¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Los mejores exámenes prácticos y materiales de preparación de exámenes F5 101, 101-Application Delivery Fundamentals | SPOTO

Prepárese para sobresalir en el Examen de Certificación F5 101 con los exámenes de práctica y materiales de preparación de exámenes de primera clase de SPOTO. Como el paso inaugural hacia la obtención del estatus de Administrador Certificado F5 BIG-IP, el examen F5 101-Application Delivery Fundamentals evalúa su competencia en la gestión eficaz de Application Delivery Networks (ADNs). SPOTO proporciona una gama de recursos que incluyen pruebas de práctica, vertederos de exámenes y preguntas de muestra diseñadas para perfeccionar sus habilidades y conocimientos. Accede a cuestionarios gratuitos y preguntas de examen en línea para evaluar tu preparación y aumentar tu confianza. Sumérgete en los completos materiales y simuladores de examen de SPOTO para una preparación completa y el dominio de los temas del examen. Eleva tu práctica de examen con el enfoque de SPOTO en preguntas y respuestas de examen, asegurando que estés bien preparado para tener éxito en el examen 101 y más allá.
Realizar otros exámenes en línea

Cuestionar #1
Existe una clase HTTP
A. en cualquier sistema BIG-IP LTM
B. sólo cuando ASM tiene licenciA
C. sólo cuando ASM o WA están autorizados
D. sólo cuando se requiere una clave de licencia específicA
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de las siguientes afirmaciones es correcta en relación con las clases HTTP?
A. Una misma aplicación web puede ser utilizada por varias clases HTTP
B. Un servidor virtual sólo puede tener asociada una aplicación web
C. Una única clase HTTP habilitada para ASM puede ser utilizada por múltiples servidores virtuales
D. Cada clase HTTP habilitada por ASM puede tener varias politicas de seguridad activas asociadas con ella
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un LTM tiene definidos los 3 servidores virtuales, 2 SNATs, cuatro direcciones IP propias y las redes que se muestran en la exposición. A continuación se muestran las opciones seleccionadas para cada objeto. Las opciones que no se muestran son las predeterminadas. Asuma que no se ha alcanzado el agotamiento de puertos. Se realiza un intento de conexión con una IP de origen y un puerto de 10.20.100.50:2222 y una IP de destino y un puerto de 10.10.2.102:443. Cuando se procesa la solicitud, ¿qué ocurrirá? Cuando se procese la petición, ¿cuáles serán las direcciones IP de origen y destino?
A. IP de origen: 10
B. IP de origen: 10
C. IP de origen: 10
D. Se desestimará la solicitud
E. IP de origen: 10
F. IP de origen: 10
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Si el sistema GTM recibe un paquete destinado a una de sus direcciones de escucha, el GTM procesará la solicitud _____
A. mediante el procesamiento Wide-IP o el procesamiento BIND
B. a través del procesamiento Wide-IP y puede procesarlo a través del procesamiento BIND
C. a través del procesamiento BIND y puede procesarlo a través del procesamiento Wide-IP
D. mediante el procesamiento Wide-IP y el procesamiento BIND y elija la mejor respuesta entre las dos
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un sitio desea asegurarse de que la página predeterminada de un servidor web determinado se sirve correctamente antes de enviar tráfico de clientes. Un sitio desea asegurarse de que la página predeterminada de un servidor web determinado se sirve correctamente antes de enviar tráfico de clientes. Han asignado el monitor HTTP predeterminado al grupo. ¿Cuál sería el estado del miembro si enviara una respuesta inesperada a la solicitud GET del monitor HTTP predeterminado del grupo?
A. El miembro del pool se marcaría como desconectado (rojo)
B. El miembro del grupo se marcaría como conectado (verde)
C. El miembro del grupo se marcaría como desconocido (azul)
D. El miembro de la piscina alternaría entre rojo y verde
Ver respuesta
Respuesta correcta: BDF
Cuestionar #6
En un BIG-IP ASM 3600, en modo autónomo, ¿cuál de las siguientes configuraciones de pool es válida?
A. Pool denominado vs_pool con 1 miembro, sin persistencia y sin método de equilibrio de carga
B. Pool denominado vs_pool con 1 miembro de pool, persistencia de cookies y método de equilibrio de carga de ratio
C. Pool denominado vs_pool con 2 miembros de pool, persistencia de cookies y método de equilibrio de carga de ratio
D. Pool llamado vs_pool con 3 miembros de pool, persistencia de IP de origen y método de balanceo de carga de menos conexiones
Ver respuesta
Respuesta correcta: CE
Cuestionar #7
Un servidor virtual está escuchando en 10.10.1.100:80 y tiene asociada la siguiente iRule: Si un usuario se conecta a http://10.10.1.100/foo.html y su navegador no especifica un UserAgent, ¿qué pool recibirá la petición?
A. MSIE_pool
B. Mozilla_pool
C. NingunA
D. Desconocido
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de las siguientes funciones puede realizar el rol de usuario Administrador de Seguridad de Aplicaciones Web? (Elija dos.)
A. Modificar los perfiles de clase HTTP
B. Crear nuevos perfiles de clase HTTP
C. Crear nuevos conjuntos de firmas de ataque
D. Asignar perfiles de clase HTTP a servidores virtuales
E. Configurar opciones avanzadas en el sistema BIG-IP ASM
Ver respuesta
Respuesta correcta: DE
Cuestionar #9
¿Cómo se soporta la resolución DNS no inteligente en un entorno con sistemas GTM y servidores DNS estándar? (Elija dos.)
A. El Sistema GTM debe ser un servidor secundario en todas sus zonas
B. Su Sistema GTM debe delegar algunos nombres DNS a los Servidores DNS
C. Sus servidores DNS pueden delegar algunos nombres DNS a los sistemas GTM
D. El sistema GTM puede tener un Listener configurado para la dirección de su servidor DNS
E. El sistema GTM puede tener un receptor configurado para la dirección loopback del GTM
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un cliente envía una petición a un servidor virtual http://www.foo.com configurado en el sistema BIG-IP ASM. El servidor virtual tiene un perfil de clase HTTP asociado con Application Security habilitado, todos los filtros de clase configurados para coincidir con todos, y un pool compuesto por miembros de foo.com. El servidor virtual también tiene asociado un pool por defecto. Cuando el cliente envía una solicitud para http://www.foo.com, este tráfico será reenviado a ¿cuál de los siguientes?
A. El host de reserva
B. El grupo por defecto
C. El grupo de perfiles de clase HTTP
D. La solicitud será desestimada
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Qué dos pueden formar parte de la definición de una piscina? (Elija dos.)
A. norma(s)
B. perfil(es)
C. monitor(es)
D. tipo de persistencia
E. modo de equilibrio de carga
Ver respuesta
Respuesta correcta: AC
Cuestionar #12
Al configurar monitores para miembros individuales del grupo, ¿qué tres opciones pueden seleccionarse? (Elija tres.)
A. heredar el monitor del grupo
B. elegir un monitor por defecto
C. heredar el monitor de Wide-IP
D. asignar un monitor a un miembro específico del pool
E. no asignar ningún monitor al miembro específico del pool
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Necesita terminar el tráfico SSL del cliente en el BIG-IP y también persistir el tráfico del cliente al mismo miembro del pool basado en una cookie suministrada por el BIG-IP. ¿Cuáles son los cuatro perfiles que normalmente se incluirían en la definición del servidor virtual? (Elija cuatro.)
A. TCP
B. HTTP
C. HTTPS
D. ClientSSL
E. ServidorSSL
F. Persistencia basada en cookies
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un servidor virtual está escuchando en 10.10.1.100:any y tiene asociada la siguiente iRule: Si un usuario se conecta a 10.10.1.100 y al puerto 22, ¿qué pool recibirá la petición?
A. ftp pool
B. grupo telnet
C. NingunA
D. Desconocido
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál es el propósito de la lista de exclusión de direcciones de GTM Systems en relación con los servidores DNS locales?
A. impedir el sondeo de DNS locales específicos
B. impedir la resolución de nombres a Servidores Virtuales específicos
C. impedir la resolución de nombres para peticiones de DNS locales específicos
D. para prevenir el sondeo de cualquier servidor DNS local por dispositivos F5 específicos
Ver respuesta
Respuesta correcta: CD
Cuestionar #16
¿Cuál de las siguientes técnicas de mitigación se basa en la detección de anomalías? (Elija dos)
A. Prevención de ataques de fuerza bruta
B. Prevención de la falsificación de petición en sitios cruzados
C. Prevención de ataques de Web scraping
D. Prevención de la manipulación de parámetros
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Qué afirmación es cierta en relación con las SNAT que utilizan automap?
A. Sólo las direcciones auto-IP especificadas se utilizan como direcciones automap
B. Los SNAT que utilicen automap traducirán todas las direcciones de los clientes a una dirección automap
C. Un SNAT que utilice automap utilizará preferentemente un auto-IP flotante sobre un auto-IP no flotante
D. Un SNAT usando automap puede ser usado para traducir la direccion de origen de todo el trafico saliente a la misma direccion sin importar por cual VLAN el trafico es enviado
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un servidor virtual se define utilizando un perfil de persistencia basado en la dirección de origen. Las últimas cinco conexiones fueron A, B, C, A,
A.
B.
C.
D.
E.
F.
Ver respuesta
Respuesta correcta: ABC
Cuestionar #19
Una auditoría de seguridad ha determinado que su aplicación web es vulnerable a un ataque de cross site scripting. ¿Cuál de las siguientes medidas es apropiada a la hora de crear una política de seguridad? (Elija dos.)
A. La longitud de las cookies debe limitarse a 1024 bytes
B. Los conjuntos de firmas de ataque deben aplicarse a cualquier parámetro de entrada del usuario
C. Los datos de parámetros introducidos para objetos explícitos deben comprobarse para valores mínimos y máximos
D. Los datos introducidos para los parámetros de nivel de flujo deben permitir algunos metacaracteres pero no otros
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Qué modo de equilibrio de carga dinámico afecta a las decisiones de equilibrio de carga basadas en métricas de ruta?
A. Velocidad de paquetes
B. Tasa de finalización
C. Conexiones mínimas
D. Capacidad del servidor virtual
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Qué afirmación sobre los servidores host genéricos es cierta?
A. Los Sistemas GTM pueden iniciar un agente big3d en Servidores Host Genéricos
B. GTM Systems no puede proporcionar métricas de ruta para Servidores Virtuales gestionados por un Servidor Host Genérico
C. Los sistemas GTM pueden supervisar un servidor host genérico y pueden hacer que un servidor host genérico actúe como servidor de recopilación de estadísticas
D. Los sistemas GTM pueden supervisar un servidor host genérico, pero no pueden hacer que un servidor host genérico actúe como servidor de recopilación de estadísticas
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Al configurar inicialmente el sistema BIG-IP utilizando la utilidad de configuración, ¿qué dos parámetros se pueden establecer. (Elija dos.)
A. la máscara de red del SCCP
B. la dirección IP del SCCP
C. la configuración de bloqueo de puertos para el SCCP
D. la mascara de red del host a traves del puerto de gestion
E. la dirección IP del host a través del puerto de gestión
F. la configuración de bloqueo de puertos para el host a través del puerto de gestión
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Al configurar inicialmente el sistema BIG-IP utilizando la herramienta de configuración, ¿cuál de los siguientes parámetros se puede configurar? (Elija tres.)
A. Nombre de host del sistema
B. Máscara de red del puerto de gestión
C. Dirección IP del puerto de gestión
D. Ruta por defecto del puerto de administracion
E. Bloqueo del puerto de gestión
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Qué ocurre cuando se emite una orden de carga?
A. rootBIG-IPsystem[Activo][tmos
B. rootBIG-IPsystem[Activo][tmos
C. rootBIG-IPsystem[Activo][tmos
D. rootBIG-IPsystem[Activo][tmos
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Hay muchos roles de usuario configurables en el sistema BIG-IP ASM. ¿Cuál de los siguientes roles de usuario tiene acceso para realizar cambios en las políticas de ASM? (Elija tres.)
A. Invitado
B. Operador
C. Administrador
D. Editor de Seguridad de Aplicaciones Web
E. Administrador de seguridad de aplicaciones web
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Se ha definido un monitor con un puerto alias de 443. Todas las demás opciones se dejan por defecto. El administrador desea asignarlo a un grupo de miembros cuyos puertos varían. ¿Cuál es el resultado?
A. Para cada miembro, si el puerto de miembro no es 443, el miembro se marcará como no válido
B. Para cada miembro, el monitor probará el nodo miembro en el puerto 443
C. Para cada miembro
D. Esta asignación no está permitida ya que los puertos no coinciden
Ver respuesta
Respuesta correcta: B
Cuestionar #27
El sistema BIG-IP ASM está configurado con un servidor virtual que contiene un perfil de clase HTTP y los miembros del grupo protegido están asociados dentro de la definición del grupo del perfil de clase HTTP. El estado de este servidor virtual es desconocido (Azul). ¿Cuál de las siguientes condiciones hará que este servidor virtual esté disponible (Verde)?
A. Asignar un monitor de éxito al servidor virtual
B. Asignar un monitor de éxito a los miembros del grupo de perfiles de clase HTTP
C. Asociar un host de reserva al servidor virtual y asignar un monitor de éxito al host de reserva
D. Asocie un pool por defecto al servidor virtual y asigne un monitor exitoso a los miembros del pool
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Qué afirmación es correcta respecto a las diferencias entre las plataformas BIG-IP ASM?
A. El 3900 tiene más puertos que el 6800
B. El 3900 y el 6800 tienen el mismo número de puertos
C. Los modelos 3900 y 6800 son compatibles con las versiones de módulo e independiente de BIG-IP ASM
D. El 3900 puede soportar ambas versiones de modulo y standalone de BIG-IP ASM mientras que el 6800 puede soportar solo la version de modulo de BIG-IP ASM
Ver respuesta
Respuesta correcta: BD
Cuestionar #29
¿Qué rangos de códigos de respuesta HTTP indican una condición de error? (Elija dos.)
A. 1xx
B. 2xx
C. 3xx
D. 4xx
E. 5xx
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de las siguientes opciones es la configuración predeterminada cuando se utiliza el Policy Builder para crear una política de seguridad basada en el escenario de despliegue del laboratorio de control de calidad? (Elija dos.)
A. Todas las entidades aprendidas se colocan en la puesta en escenA
B. Las firmas de ataque no se colocan en la puesta en escena
C. La política de seguridad se coloca en modo de bloqueo
D. El ajuste sólo se activa en tipos de archivo y parámetros
Ver respuesta
Respuesta correcta: AC
Cuestionar #31
¿Cuál de los siguientes métodos de protección no está disponible en el Protocol Security Manager para la protección FTP?
A. Tiempo de espera de la sesión
B. Longitud del comando
C. Comandos permitidos
D. Restricción FTP anónima
Ver respuesta
Respuesta correcta: CDE
Cuestionar #32
El parámetro sensible es una función que se utiliza para ocultar información sensible y evitar que se muestre en ¿Cuál de las siguientes?
A. Solicitud del cliente
B. Respuesta del servidor
C. GUI y registros del sistema BIG-IP ASM
D. Archivo de configuración de BIG-IP ASM System
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un sitio tiene seis miembros en un pool. Tres de los servidores son nuevos y tienen más memoria y un procesador más rápido que los demás. Suponiendo que todos los demás factores son iguales y que el tráfico debe enviarse a todos los miembros, ¿qué dos métodos de equilibrio de carga son los más adecuados? (Elija dos.)
A. Ratio
B. Prioridad
C. Observado
D. Round Robin
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de los siguientes métodos de protección opera sobre las respuestas del servidor?
A. Protección dinámica de parámetros
B. Validación del código de respuesta y depuración de la respuesta
C. Validación del código de respuesta y validación del método HTTP
D. Comprobación del cumplimiento de la RFC HTTP y aplicación de metacaracteres
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de las siguientes afirmaciones es correcta en relación con los parámetros estáticos?
A. Un parámetro estático se almacena en una cookie de marco
B. Un parámetro estático está predefinido por la lógica de la aplicación web
C. Un parámetro estático sólo se aprende utilizando el Asistente de despliegue
D. Un parámetro estático se asigna una vez al crear el modelo de flujo de la aplicación
Ver respuesta
Respuesta correcta: AB
Cuestionar #36
¿Cómo se configura la persistencia?
A. La persistencia es una opción dentro de la definición de cada pool
B. La persistencia es un tipo de perfil; se crea un perfil apropiado y se asocia con el servidor virtual
C. La persistencia es una configuración global; una vez activada, las opciones de equilibrio de carga son reemplazadas por el método de persistencia especificado
D. La persistencia es una opción para cada miembro del pool
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Qué afirmación describe un propósito típico de iRules?
A.
B. iRules puede utilizarse para actualizar los temporizadores de los monitores a medida que cambia la carga de un servidor
C. iRules puede examinar una respuesta del servidor y eliminarla de un grupo si la respuesta es inesperada
D. iRules puede ser usado para mirar las peticiones del cliente y las respuestas del servidor para elegir un miembro del pool a seleccionar para el balanceo de cargA
Ver respuesta
Respuesta correcta: AC
Cuestionar #38
¿Qué nivel de parámetro asume la mayor precedencia en la lógica de procesamiento de BIG-IP ASM System?
A. Flujo
B. Objeto
C. Global
D. URL
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Cuál de las siguientes protecciones de protocolo no proporciona el Protocol Security Manager?
A. FTP
B. SSH
C. HTTP
D. SMTP
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál de las siguientes opciones no está relacionada con la protección del elemento de recurso solicitado (URI)?
A. Validación del tipo de fichero
B. Validación del nombre de la URL
C. Validación de cookies de dominio
D. Validación de firmas de ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Supongamos que un servidor virtual tiene un perfil ServerSSL. Qué certificados SSL se requieren en los miembros del grupo.
A. No se requieren certificados SSL en los miembros del pool
B. Los certificados SSL de los miembros del grupo sólo deben existir
C. Los certificados SSL de los miembros del grupo deben ser emitidos por una autoridad de certificación
D. Los certificados SSL de los miembros del pool deben ser creados dentro de la compañia que aloja los BIG-IPs
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Hay múltiples perfiles de clase HTTP asignados a un servidor virtual. Cada perfil tiene activada la seguridad de aplicaciones. ¿Qué afirmación es verdadera?
A. El tráfico se procesará a través de cada perfil de clase HTTP cada vez
B. El tráfico se procesará a través del primer perfil de clase HTTP que coincida y luego se detendrá
C. El tráfico se procesará a través de un perfil de clase HTTP y si el tráfico coincide con otro perfil, BIG-IP System enviará una redirección al cliente
D. El tráfico sólo procesará a través del perfil de clase HTTP con el que coincida pero siempre procesará a través de toda la lista y procesará a través de cada perfil de clase HTTP con el que coincidA
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Un sitio tiene seis miembros en un pool. Todos los servidores han sido diseñados, construidos y configurados con las mismas aplicaciones. Se sabe que las interacciones de cada cliente varían significativamente y pueden afectar al rendimiento de los servidores. Si se debe enviar tráfico a todos los miembros de forma regular, qué modo de equilibrio de carga es más eficaz si el objetivo es mantener una carga relativamente uniforme en todos los servidores.
A. Ratio
B. Prioridad
C. Observado
D. Round Robin
Ver respuesta
Respuesta correcta: DE
Cuestionar #44
¿Cuál de las siguientes afirmaciones es incorrecta en relación con la protección de los servicios web? (Elija dos.)
A. El sistema BIG-IP ASM comprueba que los servicios web utilicen cookies
B. El sistema BIG-IP ASM analiza las solicitudes XML y las respuestas XML
C. El sistema BIG-IP ASM comprueba que los documentos XML estén bien formados
D. El sistema BIG-IP ASM utiliza firmas de ataque para reforzar la logica de seguridad negativA
E. El sistema BIG-IP ASM comprueba la sintaxis XML, la validación de esquemas y la validación WSDL
Ver respuesta
Respuesta correcta: BC
Cuestionar #45
El estado actual de un pool determinado es fuera de línea (rojo). ¿Qué condición podría explicar ese estado? Asuma que las descripciones a continuación incluyen todos los monitores asignados para cada escenario.
A. Actualmente no hay monitores asignados a ningún pool, miembro o nodo
B. El grupo tiene un monitor asignado y ninguno de sus miembros ha superado la pruebA
C. El pool tiene un monitor asignado, y sólo algunos de los miembros del pool pasaron la pruebA
D. Se ha asignado un monitor a todos los nodos y todos los nodos han superado la pruebA
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Qué hace el script BIG-IP_add?
A. añadir servidores BIG-IP al archivo wideip
B. añadir un sistema GTM existente a un grupo de sincronización
C. sincronizar archivos de configuración entre sistemas BIG-IP
D. intercambiar certificados y claves web entre sistemas BIG-IP
Ver respuesta
Respuesta correcta: ADE
Cuestionar #47
¿Qué archivo contiene la lista de eventos para los que el sistema GTM enviará traps a un gestor SNMP?
A. /etc/snmpd
B. /etc/syslogng
C. /etc/alertd/alert
D. /etc/gtm_snmptrap
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿En qué se diferencia el flujo de tráfico a través de servidores virtuales transparentes de los servidores virtuales típicos?
A. El flujo de tráfico a través de servidores virtuales transparentes debe reenviarse a través de un único dispositivo de enrutamiento
B. El flujo de tráfico a través de servidores virtuales transparentes no tiene traducción de direcciones IP realizadA
C. El flujo de tráfico a través de los distribuidores virtuales transparentes no está equilibrado en cargA
D. El flujo de trafico a traves de servidores virtuales transparentes es puenteado (deja las direcciones IP y MAC intactas) en lugar de enrutado (deja la direccion IP intacta pero cambia las direcciones MAC)
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: