7.9 Examen de module 7 DevNet Associate réponses Français

Mis à jour le 16/11/2024

7.9. Examen de module 7 du programme DevNet Associate 1.0 réponses Français (French)

1. Quelle est la cause la plus fréquente de pannes informatiques ?

  • un ingénieur mal configuré un périphérique ou un réseau avec des modifications manuelles
  • un ingénieur expérimenté implémentant une configuration à l’aide de l’automatisation
  • un ingénieur expérimenté utilisant un produit open source
  • un acteur de menace ciblant l’équipement de l’entreprise

Explication: La plupart des pannes sont causées par une mauvaise configuration des systèmes, généralement due à des erreurs humaines lors de modifications manuelles.

2. Qu’est-ce qu’un composant inopiné dans un écosystème logiciel ?

  • un composant qui nécessite un composant compagnon spécifique afin de fournir une implémentation complète de la pile
  • un composant qui peut fonctionner avec une capacité limitée afin de compenser le choix de composants ou d’architectures complémentaires
  • un composant qui ne montre pas de préférence accrue pour des composants ou architectures complémentaires spécifiques, sauf si ces composants ou architectures sont nécessaires
  • un composant qui est classé comme open source et qui ne nécessite pas la mise en œuvre de produits spécifiques du fournisseur

Explication: Un composant non opinionné est un composant qui ne montre pas une préférence accrue pour des composants ou architectures complémentaires spécifiques, sauf si ces composants ou architectures sont nécessaires.

3. Dans l’utilisation des technologies de conteneur, quelle est la fonction de l’abstraction de plate-forme lors du déploiement d’un produit dans un environnement cloud?

  • Les applications sont conscientes des configurations matérielles sous-jacentes et sont personnalisées pour offrir des fonctionnalités accrues.
  • Les applications nécessitent une réingénierie afin de mettre en œuvre l’évolutivité et la consolidation.
  • Les composants logiciels complémentaires traditionnels tels qu’un serveur de base de données et un serveur Web seraient mis en œuvre sous la forme d’une seule application conteneurisée.
  • Une application conteneurisée peut s’exécuter sur un environnement hôte génériquement spécifié.

Explication: L’abstraction de plateforme est un avantage de l’informatique en nuage et utilise des technologies de conteneur pour abstraire les applications et les plates-formes les unes des autres, tout en fonctionnant sur un environnement hôte génériquement spécifié.

4. Quelle est la corrélation historique entre les développeurs de logiciels et les opérations informatiques ?

  • Les développeurs ont eu le travail de tester les applications. Operations avait pour tâche de mettre en œuvre ces applications pour les clients.
  • Les opérations ont eu le travail de remue-méninges applications. Les développeurs ont eu le travail de tester que ces applications fonctionnent pour les utilisateurs et l’entreprise.
  • Les opérations avaient pour tâche de tester les applications.Les développeurs ont eu le travail de mettre en œuvre ces applications pour les clients.
  • Les développeurs ont eu le travail de créer des applications. Les opérations avaient pour tâche de vérifier que ces applications fonctionnent pour les utilisateurs.

Explication: Historiquement, les développeurs de logiciels avaient pour tâche de créer des applications, tandis que les opérations informatiques avaient pour tâche de s’assurer que ces applications fonctionnaient pour les utilisateurs et l’entreprise.

5. Comment un budget d’erreur est-il calculé dans la culture DevOps/SRE ?

  • Un budget d’erreur est la différence entre le SLO et la disponibilité de 100 %.
  • Un budget d’erreur est la différence entre le SLO et le SLI.
  • Un budget d’erreur correspond à la différence entre le SLA et la disponibilité de 100 %.
  • Un budget d’erreur correspond à la différence entre le SLO et le SLA.

Explication: Un budget d’erreur correspond à la différence entre l’objectif de niveau de service (SLO) et l’attente d’une disponibilité de 100 %.

6. Dans l’examen d’une entente officielle entre une organisation et un client, quel est le but d’une SLI ?

  • Un SLI est un accord externe facile à compléter qui est établi entre l’organisation et le client.
  • Un SLI est un nombre convenu d’erreurs par unité de temps.
  • Un SLI est une mesure de référence utilisée pour déterminer et décrire les ALS.
  • Un SLI est un ensemble spécifique d’étapes permettant de ralentir les versions lorsque des erreurs se produisent.

Explication: Un indicateur de niveau de service ou SLI est une mesure de référence réelle utilisée pour déterminer les objectifs de niveau de service (ALS).

7. Quel est le shell par défaut couramment utilisé sur macOS et Linux ?

  • tcsh
  • csh
  • bourne
  • bash

Explication: Le shell Unix par défaut trouvé sur la plupart des distributions Linux et sur macOS est BASH.

8. Quel type d’automatisation inclut des scripts qui peuvent être dangereux si l’état de démarrage n’est pas complètement connu et contrôlé ?

  • avec état (stateful)
  • sans état
  • déclaratif
  • procédurale

Explication: L’automatisation procédurale est un type de script qui tend à être dangereux si un état de démarrage n’est pas complètement connu et contrôlé. Si le script est exécuté plusieurs fois, l’application des mêmes modifications à un système correctement configuré peut le casser.

9. Qu’est-ce qu’une procédure impérative ?

  • Séquence ordonnée de commandes utilisée pour atteindre un état final spécifique.
  • Ensemble de commandes qui examine une cible et exécute uniquement les tâches nécessaires pour atteindre l’état souhaité.
  • Ensemble de commandes qui nécessitent des privilèges d’administrateur et ne peuvent être exécutées que sur un système local.
  • Ensemble de commandes qui est canalisé vers un hôte distant et immédiatement exécuté.

Explication: Une procédure impérative est une séquence ordonnée de commandes visant à atteindre un objectif spécifique.

10. Quelle instruction décrit le modèle statique déclaratif ?

  • Un modèle déclaratif exécutera du code séquentiellement piloté par les tâches au lieu de se concentrer sur les détails spécifiques au déploiement.
  • Un modèle déclaratif suivra un ordre spécifique d’étapes séquentielles afin d’effectuer des modifications sur un système cible.
  • Un modèle déclaratif subdivise le code en sections de haut en bas et en gestionnaires pilotés par condition.
  • Un modèle déclaratif examinera les circonstances actuelles et harmonisera l’infrastructure réelle afin d’atteindre l’état souhaité.

Explication: Le modèle déclaratif est utilisé par le middleware et intègre des détails spécifiques au déploiement, examine les circonstances actuelles et met l’infrastructure réelle en alignement avec le modèle afin de créer un produit final souhaité.

11. Lorsque vous travaillez dans la structure de code Ansible, quel type de fichier contient une séquence de tâches, exécutées dans l’ordre descendant ?

  • .yml
  • .py
  • .virl
  • .txt

Explication: Dans la structure de code Ansible, le travail est séparé en fichiers YAML (.yml) qui contiennent une séquence de tâches, exécutées dans l’ordre de haut en bas.

12. Un ingénieur vient de créer un fichier de sauvegarde d’une simulation de réseau Cisco VIRL. Quelle commande doit être utilisée pour comparer le fichier .virl le plus récent avec le fichier de sauvegarde précédent ?

  • pyats
  • list
  • source
  • knife
  • diff

Explication: Cisco VIRL enregistre une topologie dans un fichier qui peut ensuite être ouvert dans un éditeur pour examen. Le fichier .virl fournit également une méthode permettant de déterminer si une dérive de configuration s’est produite sur la simulation en utilisant la commande diff pour comparer un fichier .virl nouvellement extrait avec le fichier .virl d’origine utilisé pour lancer la simulation.

13. Qu’est-ce qu’une commande standard pour créer un environnement virtuel Python ?

  • python3 -m venv /path/to/new/virtual/environment
  • pip install [options] [package-index-options]…
  • sudo apt-get install python3-pip
  • source bin/activate

Explication: La commande venv est exécutée pour créer des environnements virtuels légers.

14. Quel composant de l’écologie PyATS gère le regroupement et l’exécution des tâches ?

  • Genie
  • AEtest
  • EasyPy
  • Clover

Explication: EasyPy est un moteur d’exécution qui peut prendre un ou plusieurs scripts PyATS et les compiler dans un travail et les exécuter ensemble sous forme de lot.

15. Un étudiant est en train de configurer la machine virtuelle DEVASC-LAB et la machine virtuelle CSR1000V dans VirtualBox qui est installée sur l’ordinateur local. Les deux machines virtuelles sont importées dans VirtualBox avec succès. L’étudiant démarre les deux machines virtuelles et tente de vérifier les communications avec la machine virtuelle CSR1000v en ouvrant un navigateur Web sur l’ordinateur local et entre l’URL https://192.168.56.101. Après quelques secondes, un message d’erreur s’affiche que “The connection has timed out”. Comment l’étudiant peut-il vérifier l’adresse IP attribuée par DHCP au routeur virtuel CSR1000v?

  • Lancez la commande show running-config dans la VM CSR1000v.
  • Émettez la commande ifconfig dans la machine virtuelle CSR1000v.
  • Émettez la commande ping 192.168.56.101 sur l’ordinateur local.
  • Lancez la commande show ip interface brief dans la VM CSR1000v.s

Explication: Le message d’erreur indique que l’hôte de destination ne peut pas être atteint. Il existe quelques causes possibles, telles qu’une adresse IP mal configurée sur l’hôte de destination ou un problème de connexion réseau. La commande show ip interface brief peut être utilisée pour vérifier l’adresse IP configurée sur le routeur virtuel CSR1000v. La commande show running-config peut être utilisée pour voir comment les adresses IP sont affectées aux interfaces ; cependant, si une interface obtient l’adresse IP du serveur DHCP, l’adresse IP exécutant n’est pas indiquée. Une commande ping peut être utilisée pour vérifier la connectivité, mais elle ne peut pas vérifier l’adresse IP attribuée dans la machine virtuelle CSR1000v si le ping échoue.

16. Reportez-vous à l’illustration. Un utilisateur travaille sur Ansible sur le NMS local pour gérer les périphériques réseau distants. L’utilisateur émet la commande ansible webservers -m ping pour tester la communication. Toutefois, un message d’erreur renvoie. Quelles sont les deux causes possibles de l’erreur ? (Choisissez deux propositions.)

  • L’alias d’hôte de destination est incorrect.
  • Le client SSH n’est pas installé.
  • Le service SSH ne démarre pas sur l’hôte.
  • Le commutateur -m doit être -M.
  • Les informations d’identification SSH sont erronées.
  • L’adresse IP de l’hôte de destination est erronée.

Explication: Ansible utilise un fichier d’inventaire appelé hôtes qui contient des informations sur l’appareil utilisées par les playbooks Ansible. Le fichier hosts commence par un alias pour la télécommande. Après l’alias, le fichier hosts spécifie trois variables qui seront utilisées par le playbook Ansible pour accéder au périphérique. Il s’agit des informations d’identification SSH dont Ansible a besoin pour accéder en toute sécurité à l’hôte distant. Le message d’erreur indique que le serveur SSH sur l’hôte de destination ne peut pas être atteint. Le problème possible est que le serveur SSH n’est pas en cours d’exécution ou que l’adresse IP configurée dans le fichier hosts est incorrecte.

 

 

 

Subscribe
Notify of
guest

0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments