Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Examen final de pratique DevNet Associate 1.0 réponses Français

20/12/2024Updated:01/02/2025Aucun commentaire DevNet Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. Quels sont les deux forums disponibles sur la communauté des développeurs Cisco ? (Choisissez deux propositions.)

  • Support aux développeurs
  • Automatisation des développeurs
  • Sécurité des développeurs
  • Codage développeur
  • Mise en réseau des développeurs

Explication: Il y a un total de dix forums de développeurs sur la communauté des développeurs Cisco :

  • Mise en réseau des développeurs
  • Collaboration des développeurs
  • Sécurité des développeurs
  • Centre de données des développeurs
  • L’Internet des objets des développeurs
  • Cloud pour développeurs
  • Services pour les développeurs
  • Mobilité des développeurs
  • Logiciel d’analyse et d’automatisation pour les développeurs
  • Développeur DevNet Site

2. Quelle ressource DevNet utiliserait-il pour apprendre à faire des requêtes d’API REST ?

  • Ateliers d’apprentissage DevNet
  • DevNet Sandbox
  • Support de DevNet
  • Échange de code

Explication: DevNet propose un catalogue de didacticiels en ligne gratuits, appelés Learning Labs.

3. Quelle option payante d’assistance aux développeurs Cisco DevNet offre un délai de réponse d’un jour de travail ?

  • base de connaissances
  • discuter avec DevNet
  • ticket basé sur le cas
  • forum de la communauté

Explication: Les tickets basés sur des cas fournissent une prise en charge 1-sur-1 pour certaines API Cisco. Le délai de réponse est généralement de 1 jour ouvrable et le coût varie en fonction du nombre de billets achetés en fonction du cas.

4. Quels sont les deux types de sandbox DevNet ? (Choisissez deux propositions.)

  • usage interne uniquement
  • permanente
  • attribué
  • réservé
  • exclusive

Explication: Les deux types de sandbox DevNet incluent toujours actif et réservé. Un sandbox « toujours actif » est disponible pour tout le monde et fournit généralement un accès en lecture seule. Un sandbox Cisco DevNet réservé dispose de ressources partagées avec un paramètre de quota et utilise une connexion VPN afin que le trafic à destination et en provenance du sandbox et de l’environnement de développement soit protégé.

5. Lorsque vous travaillez à la fois avec un environnement de production en direct et du code de test dans un sandbox de développeur partagé, quelles sont deux règles importantes à suivre ? (Choisissez deux propositions.)

  • N’utilisez jamais de jetons personnels dans le bac à sable, mais utilisez plutôt un jeton personnalisé pour le développement.
  • Ne jamais demander de l’aide ou partager de l’information dans un environnement communautaire ou public.
  • N’utilisez jamais de jetons ou d’informations d’identification publiés publiquement dans un environnement de production.
  • Ne fournissez jamais de renseignements d’identification dans des environnements communautaires ou publics.
  • N’utilisez jamais un jeton personnalisé dans le sandbox, mais utilisez plutôt des jetons personnels qui existent actuellement.

Explication: Lorsque vous travaillez dans un environnement d’apprentissage ou dans un environnement communautaire, n’oubliez pas de ne jamais utiliser de jetons personnels ou d’informations d’identification dans le bac à sable. De plus, n’utilisez pas de jetons ou d’informations d’identification fournis dans un cours ou une communauté en ligne dans un environnement de production. Il est important de protéger les jetons, mots de passe et autres informations d’identification dans les environnements de développement.

6. Comment YAML maintient-il la hiérarchie de la structure des données ?

  • indentation
  • parenthèses
  • accolades
  • crochets

Explication: Dans YAML, la hiérarchie de la structure de données est maintenue par indentation hiérarchique.

7. Faites correspondre la phase du SDLC avec sa description.

2024 12 20 090947

Explication: Placez les options dans l’ordre suivant :

Mise en œuvre La documentation de conception est utilisée pour développer le code.
Déploiement Le logiciel est installé dans l’environnement de production.
De maintenance De développement fournit une assistance aux clients et travaille à l’amélioration des logiciels.

8. Faites correspondre le stage Git avec une description.

2024 12 20 091308

Explication: Placez les options dans l’ordre suivant :

Répertoire de travail Contient les copies de fichiers qui peuvent être modifiées et qui ne sont visibles que par l’utilisateur du client
Dépôt Contient des métadonnées telles que des fichiers, des validations et des journaux
Zone de transit Un fichier d’index situé dans le répertoire .git

9. Quelle phase SDLC se termine par un logiciel de haute qualité, sans bogue, prêt à être produit ?

  • conception
  • tester
  • déploiement
  • mise en œuvre

Explication: Le processus de SDLC comporte six phases :

  1. Exigences et analyse : Le propriétaire du produit et les membres de l’équipe qualifiés rassemblent les exigences relatives au logiciel à construire.
  2. Conception : Les architectes et les développeurs de logiciels conçoivent le logiciel en fonction du document de spécification des exigences logicielles fourni.
  3. Mise en œuvre : Les développeurs prennent la documentation de conception et développent le code en fonction de cette conception.
  4. Test : Les ingénieurs de test prennent le code et l’installent dans l’environnement de test afin qu’ils puissent suivre le plan de test.
  5. Déploiement : le logiciel est installé dans l’environnement de production.
  6. Maintenance : L’équipe de développement fournit un soutien aux clients et travaille sur les améliorations logicielles.

10. Quelle commande Git est utilisée pour obtenir une copie initiale sur un dépôt Git existant pour la première fois ?

  • git add
  • git copy
  • git clone
  • git repo

Explication: La commande que vous utiliseriez pour la première copie d’un dépôt Git existant est git clone.

11. Une organisation utilise la méthodologie Waterfall pour un projet de développement de logiciel. Dans quel ordre les phases SDLC sont-elles terminées lors de l’utilisation de cette méthode ?

  • exigences et analyse, conception, mise en œuvre, essais, déploiement, maintenance
  • exigences et analyse, conception, mise en œuvre, déploiement, essais, maintenance
  • les exigences et l’analyse, la conception, le déploiement, les tests, la mise en œuvre, la maintenance
  • les exigences et l’analyse, la conception, les tests, la mise en œuvre, le déploiement, la maintenance

Explication: Le cycle de vie du développement logiciel (SDLC) est le processus de développement logiciel du concept au produit final. Le processus se compose de six phases, chacune utilisant les résultats de la phase précédente comme entrée. Les phases sont classées comme suit : (1) exigences et analyse, (2) conception, (3) mise en œuvre, (4) test, (5) déploiement et (6) maintenance.

12. Quelle est la caractéristique opérationnelle du système de contrôle de version local ?

  • Il permet à plusieurs personnes de modifier une copie de travail d’un fichier en même temps.
  • Il verrouille un fichier une fois qu’il est extrait par un utilisateur pour empêcher la modification par d’autres.
  • Il envoie une copie de travail d’un fichier dans un référentiel principal après que des personnes ont apporté des modifications.
  • Il stocke un delta de deux versions d’un fichier par opposition au fichier lui-même.

Explication: Il existe trois types de systèmes de contrôle de version :

  • Système de contrôle de version local
  • Système de contrôle de version centralisé
  • Système de contrôle de version distribué

Le système de contrôle de version local stocke le delta entre les deux du fichier, par opposition au fichier lui-même. Lorsque l’utilisateur veut revenir à la version précédente du fichier, le delta est inversé pour accéder à la version demandée.

13. Un étudiant apprend Python en utilisant le mode Interactive Interpreter. L’étudiant émet les commandes suivantes :

>>> class Url(): 
...          def __init__(self, host, prot): 
...                self.host = host 
...                self.prot = prot 
...                self.url = self.prot + "://" + self.host 
... 
>>>

Quel type de structure Python est créé ?

  • une classe
  • une fonction
  • une méthode
  • un module

Explication: En Python, les classes sont un moyen de regrouper le stockage de données et les fonctionnalités dans une seule structure. Chaque déclaration de classe définit un nouveau type d’objet. Une classe est définie avec la commande classClass_Name ().

14. Quelle commande terminal peut être utilisée pour imprimer le numéro de version Python installé sur un système ?

  • python -h
  • python -V
  • quel python
  • python -i

Explication: La commande python -V peut être utilisée à partir d’une fenêtre de commande ou de terminal pour afficher la version Python installée sur le système.

15. Reportez-vous à l’illustration. Quel format de message est utilisé ?

Fri392901n1v1

  • YAML
  • XML
  • HTML
  • JSON

Explication: Les objets JSON sont des ensembles non ordonnés de paires nom/valeur qui commencent et se terminent par des accolades {}.

16. Dans quelle phase du processus SDLC l’équipe de développement du produit recueille-t-elle les commentaires du client potentiel sur les fonctionnalités souhaitées pour le nouveau logiciel ?

  • mise en œuvre
  • exigences et analyse
  • conception
  • déploiement

Explication: La première phase du SDLC est la phase des exigences et de l’analyse. Dans cette phase, le propriétaire du produit et les membres qualifiés de l’équipe, en utilisant les commentaires des clients potentiels, recueillent les exigences pour le logiciel à construire.

17. Quels trois mécanismes d’authentification sont utilisés dans les API REST ? (Choisissez trois propositions.)

  • Authentification ouverte
  • L’authentification au porteur
  • OAuth
  • Clé API
  • L’authentification de base
  • SSO

Explication: Pour des raisons de sécurité, la plupart des API REST nécessitent une authentification pour empêcher les utilisateurs aléatoires de créer, mettre à jour ou supprimer des informations de manière incorrecte ou malveillante. L’authentification de base, l’authentification au porteur et la clé API sont des mécanismes d’authentification utilisés par les API REST. OAuth est un mécanisme d’autorisation.

18. Un client utilise une clé API pour authentifier et accéder aux ressources d’un site Web via une API REST. La chaîne dans la requête API est GET http://example.com:8080/v1/books?API_KEY=<key>. Quel composant dans la requête API est utilisé pour fournir cette chaîne ?

  • chaîne de requête (query string)
  • données du corps (body data)
  • cookie
  • en-tête (header)

Explication: Une requête d’API REST peut fournir une clé d’API de plusieurs façons différentes, y compris la chaîne de requête, l’en-tête, les données de corps et le cookie. Dans ce cas, la clé API est fournie via la chaîne de requête qui est précédée d’un symbole  ?.

19. Quelles sont les trois caractéristiques associées à l’architecture SOAP ? (Choisissez trois propositions.)

  • système en couches
  • indépendante
  • extensible
  • neutre
  • interface uniforme
  • sans état

Explication: L’architecture SOAP a trois caractéristiques :

  • Indépendante – différentes applications peuvent communiquer les unes avec les autres
  • Extensible – les extensions peuvent être ajoutées à SOAP car il s’agit d’une application de XML
  • Neutre – SOAP peut utiliser une variété de protocoles, y compris HTTP, SMTP, TCP, UDP ou JMS

20. Un opérateur réseau teste une application de gestion réseau qui utilise l’API REST pour communiquer avec les périphériques réseau. L’opérateur a reçu un code de réponse HTTP 403 lors d’une étape de test. Qu’est-ce que ce code de réponse indique ?

  • Le client ne s’est pas authentifié pour accéder au site ou à l’appel API.
  • La page à l’emplacement de l’URL HTTP n’existe pas ou est masquée.
  • L’accès n’est pas accordé en fonction des informations d’identification fournies.
  • La demande a échoué en raison d’un problème côté client.

Explication: Les codes d’état HTTP les plus courants incluent :

  • 200 – OK (en utilisant GET ou POST pour échanger des données avec une API avec succès)
  • 201 – Created (création de ressources à l’aide d’un appel d’API REST avec succès)
  • 400- Bad Request (La demande du client a échoué en raison d’un problème côté client.)
  • 401 – Unauthorized (Le client n’est pas authentifié pour accéder au site ou à l’appel API.)
  • 403 – Forbidden (La demande d’accès n’est pas accordée sur la base des justificatifs fournis)
  • 404 – Not Found (La page demandée à l’emplacement de l’URL HTTP n’existe pas ou est cachée)

21. Reportez-vous à l’illustration. Un étudiant apprend l’automatisation du réseau avec Python et REST API. L’étudiant construit un petit script Python pour obtenir des informations à partir d’un périphérique réseau local. L’appareil est un sandbox situé dans le laboratoire du collège et il utilise un certificat SSL auto-signé. Quel paramètre est nécessaire dans le code Python (à la place du point d’interrogation) pour ignorer la vérification SSL?

Fri393119n1v1

  • vérifier = YES
  • verify = NO
  • verify = True
  • verify = False

Explication: Lorsque le protocole utilisé dans l’URI est HTTPS, la connexion effectue une connexion SSL entre le client et le serveur pour une authentification sécurisée. Cette poignée de main doit réussir avant même que la requête d’API REST soit envoyée au serveur d’API. Toutefois, étant donné que le protocole SSL est auto-signé, il ne passerait pas la vérification SSL avec une autorité de certification. Dans le cas de l’apprentissage et de la pratique sur une ressource locale, la vérification SSL peut être désactivée par le paramètre “verify = False”.

22. Quelles sont les deux fonctionnalités des API REST ? (Choisissez deux propositions.)

  • Ils communiquent via HTTP.
  • Ils suivent les principes de transfert représentationnel de l’État.
  • Les demandes contiennent toujours des données.
  • Ils maintiennent les états de session dans les communications.
  • Les réponses sont toujours au format JSON.

Explication: Les API REST sont le nom abrégé des API Webservice de transfert d’état représentatif. Ils suivent le style architectural REST et communiquent via HTTP. Les requêtes et réponses d’API REST peuvent utiliser de nombreux formats de données différents ; il n’est pas obligatoire d’utiliser JSON. Il n’est pas non plus obligatoire que les demandes ou les réponses contiennent des données. Les données sont fournies le cas échéant. La communication à l’aide des API REST est sans état.

23. Quels sont les deux avantages de l’utilisation d’une limite de taux d’API ? (Choisissez deux propositions.)

  • Il protège contre une attaque DoS.
  • Il offre une meilleure qualité de service et de temps de réponse.
  • Il prend en charge le passage de jetons afin que chaque client reçoive un tour.
  • Il permet de traiter les demandes d’une manière hiérarchisée.
  • Il réduit la quantité de frais généraux au sein de la requête API.

Explication: Une limite de débit API permet à un service Web de contrôler le nombre de demandes effectuées dans un délai défini et constitue une bonne pratique à utiliser pour les API publiques et sans restriction. Les avantages liés à l’utilisation des limites tarifaires sont les suivants :

  • Évite une surcharge de serveur à partir d’un trop grand nombre de demandes à la fois
  • Offre un meilleur service et un meilleur temps de réponse à tous les utilisateurs
  • Protège contre une attaque par déni de service (DoS)

24. Faire correspondre la fonction du pare-feu au type de protection contre les menaces qu’il fournit au réseau.

2024 12 20 093528

Explication: Placez les options dans l’ordre suivant :

Empêche l’accès selon l’adresse IP ou MAC Filtrage des paquets
Empêche l’accès aux sites Web Filtrage des URL
Empêche les sessions entrantes non sollicitées Filtrage dynamique de paquets (SPI)
Empêche l’accès par numéro de port Filtrage des applications

25. Faites correspondre la description à la couche correspondante du modèle OSI.

Explication: Placez les options dans l’ordre suivant :

couche application couche présentation couche session
omprend des protocoles qui fournissent des fonctionnalités spécifiques à une variété d’applications d’utilisateurs finaux comprime les données de manière à ce qu’elles puissent être décompressées par le dispositif de destination redémarre la boîte de dialogue entre les applications source et destination lorsque la boîte de dialogue est perturbée
fournit l’interface entre les applications et le réseau sous-jacent garantit que les données du périphérique source peuvent être interprétées par l’application appropriée sur le périphérique de destination gère l’échange d’informations pour initier le dialogue entre les applications source et destination

26. Quel protocole automatise l’attribution des adresses IP sur un réseau, et quel numéro de port utilise-t-il ? (Choisissez deux réponses.)

  • 80
  • 67
  • 53
  • DHCP
  • Protocole SMB
  • DNS

Explication: Le serveur de noms de domaine (DNS) utilise le port 53 et convertit les URL en adresses IP. Le protocole SMB fournit un accès partagé aux fichiers et aux imprimantes et il utilise le port 445. Le port 80 est utilisé par HTTP. HTTP est un protocole utilisé pour les communications entre un navigateur Web et un serveur.

27. Quelles propositions sont correctes si le NTP maître configuré sur un réseau ne peut atteindre aucune horloge avec un numéro de strate inférieur ? (Choisissez deux réponses.)

  • Le NTP maître demandera à être synchronisé au numéro de strate configuré.
  • D’autres systèmes seront prêts à se synchroniser au système maître en utilisant le protocole NTP.
  • Un serveur NTP avec un numéro de strate plus élevé deviendra le serveur maître.
  • Le NTP maître correspondra à l’horloge avec le numéro de strate 1.
  • Le NTP maître réduira son numéro de strate.

Explication: Si le maître de réseau NTP ne peut atteindre aucune horloge avec un nombre de couches inférieur, le système demandera à être synchronisé au nombre de couches configuré et les autres systèmes voudront s’y synchroniser en utilisant NTP.

28. Associez les adresses IPv6 aux types d’adresse IPv6 correspondants.

Explication: Classez les réponses dans l’ordre suivant :

Link-local Multidiffusion Monodiffusion globale
FE80:0:56BA:FFEE:A0B4:47FF:FE36:532B FF02::2 2001:DB8:10::12
FE80::1 FF02::1:FF3A:25C9 2001:DB8:A1:0B:C78::1

29. Quel est le caractère d’un NIC qui le mettrait au niveau de la couche de liaison de données du modèle OSI ?

  • Adresse IP
  • Port RJ-45
  • Adresse MAC
  • La pile de protocoles TCP/IP
  • Raccordez le câble Ethernet.

Explication: La couche de liaison de données décrit l’accès aux supports et l’adressage physique. L’encodage d’une adresse MAC sur une NIC la place sur cette couche. Les ports et les câbles sont placés sur la couche physique du modèle OSI . Les adresses IP sont placées sur la couche réseau. La pile de protocoles TCP/IP décrit un modèle différent.

30. Quel champ d’une trame Ethernet 802.1Q est utilisé par les commutateurs pour identifier l’appartenance VLAN à la trame ?

  • FCS
  • Préambule
  • Balise
  • Données

Explication: L’identificateur VLAN 12 bits fait partie du champ Balise 4 octets d’une trame Ethernet 802.1Q.

31. Quelles sont les parties d’une adresse de monodiffusion globale IPv6 ? (Choisissez trois réponses.)

  • Un ID d’interface qui est utilisé pour identifier l’hôte local sur le réseau
  • Un ID de sous-réseau qui est utilisé pour identifier des réseaux au sein du site local de l’entreprise
  • Un préfixe de routage global qui est utilisé pour identifier la partie de l’adresse réseau fournie par un administrateur local
  • Un ID d’interface qui est utilisé pour identifier le réseau local pour un hôte particulier
  • Un préfixe de routage global qui est utilisé pour identifier la partie réseau de l’adresse qui a été fournie par un FAI

Explication: Trois éléments constituent une adresse de monodiffusion globale IPv6. Un préfixe de routage global provenant d’un FAI, un ID de sous-réseau défini par l’entreprise et un ID d’interface qui identifie de façon unique l’interface d’un hôte.

32. Quelles sont les trois façons d’atténuer les menaces d’injection SQL ? (Choisissez trois propositions.)

  • pare-feu de base de données
  • les pare-feux apatrides filtrant les paquets
  • procédures stockées configurées avec les droits « db_owner » définis par défaut
  • validation des entrées de liste blanche
  • requêtes de base de données paramétrées
  • requêtes dynamiques

Explication: L’injection SQL est une technique d’attaque d’application Web de base qui, si elle réussit, peut supprimer ou modifier des données sensibles ou les révéler à l’attaquant. Il existe plusieurs méthodes pour atténuer la menace de l’injection SQL, telles que l’utilisation de requêtes de base de données paramétrées, de pare-feu de base de données et de validation d’entrée de liste blanche.

33. Un ingénieur réseau est en train de configurer un travail Jenkins et de terminer avec le script suivant afin de déclencher la construction :

node {
    stage('Preparation') {
          catchError(buildResult: 'SUCCESS') {
              sh 'docker stop samplerunning'
              sh 'docker rm samplerunning'
          }
    }
    stage('Build') {
          build 'BuildAppJob'
    }
    stage('Results') {
          build 'TestAppJob'
    }
}

Après avoir sauvé le travail, que devrait faire l’ingénieur ensuite ?

  • Exécutez le travail.
  • Testez le script dans Docker.
  • Ouvrez l’option Modifications récentes pour vérifier les résultats du travail.
  • Exécutez manuellement le conteneur samplerunning.

Explication: Une fois qu’un script est créé, utilisez l’option de menu Build Now Jenkins pour exécuter le travail. Si le script est exécuté correctement, la vue de scène doit afficher trois zones vertes. Si des erreurs sont détectées, vérifiez les erreurs dans le script.

34. Faites correspondre la philosophie de développement de logiciels CI/CD avec une description.

2024 12 20 094224

Explication: Placez les options dans l’ordre suivant :

Livraison continue Leprocessus de développement d’application est effectué en sprints courts de sorte que suffisamment de code est toujours dans un état déployable.
Intégration continue Les changements de tous les développeurs sont continuellement fusionnés avec la branche principale de l’application existante.
Déploiement continue Unefois que les changements sont testés et intégrés à la branche principale, ils sont testés à nouveau puis déployés en production.

35. Quels sont les trois outils utilisés par les développeurs pour analyser le code pour vérifier les problèmes de sécurité connus ? (Choisissez trois propositions.)

  • VIRL
  • Bandit
  • Brakeman
  • Docker
  • VisualCodeGrepper
  • Viptela

Explication: Étant donné que la plupart des développeurs de code ne sont pas des experts en sécurité, il n’est pas rare que des vulnérabilités de sécurité soient écrites par inadvertance dans les applications. Pour atténuer cette menace, il existe des outils d’analyse de code qu’un développeur peut utiliser pour rechercher tout problème de sécurité bien connu intégré dans le code. Des exemples de tels outils sont Bandit, Brakeman et VisualcoDegrepper.

36. Un ingénieur réseau travaille sur un script bash afin d’automatiser certaines tâches banales dont le département a besoin. Pourquoi l’ingénieur ajouterait un she-bang (#!) en haut du script comme indiqué:

#!/bin/bash

  • Les commandes du fichier script doivent avoir la sortie stockée dans le répertoire /bin/bash.
  • Le fichier de script comporte des commandes spécifiques qui sont précédées du point d’exclamation (!) et ne doit pas être exécuté.
  • Le fichier de script comporte des commandes spécifiques qui sont précédées du signe dièse (#) et ne doivent pas être exécutées.
  • Le fichier de script comporte des commandes qui doivent être exécutées dans le shell bash.

Explication: Un she-bang est le signe de la livre (#) suivi d’un point d’exclamation (!) et désigne le chemin d’accès à l’interpréteur de commande. Dans ce cas, l’interpréteur est bash et bash sera utilisé pour interpréter le script qui suit.

37. Quel est le but d’ajouter du sel au processus de hachage de mot de passe ?

  • pour rendre les mots de passe hachés déterministes
  • pour augmenter la longueur d’un mot de passe
  • pour réduire la complexité des mots de passe
  • pour créer un hachage unique pour chaque mot de passe

Explication: En raison de la nature déterministe de la fonction de hachage, les mots de passe hachés ne sont pas uniques. Le même mot de passe produit toujours le même hachage même si le mot de passe est créé par des utilisateurs différents. Le processus de salage ajoute des données aléatoires à l’entrée de la fonction de hachage pour garantir une sortie unique et non déterministe.

38. Une entreprise de fabrication internationale met en place une infrastructure industrielle d’usine de l’Internet des objets. La conception exige que les ressources informatiques soient situées le plus près possible de l’utilisateur. Quel modèle de cloud est adapté à cette situation ?

  • public
  • privé
  • hybride
  • périphérie

39. Quels sont les deux processus qui peuvent être utilisés pour exécuter des scripts distants en toute sécurité ? (Choisissez deux propositions.)

  • stocker des scripts sur un serveur web, se connecter à la machine distante et récupérer les scripts à l’aide de wget via HTTP
  • accéder à la commande rexec intégrée dans Bash, cibler l’adresse IP de la machine distante et exécuter la commande Bash
  • stocker les scripts localement, les transmettre à une machine cible avec scp, se connecter à la machine distante via ssh et exécuter les scripts
  • acheminer des scripts vers une machine distante à l’aide de cat | telnet et les exécuter en séquence avec d’autres commandes, capturant et renvoyant les résultats à un terminal local
  • stocker des scripts dans un dépôt Git, installer git sur la machine distante, cloner le repo, extraire une branche et exécuter les scripts

Explication: Il existe plusieurs façons de configurer des systèmes distants à l’aide de scripts. Cependant, les scripts doivent être livrés à un système distant au moyen de protocoles ou de services sécurisés, ou les deux.

40. Qu’est-ce qu’un exemple de SLI ?

  • Toutes les applications fournies offriront une expérience suffisante à la base d’utilisateurs.
  • 95 % des demandes seront traitées dans un délai de 75 millisecondes.
  • La disponibilité de 100% sera maintenue pour tous les services fournis.
  • Tous les services fournis incluent l’intégrité et la sécurité des données et sont conformes aux réglementations locales concernant l’emplacement et la façon dont les données sont stockées.

Explication: Un indicateur de niveau de service ou SLI est une mesure de référence réelle utilisée pour déterminer les objectifs de niveau de service (ALS).

41. Quel est le composant requis par Puppet et Chef pour être exécuté sur les hôtes ?

  • des agents qui interrogent un serveur pour déterminer leur état souhaité, puis convergent vers celui-ci
  • des certificats pour l’authentification et le cryptage
  • tâches cron qui accèdent à un serveur pour randomiser les temps d’accès afin d’éviter la surcharge du serveur
  • IPtables qui activent le tunneling masqué

Explication: Puppet et Chef nécessitent tous deux l’utilisation d’un agent, qui est utilisé pour remettre les informations et apporter les modifications souhaitées.

42. Quel composant d’une infrastructure définie par logiciel fournit des ressources infonuagiques disponibles en quelques heures ou minutes après avoir besoin d’elles ?

  • répétabilité
  • abstraction de plateforme
  • observabilité
  • self-service

Explication: Le libre-service ou les « plateformes à la demande » accélèrent toutes les phases de développement en utilisant des ressources cloud disponibles en quelques heures ou minutes après avoir besoin d’elles.

43. Quels sont les deux avantages de l’automatisation pour l’infrastructure informatique ? (Choisissez deux propositions.)

  • mise en œuvre accrue de composants spécifiques de compagnons
  • réduction des demandes d’approvisionnement des utilisateurs pour l’infrastructure à la demande
  • réduction des risques tout en travaillant à grande échelle
  • augmentation de la vitesse dans le déploiement des technologies et des produits
  • réduction des besoins en personnel informatique et en personnel des opérations

Explication: L’automatisation de l’infrastructure présente généralement trois avantages :

  • Débit
  • Répétabilité
  • La capacité de travailler à l’échelle, avec un risque réduit

44. Un utilisateur travaille sur Ansible sur le NMS local pour gérer les périphériques réseau distants. L’utilisateur émet la commande ansible webservers -m ping pour tester la communication. Quel est le paramètre ping dans la commande ?

  • une méthode
  • une classe
  • un module
  • une fonction

Explication: Dans la commande ansible webservers -m ping, le paramètre ping est un module Ansible appelé par le commutateur -m.

45. Un ingénieur apprend comment activer l’accès à l’API RESTful pour le tableau de bord Cisco Meraki. Quelle est la première étape à franchir pour utiliser les appels d’API avec le service d’infrastructure réseau gérée par le cloud d’entreprise Meraki ?

  • Une requête GET doit être créée et inclure des paramètres d’en-tête, y compris les informations d’identification d’authentification et l’URL de l’API Meraki.
  • L’API de tableau de bord Meraki doit d’abord être activée sous Organisations > Paramètres dans l’interface graphique.
  • Chaque organisation gérée dans le cloud doit spécifier l’accès aux API et permettre à l’administrateur Meraki Dashboard d’utiliser des API spécifiques au site.
  • L’ingénieur doit d’abord générer une clé API en accédant à la page Mon profil dans l’interface graphique.

Explication: Afin de fournir un accès aux API à une organisation, l’accès aux API doit d’abord être activé dans l’interface graphique, sous Organisation > Paramètres.
Une fois l’API activée, une clé API doit être générée dans la page Mon profil.

46. Quel langage de modélisation est le plus couramment utilisé pour la modélisation des données ?

  • YAML
  • Python
  • SQL
  • YANG

Explication: YANG, acronyme de Yet Another Next Generation, est un langage de modélisation de données utilisé pour modéliser les données de configuration et d’état manipulées par le protocole NETCONF (Network Configuration Protocol), les appels de procédure distante NETCONF et les notifications NETCONF.

47. À quoi l’API REST Intersight permet à un développeur d’applications d’accéder ?

  • Management Information Model
  • JavaScript Object Notation
  • Universal Resource Locator
  • IETF Interface

Explication: L’API REST Intersight permet à un utilisateur d’accéder au modèle d’informations de gestion. L’API Intersight accepte et renvoie les messages qui sont encapsulés via des documents JSON (JavaScript Object Notation) et utilise HTTP sur TLS comme protocole de transport.

48. Quelles sont les trois plates-formes sur lesquelles le Firepower Management Center peut s’exécuter dans l’architecture globale d’une grande entreprise ? (Choisissez trois propositions.)

  • sur Amazon Web Services (AWS)
  • sur VMWare VSphere
  • sur une large gamme d’appareils Cisco
  • dans le Centre d’opérations sécurisées (SOC)
  • sur chaque routeur
  • dans une zone de disponibilité

Explication: Firepower Management Center peut s’exécuter sur VMware vSphere ou Amazon Web Services (AWS). Il peut également fonctionner sur une gamme de périphériques physiques, y compris la série Cisco FMC.

49. Un étudiant de la classe DevNet apprend les SDK et les API. Quelle est la différence entre une API et un SDK ?

  • Une API est un outil de développement logiciel pour le développement d’applications, alors qu’un SDK est un ensemble de protocoles pour la création de logiciels d’application.
  • Une API est une boîte à outils qui contient plusieurs SDK, tandis que chaque SDK permet la création de logiciels pour une plate-forme matérielle spécifique.
  • Une API est essentiellement un ensemble documenté d’URI, alors qu’un SDK est un paquet intégré avec des exemples de code et des bibliothèques.
  • Une API contient les composants qui ont été créés dans un but spécifique, alors qu’un SDK est généralement une interface pour un service.

Explication: La plupart des kits de développement logiciel (SDK) sont des paquets qui nécessitent une installation et sont intégrés à des bibliothèques, des documents et des exemples de code. Les API sont essentiellement un ensemble documenté d’URI qui agissent comme une interface pour un service.

50. Quels sont les deux types d’API pris en charge par Cisco Finesse ? (Choisissez deux propositions.)

  • AXL
  • SOAP
  • Python SDK
  • REST
  • JavaScript

Explication: Cisco Finesse dispose d’API REST et d’API JavaScript qui peuvent être utilisées pour créer des postes de travail d’agent entièrement personnalisés, intégrer les fonctionnalités du centre de contact dans les applications et intégrer des applications dans les postes de travail de l’agent et du superviseur Finesse.

Previous ArticleExamen pratique de certification DevNet Associate (200-901)
Next Article 1.10.2 Module Questionnaire – Mise en réseau aujourd’hui

Articles liés

2024 12 19 093747

Examen pratique de certification DevNet Associate (200-901)

18/12/2024
I392835n1v1

Examen final du cours DevNet Associate réponses Français

18/11/2024

8.10 Examen de module 8 DevNet Associate réponses Français

16/11/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz