لا تريد أن تفوت شيئا؟

نصائح اجتياز امتحان الشهادة

آخر أخبار الامتحانات ومعلومات الخصم

برعاية وحديثة من قبل خبرائنا

نعم، أرسل لي النشرة الإخبارية

خذ اختبارات أخرى عبر الإنترنت

السؤال #1
Which twoof the following LTM load balancing methods require the least amount of resources?
A. Round robin
B. Ratio
C. Observed
D. Fastest
E. Predictive
F. Least connections
عرض الإجابة
اجابة صحيحة: AB
السؤال #2
The APM Dashboard enables administrators to monitor which two of these metrics?
A. Number of active sessions
B. Number of new sessions
C. Number of denied users
D. Number of users from each country
عرض الإجابة
اجابة صحيحة: A
السؤال #3
True or false, In order to improve GTM performance, administrators should use multiple complex monitors to ensure resources are functioning properly
A. True
B. False
عرض الإجابة
اجابة صحيحة: DEF
السؤال #4
True or false? TCP Express enables LTM to use different TCP settings for the connection between the client and LTM, and the connection between LTM and the pool member.
A. True
B. False
عرض الإجابة
اجابة صحيحة: A
السؤال #5
True or false? Using WOM for vMotion transfers across the WAN prevents VMware users from experiencing interruptions.
A. True
B. False
عرض الإجابة
اجابة صحيحة: ACE
السؤال #6
What are the two most common methods of placing a BIG-IP device into a network environment?
A. VLAN configuration
B. Asymmetric configuration
C. SNAT configuration
D. Routed configuration
E. NAT configuration
F. Channeled configuration
عرض الإجابة
اجابة صحيحة: DEF
السؤال #7
ASM's Web Scraping protection:
A. Is simple to configure
B. Cannot accommodate good scrapers
C. Will protect the site by blocking all requests
D. Is difficult to configure
عرض الإجابة
اجابة صحيحة: D
السؤال #8
True or false? Although APM can interoperate with LTM, it is unable to use iRules for advanced processing.
A. True
B. false
عرض الإجابة
اجابة صحيحة: AB
السؤال #9
Over the years, F5 has led the industry in which of the four following areas?
A. Security
B. Acceleration
C. Application availability
D. Application scalability
E. Application design
F. Remote access
عرض الإجابة
اجابة صحيحة: ABD
السؤال #10
True or false? Similar to LTM monitors, GTM monitors use both an Intervaland aTimeoutvalue.
A. True
B. False
C.
D.
عرض الإجابة
اجابة صحيحة: B
السؤال #11
Which three of these file types work well with HTTP compression?
A. MP4 videos
B. Digital photos
C. Text files
D. Static HTML Web pages
E. CD quality songs
F. Microsoft Word documents
عرض الإجابة
اجابة صحيحة: CDF
السؤال #12
When an administrator creates a new access policy in the Visual Policy Editor, whichthreeoptions are included by default?
A. A fallback option
B. An Allow Ad box
C. A Deny End box
D. An empty Resource Assign item
E. A Start box
F. A Block All option
عرض الإجابة
اجابة صحيحة: A
السؤال #13
True or false? Organizations rnoving towards a cloud solution are good candidates for F5 WOM solutions.
A. True
B. False
عرض الإجابة
اجابة صحيحة: BCE
السؤال #14
Requests that do not meet the ASM security policies can:
A. Generate learning suggestions
B. Be blocked
C. All of the above
D. Be logged
عرض الإجابة
اجابة صحيحة: A
السؤال #15
APM provides access control lists at which two 051 layers
A. Layer 6
B. Layer 5
C. Layer 7
D. Layer 4
E. Layer 3
F. Layer 2
عرض الإجابة
اجابة صحيحة: B
السؤال #16
The Rapid Deployment Policy is used to:
A. Improve web site performance
B. Quickly protect web sites for most common attacks
C. Improve ASM performance
D. Provide wizard functionality for quick policy creation
عرض الإجابة
اجابة صحيحة: CEF
السؤال #17
Which three of the metrics listed below can GTM use when making load balancing decisions for a client?
A. TCP payload
B. IP geolocation
C. Hop count
D. Round trip time
E. Browser user agent
عرض الإجابة
اجابة صحيحة: B
السؤال #18
True or false? Application templates save the time it typically takes to create nodes, pools, pool members, virtual servers, and monitors.
A. True
B. False
عرض الإجابة
اجابة صحيحة: B
السؤال #19
WebAccelerator uses threetiers to improve performance. What are the threetiers?
A. Bandwidth offload
B. Client offload
C. Application offload
D. Protocol offload
E. Web server offload
F. Network offload
عرض الإجابة
اجابة صحيحة: B
السؤال #20
Match each persistence method with the correct statement describing it:
A. Cookie persistence
B. Source address persistence
C. SSL persistence
D. Universal persistence Build List and Reorder:
عرض الإجابة
اجابة صحيحة: S
السؤال #21
Which threeof the following are benefits of adding WebAccelerator to the network infrastructure?
A. It adds a layer , security to a Web site
B. It speeds up a secure Web site
C. It reduces the need to purchase additional bandwidth
D. It analyzes Web content, and caches and compresses it accordingly
E. It improves the performance , large object file transfers
عرض الإجابة
اجابة صحيحة: D
السؤال #22
Which of the following TMOS feature enables BIG-IP to scale performance based to the available CPU cores?
A. Clustered multi-processing
B. OneConnect
C. HTTP class
D. Session persistence
E. Auto Last Hop
عرض الإجابة
اجابة صحيحة: A
السؤال #23
Which threeof these software modules can you layer on top of LTM on a BIG-IP device?
A. Enterprise Manage
B. ARX
C. APM
D. FirePass
E. Web Accelerator
F. GTM
عرض الإجابة
اجابة صحيحة: CEF
السؤال #24
Application trends and drivers that increase the need for application security are
A. Intelligent Browsers
B. Webification
C. Targeted attacks
D. All the above
عرض الإجابة
اجابة صحيحة: BD
السؤال #25
ASM can detect Layer 7 DoS attacks by whichfourways of monitoring:
A. Monitoring for a threshold of increased number of transactions per second per URL
B. Monitoring for a % change in transactions per second per URL
C. Monitoring for a % change in server latency or TPS
D. Monitoring for a threshold of increased server latency or TPS
E. Monitoring ASM policy builder performance
F. Monitoring BIG-IP CPU utilization
G. Deep Packet inspection
عرض الإجابة
اجابة صحيحة: A
السؤال #26
True or false? When using a single BIG-IP with APM, an organization can support up to 60,000 concurrent remote access users.
A. True
B. False
عرض الإجابة
اجابة صحيحة: D
السؤال #27
When using a routed configuration, the real server must point to the LTM as the.........
A. Default gateway
B. Virtual IP
C. DNS server
D. NTP server
E. WINS server
عرض الإجابة
اجابة صحيحة: E
السؤال #28
True or False? Information leakage is a major obstacle to achieving PCI DSS compliance.
A. True
B. False
عرض الإجابة
اجابة صحيحة: A
السؤال #29
An LTM object that represents a downstream server contains the IP address 192.168.9.250 and no port. What is this object?
A. Pool member
B. Virtual server
C. Pool
D. Self IP
E. Node
عرض الإجابة
اجابة صحيحة: BCD
السؤال #30
Which of the following are thethreemain business drivers for placing LTM into a network?
A. Secure the connection between WAN sites
B. Authenticate and authorize users
C. Act as a Web application firewall
D. Include application security
E. Boost application performance
F. Improve application availability and scalability
عرض الإجابة
اجابة صحيحة: B

عرض الإجابات بعد التقديم

يرجى إرسال البريد الإلكتروني الخاص بك والواتس اب للحصول على إجابات الأسئلة.

ملحوظة: يرجى التأكد من صلاحية معرف البريد الإلكتروني وWhatsApp حتى تتمكن من الحصول على نتائج الاختبار الصحيحة.

بريد إلكتروني:
رقم الواتس اب/الهاتف: