Modules 13 – 14: Examen des technologies de réseau émergentes Réponses

0

Modules 13 – 14: Emerging Network Technologies Exam Français

Enterprise Networking, Security, and Automation (Version 7.00) – Examen des technologies de réseau émergentes Réponses

1. Quelle opportunité en matière de cloud computing l’utilisation de matériel réseau tel que des routeurs et des commutateurs peut-elle offrir à une entreprise ?

  • Logiciel en tant que service (SaaS)
  • Sans fil en tant que service (WaaS)
  • Navigateur en tant que service (BaaS)
  • Infrastructure en tant que service (IaaS)
Explique: Cet élément repose sur les informations contenues dans la présentation.
Les routeurs, les commutateurs et les pare-feu sont des périphériques d’infrastructure qui peuvent être fournis dans le cloud.

2. Quel est le type d’hyperviseur le plus susceptible d’être utilisé dans un data center ?

  • Type 2
  • Type 1
  • Hadoop
  • Nexus
Explique: Il existe deux types d’hyperviseurs : le type 1 et le type 2. Les hyperviseurs de type 1 sont généralement utilisés sur les serveurs d’entreprise. Les serveurs d’entreprise plutôt que les PC virtualisés sont plus susceptibles d’être dans un data center.

3. Qu’est-ce qui caractérise un hyperviseur de type 1 ?

  • il est installé sur un système d’exploitation existant
  • il convient mieux aux particuliers qu’aux entreprises et à leurs environnements
  • il est installé directement sur le serveur
  • ne nécessite pas de logiciel de console de gestion
Explique: Les hyperviseurs de type 1 sont installés directement sur le serveur et sont des solutions dites « bare metal » qui permettent l’accès direct aux ressources matérielles. Ils exigent également une console de gestion et sont mieux adaptés aux environnements d’entreprise.​

4. Quel composant est considéré comme le cerveau de l’architecture ACI et traduit les politiques d’application ?

  • l’hyperviseur
  • les points de terminaison du profil d’applications réseau
  • le contrôleur d’infrastructure de politique d’application
  • le commutateur Nexus 9000
Explique: L’architecture ACI présente trois composants principaux : le profil d’applications réseau, le contrôleur de l’infrastructure des politiques régissant les applications – c’est le cerveau de l’architecture ACI – et le commutateur Cisco Nexus 9000. ​

5. Deux couches du modèle OSI sont associées aux fonctions SDN du plan de contrôle du réseau utilisées pour la prise de décision relative au transfert des fichiers. Lesquelles ? (Choisissez deux réponses.)

  • Couche 1
  • Couche 2
  • Couche 3
  • Couche 4
  • Couche 5
Explique: Le plan de contrôle SDN permet d’utiliser la table ARP de la couche 2 et la table de routage de la couche 3 pour la prise de décision relative au transfert des fichiers.

6. À partir de quoi est préremplie la FIB des appareils Cisco qui utilisent le CEF pour traiter les paquets ?

  • le DSP
  • la table ARP
  • la table de routage
  • la table de contiguïté
Explique: CEF utilise la FIB et la table d’adjacence pour prendre des décisions de transfert rapides sans traitement du plan de contrôle. La table de contiguïté est préremplie à partir des données de la table ARP et la FIB est préremplie à partir des données de la table de routage.

7. Quelle est la fonction du plan de données d’un appareil de réseau ?

  • résolution d’adresses MAC
  • transfert de flux de trafic
  • création de la table de routage
  • envoi d’informations au CPU pour traitement
Explique: Les appareils du réseau fonctionnent dans deux plans, le plan de données et le plan de contrôle. Le plan de contrôle relève des mécanismes de transfert de la couche 2 et de la couche 3 au moyen du CPU. Le plan de données relève du transfert des flux de trafic.

8. Quelle affirmation décrit le concept de cloud computing ?

  • séparation de l’application du matériel
  • séparation du plan de contrôle du plan de données
  • séparation du système d’exploitation du matériel
  • séparation du plan de gestion du plan de contrôle
Explique: Le cloud computing est utilisé pour séparer l’application ou le service du matériel. La virtualisation permet de séparer le système d’exploitation du matériel.

9. Quels sont les deux avantages, pour une entreprise, associés à l’adoption de la virtualisation et du cloud computing ? (Choisissez deux propositions.)

  • dépendance accrue envers les ressources informatiques sur site
  • traitement distribué de vastes jeux de données de l’ordre de plusieurs téraoctets
  • réponse rapide face au besoin croissant de volumes de données
  • modèle de facturation à l’utilisation, ce qui permet aux entreprises de gérer leurs dépenses informatiques et de stockage comme un service
  • suppression des vulnérabilités face aux cyberattaques
Explique: Les entreprises peuvent recourir à la virtualisation pour consolider le nombre de serveurs requis en exécutant de nombreux serveurs virtuels sur un seul serveur physique. Le cloud computing permet aux entreprises de faire évoluer leurs solutions suivant leurs besoins et de ne payer que pour les ressources dont elles ont besoin.

10. Une petite entreprise envisage de faire migrer plusieurs de ses fonctions de data center vers le cloud. Quels sont les avantages de cette structure ? (Choisissez trois propositions.)

  • L’entreprise ne devra payer que pour la capacité de traitement et de stockage qu’elle utilise réellement.
  • Les services cloud sont facturés à un prix fixe, quelle que soit la capacité de stockage et de traitement utilisée par l’entreprise.
  • L’entreprise n’a pas à se soucier de l’augmentation de l’espace de stockage ni du traitement des demandes avec son propre équipement de data center.
  • Les services cloud permettent à l’entreprise de posséder et d’administrer ses propres serveurs et périphériques de stockage.
  • L’entreprise peut augmenter sa capacité de traitement et de stockage, puis la réduire au gré des besoins.
  • Les data centers à locataire unique peuvent facilement s’adapter à l’augmentation des besoins en matière de stockage de données.
Explique: Le cloud computing offre une foule d’avantages à l’entreprise. Les installations de traitement et de stockage des données sur le cloud appartiennent à des tiers. L’entreprise n’a donc pas à se soucier de l’augmentation de l’espace de stockage ni du traitement des demandes avec son propre équipement de data center. L’entreprise peut facilement augmenter ou diminuer la puissance de traitement et la capacité de stockage en fonction des besoins. En outre, les services cloud sont facturés en fonction de l’utilisation. L’entreprise ne doit donc pas supporter les frais liés à la gestion d’un data center coûteux qui n’est pas toujours exploité au maximum de sa capacité.

11. En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data center ?

  • prise en charge de la migration en direct
  • amélioration des pratiques professionnelles
  • circulation d’air constante
  • garantie d’alimentation
Explique: La migration en direct est un processus qui permet de déplacer un serveur virtuel vers un autre serveur virtuel qui peut se trouver dans un endroit différent à une certaine distance du data center d’origine.

12. Quelle technologie permet aux utilisateurs d’accéder aux données en tout lieu et à tout moment ?

  • L’analyse des données
  • Le micromarketing
  • Le cloud computing
  • La virtualisation
Explique: Le cloud computing permet aux entreprises d’éliminer le besoin de matériel informatique, de maintenance et de gestion sur site. Le cloud computing permet aux entreprises d’étendre leurs services ou leurs capacités tout en évitant d’augmenter les coûts liés à l’énergie et à l’espace.

13. Quelle action a lieu dans l’élément d’assurance du modèle IBN ?

  • Vérification et mesure corrective
  • Configuration des systèmes
  • Conversion des politiques
  • Vérification de l’intégrité
Explique: L’élément d’assurance du modèle IBN implique la vérification complète du comportement de l’ensemble du réseau.

14. Reportez-vous à l’exposition. Quel format de données est utilisé pour représenter les données pour les applications d’automatisation de réseau?

  • JSON
  • YAML
  • HTML
  • XML
Explique: Les formats de données courants utilisés dans de nombreuses applications, notamment l’automatisation du réseau et la programmabilité, sont les suivants:
JavaScript Object Notation (JSON) – Dans JSON, les données appelées objet sont une ou plusieurs paires clé / valeur entre accolades{ }. Les clés doivent être des chaînes entre guillemets ” “. Les clés et les valeurs sont séparées par deux points.
eXtensible Markup Language (XML) -En XML, les données sont incluses dans un ensemble de balises <tag>data</tag>.
YAML Ain’t Markup Language (YAML) -Dans YAML, les données appelées objet sont une ou plusieurs paires de valeurs clés. Les paires valeur / clé sont séparées par deux points sans utiliser des guillemets. YAML utilise l’indentation pour définir sa structure, sans utiliser de crochets ou de virgules.

15. Quelle est la fonction de la clé contenue dans la plupart des API RESTful?

  • Il est utilisé pour authentifier la source demandeuse.
  • Il représente les principaux composants de requête dans la demande d’API.
  • Il est utilisé dans le cryptage du message par une requête API.
  • Il s’agit de l’objet de niveau supérieur de la requête API.
Explique: De nombreuses API RESTful, y compris les API publiques, nécessitent une clé. La clé est utilisée pour identifier la source de la demande via l’authentification.

16. Quels sont les deux outils de gestion de configuration développés avec Ruby? (Choisissez deux.)

  • Puppet
  • RESTCONF
  • Chef
  • Ansible
  • SaltStack
Explique: Chef et Puppet sont des outils de gestion de configuration développés à l’aide de Ruby. Ansible et SaltStack sont des outils de gestion de configuration développés à l’aide de Python. Ruby est généralement considéré comme un langage plus difficile à apprendre que Python. RESTCONF est un protocole de gestion des réseaux.

17. Quel terme est utilisé pour décrire un ensemble d’instructions à exécuter par l’outil de gestion de configuration Puppet?

  • Playbook
  • Manifest
  • Cookbook
  • Pillar
Explique: L’outil de gestion de configuration Puppet utilise le nom Manifest pour décrire l’ensemble d’instructions à exécuter.

18. Quel terme est utilisé pour décrire un ensemble d’instructions à exécuter par l’outil de gestion de configuration SaltStack?

  • Pillar
  • Manifest
  • Playbook
  • Cookbook
Explique: L’outil de gestion de configuration SaltStack utilise le nom Pillar pour décrire l’ensemble d’instructions à exécuter.

19. Quel scénario décrit l’utilisation d’une API publique?

  • Il est utilisé entre une entreprise et ses partenaires commerciaux.
  • Cela nécessite une licence.
  • Il peut être utilisé sans aucune restriction.
  • Il n’est utilisé qu’au sein d’une organisation.
Explique: Les API publiques ou ouvertes n’ont aucune restriction et sont accessibles au public. Certains fournisseurs d’API exigent qu’un utilisateur obtienne une clé ou un jeton gratuit avant d’utiliser l’API afin de contrôler le volume des demandes d’API reçues et traitées.

20. Dans quelle situation une API partenaire serait-elle appropriée?

  • un site de service de vacances interagissant avec les bases de données des hôtels pour afficher les informations de tous les hôtels sur son site Web
  • un moteur de recherche Internet permettant aux développeurs d’intégrer le moteur de recherche dans leurs propres applications logicielles
  • une personne qui crée un compte sur une application ou un site Web externe en utilisant ses informations d’identification sur les réseaux sociaux
  • le personnel commercial des entreprises accède aux données de vente interne à partir de leurs appareils mobiles
Explique: Les programmes API partenaires intègrent la collaboration avec d’autres entreprises. Ils facilitent la communication
et l’intégration de logiciels entre une entreprise et ses partenaires commerciaux.

21. Qu’est-ce que YAML?

  • Il s’agit d’un langage de programmation compilé.
  • Il s’agit d’un langage de script.
  • Il s’agit d’une application Web.
  • Il s’agit d’un format de données et d’un sur-ensemble de JSON.
Explique: Comme JSON, YAML n’est pas un langage de balisage (YAML) est un format de données utilisé par les applications pour stocker et transporter des données. YAML est considéré comme un surensemble de JSON.

22. Quelle opération RESTFul correspond à la méthode HTTP GET?

  • correctif
  • affiche
  • mise à jour
  • lecture
Explique: Les opérations RESTful correspondent aux méthodes HTTP suivantes (illustrées à gauche avec l’opération RESTful à droite):
POST > créer
GET >lire
PUT/PATCH > mise à jour
DELETE > supprimer

23. Quelle technologie permet de virtualiser le plan de contrôle du réseau et de le placer dans un contrôleur centralisé ?

  • fog computing
  • cloud computing
  • SDN
  • IaaS
Explique: Les appareils du réseau fonctionnent dans deux plans : le plan de données et le plan de contrôle. Le plan de contrôle relève des mécanismes de transfert de la couche 2 et de la couche 3 au moyen du CPU. Le plan de données relève du transfert des flux de trafic. Le SDN permet de virtualiser le plan de contrôle et de le placer dans un contrôleur de réseau centralisé.

24. Quelles sont les fonctions d’un hyperviseur ? (Choisissez deux réponses.)

  • Partager le logiciel antivirus sur les ordinateurs virtuels
  • Protéger l’hôte contre les programmes malveillants se trouvant dans les ordinateurs virtuels
  • Partitionner le disque dur pour exécuter des ordinateurs virtuels
  • Gérer les ordinateurs virtuels
  • Allouer des ressources système physiques aux ordinateurs virtuels
Explique: L’hyperviseur ne protège pas le système d’exploitation de l’hôte contre les programmes malveillants. Il ne permet pas non plus de partager des logiciels sur les ordinateurs virtuels. Le disque dur de l’ordinateur n’a pas besoin d’être partitionné pour exécuter des ordinateurs virtuels. L’hyperviseur crée et gère ceux-ci sur un ordinateur hôte et il leur attribue les ressources système physiques.

25. Quelle est la différence entre les fonctions de l’informatique Cloud et la virtualisation ?

  • L’informatique Cloud sépare l’application du matériel tandis que la virtualisation sépare le système d’exploitation du matériel sous-jacent.
  • L’informatique Cloud requiert une technologie d’hyperviseur tandis que la virtualisation est une technologie de tolérance de panne.
  • L’informatique Cloud fournit des services sur l’accès par Internet tandis que la virtualisation fournit des services sur l’accès aux données via des connexions Internet virtualisées.
  • L’informatique Cloud utilise la technologie de data center tandis que la virtualisation n’est pas utilisée dans les data centers.
Explique: L’informatique Cloud sépare l’application du matériel. La virtualisation sépare le système d’exploitation du matériel sous-jacent. La virtualisation est un composant classique de l’informatique Cloud. La virtualisation est également utilisée dans les data centers. Bien que la virtualisation facilite la configuration de la tolérance de panne, ce n’est pas une technologie conçue pour la tolérance de panne. La connexion Internet provenant d’un data center ou d’un fournisseur de services requiert des connexions physiques WAN redondantes à des FAI.

26. En quoi la structure de format de données YAML est-elle différente de JSON?

  • Il utilise des niveaux hiérarchiques d’imbrication.
  • Il utilise des balises de fin.
  • Il utilise des indentations.
  • Il utilise des crochets et des virgules.
Explique: La structure dans YAML est définie par des indentations plutôt que par des crochets et des virgules.

27. Quelle est l’API la plus utilisée pour les services Web?

  • REST
  • JSON-RPC
  • XML-RPC
  • SOAP
Explique: REST représente plus de 80% de tous les types d’API utilisés pour les services Web, ce qui le fait l’API de service Web le plus utilisé.

28. Qu’est-ce que REST?

  • Il s’agit d’un style d’architecture pour la conception d’applications de service Web.
  • Il s’agit d’une structure de données lisible par l’homme qui est utilisée par les applications pour stocker, transformer et lire des données.
  • Il s’agit d’un moyen de stocker et d’échanger des données dans un format structuré.
  • Il s’agit d’un protocole qui permet aux administrateurs de gérer les nœuds sur un réseau IP.
Explique: REST n’est pas un protocole ou un service, mais plutôt un style d’architecture logicielle pour la conception d’applications de service Web.

29. Quelle est la différence entre les formats de données XML et HTML?

  • XML n’utilise pas de balises prédéfinies tandis que HTML utilise des balises prédéfinies.
  • XML enferme les données dans une paire de balises tandis que HTML utilise une paire de devis pour enfermer les données.
  • XML ne nécessite pas d’indentation pour chaque paire clé / valeur, mais HTML nécessite d’indentation.
  • XML formate les données en binaire tandis que HTML formate les données en texte simple.
Explique: XML est une structure de données lisible par l’homme utilisée pour stocker, transférer et lire des données par des applications. Comme HTML, XML utilise un ensemble de balises pour entourer les données. Cependant, contrairement à HTML, XML n’utilise aucune balise prédéfinie ni structure de document.

30. Un administrateur réseau a été chargé de créer un plan de reprise après sinistre. Dans le cadre de ce plan, l’administrateur recherche un site de sauvegarde pour toutes les données sur les serveurs de l’entreprise. Quel service ou quelle technologie permettrait de répondre à cette exigence ?

  • data center
  • Virtualisation
  • Serveurs dédiés
  • SDN (Software Defined Networking)

31. Quel type d’hyperviseur est mis en œuvre lorsqu’un utilisateur installe une instance virtuelle du système d’exploitation Windows sur son Mac ?

  • type 2
  • type 1
  • ordinateur virtuel
  • sans système d’exploitation
Explique: Les hyperviseurs de type 2, également appelés hyperviseurs hébergés, sont installés par-dessus le système d’exploitation (Mac OS, Windows ou Linux) en place.

32. Faites correspondre le terme à la demande d’API RESTful http://www.mapquestapi.com/directions/v2/route?outFormat=json&key=KEY&from=San+Jose,Ca&to=Monterey,Ca component. (Toutes les options ne sont pas utilisées.)

33. ABCTech étudie l’utilisation de l’automatisation pour certains de ses produits. Afin de contrôler et de tester ces produits, les programmeurs nécessitent Windows, Linux et MAC OS sur leurs ordinateurs. Quel service ou quelle technologie permettrait de répondre à cette exigence ?

  • SDN (Software Defined Networking)
  • ACI Cisco
  • virtualisation
  • Serveurs dédiés

34. Quel type de cloud permet d’offrir des services à une entreprise ou entité spécifique ?

  • un cloud hybride
  • un cloud communautaire
  • un cloud public
  • un cloud privé
Explique: Les clouds privés sont utilisés pour mettre à la disposition d’une entreprise spécifique des services et des applications ; ils peuvent être créés dans le réseau privé de l’entreprise ou gérés par une entreprise extérieure.

35. En raison de l’énorme croissance du trafic Web, une entreprise a prévu d’acheter des serveurs supplémentaires pour aider à gérer le trafic Web. Quel service ou quelle technologie permettrait de répondre à cette exigence ?

  • SDN (Software Defined Networking)
  • APIC-EM
  • ACI Cisco
  • Serveurs dédiés

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments