Publicado el

Banco de preguntas CCNP ENCOR 350-401


Banco de preguntas CCNP ENCOR 350-401 actualizado 15 de Julio 2022

Si ya estudiaste para tu examen de certificación y crees que dominas todos los temas, solo te queda practicar y practicar. Ponemos a tu disposición el banco de preguntas oficial. Respondiendo a estas preguntas, ten la certeza que conseguiras la certificación. Este banco de preguntas se actualiza de manera periódica.

NOTA: Accede a este contenido a través de la compra de la membresía anual, a través de la compra del curso CCNP ENCOR 350-401, o a través de una membresía mensual de 30 USD.


» Cantidad de preguntas: 556

» Soporte incluído para dudas

» Precio: 30 dólares x mes

 
logo
SI QUIERES DISFRUTAR DE ESTE CONTENIDO, TE INVITAMOS A QUE TE SUSCRIBAS.
30 dólares/mes

NUESTROS CURSOS Foros Consultas examen de certificación CCNP ENCOR 350-401

Etiquetado: ,

Viendo 15 entradas - de la 61 a la 75 (de un total de 82)
  • Autor
    Entradas
  • #31313
    Anstor
    Participante

    Buenas,
    en la 497, se aplica el comando «no spanning-tree bpduguard enable». ¿Esto no provocaría la deshabilitación del bpduguard en modo global? Por lo que el err-disabled state se mantendría hasta que la interfaz fuera reiniciada. Por todo esto, ¿la opción correcta podría ser la A? ya que al aplicar el comando en global, no haría falta desabilitarlo de la interfaz específicamente.

    Saludso

    #31314
    AlvaroM
    Superadministrador

    Hola Anstor

    Acá puedes ver la configuración de grupos de servidores AAA: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_rad/configuration/xe-16/sec-usr-rad-xe-16-book/sec-rad-aaa-server-groups.html

    Tienes que configurar los grupos utilizando estos comandos aaa group server {radius | tacacs+} group-name , por lo tanto cuando configuras esto debes especificar si tu grupo de servidores utiliza TACACs+ o RADIUS. De acuerdo a lo mencionado, en la pregunta nos indican que una respuesta posible es «ACE servers of ACE group», esta respuesta no tiene nada de malo ya que solo indica que tenemos un grupo de servidores configurado que será utilizando para validar la autenticación, en esta opción tenemos abierta la posibilidad que el grupo de servidores pueda ser RADIUS o TACACs+. Por el otro lado, la otra opción es «TACACs servers of ACE group»; esta opción te dice que el grupo configurado es TACACs+, sin embargo de acuerdo a lo mencionado, a nosotros no nos muestran la configuración del grupo para realmente aceptar que ese grupo haya sido configurado con TACACs+. Por lo tanto esta opción no puede ser validada del todo a comparación de la opción «ACE servers of ACE group». Espero que ahora quede claro.

    Respecto a la pregunta 24, me inclino por aceptar lo que se tiene en la tabla, pero hay que considerar que en DNA Center tenemos sensores de comunicación con los switches de manera constante a nivel de ICMP, HTTPS, SNMP, NETCONF; de ahí que las primeras respuestas eran B y D (https://www.cisco.com/c/en/us/td/docs/cloud-systems-management/network-automation-and-management/dna-center/2-1-2/user_guide/b_cisco_dna_center_ug_2_1_2/b_cisco_dna_center_ug_2_1_1_chapter_011.html). Sin embargo al ver los detalles de puertos en la tabla considero que las respuestas correctas son B y C.

    Respecto a la pregunta 497, ese es un error nuestro ya que la respuesta correcta claramente es A. Sin embargo una aclaración a tu comentario, el comando «spanning-tree bpguard enable» es aplicado a nivel de interface y NO a nivel global.

    Atento a tus comentarios.

    Saludos! =)

    #31315
    AdminNG
    Superadministrador

    Pregunta 24, 352 y 497 actualizadas.

    Añadidas últimas 8 preguntas del banco de preguntas.

    • Esta respuesta fue modificada hace 2 meses, 3 semanas por AlvaroM.
    • Esta respuesta fue modificada hace 2 meses, 3 semanas por AlvaroM.
    #31339
    Anstor
    Participante

    Ahora me quedó clara tu explicación. Muchas gracias!

    #31503
    Anstor
    Participante

    Buenas,
    en la pregunta 163, ¿podría ser la respuesta correcta C y E en lugar de A y C?. Ya que al tener un threshold por debajo del timeout, ¿no podría generar esto problemas?

    Saludos

    #31515
    AlvaroM
    Superadministrador

    Buenos días Anstor!

    En primer lugar descartemos las incorrectas, la opción B es incorrecta ya que debemos realizar la operación de SLA hacia nuestro enlace primario, estamos monitoreando nuestro enlace primario que tiene la IP 172.20.20.2, no necesitamos monitorear el enlace secundario con la IP 172.30.30.2.

    La opción D es incorrecta
    , ya que no hay nada malo con las rutas por defecto, la primera ruta es hacia nuestro ISP primario, la eliminación de la segunda ruta no afecta en nada a la primera, y la tercera ruta apunta hacia el router ISP secundario R3 así que no hay ningún problema.

    Respecto al threshold, acá podemos encontrar una explicación: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipsla/command/sla-cr-book/sla_s2.html#wp3249187301

    Nos dicen que el timeout corresponde a cuánto tiempo espera la operación para recibir una respuesta a su requerimiento. La frecuencia por el otro lado, define que tan rápido realizamos las operaciones definidas. Por lo tanto, el valor del timeout no puede ser mayor al valor especificado en la frecuencia. Por otro lado nos indican que el threshold define un tiempo límite para calcular las estadísticas de la operación SLA hasta ese momento, se puede configurar un valor desde 0 hasta 60000. En otras palabras el Threshold es simplemente un punto intermedio para sacar estadísticas de la operación sin la necesidad de esperar a que la operación fallé, por lo tanto siempre tiene que tener un menor valor al timeout.
    A continuación nos dan la regla para configurar estos 3 parámetros cuando hacemos cualquier otra operación SLA que no sea UDP jitter:

    (frequency seconds ) > (timeout milliseconds ) > (threshold milliseconds )

    De acuerdo a los datos proporcionados tenemos:

    10 segundos > 5000 milisegundos > 500 milisegundos.

    La regla se cumple y no hay nada malo con la configuración del threshold. Por lo tanto esta opción E es incorrecta.

    La opción C es la más correcta de todas, ya que si nuestra interface de origen es la fastethernet0/0, eso significa que el ISP tendría que tener una ruta de vuelta hacia la IP de esa interface o de lo contrario fallaría toda la operación SLA. Y finalmente nos queda como única opción restante la opción A.

    Atento a tus comentarios.

    Saludos!

    • Esta respuesta fue modificada hace 2 meses, 1 semana por AlvaroM.
    #31532
    Anstor
    Participante

    Muchas gracias por tu aclaración. Resolviste todas mis dudas.

    Saludos

    #31782
    DANIEL GONZALEZ
    Participante

    Hola Álvaro, Me puedes ayudar explicando las preguntas 304 y 310, sobre GRE.

    Quedo atento.

    Muchas Gracias !!!

    #31791
    AdminNG
    Superadministrador

    Pregunta 380 y 405 actualizadas.

    #31795
    AlvaroM
    Superadministrador

    Hola Daniel!

    Respecto a la pregunta 304.

    De entrada sabemos que la configuración de la interface tunnel está incompleta ya que no existe el comando tunnel source.

    La opción D no sirve, ya que solo ingresa la interface tunnel y no realiza ninguna configuración. La opción C tampoco configura el tunnel source.
    La opción B podría ser correcta, sin embargo si te fijas la interface Giga0/1 no tiene ninguna IP y además está apagada, por lo tanto eso no ayudara a que la interface tunnel se encuentre UP/UP. Por lo tanto solo te queda la opción A donde el origen del túnel es la interface loopback. Acá fácilmente llegas a la respuesta correcta a través de descarte.

    Respecto a la pregunta 310.

    Esta pregunta esta sacada del examen CCIE antiguo, pero como en algunas otras preguntas, algunas personas afirman que la vieron en el examen ENCOR y por ello la colocamos acá (seguramente si está presente, será pregunta sin puntaje). Esta pregunta hace referencia a configuraciones de DMVPN que no son estudiadas en el curso ENCOR. Por cuestiones obvias no podemos expicar acá todo DMVPN ya que es un tema extenso, pero de todas formas DMVPN se enfoca en manejar múltiples túneles GRE Over IPSEC en forma multipunto de manera dinámica, donde no necesitamos tener todas las configuraciones de IPsec entre todos los dispositivos. En DMVPN existe un router Central denominado «Hub» (Headend) que es el punto inicial de los túneles IPSec, y después tenemos los «Spokes» (remote) que son las oficinas remotas a las cuales nos comunicamos a través de los túneles. La cuestión es que en esta tecnología, es el router «Spoke» que se comunica con el router central para establecer los túneles GRE/IPsec de manera dinámica, no es el router Central que inicia la conexión. Por ello que la respuesta correcta es D.

    Espero que ahora quede claro.

    Saludos cordiales.

    #31821
    DANIEL GONZALEZ
    Participante

    Muchas gracias, dudas aclaradas.

    tengo otra duda, sobre Netflow, pregunta 390.

    Quedo atendo.

    Saludos.

    #31822
    Anstor
    Participante

    Buenas,
    en la 515, entiendo que simplemente es por eliminación, ya que el resto de respuestas son incorrectas, ¿no?

    Muchas gracias.

    • Esta respuesta fue modificada hace 1 mes, 1 semana por Anstor.
    #31829
    AlvaroM
    Superadministrador

    Hola Daniel!

    Esta pregunta ya fue realizada anteriormente por Anstor. Por favor busca la respuesta acá: https://netwgeeks.com/forums/topic/consultas-examen-de-certificacion-ccnp-encor-350-401/page/2/

    Saludos! =)

    #31830
    AlvaroM
    Superadministrador

    Hola Anstor,

    El comando es el siguiente:

    neighbor {ip-address | peer-group-name} shutdown graceful seconds [ community value] [local-preference value] [community value] [ local-preference value]

    Esta es la descripción del comando:

    «The neighbor shutdown command terminates any active session for the specified neighbor or peer group and removes all associated routing information. In the case of a peer group, a large number of peering sessions could be terminated suddenly.

    To display a summary of BGP neighbors and peer group connections, use the show ip bgp summary command. Those neighbors with an Idle status and the Admin entry have been disabled by the neighbor shutdown command. »

    Básicamente ahí nos indican que si vemos el estado «idle» conjuntamente con «Admin», significa que el vecino fue deshabilitado con el comando shutdown. Para habilitarlo nuevamente simplemente tenemos que eliminar ese comando. Por ello que la respuesta correcta es C.

    Saludos! =)

    #31917
    Anstor
    Participante

    ¡Muchas gracias por la aclaración!

Viendo 15 entradas - de la 61 a la 75 (de un total de 82)
  • Debes estar registrado para responder a este debate.

¿QUIERES ESTAR AL TANTO DE NUESTAS PUBLICACIONES?

Deja tu Email y enterate de los nuevos cursos, ofertas, tutoriales y todo sobre NetworkGeeks.