200-901 DEVASC 問題集

200-901 CCNA DEVASC 問題集 参考書

Cisco Certified DevNet Associate
シスコ認定ネットワーク
ディベロッパー アソシエイト 問題集


設問数:80 題

PDFファイル

過去問を中心とした勉強で短期間で認定が十分に可能な試験科目。

アソシエイトレベルの知識が問われるネットワーク従事者の入門認定資格。



200-901 無料サンプル問題・模擬試験


出題:70
どのプロトコルがyang - notif - nativeトランスポートプロトコルでサポートされていますか?(2つ選択してください)。

(A). KVGPB
(B). ONMI
(C). OPRC
(D). RESTCONF
(E). NETCONF






解答:C、E



出題:71
次のコマンドのうち、クライアントがNETCONF ssh サブシステムに接続できるようにするのはどれですか?

(A). $ ssh -p 830 cisco@clus1 -s netconf
(B). $ ssh-p netconf
(C). $ssh-i 830 cisco@clus1 -s netconf
(D). $ ssh-t 830 cisco@clus1 -s netconf





解答:A




出題:72
RESTCONFプロトコルを実装するデバイスは、と呼ばれるリソースを公開する必要があります
プログラムでRESTAPIルートリソースの検出を可能にするため

(A). discover/restconf
(B). /.well-known/restconf
(C). /.well-known/host-meta
(D). /discover/root





解答:B




出題:73
シークページネーション、after_idおよびbefore_id クエリを使用すると、フィルターと並べ替えの制約を取り除くことができます。シークページネーションの欠点は何ですか?

(A). 状態の列挙型とカテゴリ名を安定させることができます
(B). カーディナリティフィールドには対応していません
(C). 削除された制約を元に戻すことはできません
(D). カスタムソートオーダーを作成するのは困難です






解答:D



出題:74
Webページが読み込まれ、悪意のあるコードがユーザーのCookieをコピーすると、どのような種類の攻撃が発生しますか。次に、システム はHTTPリクエストを攻撃者のWebサーバーに送信します。
リクエストの本文で盗まれたCookie。攻撃者はCookieを使用して機密データにアクセスできますか?

(A). マルウェア攻撃
(B). サービス拒否攻撃
(C). クロスサイトスクリプティング
(D). injection






解答:C




出題:75
ダッシュボードAPIを介してネットワークデバイスを構成する機能とともに、モバイルアプリ用のカスタムキャプティブポータルを構築するため に使用されるAPIはどれですか?

(A). REST API
(B). Meraki API
(C). RESTful API
(D). Finesse APls






解答:B




出題:76
どのように開発者アクセスができるのWebEx たAPLを認証手続き中に?(3つ選択してください)。

(A). Teams
(B). Room
(C). Integrations
(D). Messages
(E). Bots
(F). Guest Issuers





解答:C、E、F




出題:77
ソフトウェア定義アーキテクチャでは、高速スイッチングやCEFスイッチングなどの手法を使用して、パケットをより高速にルーティングする ルーターを提供するネットワークプレーンはどれですか。

(A). ネットワークプレーン
(B). データプレーン
(C). I / Oプレーン
(D). コントロールプレーン






解答:B




出題:78
CI / CDパイプラインのどのフェーズで、物理または仮想の新しいサーバーに新しいバイナリをインストールし、ロードバランサーを再構成して新しいサーバーをポイントし、環境を 監視して、新しいバージョンが期待どおりに機能することを確認しますか?

(A). 展開フェーズ
(B). 開発フェーズ
(C). テストフェーズ
(D). 構築フェーズ






解答:A




出題:79
PYATSは、日常のDevOpsアクティビティとCI / CD自動化パイプラインに簡単に統合できます。PyATSのユースケースは次のうちどれですか?(2つ選択してください。)

(A). スクリーンスクレイピングとさまざまな独自のCLI出力の解析
(B). 構成変更の自動化とデバイスの監視
(C). 変更検証の構成
(D). ネットワークの構成ステータスと運用データのスナップショットを作成する
(E). 解釈されたデータを解析する






解答:B、D