Banco de preguntas CCNP ENCOR 350-401


Banco de preguntas CCNP ENCOR 350-401 actualizado 15 de diciembre 2025

Si ya estudiaste para tu examen de certificación y crees que dominas todos los temas, solo te queda practicar y practicar. Ponemos a tu disposición el banco de preguntas oficial. Respondiendo a estas preguntas, ten la certeza que conseguirás la certificación. Este banco de preguntas se actualiza de manera periódica.

NOTA: Accede a este contenido a través de la compra de la membresía anual, a través de la compra del curso CCNP ENCOR 350-401, o a través de una membresía mensual de 30 USD.


1272 preguntas
Incluyen preguntas de laboratorio
Soporte incluido para cualquier duda que tengas




Preguntas

Las preguntas prácticas (simulaciones), pueden verlas en este curso: Laboratorios del examen CCNP ENCOR 350-401. Es importante que vean por lo menos la primera clase para analizar el formato de las preguntas.

1. What are two characteristics of Cisco SD-Access elements? (Choose two)


A. Fabric endpoints are connected directly to the border node
B. The border node is required for communication between fabric and nonfabric devices
C. The control plane node has the full RLOC-to-EID mapping database
D. Traffic within the fabric always goes through the control plane node
E. The border node has the full RLOC-to-EID mapping database


2. Refer to the exhibit. An engineer must assign an IP address of 192.168.1.1/24 to the GigabitEthemet1 interface. Which two commands must be added to the existing configuration to accomplish this task? (Choose two)


Current configuration: 142 bytes
vrf definition STAFF
!
!
interface GigabitEthernet1
vrf forwarding STAFF
no ip address
negotiation auto
no mop enabled
no mop sysid
end

A. Router(config-vrf)#address-family ipv6
B. Router(config-if)#ip address 192.168.1.1 255.255.255.0
C. Router(config-vrf)#ip address 192.168.1.1 255.255.255.0
D. Router(config-if)#address-family ipv4
E. Router(config-vrf)#address-family ipv4


3. What is the data policy in a Cisco SD-WAN deployment?


A. List of ordered statements that define node configurations and authentication used within the SD-WAN overlay
B. Set of statements that defines how data is forwarded based on IP packet information and specific VPNs
C. Detailed database mapping several kinds of addresses with their corresponding location
D. Group of services tested to guarantee devices and links liveliness within the SD-WAN overlay


4. Which action resolves the EtherChannel issue between SW2 and SW3?


Switch2#show etherchannel summary 
Flags:  D - down        P - in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+----------------------------------------------

1      Po1(SD)           PAgP   Gi0/0(I) Gi0/1(I) 


Switch3#show etherchannel summary 
Flags:  D - down        P - in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+----------------------------------------------

1      Po1(SD)           LACP   Gi0/0(I) Gi0/1(I) 

A. Configure switchport mode trunk on SW2
B. Configure switchport nonegotiate on SW3
C. Configure channel-group 1 mode auto on both interfaces
D. Configure channel-group 1 mode active on both interfaces


5. Drag and drop the solutions that comprise Cisco Cyber Threat Defense from the left onto the objectives they accomplish on the right.




6. Refer to the exhibit. A network engineer configures OSPF and reviews the router configuration. Which interface or interfaces are able to establish OSPF adjacency?


No hellos (passive interface)
Supports Link-local Signaling (LLS)
!  lines omitted for brevity
GigabitEthernet0/1 is up, line protocol is up
   Internet Address 72.16.30.1/24, Area 0, Attached via Network Statement
   Process ID 1, Router ID 72.16.11.29, Network Type BROADCAST, Cost:1
   Topology-MTID     Cost     Disabled     Shutdown    Topology Name
          0           1          no          no                 Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 172.16.11.29, Interface address 172.16.30.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
  oob-resync timeout 40
  No Hellos (Passive Interface)
Supports Link-local Signaling (LLS)
!  lines omitted for brevity
GigabitEthernet0/0 is up, line protocol is up
   Internet Address 72.16.11.29/24, Area 0, Attached via Network Statement
   Process ID 1, Router ID 72.16.11.29, Network Type BROADCAST, Cost:1
   Topology-MTID     Cost     Disabled     Shutdown    Topology Name
          0           1          no          no                 Base
Transmit Delay is 1 sec, State DROTHER, Priority 1
Designated Router (ID) 172.16.11.27, Interface address 172.16.11.27
Backup Designated Router (ID) 172.16.11.30, Interface address 172.16.11.30
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
  oob-resync timeout 40
  Hello due in 00:00:007
Supports Link-local Signaling (LLS)
! lines omitted for brevity

A. GigabitEthemet0/1 and GigabitEthernet0/1.40
B. Gigabit Ethernet0/0 and GigabitEthemet0/1
C. only GigabitEthernet0/0
D. only GigabitEthernet0/1


7. Refer to the exhibit. What step resolves the authentication issue?


Type       PROT  SYSTEM IP   ID        ID          PRIVATE IP                              PORT
PUBLIC IP                             PORT         LOCAL COLOR      PROXY STATE UPTIME      ID
----------------------------------------------------------------------------------------
vsmart dtls 0.0.0.0          100       1           192.168.100.80
12346 10.10.20.70                                    12446 default         No   up
0:02:24:09      0
vbond  dtls 0.0.0.0            0       0           192.168.100.81
12346 10.10.20.80                                    12346 default         -   up
0:02:24:10      0
vmanage  dtls 4.4.4.90       100       0           192.168.100.82
12346 10.10.20.90                                    12446 default         

A. Restart the vsmart host
B. Target 192.168.100.82 in the URI
C. Change the port to 12446
D. Use basic authentication


8. Which encryption hashing algorithm does NTP use for authentication?


A. SSL
B. AES256
C. AES128
D. MD5


9. What is a VPN in a Cisco SD-WAN deployment?


A. Virtual channel used to carry control plane information
B. Attribute to identify a set of services offered in specific places in the SD-WAN fabric
C. Common exchange point between two different services
D. Virtualized environment that provides traffic isolation and segmentation in the SD-WAN fabric


10. Refer to the exhibit. Communication between London and New York is down. Which command set must be applied to resolve this issue?



London(config)#interface fa0/1
London(config-if)#switchport trunk encapsulation dot1q
London(config-if)#switchport mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

London(config-if)#end
NewYork#show dtp interface fa0/1
DTP information for FastEthernet0/1:
    TOS/TAS/TNS:                 ACCESS/AUTO/ACCESS
    TOT/TAT/TNT:                  NATIVE/ISL/NATIVE

A.

NewYork(config)#int f0/1
NewYork(config)#switchport nonegotiate
NewYork(config)#end
NewYork#

B.
NewYork(config)#int f0/1
NewYork(config)#switchport trunk encap dot1q
NewYork(config)#end
NewYork#

 
logo
SI QUIERES DISFRUTAR DE ESTE CONTENIDO, TE INVITAMOS A QUE TE SUSCRIBAS.
30 dólares/mes

NUESTROS CURSOS Foros Consultas examen de certificación CCNP ENCOR 350-401

Viendo 15 entradas - de la 151 a la 165 (de un total de 185)
  • Autor
    Entradas
  • #40974
    AlvaroM
    Superadministrador

    Buenos días Abel!

    Pregunta 678.

    Recuerda que un incremento de 3dBm significa que la potencia de señal se incrementa en 50%. En este caso de 25mW a 50mW ya serían 3dBm, lo mismo ocurre de 50 mW a 100mW, nuevamente se incrementa la potencia de señal en 50%, lo que se traduce a un incremento de 3 dBm, dando un total de 6 dBm (respuesta A).

    Pregunta 682

    Esto tiene que ver simplemente con las características de seguridad que te proporciona WPA2/WPA3. WPA3 es el que introduce la característica de «Forward Secrecy», que lo que hace, es que, si alguien captura tu tráfico, y en un futuro obtiene la contraseña de acceso a tu red, de todas formas, ese tráfico capturado anteriormente estará protegido y no podrá ser desencriptado.

    Te paso un par de links de Cisco y la Wifi Alliance: https://blogs.cisco.com/networking/wpa3-bringing-robust-security-for-wi-fi-networks , https://www.wi-fi.org/beacon/the-beacon/whats-new-in-wi-fi-security (WPA y WPA2 no implementan Perfect Forward Secrecy)

    Pregunta 679

    Como lo mencionamos en el video, lastimosamente este un tema extenso, y hay muchas configuraciones a realizar. De todas formas, cuando se crea una política en CoPP, nosotros tranquilamente podemos trabajar con 2 «reglas», la «conform», y «exceed», ahí es fácil de entender ya que o se cumple con la regla, o no se cumple y se toma una acción como descartar el tráfico. Sin embargo puede entrar en juego una tercera «regla» que es el «violate»; cuando tenemos 3 reglas, el «conform» significa que el paquete no cruza el umbral configurado de CIR (los bps que nosotros definimos), después tenemos el «Exceeding» que es un punto medio, que significa que el paquete excede el umbral configurado hasta otro cierto punto que nosotros definamos, y en todo este punto intermedio podemos tomar acciones sobre el paquete como hacerle una «marca»; y después tenemos el «Violation», que significa que se está violando cualquier regla que tengamos, y en este punto descartamos el paquete.

    Dicho lo anterior, en la pregunta la palabra clave es «Continuously exceeds», y esta es la descripción utilizada por Cisco cuando se utiliza el «violate-action», puedes verlo acá: https://www.cisco.com/c/en/us/td/docs/ios/12_2sb/feature/guide/cpp.html

    Pregunta 605

    La opción A no te sirve, ya que, si tu agregas una interface extra, gracias a tu comando 0.0.0.0 255.255.255.255 area 0 provocara que esa red sea enviada a tus vecinos OSPF. En la opción B solo se habilita OSPF en las interfaces mencionadas, y no así en futuras interfaces existentes.

    Pregunta 499

    Si recuerdas los conceptos del header IPv4 en CCNA, el campo TOS ahora está conformado por (DSCP + ECN); por lo tanto con tus opciones estás haciendo referencia a los mismos campos TOS y DSCP, lo cual no es correcto. MPLS EXP es un traffic descriptor, y eso lo mencionamos en la clase de QoS.

    Saludos! =)

    • Esta respuesta fue modificada hace 1 año, 8 meses por AlvaroM.
    #41015
    AlvaroM
    Superadministrador

    En esta oportunidad felicitamos a Cristian Camilo Suarez por haber obtenido su certificación CCNP ENTERPRISE!

    Nos hizo llegar su agradecimiento y su certificado por correo:

    Felicidades!!

    Ánimos al resto! =)

    Saludos

    #41019

    hola Me llamo Cristian Suárez, en esta ocasión quier agradecer a Álvaro y Networks Geeks, por su material de estudio y Banco de preguntas para el ENCOR 350-401… quiero hacer énfasis que estuve estudiando para este examen por 2 años continuos por lo cual si bien el Banco me pareció bastante acertado, te facilitara mas la vida haber estudiado para cementar mas tu conocimiento.

    gracias Álvaro por la labor que realizas…!

    #41028
    AlvaroM
    Superadministrador

    De nada Cristian!

    Para eso estamos.

    Saludos y nuevamente felicidades! =)

    #41220
    AdminNG
    Superadministrador

    Actualizadas últimas 41 preguntas del banco de preguntas.

    #42083
    AdminNG
    Superadministrador

    Actualizadas últimas 12 preguntas del banco de preguntas.

    #42196
    AdminNG
    Superadministrador

    Actualizadas últimas 3 preguntas del banco de preguntas.

    #42304
    AdminNG
    Superadministrador

    Actualizadas últimas 7 preguntas del banco de preguntas.

    #42372
    AdminNG
    Superadministrador

    Buenos días Igor, lastimosamente el foro solo esta disponible para los suscriptores. Mil disculpas, te invitamos a unirte a la comunidad.

    Saludos!

    #42377
    AdminNG
    Superadministrador

    Actualizadas últimas 11 preguntas del banco de preguntas.

    #42387
    cristian4423
    Participante

    Hola.
    Tengo dudas sobre la pregunta 721 y 1051, son la misma pregunta y mismas respuestas, según lo que entiendo me preguntan que ocurre en un layer 3 roaming y es ahí mi confusión, dicen layer 3 roaming, no layer 3 intercontroller roaming, según entiendo la respuesta seria la A. «The client receives a new IP address after authentication occurs» porque la IP no se mantiene al cambiar de AP y el cliente se desasocia del AP anterior y se asocia con un nuevo AP a través del proceso de autenticación y asociación con el nuevo AP, entiendo que si hubiera un mobility group se podría generar un túnel entre el nuevo AP y el anterior, pero la pregunta no menciona que los APs estén en un mobility group o layer 3 intercontroller roaming y mucho menos que sus VLAN sean diferentes, hasta donde sé, se requiere que sus VLANs sean diferentes, ya que si son las mismas se haría un layer 2 roaming y el AP anterior le pasaría la información al nuevo, pero nada de esto es mencionado, solo que hay un layer 3 roaming, no sé si hay algo de la pregunta que no estoy captando, si me pueden explicar les agradezco.

    #42391
    AlvaroM
    Superadministrador

    Hola Cristian, lo que pasa es que generalmente no se considera un método de roaming el que te desconectes del AP, y nuevamente te conectes al nuevo AP con una nueva IP; eso ya va en contra del concepto de roaming que te permite desplazarte en la red sin perder conectividad. Así que de entrada en el caso de Cisco personalmente considero que se está haciendo referencia a un Layer 3 Intercontroller Roaming; el tema de las VLANs ya lo considero sobre entendido ya que al hacer layer 3 roaming, se supone que estas cambiando de dominio de broadcast. Si consideras que se hace un L3 intercontroller roaming, las opciones A, B y C son incorrectas.

    Espero que ahora quede claro.

    Saludos! =)

    #42397
    cristian4423
    Participante

    Esas son muchas suposiciones. Entiendo el punto, no se considera un método de roaming el cambiar de AP y que esto desencadene un cambio de IP, no conservas la conectividad por lo que en sí no sería roaming; sin embargo, literalmente hay un concepto de layer 3 roaming que es eso, cambiar de AP y cambiar de IP, por lo que se pierde conectividad, tú mismo lo explicaste en alguna clase, pero entiendo el punto de vista que no veía, Cisco evalúa más en la pregunta de lo que pensé, te agradezco la aclaración, tomo nota para el examen.

    #42413
    AlvaroM
    Superadministrador

    Hola Cristian, sí… lastimosamente tal como en CCNA, hay algunas preguntas de interpretación, que al final es eso, la respuesta cambiara de acuerdo a como lo interpretes. Nosotros te damos nuestra percepción, que por supuesto puede o no estar equivocada. Al final tienes los 2 puntos de vista, y tendrás que lanzarte por uno de ellos.

    Estoy atento a tus comentarios.

    Saludos! =)

    • Esta respuesta fue modificada hace 1 año, 5 meses por AlvaroM.
    #42443
    AdminNG
    Superadministrador

    Actualizadas últimas 8 preguntas del banco de preguntas.

Viendo 15 entradas - de la 151 a la 165 (de un total de 185)
  • Debes estar registrado para responder a este debate.

¿QUIERES ESTAR AL TANTO DE NUESTAS PUBLICACIONES?

Deja tu Email y enterate de los nuevos cursos, ofertas, tutoriales y todo sobre NetworkGeeks.