se utiliza en los centros de datos.
  • La computación en la nube separa la aplicación del hardware, mientras que la virtualización separa el SO del hardware subyacente.
  • La computación en la nube requiere tecnología de hipervisor, mientras que la virtualización es una tecnología de tolerancia a fallas.
  • La computación en la nube proporciona servicios de acceso a través de Internet, mientras que la virtualización proporciona servicios de acceso a los datos mediante conexiones a Internet virtualizadas.
Explique: La computación en la nube separa la aplicación del hardware. La virtualización separa el SO del hardware subyacente. La virtualización es un componente típico de la computación en la nube. La virtualización también se utiliza ampliamente en los centros de datos. Si bien la implementación de la virtualización facilita la configuración de tolerancia a fallas del servidor, no es una tecnología diseñada para la tolerancia a fallas. La conexión a Internet de un centro de datos o de un proveedor de servicios necesita conexiones WAN físicas redundantes para los ISP.

26. ¿En qué se diferencia la estructura del formato de YAML y a la de JSON?

  • Utiliza niveles jerárquicos de agrupación.
  • Utiliza corchetes y comas.
  • Utiliza sangrías.
  • Utiliza etiquetas finales.
Explique: La estructura de YAML se define por sangrías en lugar de corchetes y comas.

27. ¿Cuál API es más usado para servicios web?

  • REST
  • SOAP
  • XML-RPC
  • JSON-RPC
Explique: REST representa más del 80% de todos los tipos de API utilizados para servicios web, por lo que es la API de servicios web más utilizada.

27. ¿Qué es REST?

  • Es un formato legible para humanos, usado por aplicaciones para almacenar, transferir y leer información.
  • Es un protocolo que permite que los administradores manejen los nodos en una red IP.
  • Es una manera de almacenar e intercambiar datos de una manera estructurada.
  • Es un estilo arquitectónico para diseñar aplicaciones de servicio web.
Explique: REST no es un protocolo o servicio, sino más bien un estilo de arquitectura de software para diseñar aplicaciones de servicios web.

29. ¿Cuál es la diferencia entre los formatos XML y HTML?

  • XML formatea datos en binario mientras que HTML formatea datos en textos sin formato.
  • XML no utiliza etiquetas predefinidas, mientras que HTML sí utiliza etiquetas predefinidas.
  • XML no requiere sangría para cada par llave/valor, mientras que HTML sí requiere sangría.
  • XML encierra los datos dentro de un par de etiquetas, mientras que HTML usa un par de comillas para encerrar los datos.
Explique: XML es una estructura de datos legible por humanos utilizada para almacenar, transferir y leer datos por aplicaciones. Al igual que HTML, XML utiliza un conjunto relacionado de etiquetas para encerrar datos. Sin embargo, a diferencia de HTML, XML no utiliza etiquetas predefinidas o estructura de documentos.

30. Para evitar la compra de hardware nuevo, una empresa desea aprovechar los recursos del sistema inactivos y consolidar el número de servidores al tiempo que permite varios sistemas operativos en una única plataforma de hardware. ¿Qué servicio o tecnología soportaría este requisito?

  • Virtualización
  • Centro de datos
  • Servidores dedicados
  • Servicios en la nube

31. ¿Qué componente se considera el cerebro de la arquitectura de ACI y traduce las políticas de las aplicaciones?

  • el switch Nexus 9000
  • el hipervisor
  • los terminales de perfil de aplicación de red
  • el controlador de infraestructura de política de aplicación
Explique: La arquitectura de ACI consta de tres componentes principales: el perfil de aplicación de red, el controlador de infraestructura de política de aplicación, que actúa como el cerebro de la arquitectura de ACI, y el switch Cisco Nexus 9000.

32. ¿Qué completa FIB en los dispositivos de Cisco que usan CEF para procesar los paquetes?

  • la tabla de adyacencia
  • DSP
  • la tabla de routing
  • la tabla ARP
Explique: CEF usa FIB y la tabla de adyacencia para tomar decisiones rápidas de reenvío sin el procesamiento del plano de control. La tabla de adyacencia se completa con la tabla ARP y FIB se completa con la tabla de routing.

33. Debido al enorme crecimiento del tráfico web, una empresa ha planeado comprar servidores adicionales para ayudar a manejar el tráfico web. ¿Qué servicio o tecnología soportaría este requisito?

  • Servidores dedicados
  • Cisco ACI
  • Redes definidas por software
  • APIC-EM

34. Empareje el término al pedido RESTful API http://www.mapquestapi.com/directions/v2/route?outFormat=json&key=KEY&from=San+Jose,Ca&to=Monterey,Ca component. (No se utilizan todas las opciones).

Módulos 13 – 14: Examen de Tecnologías de Redes Emergentes Respuestas 18
Módulos 13 – 14: Examen de Tecnologías de Redes Emergentes Respuestas 18

35. ABCTech está investigando el uso de la automatización para algunos de sus productos. Para controlar y probar estos productos, los programadores requieren Windows, Linux y MAC OS en sus computadoras. ¿Qué servicio o tecnología soportaría este requisito?

  • Redes definidas por software
  • Servidores dedicados
  • Virtualización
  • Cisco ACI

36. Una empresa se ha convertido recientemente en multinacional. Los empleados trabajan de forma remota, en diferentes zonas horarias, y necesitan acceso a los servicios de la empresa desde cualquier lugar y en cualquier momento. ¿Qué servicio o tecnología soportaría este requisito?

  • Centro de datos
  • Servicios en la nube
  • Servidores dedicados
  • Virtualización
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax