CCNA3 v7 ENSA | Módulos 13 – 14 Respuestas Preguntas

Tecnologías de Redes Emergentes Respuestas a Exámenes
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: Emerging Network Technologies

CCNA3 v7 ENSA Módulos 13 a 14 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 3 Enterprise Networking, Security, & Automation Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 13 – 14 Emerging Network Technologies del plan de estudios de CCNA3 – Enterprise Networking, Security, and Automation (ENSA) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 43
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Emerging Network Technologies Exam
  • (Tecnologías de Redes Emergentes Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 13 al 14 en CCNA 3.

CCNA3 v7.0 ENSA Módulos 13 a 14 Preguntas Resueltas

Se ha encargado a un administrador de red la creación de un plan de recuperación ante desastres. Como parte de este plan, el administrador está buscando un sitio de respaldo para todos los datos en los servidores de la empresa. ¿Qué servicio o tecnología respaldaría este requisito?

¿Qué término se usa para describir un conjunto de instrucciones para su ejecución por la herramienta de administración de configuración SaltStack?

Explicación: La herramienta de administración de configuración SaltStack usa el nombre Pillar para describir el conjunto de instrucciones que se ejecutarán.

¿En qué situación sería apropiada una API de socio?

Explicación: Los programas de API para socios incorporan la colaboración con otras empresas. Facilitan la comunicación y la integración de software entre una empresa y sus socios comerciales.

Tras una campaña publicitaria multicontinente para un nuevo producto, una empresa descubre que la base de datos de sus clientes y el volumen de pedidos sobrecargan sus sistemas informáticos en el sitio, pero la empresa no tiene espacio para expandirse. ¿Qué servicio o tecnología respaldaría este requisito?

¿Cómo ayuda la virtualización con la recuperación ante desastres dentro de un centro de datos?

Explicación: La migración en vivo permite mover un servidor virtual a otro servidor virtual que podría estar en una ubicación diferente que esté a cierta distancia del centro de datos original.

¿Qué tecnología permite a los usuarios acceder a los datos en cualquier lugar y en cualquier momento?

Explicación: La computación en la nube permite a las organizaciones eliminar la necesidad de equipos, mantenimiento y administración de TI en el sitio. La computación en la nube permite a las organizaciones expandir sus servicios o capacidades al mismo tiempo que evitan los mayores costos de energía y espacio.

¿Qué tecnología virtualiza el plano de control de la red y lo mueve a un controlador centralizado?

Explicación: Los dispositivos de red operan en dos planos: el plano de datos y el plano de control. El plano de control mantiene los mecanismos de reenvío de Capa 2 y Capa 3 utilizando la CPU. El plano de datos reenvía los flujos de tráfico. SDN virtualiza el plano de control y lo mueve a un controlador de red centralizado.

¿Qué dos beneficios se obtienen cuando una organización adopta la virtualización y la computación en la nube? (Elija dos.)

Explicación: Las organizaciones pueden utilizar la virtualización para consolidar la cantidad de servidores necesarios al ejecutar muchos servidores virtuales en un solo servidor físico. La computación en la nube permite a las organizaciones escalar sus soluciones según sea necesario y pagar solo por los recursos que necesitan.

ABCTech está investigando el uso de la automatización para algunos de sus productos. Para controlar y probar estos productos, los programadores necesitan Windows, Linux y MAC OS en sus computadoras. ¿Qué servicio o tecnología respaldaría este requisito?

Una pequeña empresa está considerando trasladar muchas de sus funciones de centro de datos a la nube. ¿Cuáles son las tres ventajas de este plan? (Elija tres.)

Explicación: La computación en la nube ofrece muchas ventajas a la empresa. Dado que las instalaciones de procesamiento y almacenamiento de datos en la nube son propiedad de terceros, la empresa no necesita preocuparse por cómo manejará las crecientes demandas de almacenamiento y procesamiento de datos con su propio equipo de centro de datos. La empresa puede aumentar o disminuir fácilmente la potencia de procesamiento y la capacidad de almacenamiento según las necesidades. Además, los servicios en la nube se facturan por uso, por lo que la empresa no tiene los costos de mantener su propio centro de datos costoso que no siempre se utiliza a la máxima capacidad.

Advertisement

¿Cuáles son dos funciones de los hipervisores? (Elija dos.)

Explicación: El hipervisor no protege el sistema operativo de alojamiento del malware. Tampoco permite compartir software entre máquinas virtuales. No es necesario particionar el disco duro de la computadora de apoyo para ejecutar máquinas virtuales. El hipervisor crea y administra máquinas virtuales en una computadora host y les asigna recursos físicos del sistema.

Una empresa utiliza un sistema de nómina basado en la nube. ¿Qué tecnología de computación en la nube utiliza esta empresa?

¿Qué es YAML?

Explicación: Al igual que JSON, YAML Ain't Markup Language (YAML) es un formato de datos que utilizan las aplicaciones para almacenar y transportar datos. YAML se considera un superconjunto de JSON.

¿Qué tipo de hipervisor se implementa cuando un usuario con una computadora portátil que ejecuta Mac OS instala una instancia de Windows virtual OS?

Explicación: Los hipervisores de tipo 2, también conocidos como hipervisores alojados, se instalan sobre un sistema operativo existente, como Mac OS, Windows o Linux.

Para un centro de datos, ¿cuál es la diferencia en el tráfico de datos de virtualización del servidor en comparación con el modelo tradicional cliente-servidor?

¿Qué es REST?

Explicación: REST no es un protocolo o servicio, sino un estilo de arquitectura de software para diseñar aplicaciones de servicios web.

¿Cuál es una característica de un hipervisor de tipo 1?

Explicación: Los hipervisores de tipo 1 se instalan directamente en un servidor y se conocen como soluciones “completas” que brindan acceso directo a los recursos de hardware. También requieren una consola de administración y son los más adecuados para entornos empresariales.

¿Qué tipo de hipervisor probablemente se usaría en un centro de datos?

Explicación: Los dos tipos de hipervisores son el tipo 1 y el tipo 2. Los hipervisores tipo 1 se utilizan normalmente en servidores empresariales. Es más probable que los servidores empresariales en lugar de las PC virtualizadas estén en un centro de datos.

¿Cuáles son los tres componentes que se utilizan en la parte de consulta de una solicitud de API RESTful típica? (Elija tres.)

¿En qué se diferencia la estructura del formato de datos YAML de JSON?

Explicación: La estructura en YAML se define mediante sangrías en lugar de corchetes y comas.

Advertisement

¿Qué acción tiene lugar en el elemento de garantía del modelo IBN?

Explicación: El elemento de garantía del modelo IBN se ocupa de la verificación de extremo a extremo del comportamiento de toda la red.

Consulte la exposición. ¿Qué formato de datos se utiliza para representar los datos para aplicaciones de automatización de redes?

Explicación: Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la automatización y la programación de redes, son los siguientes: a) Notación de objetos de JavaScript (JSON): En JSON, los datos conocidos como un objeto son uno o más pares clave / valor entre llaves {}. Las claves deben ser cadenas entre comillas dobles “”. Las claves y los valores están separados por dos puntos. b) Lenguaje de marcado extensible (XML): En XML, los datos se incluyen dentro de un conjunto relacionado de etiquetas datos . c) YAML no es lenguaje de marcado (YAML): En YAML, los datos conocidos como objeto son uno o más pares clave-valor. Los pares clave-valor están separados por dos puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de corchetes o comas.

¿Cuál es la API de servicios web más utilizada?

Explicación: REST representa más del 80% de todos los tipos de API utilizados para servicios web, lo que la convierte en la API de servicios web más utilizada.

¿Qué componente de un dispositivo de infraestructura tradicional proporciona funciones de Capa 2 y Capa 3 para crear rutas de datos dentro de una red?

Una empresa se ha convertido recientemente en multinacional. Los empleados trabajan de forma remota, en diferentes zonas horarias, y necesitan acceso a los servicios de la empresa desde cualquier lugar y en cualquier momento. ¿Qué servicio o tecnología respaldaría este requisito?

¿Qué dos herramientas de gestión de la configuración se desarrollan usando Ruby? (Elija dos.)

Explicación: Chef y Puppet son herramientas de gestión de la configuración desarrolladas con Ruby. Ansible y SaltStack son herramientas de gestión de configuración desarrolladas con Python. Ruby generalmente se considera un lenguaje más difícil de aprender que Python. RESTCONF es un protocolo de gestión de red.

¿Cuál es la diferencia entre las funciones de la computación en la nube y la virtualización?

Explicación: La computación en la nube separa la aplicación del hardware. La virtualización separa el sistema operativo del hardware subyacente. La virtualización es un componente típico de la computación en nube. La virtualización también se usa ampliamente en los centros de datos. Aunque la implementación de la virtualización facilita una configuración sencilla de tolerancia a fallas del servidor, no es una tecnología de tolerancia a fallas por diseño. La conexión a Internet de un centro de datos o proveedor de servicios necesita conexiones WAN físicas redundantes a los ISP.

¿Qué operación RESTFul corresponde al método HTTP GET?

Explicación: Las operaciones RESTful corresponden a los siguientes métodos HTTP (mostrados a la izquierda con la operación RESTful a la derecha): • POST> Crear • GET> Leer • PUT/PATCH> Actualizar • DELETE> Eliminar

Para evitar la compra de hardware nuevo, una empresa desea aprovechar los recursos del sistema inactivos y consolidar el número de servidores al tiempo que permite múltiples sistemas operativos en una única plataforma de hardware. ¿Qué servicio o tecnología respaldaría este requisito?

Debido al enorme crecimiento del tráfico web, una empresa ha planeado comprar servidores adicionales para ayudar a manejar el tráfico web. ¿Qué servicio o tecnología respaldaría este requisito?

Advertisement

¿Qué término se usa para describir un conjunto de instrucciones para su ejecución por la herramienta de administración de configuración Puppet?

Explicación: La herramienta de administración de configuración Puppet usa el nombre Manifest para describir el conjunto de instrucciones que se ejecutarán.

¿Qué rellena previamente el FIB en los dispositivos Cisco que utilizan CEF para procesar paquetes?

Explicación: CEF utiliza el FIB y la tabla de adyacencia para tomar decisiones de avance rápido sin procesamiento del plano de control. La tabla de adyacencia se completa previamente con la tabla ARP y la FIB se completa previamente con la tabla de enrutamiento.

¿Qué componente se considera el cerebro de la arquitectura ACI y traduce las políticas de aplicación?

Explicación: La arquitectura ACI consta de tres componentes principales: el perfil de red de aplicaciones, el controlador de infraestructura de políticas de aplicaciones, que actúa como el cerebro de la arquitectura ACI, y el switch Cisco Nexus 9000.

¿Qué oportunidad de computación en la nube proporcionaría el uso de hardware de red, como routers y switchs, para una empresa en particular?

Explicación: Este elemento se basa en la información contenida en la presentación. Los routers, switchs y firewalls son dispositivos de infraestructura que se pueden proporcionar en la nube.

¿Cuál es la diferencia entre los formatos de datos XML y HTML?

Explicación: XML es una estructura de datos legible por humanos utilizada para almacenar, transferir y leer datos por aplicaciones. Como HTML, XML utiliza un conjunto de etiquetas relacionadas para incluir datos. Sin embargo, a diferencia de HTML, XML no utiliza etiquetas ni estructura de documento predefinidas.

¿Qué dos capas del modelo OSI están asociadas con las funciones del plano de control de la red SDN que toman decisiones de reenvío? (Elija dos.)

Explicación: El plano de control SDN usa la tabla ARP de capa 2 y la tabla de enrutamiento de capa 3 para tomar decisiones sobre el reenvío de tráfico.

¿Qué enunciado describe el concepto de computación en la nube?

Explicación: La computación en la nube se utiliza para separar la aplicación o el servicio del hardware. La virtualización separa el sistema operativo del hardware.

¿Qué enunciado describe el concepto de computación en la nube?

Explicación: La computación en la nube se utiliza para separar la aplicación o el servicio del hardware. La virtualización separa el sistema operativo del hardware.

¿Qué escenario describe el uso de una API pública?

Explicación: Las API públicas o abiertas no tienen restricciones y están disponibles para el público. Algunos proveedores de API requieren que un usuario obtenga una clave o token gratis antes de usar la API para controlar el volumen de solicitudes de API recibidas y procesadas.

¿Qué tecnología de gestión del tráfico de red es un elemento básico en las implementaciones de SDN?

Advertisement

¿Qué es una función del plano de datos de un dispositivo de red?

Explicación: Los dispositivos de red funcionan en dos planos; el plano de datos y el plano de control. El plano de control mantiene los mecanismos de reenvío de Capa 2 y Capa 3 utilizando la CPU. El plano de datos reenvía los flujos de tráfico.

¿Cuál es la función de la clave contenida en la mayoría de las API RESTful?

Explicación: Muchas API RESTful, incluidas las API públicas, requieren una clave. La clave se utiliza para identificar el origen de la solicitud mediante autenticación.

¿Qué modelo de nube proporciona servicios para una organización o entidad específica?

Explicación: Las nubes privadas se utilizan para proporcionar servicios y aplicaciones a una organización específica y pueden configurarse dentro de la red privada de la organización o administrarse por una organización externa.


Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

50% OFF POR BLACK FRIDAYCUPÓN: BLACKFRIDAY