Examen final du cours DevNet Associate réponses Français

Mis à jour le 19/11/2024

Examen final du cours DevNet Associate 1.0 réponses Français (French)

1. Quel logiciel est responsable de la création et de la gestion des machines virtuelles, y compris l’allocation des ressources système à chaque machine virtuelle selon les besoins ?

  • Hyperviseur
  • Superviseur
  • Système d’exploitation hôte / OS hôte
  • Système d’exploitation hôte / OS hôte

2. Reportez-vous à l’illustration. PC1 doit résoudre le nom d’hôte du serveur Web en une adresse IP à l’aide du DNS. Quelle adresse IP de destination et quel numéro de port de destination PC1 affectera-t-il au paquet de requête DNS ?

  • 192.168.10.1 port 53
  • 192.168.20.2 port 53
  • 192.168.20.2 port 80
  • 192.168.20.3 port 53
  • 192.168.20.3 port 80

3. Un réseau comporte plusieurs VLAN répartis entre plusieurs commutateurs. Que se passe-t-il lorsqu’un périphérique sur le VLAN 20 envoie une trame Ethernet de diffusion ?

  • Tous les périphériques de tous les VLAN voient la trame.
  • Les périphériques du VLAN 20 et le VLAN de gestion voient la trame.
  • Seuls les périphériques du VLAN 20 voient la trame.
  • Seuls les périphériques connectés au commutateur local voient la trame.

4. Quelle affirmation décrit un pare-feu dynamique ?

  • Il peut uniquement filtrer les paquets selon des renseignements limités des Couches 3 et 4.
  • Il peut uniquement filtrer les paquets selon les renseignements au niveau des Couches 3, 4, 5 et 7 du modèle OSI de référence.
  • Il peut étendre le nombre d’adresses IP disponibles et peut masquer la conception d’adressage réseau.
  • Il peut déterminer si la connexion se base au niveau du démarrage, du transfert de données ou de la phase finale.

5. Reportez-vous à l’illustration. Le routeur R2 est configuré avec la NAT statique. Placez les étapes dans l’ordre où elles se produisent lorsque le client accède au serveur Web via le routeur. (Les options ne sont pas toutes utilisées.)

Étape 1 Le client utilise l’adresse globale interne du serveur Web comme adresse de destination pour envoyer un paquet au serveur Web.
Étape 2 R2 reçoit le paquet sur son interface externe et vérifie et localise ensuite l’adresse de destination dans sa table NAT.
Étape 3 R2 remplace l’adresse globale interne par l’adresse locale interne du serveur Web et transfère le paquet au serveur Web.
Étape 4 Le serveur Web répond en utilisant l’adresse globale externe du client en tant qu’adresse de destination.
Étape 5 R2 reçoit le paquet depuis le serveur Web. R2 vérifie la table NAT, puis traduit l’adresse source du serveur Web en une adresse globale interne et transfère le paquet.

6. Un administrateur réseau peut envoyer une requête ping au serveur sur www.cisco.com, mais ne parvient pas à envoyer de requête ping au serveur Web de la société situé chez le FAI, dans une autre ville. Quel(le) outil ou commande permettrait d’identifier le routeur spécifique sur lequel le paquet a été perdu ou retardé ?

  • ipconfig
  • netstat
  • telnet
  • traceroute

7. Qu’est-ce qu’une contrainte architecturale à laquelle un véritable service Web API RESTful doit adhérer ?

  • Il fonctionne comme un service cloud.
  • Il fonctionne d’une manière apatride.
  • Il utilise HTTPS pour transporter des données.
  • Il doit fonctionner avec un serveur DNS.

8. Qu’est-ce qu’une contrainte architecturale à laquelle un véritable service Web API RESTful doit adhérer ?

  • Il permet la mise en cache des ressources.
  • Il fonctionne comme un service cloud.
  • Il devrait être derrière un pare-feu.
  • Il doit prendre en charge XML-RPC et JSON-RPC.

9. Quelle commande peut être utilisée sur les hôtes Linux et MAC pour obtenir des informations sur l’adressage IP ?

  • ipconfig
  • ifconfig
  • networksetup -getinfo
  • ip address

10. Une société pharmaceutique souhaite sous-traiter les services d’un fournisseur de cloud pour stocker les données des employés et les applications spécifiques de l’entreprise avec une sécurité d’accès stricte. Quel type de cloud serait le plus approprié pour ce scénario ?

  • cloud public
  • cloud privé
  • cloud hybride
  • cloud communautaire

11. Quelles sont les deux fonctions HTTP qui correspondent à la fonction UPDATE dans CRUD ? (Choisissez deux propositions.)

  • GET
  • PUT
  • POST
  • PATCH
  • DELETE

12. Faites correspondre le terme à la requête RESTAPI http://example.com/update/person?id=42&email=person%40example.com.

authority example.com
scheme http
query id=42&email=person%40example.com
path update/person

13. Quelle catégorie de code d’état HTTP est utilisée dans la réponse pour indiquer qu’une requête d’API REST contient une erreur du côté client ?

  • 1xx
  • 2xx
  • 3xx
  • 4xx
  • 5xx

14. Faites correspondre la phase du SDLC avec sa description.

déploiement le logiciel est installé dans l’environnement de production
Mise en œuvre le code est développé selon des documents de conception de bas et haut niveau
exigences et analyse le propriétaire du produit et les membres qualifiés de l’équipe réunissent les conditions requises pour le logiciel à construire

15. Quelle commande est utilisée pour créer un nouveau dépôt Git ?

  • git init
  • clone git
  • git ajouter
  • git commit

16. Comment les API affectent-elles les tâches informatiques traditionnelles ?

  • Ils sont utilisés pour éliminer les tâches manuelles répétitives et les remplacer par l’automatisation.
  • Ils sont utilisés pour augmenter la vitesse de traitement de l’ordinateur et réduire la consommation d’énergie.
  • Ils sont utilisés pour augmenter la vitesse du matériel et réduire la consommation d’énergie.
  • Ils sont utilisés pour remplacer l’infrastructure réseau et implémenter la virtualisation réseau.

17. Quelle chaîne de caractères est utilisée pour identifier le début d’un nouveau document séparé lorsque plusieurs documents se trouvent dans un seul fichier YAML ?

  • trois tirets “—”
  • trois points “…”
  • trois signes de livre “###”
  • trois barres obliques “///”

18. Quelle ressource DevNet un développeur utiliserait-il pour rechercher une bibliothèque Python qui prend en charge les API pour un produit Cisco spécifique ?

  • DevNet Sandbox
  • Échange de code
  • Support de DevNet
  • Ateliers d’apprentissage DevNet

19. Quelle ressource DevNet un développeur utiliserait-il pour tester du code personnalisé dans un environnement de production ?

  • Échange de code
  • DevNet Sandbox
  • Ateliers d’apprentissage DevNet
  • Support de DevNet

20. Reportez-vous à l’illustration. Un administrateur réseau utilise un script Python pour tester une requête d’API REST. Le message de traçabilité indique qu’il y a une erreur dans l’URI. Quelle est l’origine de l’erreur ?

  • Le protocole est faux.
  • Le chemin d’accès à la ressource est incorrect.
  • Le certificat SSL n’est pas valable.
  • L’adresse de l’hôte Web de destination n’est pas valide.

21. Quel caractère est utilisé pour séparer les paires clé et valeur dans YAML ?

  • deux-points :
  • point-virgule ;
  • barre oblique /
  • soulignement _

22. Quelle commande git est utilisée pour comparer les changements entre les fichiers ?

  • git diff
  • git status
  • git checkout
  • git merge

23. Quelles sont les deux caractéristiques de l’environnement intermédiaire de la structure d’environnement de déploiement à quatre niveaux ? (Choisissez deux propositions.)

  • Il est structuré aussi près que possible de l’environnement de production réel.
  • C’est là que le code subit des tests d’acceptation finale dans un environnement réaliste.
  • C’est là que les utilisateurs finaux interagiront avec le code.
  • C’est le point où le code a été testé plusieurs fois et est exempt d’erreur.
  • Il inclut souvent des outils de test automatisés tels que Jenkins, Circleci ou Travis CI.

24. Un administrateur réseau développe une application pour contrôler un périphérique Webex via XAPI. Quels trois protocoles peuvent être utilisés pour accéder à XAPI ? (Choisissez trois propositions.)

  • FTP
  • XML
  • HTTP
  • JSON
  • Telnet
  • RS-232

25. Quelle méthode de défense par injection SQL ne devrait être utilisée qu’en dernier recours ?

  • échappant à toutes les entrées fournies par l’utilisateur
  • utilisation d’un pare-feu de base
  • implémentation de la validation des entrées de liste blanche
  • utilisation de requêtes paramétrées

26. Quel est un exemple d’utilisation pris en charge par Cisco UCS Director et UCS Manager ?

  • la collecte et l’analyse des données de télémétrie
  • centre d’appels et gestion des appels sur des réseaux IP
  • gestion et migration des flux de travail système centraux sous-jacents
  • provisionnement et surveillance des environnements virtuels

27. Quel scénario présente le principe de la « preuve sociale » de l’influence humaine ?

  • Un utilisateur reçoit un appel téléphonique d’une personne prétendant être du service informatique qui doit vérifier les informations d’identification de l’utilisateur.
  • Un utilisateur ouvre un e-mail annonçant un essai gratuit sur un site Web qui n’est disponible que pendant quelques heures.
  • Un utilisateur visite un site Web offrant un cadeau gratuit si l’utilisateur fournit des informations de contact.
  • Un utilisateur remplit un sondage demandant des renseignements personnels après avoir vu ses collègues remplir le sondage.

28. Quelle technique est utilisée pour rendre la sortie du hachage de mot de passe non déterministe ?

  • salage de mot de passe
  • l’authentification multifacteur
  • outils de validation de la force des mots de passe
  • la longueur et la complexité du mot de passe

29. Quelle est la cause la plus fréquente de pannes informatiques ?

  • un ingénieur mal configuré un périphérique ou un réseau avec des modifications manuelles
  • un acteur de menace ciblant l’équipement de l’entreprise
  • un ingénieur expérimenté implémentant une configuration à l’aide de l’automatisation
  • un ingénieur expérimenté utilisant un produit open source

30. Qu’est-ce qu’une fonction fournie par une implémentation d’une solution d’automatisation en lecture seule ?

  • la possibilité d’utiliser une demande automatisée pour auditer les configurations et déployer manuellement les modifications afin de mettre en œuvre la conformité
  • la possibilité de mettre en œuvre une infrastructure réseau qui reçoit une configuration à partir d’un serveur centralisé spécifique
  • la possibilité de réduire les risques en mettant en œuvre des stratégies de sécurité dans l’infrastructure réseau via des modifications automatisées
  • la possibilité d’utiliser les requêtes GET et SET pour récupérer et envoyer des données sur l’infrastructure réseau

31. Qu’est-ce qu’un exemple de solution d’automatisation en lecture seule ?

  • simplification de l’automatisation de l’authentification, de la configuration et de la cohérence des périphériques réseau
  • collecte des données d’inventaire SD-WAN à l’aide de Python et enregistrement des valeurs dans une base de données
  • rationalisation de la gestion des règles de pare-feu L3 dans les réseaux Cisco Meraki
  • collecte de la liste actuelle des entrées ACL sur un routeur IOS XE et application de la cohérence

32. À quoi se réfère le libre-service dans le contexte de l’informatique d’entreprise ?

  • processus intégrés qui favorisent une réduction des effectifs informatiques grâce à la mise en œuvre de l’automatisation
  • distribution et mise en œuvre d’un large accès aux services d’infrastructure en tant que service dans le cloud public
  • imagerie des configurations de serveur fréquemment utilisées pour un déploiement rapide
  • des outils et des méthodes automatisés qui fournissent des plates-formes de développement préconfigurées à la demande

33. Un volet a été créé dans le but de combiner les disciplines et les compétences de Dev et Ops. Ce composant a créé un nouveau rôle de travail et a mis en œuvre un livre de pratiques exemplaires pour faire des opérations avec des méthodes logicielles. Quel composant correspond à cette description ?

  • l’approche SRE
  • contrôle de la version partagée
  • infrastructure et opérations agiles
  • infrastructure automatisée

34. Quelle déclaration décrit le terme orchestration dans l’automatisation informatique ?

  • L’orchestration vise à gérer les cycles de vie des charges de travail et à réagir dynamiquement aux conditions changeantes afin d’optimiser les processus.
  • L’orchestration est le processus de préparation d’un serveur par l’installation de bibliothèques ou de démons.
  • L’orchestration est la création, l’organisation, l’intégration et la préparation d’applications multi-composants sur plusieurs nœuds.
  • L’orchestration consiste à obtenir et à provisionner des infrastructures de calcul, de stockage et de réseau.

35. Qu’est-ce que l’infrastructure immuable dans DevOps ?

  • une infrastructure qui est déployée avec toutes les versions de composants verrouillées, à l’exception de la possibilité d’effectuer des modifications manuelles de la configuration
  • des infrastructures virtualisées qui sont déployées comme des images en or
  • une infrastructure qui est entièrement maintenue et déployée en code et qui n’est jamais soumise à des modifications manuelles
  • une infrastructure qui n’est déployée et entretenue que dans des conteneurs

36. Faites correspondre les cas d’utilisation d’un équilibreur de charge à la description.

canary détourne une petite quantité de trafic vers un nouvel environnement de production qui est modifié
round robin envoie des requêtes au serveur suivant de la liste
blue-green envoie le trafic vers un nouvel environnement, mais conserve l’ancien environnement prêt en cas de problème

37. Un étudiant intéressé par la programmabilité en réseau s’adresse à un instructeur pour obtenir des conseils sur la façon d’en apprendre davantage sur le sujet. L’élève est un apprenant kinesthésique qui apprend en faisant. Quelle ressource DevNet l’instructeur devrait-il envisager de parler à l’élève ?

  • DevNet Express
  • DevNet Create
  • DevNet Learning Labs
  • Zone DevNet

38. Un développeur émet une commande python3 -m venv devenv. Quel est l’objectif du développeur ?

  • pour créer un environnement virtuel Python 3 nommé devenv
  • pour activer l’environnement virtuel Python 3 nommé devenv
  • pour installer les outils devnet dans l’environnement virtuel Python 3 appelé venv
  • pour entrer dans l’environnement virtuel Python 3 nommé venv en utilisant les outils de devnet

39. Quelle est la différence entre les fonctions et les méthodes dans la structure de programmation Python ?

  • Les fonctions sont appelées par un objet de référence alors que les méthodes sont appelées par les noms.
  • Les fonctions peuvent utiliser des variables globales alors que les méthodes ne peuvent utiliser que des variables locales.
  • Les fonctions peuvent transmettre des arguments alors que les méthodes ne peuvent transmettre que des mots-clés prédéfinis.
  • Les fonctions sont des blocs de code autonomes alors que les méthodes sont des blocs de code associés à un objet.

40. Quelle convention est utilisée en Python pour indiquer que les méthodes et les variables d’une classe sont privées et ne doivent pas être utilisées en dehors de la classe ?

  • en utilisant un seul trait de soulignement précédent (_) pour une méthode ou une variable
  • en utilisant deux tirets précédents (—) pour une méthode ou une variable
  • en utilisant la commande class privateclassname () : pour démarrer la définition de classe
  • en déclarant une méthode privée ou une variable au début de la définition de classe

41. Un étudiant est en train de configurer la machine virtuelle CSR1000v dans VirtualBox qui est déjà installée sur l’ordinateur local. La machine virtuelle est importée dans VirtualBox et démarre avec succès. L’étudiant tente de vérifier les communications avec la machine virtuelle CSR1000v en ouvrant le navigateur Web Firefox sur l’ordinateur local et entre l’URL https://192.168.56.101. Un message de sécurité “Warning: Potential Security Risk Ahead” s’affiche. Quel est le problème de sécurité qui entraîne ce message ?

  • Le trafic vers la machine virtuelle n’est pas chiffré.
  • Le certificat SSL/TLS est auto-signé par le routeur.
  • Impossible d’atteindre l’autorité de certification du certificat SSL/TLS.
  • Le certificat SSL/TLS utilise une taille de clé publique inférieure à 1024 bits.

42. Quel protocole de communication Ansible utilise-t-il pour se connecter à des périphériques distants ?

  • SSH
  • HTTPS
  • FTP sécurisé
  • Telnet sur VPN

43. Quelles sont les deux API qui permettent le provisionnement des périphériques Cisco Meraki et les notifications en temps réel ? (Choisissez deux propositions.)

  • Enforcement API
  • Dashboard API
  • API de reporting
  • Investigation API
  • API Webhook

44. Quel outil un développeur peut-il utiliser dans le cadre d’un pipeline d’intégration continue pour construire et tester le code source ?

  • Docker
  • Jenkins
  • REST
  • SQL

45. Dans quelle situation une entreprise mettrait en œuvre un proxy inverse en tant que solution de sécurité ?

  • lorsqu’un hachage est créé en fonction de l’adresse IP de la requête à un serveur protégé particulier
  • lorsque l’entreprise veut que toutes les réponses aux clients aient l’impression qu’elles provenaient du même serveur au lieu de celles individuelles
  • lorsque les réponses des serveurs doivent être envoyées sur différents chemins pour garantir un temps de réponse de qualité aux périphériques clients effectuant les requêtes
  • lorsque l’entreprise dispose d’une base de données et doit pointer vers un serveur DNS qui utilise différentes adresses IP pour les ressources de développement

46. Quelles plateformes sont fournies par DevNet pour permettre aux membres de la communauté de partager entre eux des solutions, des trousses d’outils et d’autres ressources ?

  • exchanges
  • communities
  • forums
  • sandboxes

47. Faites correspondre le type d’exhange DevNet avec le déchiffrement.

code utilise l’API GitHub et les modérateurs humains pour catégoriser et afficher les référentiels associés
échange d’automatisation une collection de cas d’utilisation de l’automatisation du réseau avec différentes solutions et trousses d’outils
écosystème fournit des solutions dans différentes technologies, industries et géographies pour lancer la conception et le développement de solutions

48. Quelles sont les trois avenues disponibles dans DevNet pour les développeurs qui ont besoin d’aide pour des questions spécifiques concernant les scénarios de développement concernant les produits Cisco ? (Choisissez trois propositions.)

  • enregistrement d’un ticket
  • publication sur un forum communautaire
  • mise en ligne sur un espace Webex Teams
  • publication dans un groupe de nouvelles
  • publication dans la zone DevNet
  • mise en ligne sur le Cisco Learning Network

49. Quel système de gestion Cisco est conçu comme la solution pour la mise en réseau définie par logiciel et fonctionne sur le matériel Nexus 9000 ?

  • IOS XE
  • Cisco DNA Center
  • Système d’exploitation Nexus (NX-OS)
  • Plate-forme d’infrastructure centrée sur les applications (ACI)

50. Un administrateur de sécurité réseau évalue actuellement les produits qui automatisent la maîtrise des menaces via les API lorsqu’une menace est détectée. Quel produit Cisco avec la capacité souhaitée fournit un moteur basé sur des règles pour permettre l’accès réseau basé sur des règles aux utilisateurs et aux périphériques ?

  • Umbrella
  • Threat Grid
  • Identity Services Engine
  • Advanced Malware Protection

51. Reportez-vous à l’illustration. Faites correspondre les informations de codage Python dans la demande d’authentification au Cisco DNA Center à l’emplacement dans le script.

1001001027331 code_A
url code_B
auth=(“person1″,”super2”) code_C

52. Un étudiant apprend l’application REST API. L’étudiant construit un URI pour interroger l’API MapQuest pour un itinéraire entre New York, NY et Boston, MA. Quel est le format URI valide ?

  • https://www.mapquestapi.com/directions/v2/route?key=key&from=New+York+NY&to=Boston+MA
  • https://www.mapquestapi.com/directions/v2/route?key:key&from:New+York%2C+NY&to:Boston%2C+MA
  • https://www.mapquestapi.com/directions/v2/route?key= key&from=New+York%2C+NY&to=Boston%2C+MA
  • https://www.mapquestapi.com/directions/v2/route?key==keyy&from==New+York%2C+NY&to==Boston%2C+MA

53. Reportez-vous à l’illustration. Faites correspondre les composants manquants au script Python pour s’authentifier auprès du Cisco DNA Center et obtenir un jeton en utilisant le nom d’utilisateur de “secureuser” et le mot de passe de “C1$C0”.

C1$c0 Composant 1
mot de passe Composant 2
jeton Composant 3

54. Reportez-vous à l’illustration. Faites correspondre les composants manquants du script Python pour l’authentification auprès de Cisco Network Services Orchestrator et obtenir une liste de périphériques réseau en utilisant le nom d’utilisateur de “superadmin” et le mot de passe de “soverysecure!”.

superadmin Composant 1
soverysecure! Composant 2
périphérique Composant 3
get Composant 4
nom d’utilisateur Composant 5
mot de passe Composant 6

55. Reportez-vous à l’illustration. Faites correspondre les composants manquants au script API Meraki pour effectuer les tâches suivantes.

  • récupérer les organisations
  • récupérer les réseaux et l’identifiant correspondant
  • récupérer les périphériques et l’identifiant de périphérique correspondant

requêtes Composant 1
meraki_api_key Composant 2
url Composant 3
réseau Composant 4
périphérique Composant 5

56. Reportez-vous à l’illustration. Faites correspondre les composants manquants du script Python pour l’authentification auprès du Cisco DNA Center et l’obtention d’un jeton d’authentification en utilisant le nom d’utilisateur de « adminuser » et le mot de passe de « Sup3rc1$C0″.

dnacip Composant 1
auth Composant 2
mot de passe Composant 3

57. Reportez-vous à l’illustration. Un étudiant construit un URI pour interroger l’API MapQuest pour une route de La Nouvelle-Orléans à New York, NY. Faites correspondre les composants à l’URI MapQuest.

directions/v2/route composant1
key=get_your_api_key composant2
from=New+Orleans%2C+LA composant3
to=New+York%2C+NY composant4

58. Un paquet est reçu par un serveur. Le numéro de port de destination du paquet est 443. Quel protocole ou service est demandé ?

  • HTTPS
  • DNS
  • Telnet
  • DHCP

59. Une société de développement de logiciels se spécialise dans la possibilité d’utiliser n’importe quelle méthode de développement logiciel que son client veut utiliser. Une entreprise cliente souhaite utiliser la méthode Waterfall. Quelle est une caractéristique de cette méthode ?

  • un processus de développement de logiciels où la priorité absolue est de satisfaire le client par la livraison rapide et continue de logiciels de valeur
  • un processus de développement logiciel dans lequel une phase particulière dépend des résultats de la phase précédente
  • un processus qui élimine tout ce qui n’ajoute pas de valeur au projet, y compris les réunions et la documentation
  • un processus qui amplifie l’apprentissage et fournit le plus rapidement possible

60. Une société de développement de logiciels se spécialise dans la possibilité d’utiliser n’importe quelle méthode de développement logiciel que son client veut utiliser. Un client souhaite utiliser la méthode Agile. Quelle est une caractéristique de cette méthode ?

  • un processus qui élimine tout ce qui n’ajoute pas de valeur au projet, y compris les réunions et la documentation
  • un processus de développement de logiciels où la priorité absolue est de satisfaire le client par la livraison rapide et continue de logiciels de valeur
  • un processus de développement logiciel qui a les résultats d’une phase alimenté dans la phase suivante
  • un processus de développement logiciel plus traditionnel, car ils ont utilisé ce processus dans des projets antérieurs

61. Une société de développement de logiciels se spécialise dans la possibilité d’utiliser n’importe quelle méthode de développement logiciel que son client veut utiliser. Un client souhaite utiliser la méthode Agile. Quelle est une caractéristique de cette méthode ?

  • un procédé qui a été développé pour la fabrication, mais adapté à d’autres industries
  • un processus de développement logiciel qui privilégie la réponse au changement plutôt que le suivi d’un plan
  • une méthode de développement logiciel qui suit étroitement le cycle de vie du développement logiciel
  • un processus de développement logiciel plus traditionnel, car ils ont utilisé ce processus dans des projets antérieurs

62. Une société de développement de logiciels se spécialise dans la possibilité d’utiliser n’importe quelle méthode de développement logiciel que son client veut utiliser. Une entreprise cliente souhaite utiliser la méthode Waterfall. Quelle est une caractéristique de cette méthode ?

  • un processus qui élimine les méthodes de travail inefficaces comme s’attendre à ce que les codeurs multitâches
  • un processus de développement logiciel qui a les résultats d’une phase alimenté dans la phase suivante
  • un processus de développement de logiciels qui met l’accent sur la livraison fréquente de logiciels de travail ainsi que sur la collaboration entre les développeurs et les employés de l’entreprise
  • un processus qui élimine tout ce qui n’ajoute pas de valeur au projet, y compris les réunions et la documentation

63. Une société de développement de logiciels se spécialise dans la possibilité d’utiliser n’importe quelle méthode de développement logiciel que son client veut utiliser. Une entreprise cliente souhaite utiliser la méthode Lean. Quelle est une caractéristique de cette méthode ?

  • une méthode de développement logiciel qui suit étroitement le cycle de vie du développement logiciel
  • un processus de développement logiciel plus traditionnel, car ils ont utilisé ce processus dans des projets antérieurs
  • un processus qui amplifie l’apprentissage et fournit le plus rapidement possible
  • un processus de développement logiciel qui a les résultats d’une phase alimenté dans la phase suivante

64. Une société de développement de logiciels se spécialise dans la possibilité d’utiliser n’importe quelle méthode de développement logiciel que son client veut utiliser. Une entreprise cliente souhaite utiliser la méthode Lean. Quelle est une caractéristique de cette méthode ?

  • un processus de développement logiciel qui a les résultats d’une phase alimenté dans la phase suivante
  • un processus qui élimine les méthodes de travail inefficaces comme s’attendre à ce que les codeurs multitâches
  • un processus de développement de logiciels qui met l’accent sur la livraison fréquente de logiciels de travail ainsi que sur la collaboration entre les développeurs et les employés de l’entreprise
  • un processus de développement logiciel qui ne peut aller de l’avant

65. Quand on pense aux plans fonctionnels d’un réseau, qu’est-ce qui est unique dans le plan de contrôle ?

  • Il traite les données dans le matériel.
  • Il traite le trafic réseau essentiel au maintien de la fonctionnalité de l’infrastructure réseau.
  • Il inclut le protocole SNMP.
  • Il manipule les données et les affiche au format JSON.

66. Comment une adresse MAC Ethernet est-elle construite ?

  • Les 3 premiers octets représentent le réseau sur lequel réside l’hôte et les 3 derniers octets identifient de manière unique l’hôte.
  • Les 3 premiers octets représentent l’OUI fournisseur et les 3 derniers octets sont affectés de manière unique par le fournisseur.
  • Les 3 premiers octets représentent l’OUI fournisseur, et les 3 derniers octets sont affectés aléatoirement par le système d’exploitation.
  • Les 3 premiers octets sont attribués de manière unique par IANA, et les 3 derniers octets représentent le numéro de série de l’hôte.

67. Associez les étapes aux actions utilisées lorsqu’un hôte interne dont l’adresse IP est 192.168.10.10 tente d’envoyer un paquet à un serveur externe dont l’adresse IP est 209.165.200.254 via un routeur R1 exécutant la NAT dynamique. (Les options ne doivent pas être toutes utilisées.)

Étape 1 L’hôte envoie les paquets demandant la connexion au serveur à l’adresse 209.165.200.254.
Étape 2 R1 vérifie la configuration NAT pour déterminer si ce paquet doit être traduit.
Étape 3 S’il n’existe aucune entrée de traduction pour cette adresse IP, R1 détermine que l’adresse source 192.168.10.10 doit être traduite.
Étape 4 R1 sélectionne une adresse globale disponible dans le pool d’adresses dynamiques.
Étape 5 R1 remplace l’adresse 192.168.10.10 par une adresse globale interne traduite.

68. Quels énoncés à propos des serveurs NTP dans un réseau d’entreprise sont corrects ? (Choisissez deux propositions.)

  • Il ne peut y avoir qu’un seul serveur NTP sur un réseau d’entreprise.
  • Tous les serveurs NTP se synchronisent directement à une source d’heure de strate 1.
  • Les serveurs NTP de strate 1 sont connectés directement à une source temporelle faisant autorité.
  • Les serveurs NTP assurent un horodatage précis des informations de journalisation et de débogage.
  • Les serveurs NTP contrôlent l’intervalle moyen entre les défaillances (MTBF) des périphériques réseau clés.

69. Quel type d’attaque cible une base de données SQL à l’aide du champ de saisie d’un utilisateur ?

  • injection XML
  • cross-site scripting
  • injection SQL
  • dépassement de mémoire tampon

70. Quelle partie prenante détermine la valeur utile des fonctionnalités des produits logiciels dans le processus Lean ?

  • le client
  • le programmeur
  • le maître Scrum
  • l’examinateur

71. Qu’est-ce qu’un principe du modèle de développement logiciel Lean ?

  • prendre des décisions aussi tard que possible dans le processus afin de disposer d’un plus grand nombre de faits et de détails
  • affecter des ressources à plusieurs projets afin que les efforts puissent être répartis sur plus d’une tâche à la fois
  • ajout de fonctionnalités supplémentaires que le client n’a pas demandé afin que le client obtient plus que prévu
  • ordonnant aux travailleurs de faire des tâches qu’ils ne veulent peut-être pas faire pour s’assurer qu’ils sont faits

72. Quelle bibliothèque est la bibliothèque Python la plus couramment utilisée pour connecter les clients NETCONF avec un serveur NETCONF ?

  • pypi
  • posix
  • ncclient
  • pyclient

73. Quel est le shell par défaut couramment utilisé sur macOS et Linux ?

  • bash
  • bourne
  • csh
  • tcsh

74. Quelles sont les deux caractéristiques des applications apatrides ? (Choisissez deux propositions.)

  • Ils doivent fonctionner sur des orchestrateurs de conteneurs comme Kubernetes.
  • Ils peuvent stocker un état utilisateur dans une base de données accessible séparée des serveurs d’applications et des autres composants.
  • Ils peuvent être mis à l’échelle librement sur la capacité disponible sans perturber les connexions client continues.
  • Ils ne peuvent être mis à l’échelle qu’en les redéployant et en détruisant les données dont les utilisateurs ou les opérateurs avaient besoin auparavant.
  • Ils maintiennent l’état utilisateur au sein de la machine utilisateur locale afin que l’automatisation puisse fonctionner de manière non destructive.

75. Quel composant de l’écologie PyATS gère le regroupement et l’exécution des tâches ?

  • EasyPy
  • AEtest
  • Genie
  • Clover

76. Quelle est la caractéristique de la composante intégration continue de la philosophie CI/CD pour le développement de logiciels ?

  • Les modifications de code sont continuellement fusionnées avec la branche principale de l’application, de sorte que les jeux de modifications sont petits.
  • Les modifications de code sont testées et intégrées à la branche principale, puis testées à nouveau avant d’être déployées en production.
  • Le code est constamment déployé dans la production où les utilisateurs servent de testeurs finaux.
  • Le développement d’applications est effectué en sprints courts afin que suffisamment de code soit toujours dans un état déployable.

77. Reportez-vous à l’illustration. Quelle est la fonction des informations manquantes identifiées en ce qui concerne le paramètre et la méthode contenus dans la demande ?

  • Il donne le nom d’un nouvel espace d’équipes Webex.
  • Un espace Webex Teams sera identifié à l’aide d’un titre spécifié, et des détails supplémentaires seront récupérés.
  • Un espace Webex Teams sera identifié et un message sera affiché avec le titre spécifié.
  • Il fournit le nom d’un espace d’équipes Webex à supprimer.

78. Un ingénieur réseau crée un conteneur Docker à l’aide de la commande docker build. Si l’ingénieur ne spécifie pas de balise, quelle balise sera utilisée par défaut ?

  • étiqueter (tag)
  • dernière (latest)
  • par défaut (default)
  • (un espace vide)

79. Reportez-vous à l’illustration. Un ingénieur réseau a créé un pipeline Jenkins. Quelle option de menu l’ingénieur utiliserait-il pour exécuter le pipeline ?

  • Espace de travail (Workspace)
  • Construire maintenant (Build Now)
  • Modifications (Changes)
  • Configuration (Configure)

80. Un étudiant apprend l’automatisation du réseau à l’aide d’une API REST. L’étudiant envoie une demande à un périphérique réseau et reçoit une réponse avec le code d’état 202. Que signifie ce code d’état ?

  • En raison d’une erreur de serveur, la demande ne peut pas être satisfaite.
  • La demande a été réussie et inclut généralement une charge utile.
  • La demande a été acceptée pour traitement, mais le traitement n’a pas été achevé.
  • La demande a été comprise mais a été rejetée par le serveur.

81. Un ingénieur réseau est en train de configurer un travail Jenkins et de terminer avec le script suivant afin de déclencher la construction :

node {
    stage('Preparation') {
          catchError(buildResult: 'SUCCESS') {
              sh 'docker stop samplerunning'
              sh 'docker rm samplerunning'
          }
    }
    stage('Build') {
          build 'BuildAppJob'
    }
    stage('Results') {
          build 'TestAppJob'
    }
}

Quel est le but de l’étape de préparation ?

  • Il attrape et supprime toutes les erreurs.
  • Il exécute le conteneur Success Docker.
  • Il place un journal des erreurs dans le fichier SUCCESS.
  • Il s’assure que toutes les instances précédentes d’un conteneur Docker particulier sont arrêtées et supprimées.

82. Quelles sont les deux conditions requises pour qu’une application communique avec un fournisseur de webhook ? (Choisissez deux propositions.)

  • L’application doit toujours être en cours d’exécution.
  • L’application doit prendre en charge JSON.
  • L’application doit enregistrer une URL auprès du fournisseur webhook.
  • L’hôte sur lequel l’application est en cours d’exécution doit disposer d’un client SSH installé.
  • L’hôte sur lequel l’application s’exécute doit disposer d’un serveur SSH en cours d’exécution.

83. Reportez-vous à l’illustration. Faites correspondre les composants de code Python à la fonction.

verify = False disables SSL handshake
sys.exit() stops the program execution
api/v1/host identifies API to be called
‘content-type’:’application/json’ identifies request data format
str(resp.status_code) converts data format
‘X-Auth-Token’:ticket defines API authentication

84. Un paquet est reçu par un serveur. Le numéro de port de destination du paquet est 123. Quel protocole ou service est demandé ?

  • NTP
  • SSH
  • DNS
  • RESTCONF

85. Quand on pense aux plans fonctionnels d’un réseau, qu’est-ce qui est unique dans le plan de données ?

  • Il inclut le protocole SSH.
  • Il est responsable de la commutation des paquets dans le matériel.
  • Il inclut les protocoles utilisés pour accéder à distance aux périphériques réseau.
  • Il manipule les données et les produit au format XML.

86. Quand on pense aux plans fonctionnels d’un réseau, qu’est-ce qui est unique dans le plan de données ?

  • Il inclut des protocoles de routage.
  • Il transmet les données via un périphérique réseau.
  • Il comprend les protocoles utilisés pour surveiller les périphériques réseau.
  • Il manipule les données et les produit au format XML.

87. Quand on pense aux plans fonctionnels d’un réseau, qu’est-ce qui est unique dans le plan de données ?

  • Il inclut le trafic réseau traité par EIGRP ou OSPF.
  • Il transmet les données via un périphérique d’infrastructure réseau.
  • Il inclut les protocoles utilisés pour configurer à distance les périphériques réseau.
  • Il manipule les données et les affiche au format JSON.

88. Un administrateur réseau se voit attribuer le bloc d’adresses 172.16.0.0/24 à utiliser dans la conception d’un schéma d’adressage IP. L’administrateur soumet cette conception à l’approbation :

172.16.0.0/26
172.16.0.64/27
172.16.0.96/26
172.16.0.128/27

Quelle devrait être la réponse de l’ingénieur réseau principal au sujet de cette conception ?

  • Cette conception fonctionnera pour la succursale.
  • Cette conception est défectueuse car le réseau 172.16.0.96/26 n’est pas un bloc d’adresses valide.
  • Cette conception est défectueuse car le numéro de réseau 172.16.0.128/27 n’est pas valide.
  • Cette conception est défectueuse car aucune conception ne peut avoir deux réseaux qui utilisent un masque /26 et ne sont pas des blocs d’adresses consécutifs.
  • Cette conception est défectueuse parce que le réseau 172.16.0.96/26 chevauche d’autres adresses.

89. Quel énoncé décrit précisément la NAT dynamique ?

  • La NAT dynamique mappe toujours une adresse IP privée avec une adresse IP publique.
  • La NAT dynamique permet le mappage automatique des adresses IP locales internes avec les adresses globales internes.
  • La NAT dynamique permet le mappage des noms d’hôtes internes avec les adresses IP.
  • La NAT dynamique fournit de manière dynamique l’adressage IP aux hôtes internes.

90. Pour quelles raisons un administrateur réseau segmenterait-il un réseau avec un commutateur de couche 2 ? (Choisissez deux réponses.)

  • Pour créer moins de domaines de collision.
  • Pour améliorer la bande passante utilisateur.
  • Pour créer plus de domaines de diffusion.
  • Pour éliminer les circuits virtuels.
  • Pour isoler le trafic entre les segments.
  • Pour isoler les messages de requête ARP du reste du réseau.

91. Quel langage de programmation est pris en charge par Webex XAPI pour développer des macros pour la personnalisation sur l’appareil ?

  • C++
  • Java
  • Python
  • JavaScript

92. Quelles sont les trois instructions qui décrivent les caractéristiques d’une machine virtuelle ? (Choisissez trois propositions.)

  • Il comprend un système d’exploitation invité.
  • Il fonctionne sur un hyperviseur.
  • Il est entièrement autonome avec ses propres interfaces de stockage, de mémoire et de réseau émulés.
  • Il nécessite Windows comme système d’exploitation hôte.
  • Il partage le système d’exploitation de l’ordinateur hôte.
  • Il est créé et déployé à l’aide du format Docker.

93. Quel composant Docker définit les étapes nécessaires à la création d’une image pouvant être déployée dans une variété d’environnements ?

  • scripting intersites
  • fichier Dockerfile
  • unionFs
  • espace de nom

94. Comment un administrateur Webex Teams peut-il récupérer des détails supplémentaires sur un utilisateur via un appel d’API ?

  • en utilisant la valeur d’une adresse e-mail enregistrée par Webex Teams dans l’appel API
  • en utilisant la valeur du nom de l’organisation dans l’appel API
  • en utilisant la valeur de la clé d’identification de personne dans l’appel d’API
  • en utilisant la valeur d’ OrgID dans l’appel d’API

95. Un paquet est reçu par un serveur. Le numéro de port de destination du paquet est 53. Quel protocole ou service est demandé ?

  • DNS
  • RESTCONF
  • SSH
  • NETCONF

96. Quels deux formats de données RESTCON peut-il utiliser pour demander des données ou répondre avec des données ? (Choisissez deux propositions.)

  • XML
  • HTML
  • YAML
  • JSON
  • YANG

97. Reportez-vous à l’illustration. Faites correspondre les composants manquants du script Python pour les tâches suivantes.

  • supprimer toutes les salles de démonstration précédentes
  • créer une nouvelle salle de démonstration
  • inscrire Allan et Jane en tant que membres
  • poster un message à la nouvelle salle

supprimer Composant 1
créer Composant 2
adhésions Composant 3
texte Composant 4

98. Deux ingénieurs de réseau discutent des méthodes utilisées pour faire avancer les trames via un commutateur. Quel est le concept important lié à la méthode de commutation par coupure ?

  • ce mode de commutation offre le niveau de latence le plus faible.
  • La commutation Fragment-free peut être considérée comme un compromis entre la commutation store-and-forward et la commutation fast-forward.
  • Les paquets peuvent être relayés avec des erreurs lorsque la commutation rapide est utilisée.
  • La commutation Fast-Forward est la méthode de commutation cut-through classique.

99. Quel SDK Cisco fonctionne avec ACI ?

  • Cobra
  • UCS
  • Connexion instantanée
  • IMC

100. Quel type de nœud ISE fournit des services d’accès au réseau, de posturation, d’accès invité, de provisionnement client et de profilage ?

  • surveillance
  • pxGrid
  • administration
  • services relatifs aux stratégies

101. Reportez-vous à l’illustration. Un utilisateur travaille sur Ansible sur le NMS local pour gérer les périphériques réseau distants. Quel fichier l’utilisateur crée-t-il ?

  • guide
  • service
  • variable
  • hôte

102. Un paquet est reçu par un serveur. Le numéro de port de destination du paquet est 80. Quel protocole ou service est demandé ?

  • HTTP
  • Telnet over SSH
  • DHCP
  • SSH

103. Reportez-vous à l’illustration. Faites correspondre les composants manquants du script Python pour la requête API REST APIC-EM pour l’utilisateur « secureuser ».

secureuser Composant 1
requests Composant 2
header Composant 3

104. Dans quelle phase SDLC le logiciel est-il installé dans l’environnement de production pour décider s’il est prêt à être publié ?

  • déploiement
  • mise en œuvre
  • tester
  • conception

105. Un paquet est reçu par un serveur. Le numéro de port de destination du paquet est 830. Quel protocole ou service est demandé ?

  • NETCONF
  • NTP
  • DHCP
  • HTTPS

106. Quand on pense aux plans fonctionnels d’un réseau, qu’est-ce qui est unique dans le plan de contrôle ?

  • Il manipule le trafic en utilisant Python.
  • Il comprend des protocoles utilisés pour contrôler, modifier et surveiller les périphériques réseau.
  • Il inclut les applications et les protocoles utilisés entre les périphériques réseau tels que les routeurs.
  • Il transmet les données via un périphérique d’infrastructure réseau.

107. Quand on pense aux plans fonctionnels d’un réseau, qu’est-ce qui est unique dans le plan de gestion ?

  • Il est responsable de la commutation des paquets dans le matériel.
  • Il comprend les protocoles utilisés pour surveiller les périphériques réseau.
  • Il inclut les applications et les protocoles utilisés entre les périphériques réseau tels que les routeurs.
  • Il transmet les données basées sur les paramètres STP.

108. Associez les objectifs avec les types de message DHCP correspondants. (Les options ne doivent pas être toutes utilisées.)

DHCPOFFER Message utilisé pour proposer un bail à un client
DHCPACK Message utilisé pour confirmer que le bail est effectué
DHCPREQUEST Message utilisé pour identifier explicitement le serveur et l’offre de bail à accepter
DHCPDISCOVER Message utilisé pour localiser un serveur DHCP disponible sur un réseau

109. Des données sont envoyées depuis un ordinateur source vers un serveur de destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP dans cette situation ? (Choisissez trois réponses.)

  • Le numéro de port de destination UDP identifie l’application ou le service du serveur destiné au traitement des données.
  • TCP est le protocole le plus adapté lorsqu’une fonction requiert une surcharge réseau plus faible.
  • Des segments UDP sont encapsulés dans des paquets IP pour le transport via le réseau.
  • Le champ Port source identifie l’application ou le service actif qui traitera les données renvoyées à l’ordinateur.
  • Le numéro de port source TCP identifie l’hôte émetteur sur le réseau.
  • Le processus TCP exécuté sur l’ordinateur sélectionne le port de destination de façon aléatoire lors de l’établissement d’une session via le serveur.

110. Quel type de requête est utilisé pour envoyer un message à un espace Webex Teams en utilisant Python et l’API Messages ?

  • PUT
  • PATCH
  • POST
  • GET

 

 

 

 

Subscribe
Notify of
guest

0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments