¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Preguntas y Pruebas Prácticas Actualizadas del Examen F5 101, 101-Application Delivery Fundamentals | SPOTO

Desbloquea tu camino al éxito con las Preguntas de Práctica F5 101 de SPOTO. Como paso inicial para convertirse en un administrador certificado de F5 BIG-IP, el examen 101-Application Delivery Fundamentals valida su experiencia en la gestión eficaz de redes de entrega de aplicaciones (ADN). Acceder a tests de práctica, volcados de examen y preguntas de muestra es crucial para dominar los temas del examen. Utilice cuestionarios gratuitos y preguntas de examen en línea para mejorar su preparación y confianza. SPOTO proporciona los materiales y los simuladores completos del examen para facilitar la preparación cuidadosa. Mejore su práctica del examen y refine sus habilidades con los recursos expertamente elaborados de SPOTO. Prepárate eficientemente y sobresale en el examen 101 con el enfoque de SPOTO en preguntas y respuestas de examen, práctica de examen y simulacros de examen, asegurando tu éxito en la obtención de la certificación.
Realizar otros exámenes en línea

Cuestionar #1
En una configuración enrutada, ¿qué hace LTM con el paquete antes de enviarlo al miembro del pool?
A. Cambiar la IP de origen y la dirección IP de destino
B. Dejarlo sin cambios y reenviarlo
C. Cambiar la dirección IP de origen
D. Cambiar la direccion IP de destino
Ver respuesta
Respuesta correcta: D
Cuestionar #2
En la siguiente configuración, un servidor virtual tiene la siguiente configuración de clases HTTP: Clase HTTP 1 = Patrón de host www.f5.com Clase HTTP 2 = Sin filtros ¿Qué clase(s) coincidirá(n) con una petición que llegue a WWW.F5.COM?
A. Clase 1
B. Clase 2
C. Clase 1 y Clase 2
D. La solicitud será desestimada
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Las plantillas de aplicación ahorran el tiempo necesario para crear nodos, pools, miembros de pools, servidores virtuales y monitores.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué cuatro de los métodos de supervisión enumerados a continuación puede utilizar GTM para determinar el estado y el rendimiento de BIG-IP y los servidores? (Elija cuatro.)
A. ping
B. Monitores de aplicación
C. Monitores de banda
D. SSH
E. iQuery
F. SNMP
Ver respuesta
Respuesta correcta: ABEF
Cuestionar #5
Si el dispositivo BIG-IP NO está siempre situado entre el cliente y el servidor, NO proporcionará una optimización y seguridad completas.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuáles de estos tres escenarios debería identificar como una oportunidad de APM? (Elija tres.)
A. Una organización que utiliza Novell Netware para la autenticación
B. Una organización que ha sido multada recientemente por no cumplir las normas de seguridad
C. Una organización con una fuerza de ventas itinerante
D. Una organización con una única sede y sin empleados remotos
E. Una organización que necesita asegurarse de que los usuarios utilicen el software antivirus de Symantec
F. Una organización que comparte un sitio Web público para todos los usuarios de Internet
Ver respuesta
Respuesta correcta: BCE
Cuestionar #7
Cuando se utiliza una configuración enrutada, el servidor real debe apuntar al LTM como ________.
A. Servidor NTP
B. Servidor DNS
C. IP virtual
D. Servidor WINS
E. Puerta de enlace predeterminada
Ver respuesta
Respuesta correcta: E
Cuestionar #8
¿Cuál de los siguientes métodos utiliza el sistema BIGIP ASM para protegerse contra las inyecciones SQL?
A. Comprobación del cumplimiento de la RFC HTTP
B. Aplicación de metacaracteres y firmas de ataque
C. Comprobaciones de cumplimiento de la RFC HTTP y restricciones de longitud
D. Depuración de respuestas, comprobaciones de conformidad con HTTP RFC y aplicación de metacaracteres
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Para facilitar la gestión de políticas de acceso complejas, un administrador puede crear una política que contenga varias acciones de política y, a continuación, añadir instancias de la misma dentro de la política mediante ________. (Rellenar)
A. Asistente de implantación
B. Asistente de configuración
C. Asistente de políticas
D. Asistente visual
Ver respuesta
Respuesta correcta: A
Cuestionar #10
La arquitectura de proxy completo de BIG-IP tiene visibilidad total del cliente al servidor y del servidor al cliente. Qué ventajas de seguridad aporta esto a los clientes?
A. Descarga la funcionalidad de seguridad de otros dispositivos como cortafuegos de red y sistemas de prevención de intrusiones (IPS), que pueden experimentar una degradación del rendimiento al inspeccionar las consultas y respuestas DNS
B. proporciona soporte mejorado para servidores DNS
C. Establece políticas muy detalladas basadas en los requisitos empresariales de su cliente, realiza múltiples factores de autenticación, detecta los dispositivos corporativos frente a los no corporativos, comprueba los niveles de parches del sistema operativo y determina los niveles de parches antivirus
D. Proporciona un conocimiento líder en la industria del comportamiento de la aplicación a medida que viaja a través de una red, y aplica ese conocimiento a la seguridad porque sabe cómo se comporta una aplicación en cualquier punto del proceso de solicitud de respuesta
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Las ventajas del Creador de pólizas incluyen:
A. No requiere un conocimiento profundo de las aplicaciones web
B. Sólo requiere conocimientos limitados de ASM
C. Todas las anteriores
D. Impacto administrativo muy bajo
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes no es una característica de un sistema BIG-IP ASM autónomo?
A. Firmas de ataque
B. Varios miembros del grupo
C. Modelo de seguridad positiva
D. Creador de políticas de tráfico en tiempo real
E. Plantillas de políticas de seguridad predefinidas
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un objeto LTM representa un servidor descendente que aloja un sitio Web seguro y contiene la dirección IP y la combinación de puertos 192.168.9.250:443. ¿Qué es este objeto?
A. Auto IP
B. Servidor virtual
C. Piscina
D. Nodo
E. Miembro del Pool
Ver respuesta
Respuesta correcta: E
Cuestionar #14
Para acelerar aún más las aplicaciones, el router externo puede dirigir el tráfico posterior del cliente para que eluda LTM y se comunique directamente con el servidor.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Desde que F5 construyó GTM en la plataforma TMOS puede existir en el mismo dispositivo BIGIP que LTM:
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #16
GTM utiliza Auto Discovery para añadir servidores virtuales tanto desde LTM como desde balanceadores de carga que no son Big-IP.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un sitio tiene seis miembros en un pool. Tres de los servidores son nuevos y tienen más memoria y un procesador más rápido que los demás. Suponiendo que todos los demás factores son iguales y que el tráfico debe enviarse a todos los miembros, ¿qué dos métodos de equilibrio de carga son los más adecuados? (Elija dos.)
A. Ratio
B. Prioridad
C. Observado
D. Round Robin
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál NO es una ventaja de utilizar un SNAT?
A. ASM puede implantarse fácilmente
B. No es necesario realizar cambios en los servidores
C. Fail open es fácil de añadir
D. Mayor rendimiento que otra configuración
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Añadir más RAM a un dispositivo GTM mejora drásticamente el rendimiento de las consultas.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un evento de conmutación por error se registra en los siguientes mensajes de registro: Jan 01 00:56:56 BIG-IP notice mcpd[5318]: 01070727:5: Pool /Common/my-pool member /Common/10.0.0.10:80 monitor status down. Jan 01 00:56:56 BIG-IP notice sod[5855]: 010c0045:5: Saliendo activo, grupo puntuación 10 peer group puntuación 20. Jan 01 00:56:56 BIG-IP aviso sod[5855]: 010c0052:5: En espera para el grupo de tráfico /Common/traffic-group-1. Jan 01 00:56:56 BIG-IP aviso sod[5855]: 010c0018:5: En espera Jan 01 00:57:06 BIG-IP notice logger: /usr/bin/tmipsecd --
A. La puntuación del grupo HA ha cambiado
B. No se ve tráfico en traffic-group-1
C. El dispositivo peer dejo el grupo de trafico
Ver respuesta
Respuesta correcta: ACD
Cuestionar #21
Una de las razones por las que APM supera a la competencia es su capacidad para realizar tanto la autenticación como la autorización de usuarios en un único dispositivo.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Qué cuatro productos de F5 están en la plataforma TMOS? (Elija cuatro.)
A. ARX
B. GTM
C. WOM
D. APM
E. ASM
F. Firepass
Ver respuesta
Respuesta correcta: BCDE
Cuestionar #23
ASM ofrece la protección CSRF más amplia, eficaz y fácil de configurar del mercado WAF.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de las siguientes afirmaciones sobre la descarga del servidor Web NO es cierta?
A. Realiza la conformación de la tasa para reducir el desbordamiento
B. Obliga al navegador cliente a utilizar múltiples flujos de conexiones
C. Utiliza OneConnect para reducir las conexiones TCP múltiples
D. Utiliza el contenido almacenado en caché para evitar viajes innecesarios por el mismo contenido
E. Utiliza hardware especializado para la descarga SSL
Ver respuesta
Respuesta correcta: B
Cuestionar #25
CSRF es difícil de detectar porque:
A. Los ataques son peticiones que un usuario debe poder realizar
B. Los ataques siempre utilizan la ofuscación
C. Los ataques son siempre cifrados
D. Todas las anteriores
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Qué nivel de parámetro asume la mayor precedencia en la lógica de BIG-IP ASM Systemprocessing?
A. Flujo
B. Objeto
C. Global
D. URL
Ver respuesta
Respuesta correcta: AB
Cuestionar #27
¿Cuál de las siguientes técnicas de mitigación se basa en la detección de anomalías? (Elija 2)
A. Prevención de ataques de fuerza brutA
B. Prevención de la falsificación de peticiones en sitios cruzados
C. Prevención de ataques de Web scraping
D. Prevención de la manipulación de parámetros
Ver respuesta
Respuesta correcta: BD
Cuestionar #28
¿Cuáles de estos tres módulos de software se pueden superponer a LTM en un dispositivo BIG-IP? (Elija tres.)
A. Acelerador web
B. APM
C. ARX
D. GTM
E. Firepass
F. Gestor de empresa
Ver respuesta
Respuesta correcta: ABD
Cuestionar #29
La fuga de información es uno de los principales obstáculos para cumplir la norma PCI DSS.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de los siguientes no es un tipo de datos de parámetro configurable?
A. Correo electrónico
B. Matriz
C. Binario
D. Decimal
Ver respuesta
Respuesta correcta: C
Cuestionar #31
IP Enforcer bloquea las direcciones IP que han atacado repetida y regularmente el sitio.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un administrador de red le dice que NO necesita WebAccelerator porque su aplicación Web está bien. ¿Cuál es su mejor respuesta?
A. Pídales que realicen pruebas de rendimiento en su sitio web
B. Acceder con ellos a su sitio web para visualizar su respuestA
C. Solicite una reunión de seguimiento en los próximos tres meses
D. Pida una oportunidad para hablar con el CIO o con un miembro de su equipo de aplicaciones Web
Ver respuesta
Respuesta correcta: D
Cuestionar #33
LTM sólo puede equilibrar la carga del tráfico saliente utilizando iRules
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de las siguientes NO es una ventaja de utilizar la descarga SSL?
A. Aumenta el ancho de banda entre el cliente y el LTM
B. Permite a LTM descifrar el tráfico, examinar la carga útil y volver a cifrarlo antes de enviarlo a un miembro del grupo
C. La organización necesita muchos menos certificados SSL
D. Se reduce la carga de procesamiento de la CPU en los servidores backend
E. Permite utilizar iRules en el tráfico que llega a LTM cifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Al dimensionar un despliegue de WebAccelerator, debe basar la capacidad de WA en la capacidad de LTM.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuáles de estos tres tipos de archivos funcionan bien con la compresión HTTP? (Elija tres.)
A. Vídeos MP4
B. Fotos digitales
C. Archivos de texto
D. Páginas web HTML estáticas
E. Canciones con calidad de CD
F. Documentos de Microsoft Word
Ver respuesta
Respuesta correcta: CDF
Cuestionar #37
Puede utilizar un perfil de clase HTTP para reenviar el tráfico que coincida con ¿cuáles de estos tres tipos de criterios? (Elija tres.)
A. Puerto
B. Cabecera HTTP
C. Ruta URI
D. Nombre de usuario
E. Protocolo
F. Nombre del host
Ver respuesta
Respuesta correcta: BCF
Cuestionar #38
¿Cuáles son los dos métodos más comunes para colocar un dispositivo BIG-IP en un entorno de red? (Elija dos.)
A. Configuración canalizada
B. Configuración VLAN
C. Configuración NAT
D. Configuración SNAT
E. Configuración asimétrica
F. Configuración de rutas
Ver respuesta
Respuesta correcta: DF
Cuestionar #39
¿Cuál de las siguientes afirmaciones sobre la persistencia de cookies NO es cierta?
A. El valor del tiempo de espera de la cookie se puede personalizar
B. Son el método de persistencia preferido de F5
C. No se coloca información de persistencia en LTM
D. Los servidores web deben estar configurados para enviar cookies a los clientes
E. No afectan al rendimiento de LTM
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un servidor virtual se define utilizando un perfil de persistencia basado en la dirección de origen. Las últimas cinco conexiones fueron A, B, C, A,
A.
B.
C.
D.
E.
F.
Ver respuesta
Respuesta correcta: A
Cuestionar #41
GTM puede equilibrar la carga a LTM además de a hosts no-BIG-IP.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Cuando se utiliza un par redundante de LTM, es más ventajoso utilizarlos en un escenario Activo/Activo porque esto proporciona capacidades adicionales de equilibrio de carga.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes es una acción del lado del cliente en el Editor de Políticas Visuales que impide el acceso externo y elimina cualquier archivo creado durante una sesión de acceso seguro?
A. Política de grupo de Windows
B. Asignación de recursos
C. Espacio de trabajo protegido
D. Teclado virtual
E. Caché del navegador y control de sesión
Ver respuesta
Respuesta correcta: C
Cuestionar #44
¿Cuáles de las siguientes son cuatro de las ventajas de seguridad de TMOS? (Elija cuatro.)
A. Verifica el tráfico basándose en firmas antivirus
B. Proporciona protección contra DDoS
C. Utiliza cookies SYN y segadores de conexión dinámicos
D. Proporciona orientación para aplicaciones poco desarrolladas
E. Deniega todo el tráfico que no haya sido definido
F. Puede ocultar información confidencial del tráfico saliente
Ver respuesta
Respuesta correcta: BCEF
Cuestionar #45
¿Cuáles de las siguientes son cuatro de las ventajas de la arquitectura TMOS? (Elija cuatro.)
A. Autenticación de usuarios
B. Optimización del lado del servidor
C. Protección DDoS dinámica
D. Seguridad de las aplicaciones web
E. Optimización del lado del cliente
F. Comprobación antivirus
Ver respuesta
Respuesta correcta: BCDE
Cuestionar #46
¿En qué dos capas OSI proporciona APM listas de control de acceso? (Elija dos.)
A. Capa 5
B. Capa 4
C. Capa 7
D. Capa 6
E. Capa 2
Ver respuesta
Respuesta correcta: BC
Cuestionar #47
Se configura un par de dispositivos LTM para la conmutación por error y la duplicación de conexiones. Los dispositivos LTM están configurados con servidores virtuales para HTTP, HTTPS con descarga SSL y SSH. Se produce un evento que provoca una conmutación por error. Las sesiones HTTP y SSH activas en el momento de la conmutación por error permanecen activas, pero las sesiones HTTPS se eliminan. ¿Cuál es la causa de este problema?
A. Los certificados SSL de los dispositivos LTM NO coinciden
B. La duplicación de conexiones es incompatible con los perfiles clientssl
C. SNAT automap NO fue habilitado para los servidores virtuales HTTPS
D. Connection mirroring NO fue habilitado para los servidores virtuales HTTPS
Ver respuesta
Respuesta correcta: C
Cuestionar #48
La licencia de TCP Express es independiente de la de LTM
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Cuando existe una conexión TCP optimizada entre LTM y el miembro del pool, LTM puede aceptar respuestas del servidor más rápido que el cliente. ¿Cómo se denomina esta función?
A. Caché HTTP
B. OneConnect
C. Cola de conexiones TCP
D. Encargo de contenidos
E. Activación prioritaria
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Cuál de los siguientes NO es un tipo de perfil en el BIG-IP?
A. Protocolo
B. Aplicación
C. Persistencia
D. Autenticación
E. SSL
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Cuáles de las cuatro afirmaciones siguientes sobre las sondas LDNS son ciertas? (Elija cuatro.)
A. Sólo los dispositivos GTM pueden actuar como prober
B. Comprueban cada LDNS solicitante que ha hecho una petición al GTM
C. Pueden determinar el tamaño de caché disponible en el cliente
D. Se utilizan para desarrollar métricas de trayectoriA
E. Verifican el enlace entre un centro de datos y un LDNS
F. El sondeo sólo tiene lugar si GTM está configurado para utilizar el equilibrio de carga dinámico
Ver respuesta
Respuesta correcta: BDEF
Cuestionar #52
-- Exposición -- Exposición -- Un especialista en LTM está revisando la configuración del servidor virtual en un dispositivo LTM. ¿Qué dos acciones debe realizar el especialista en LTM para minimizar la configuración del servidor virtual? (Elija dos.)
A. Elimine 'snat automap' del servidor virtual
B. Eliminar el perfil "http" del servidor virtual
C. Eliminar la 'default_class' del servidor virtual
D. Combine 'acct_class' y 'marketing_class' en una sola clase y actualice las asociaciones en el servidor virtual
E. Combinar 'marketing_class' y 'default_class' en una sola clase y actualizar las asociaciones en el servidor virtual
Ver respuesta
Respuesta correcta: D
Cuestionar #53
El administrador debe especificar las entradas de control de acceso de APM como L4 o L7.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cuál de las siguientes opciones es la configuración predeterminada cuando se utiliza el Policy Builder para crear una política de seguridad basada en el escenario de implantación del laboratorio de control de calidad? (Seleccione 2)
A. Todas las entidades aprendidas se colocan en la puesta en escenA
B. Las firmas de ataque no se colocan en la puesta en escenA
C. La política de seguridad se coloca en modo de bloqueo
D. El ajuste sólo se activa en tipos de archivo y parámetros
Ver respuesta
Respuesta correcta: CD
Cuestionar #55
¿Cuáles de estas dos afirmaciones sobre OneConnect son ciertas? (Elija dos.)
A. Disminuye la carga de la CPU en LTM
B. Agrupa varias conexiones de cliente en una única conexión de servidor
C. Disminuye la cantidad de tráfico entre múltiples clientes y LTM
D. Requiere que SNAT sea configurado
E. Disminuye la carga de CPU de los miembros del pool
Ver respuesta
Respuesta correcta: BE
Cuestionar #56
Como proxy TCP completo, LTM actúa como punto de terminación tanto para las peticiones del cliente como para las respuestas del servidor.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #57
¿Por qué la implantación de LTM en una red existente mejora inmediatamente la seguridad?
A. Sólo se permiten solicitudes de puertos específicos a través de LTM
B. Todo el tráfico a través de LTM se comprueba en busca de ataques DDoS
C. No se permite tráfico A a través de LTM hasta que se haya especificado
D. Todos los usuarios deben autenticarse antes de acceder a las aplicaciones a traves de LTM
E. Sólo los administradores de LAN pueden acceder a los recursos a través de LTM
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Un administrador está añadiendo GTM a la infraestructura de red. Cuál de los siguientes requisitos le llevaría a seleccionar una arquitectura de detección autoritativa en lugar de una de delegación?
A. Quieren que GTM examine todas las consultas DNS
B. Quieren que GTM tome decisiones de equilibrio de carga basadas en métricas
C. Tienen centros de datos en varios países
D. Estan usando varios sistemas operativos para los servidores DNS locales
Ver respuesta
Respuesta correcta: C
Cuestionar #59
El uso de WOM para transferencias vMotion a través de la WAN evita que los usuarios de VMware sufran interrupciones.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: