Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

8.10 Examen de module 8 DevNet Associate réponses Français

16/11/2024Aucun commentaire DevNet Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

8.10. Examen de module 8 du programme DevNet Associate 1.0 réponses Français (French)

1. Reportez-vous à l’illustration. Quel format de données est utilisé pour décrire la liste des interfaces ?

  • JSON
  • YANG
  • XML
  • YAML

Explication: Les modèles YANG utilisent une structure arborescente. Au sein de cette structure, les modèles sont de format similaire au XML et sont construits en modules. Ces modules sont de nature hiérarchique et contiennent toutes les données et types différents qui composent un modèle d’appareil YANG.

2. Quels sont les deux avantages offerts par le SDK WebEx Teams basé à Python ? (Choisissez deux propositions.)

  • Il gère les demandes avec pagination.
  • Il s’intègre à l’API Webex Devices.
  • Il est mieux pris en charge que les API Webex Teams.
  • Il fournit des rapports d’erreurs.
  • Il permet d’accéder à plus d’appels API au sein de Webex Teams.

Explication: Le SDK, disponible sur GitHub en tant que webexteamssdk, gère automatiquement la pagination, simplifie l’authentification, fournit des rapports d’erreurs intégrés et gère les pièces jointes.

3. Quels sont les deux types de modèles YANG ? (Choisissez deux propositions.)

  • Modèle privé
  • Modèle hybride
  • Modèle fournisseur
  • Modèle ouvert
  • Modèle natif

Explication: Il existe deux types de modèles YANG :

  • Modèles ouverts – Développés par des fournisseurs et des organismes de normalisation tels que IETF, ITU, OpenConfig. Ils sont conçus pour être indépendants de la plate-forme sous-jacente et normaliser la configuration par fournisseur des périphériques réseau.
  • Modèles natifs – Développés par des fournisseurs, tels que Cisco. Ils se rapportent et sont conçus pour s’intégrer à des fonctionnalités ou à une configuration qui ne concernent que cette plate-forme.

4. Quelle langue est utilisée par le protocole NETCONF pour encoder à la fois les données de configuration et les messages de protocole ?

  • YAML
  • XML
  • JSON
  • HTML

Explication: Le protocole NETCONF utilise un codage de données XML (Extensible Markup Language) pour les données de configuration et les messages de protocole.

5. Quelles sont les trois sources YANG principales dans Cisco NSO ? (Choisissez trois propositions.)

  • modèle de communication
  • modèle de données NSO
  • modèles de données à partir d’appareils
  • modèle de mappage
  • modèles de services YANG
  • modèles de configuration

Explication: Dans Cisco NSO, il existe trois sources YANG principales :

  • Modèle de données du NSO – définition des fonctions intégrées du NSO.
  • Modèles de données provenant de périphériques, tels que les modules YANG natifs des périphériques NETCONF, les modules YANG générés à partir des MIB SNMP ou les modules YANG rétroconçus à partir d’un périphérique CLI.
  • Modèles de service YANG – Lors du développement d’applications de service, un développeur spécifie le modèle de service, tel qu’un homologue BGP, un paramètre de pare-feu ou un VPN MPLS, dans YANG.

6. Quelle fonction l’interface AXL fournit-elle aux utilisateurs ?

  • recherche les dix principales vulnérabilités OWASP et identifie les points de terminaison vulnérables
  • provisionne et gère les objets dans Unified Communication Management Administration Console
  • met à jour les configurations des périphériques réseau avec un mécanisme d’annulation
  • provisionne les périphériques Webex et personnalise chaque affichage

Explication: Le service Web Administrative XML (AXL) est une interface XML/SOAP qui fournit un mécanisme d’insertion, de récupération, de mise à jour et de suppression de données de la base de données de configuration de communication unifiée.

7. Quelles sont les trois fonctions fournies par les API REST Cisco Finesse ? (Choisissez trois propositions.)

  • Ils peuvent être utilisés pour construire des gadgets OpenSocial personnalisés.
  • Ils peuvent être utilisés pour créer un script pour automatiser les tâches.
  • Ils peuvent être utilisés pour créer un bureau d’agent pleinement fonctionnel.
  • Ils peuvent être utilisés pour obtenir l’historique des appels d’un agent.
  • Ils peuvent être utilisés pour obtenir des rapports de détails d’appel de terminaison (TCD).
  • Ils peuvent être utilisés pour s’intégrer dans des applications existantes pour ajouter des fonctionnalités de centre de contact.

Explication: Les API REST Finesse peuvent être utilisées pour créer un bureau d’agent pleinement fonctionnel, s’intégrer dans des applications existantes pour ajouter des fonctionnalités de centre de contact et créer un script pour automatiser les tâches.

8. Quelles sont les deux instructions qui décrivent l’utilisation des API JavaScript Cisco Finesse ? (Choisissez deux propositions.)

  • Ils peuvent être utilisés pour créer des gadgets personnalisés à placer dans des applications autres que Finesse.
  • Ils peuvent être utilisés pour obtenir l’historique des appels d’un agent.
  • Ils peuvent être utilisés pour intégrer des pages Web existantes dans un gadget personnalisé.
  • Ils peuvent être utilisés pour créer un gadget personnalisé pour le flux de travail d’état de l’agent.
  • Ils peuvent être utilisés pour créer un bureau d’agent pleinement fonctionnel.

Explication: Les API JavaScript Finesse peuvent être utilisées pour intégrer des pages Web existantes dans un gadget personnalisé et créer un gadget personnalisé pour le flux de travail de l’état de l’agent. Les API JavaScript Finesse ne peuvent être utilisées que pour les gadgets de l’agent et du superviseur Finesse prêts à l’emploi.

9. Comment les profils de service sont-ils utilisés par Cisco UCS Manager ?

  • Cisco UCS Manager utilise des profils de service comme modèles pour provisionner des stratégies à plusieurs versions d’un même serveur.
  • Cisco UCS Manager enregistre les profils de service pour récupérer des serveurs en cas de perte de données.
  • Cisco USC Manager utilise un profil de service attribué à chaque instance pour définir une stratégie réseau.
  • Cisco UCS Manager utilise des profils de service pour attribuer une identité unique au serveur associé à chaque profil.

Explication: Cisco UCS Manager utilise des profils de service pour attribuer une identité à un serveur. Chaque profil peut avoir une adresse et un identifiant uniques. Chaque serveur UCS ne peut avoir qu’une seule association de profil de service à la fois.

10. Quelles sont les deux tâches qu’un administrateur réseau peut effectuer avec Cisco UCS Director ? (Choisissez deux propositions.)

  • Gérez plusieurs appliances Cisco UCS Manager.
  • Créez une ligne de communication directe entre les composants Cisco et non Cisco.
  • Déployer et ajouter des capacités aux infrastructures convergentes de manière cohérente et reproductible.
  • Trafic de données d’équilibrage de charge.
  • Créer, cloner et déployer des profils de service et des modèles pour tous les serveurs et applications informatiques Cisco UCS.

Explication: Cisco UCS Director étend l’unification des couches informatiques et réseau par le biais de Cisco UCS afin de fournir une visibilité et une gestion des composants de l’infrastructure du centre de données. Un administrateur réseau peut utiliser Cisco UCS Director pour configurer, administrer et surveiller les composants Cisco et non-Cisco pris en charge. L’administrateur peut utiliser UCS Director pour effectuer les tâches suivantes :

  • Créer, cloner et déployer des profils de service et des modèles pour tous les serveurs et applications informatiques Cisco UCS.
  • Surveiller en continu le taux d’utilisation, les tendances et la capacité de l’organisation sur une infrastructure convergée.
  • Déployer et ajouter de la capacité aux infrastructures convergées de manière cohérente et reproductible.
  • Gérer, surveiller et établir des rapports sur les composants du centre de données, tels que les domaines UCS Cisco ou les périphériques réseau Cisco Nexus.
  • Étendre les catalogues de services virtuels pour inclure les services de votre infrastructure physique.
  • Gérer des environnements multi-locataires sécurisés pour prendre en charge les charges de travail virtualisées qui fonctionnent avec des charges de travail non virtualisées.

11. Pourquoi l’API du tableau de bord Meraki retourne-t-elle un code 404 plutôt qu’un code 403 en réponse à une demande avec une clé API non valide ?

  • Le code de retour 404 détermine si les utilisateurs non autorisés réessaieront.
  • Le code de retour 403 indiquerait qu’il n’y a pas de ressources à ce point de terminaison, mais la clé API pourrait être correcte.
  • Le code de retour 404 empêche le système d’indiquer l’existence de ressources à des utilisateurs non autorisés.
  • Le code de retour 403 indiquerait que le client a définitivement une clé API non valide.

Explication: Pour l’API Meraki Dashboard, chaque requête doit spécifier une clé API via un en-tête de requête. L’API retournera un code 404 (plutôt qu’un code 403) en réponse à une demande avec une clé API manquante ou incorrecte. Ce comportement empêche de fuir même l’existence de ressources à des utilisateurs non autorisés.

12. Quelles sont les deux mesures prises par Firepower pour contrôler la circulation ? (Choisissez deux propositions.)

  • utilisation de données de sécurité pour filtrer le trafic, y compris les adresses IP, les blocs d’adresses, les noms de domaine et les URL
  • contrôler quels sites Web sont disponibles pour les utilisateurs sur le réseau
  • arrêt du réseau en cas d’attaque DDOS
  • diriger le trafic de données lourd vers des serveurs libres
  • équilibrage de charge pendant les périodes de trafic élevé

Explication: Firepower prend plusieurs actions pour contrôler le trafic, y compris les suivantes :

  • Inspection, journalisation et action sur le trafic réseau.
  • Utilisation des données de sécurité pour filtrer le trafic. Un administrateur réseau peut créer des listes d’adresses IP bloquées et autorisées ou de blocs d’adresses, de noms de domaine ou d’URL.
  • Contrôle des sites Web disponibles pour les utilisateurs sur le réseau.
  • Blocage ou filtrage de certains fichiers basés sur des listes contenant des données sur les fichiers.
  • Taux limitant le trafic réseau en fonction du contrôle d’accès.
  • Création de mesures de protection pour rediriger le trafic vers un « serveur sinkhole », où le pare-feu peut simuler une réponse de requête DNS pour un domaine malveillant connu.

13. Quelle technologie sous-jacente permet à Cisco Umbrella d’empêcher un utilisateur d’accéder à un site bloqué ?

  • DHCP
  • DNS
  • HTTP et HTTPS
  • Pare-feu Cisco

Explication: Cisco Umbrella utilise les serveurs de noms de domaine (DNS) pour renforcer la sécurité sur le réseau. Umbrella bloque l’accès aux domaines, URL, adresses IP et fichiers malveillants. Le système examine la nature des demandes DNS et prend une action basée sur son renseignement sur les menaces, qui est un dépôt à grande échelle de données historiques sur les menaces. Ces demandes peuvent être considérées comme sûres et autorisées, malveillantes et bloquées, ou risquées et envoyées à un serveur proxy pour une inspection plus approfondie.

14. Quelles sont les trois principales fonctionnalités fournies par Cisco AMP ? (Choisissez trois propositions.)

  • prévention
  • annihilation
  • redirection
  • détection
  • relais
  • réponses et automatisation

Explication: Il existe trois grandes catégories de fonctionnalités offertes par AMP :

  • Prévention – protège contre les menaces identifiées dans les fichiers malveillants en prévenant les violations
  • Détection – surveille et enregistre en permanence toute l’activité des fichiers afin de détecter les logiciels malveillants
  • Réponses et automatisation – accélère les enquêtes et corrige automatiquement les logiciels malveillants sur les PC, les Mac, Linux, les serveurs et les appareils mobiles (Android et iOS).

15. Que fait Cisco ISE lorsqu’il identifie un utilisateur ou un appareil accédant au réseau ?

  • Il met en quarantaine le périphérique et l’utilisateur jusqu’à ce qu’un administrateur libère la quarantaine.
  • Il place automatiquement et en toute sécurité l’appareil et l’utilisateur dans la partie droite du réseau.
  • Il enregistre la tentative d’accès.
  • Il traite l’adresse IP d’origine selon une liste blanche.

Explication: Cisco ISE identifie chaque périphérique et utilisateur accédant au réseau, que le périphérique se connecte à un réseau filaire ou sans fil ou se trouve sur un réseau distant. Une fois identifiés, l’appareil de connexion et l’utilisateur sont placés automatiquement et en toute sécurité dans la partie droite du réseau. Cette segmentation offre des gains d’efficacité car un réseau peut être utilisé pour deux organisations distinctes. Il permet un accès câblé sécurisé tout en offrant une visibilité sur les actifs.

 

 

Previous Article7.9 Examen de module 7 DevNet Associate réponses Français
Next Article Examen final du cours DevNet Associate réponses Français

Articles liés

2024 12 20 093528

Examen final de pratique DevNet Associate 1.0 réponses Français

20/12/2024
2024 12 19 093747

Examen pratique de certification DevNet Associate (200-901)

18/12/2024
I392835n1v1

Examen final du cours DevNet Associate réponses Français

18/11/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz