¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Las mejores preguntas prácticas y recursos de preparación de exámenes F5 101, 101-Application Delivery Fundamentals | SPOTO

Prepárese para el éxito en el examen de certificación F5 101 con las principales preguntas de práctica y recursos de preparación de exámenes de SPOTO. Como paso inicial hacia la obtención de la certificación F5 BIG-IP Administrator, el examen F5 101-Application Delivery Fundamentals valida su experiencia en la gestión eficiente de Application Delivery Networks (ADNs). SPOTO ofrece una amplia gama de recursos, incluyendo pruebas de práctica, vertederos de exámenes y preguntas de muestra, meticulosamente elaborados para mejorar sus habilidades y conocimientos. Accede a cuestionarios gratuitos y preguntas de examen en línea para evaluar tu preparación y aumentar tus niveles de confianza. Sumérgete en los extensos materiales de examen y simuladores de examen de SPOTO para una preparación completa y el dominio de los temas del examen. Eleva tu práctica de examen con el énfasis de SPOTO en preguntas y respuestas de examen, asegurando que estés bien preparado para sobresalir en el examen 101 y más allá.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué dos de los siguientes métodos de equilibrio de carga LTM requieren la menor cantidad de recursos?
A. Round robin
B. Ratio
C. Observado
D. Más rápido
E. Predictivo
F. Conexiones mínimas
Ver respuesta
Respuesta correcta: AB
Cuestionar #2
El panel de control de APM permite a los administradores supervisar ¿cuáles de estas dos métricas?
A. Número de sesiones activas
B. Número de nuevas sesiones
C. Número de usuarios denegados
D. Número de usuarios de cada país
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Verdadero o falso, Para mejorar el rendimiento de GTM, los administradores deben utilizar varios monitores complejos para garantizar que los recursos funcionan correctamente
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: DEF
Cuestionar #4
¿Verdadero o falso? TCP Express permite a LTM utilizar diferentes configuraciones TCP para la conexión entre el cliente y LTM, y la conexión entre LTM y el miembro del pool.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Verdadero o falso? El uso de WOM para transferencias vMotion a través de la WAN evita que los usuarios de VMware experimenten interrupciones.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: ACE
Cuestionar #6
¿Cuáles son los dos métodos más comunes para colocar un dispositivo BIG-IP en un entorno de red?
A. Configuración VLAN
B. Configuración asimétrica
C. Configuración SNAT
D. Configuración enrutada
E. Configuración NAT
F. Configuración canalizada
Ver respuesta
Respuesta correcta: DEF
Cuestionar #7
Protección contra el Web Scraping de ASM:
A. Es fácil de configurar
B. No caben buenos rascadores
C. Protegerá el sitio bloqueando todas las peticiones
D. Es difícil de configurar
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Verdadero o falso? Aunque APM puede interoperar con LTM, no puede utilizar iRules para el procesamiento avanzado.
A. Verdadero
B. falso
Ver respuesta
Respuesta correcta: AB
Cuestionar #9
A lo largo de los años, F5 ha liderado el sector en ¿cuál de las cuatro áreas siguientes?
A. Seguridad
B. Aceleración
C. Disponibilidad de la solicitud
D. Escalabilidad de la aplicación
E. Diseño de la aplicación
F. Acceso a distancia
Ver respuesta
Respuesta correcta: ABD
Cuestionar #10
¿Verdadero o falso? Al igual que los monitores LTM, los monitores GTM utilizan tanto un valor de intervalo como un valor de tiempo de espera.
A. Verdadero
B. Falso
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuáles de estos tres tipos de archivos funcionan bien con la compresión HTTP?
A. Vídeos MP4
B. Fotos digitales
C. Archivos de texto
D. Páginas web HTML estáticas
E. Canciones con calidad de CD
F. Documentos de Microsoft Word
Ver respuesta
Respuesta correcta: CDF
Cuestionar #12
Cuando un administrador crea una nueva política de acceso en el Editor Visual de Políticas, ¿qué tres opciones se incluyen por defecto?
A. Una opción alternativa
B. Un cuadro Permitir anuncios
C. Una casilla Denegar fin
D. Un elemento vacío de Asignación de Recursos
E. Una casilla de inicio
F. Opción Bloquear todo
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Verdadero o falso? Las organizaciones que optan por una solución en la nube son buenas candidatas para las soluciones WOM de F5.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: BCE
Cuestionar #14
Las solicitudes que no cumplan las políticas de seguridad de ASM pueden:
A. Generar sugerencias de aprendizaje
B. Estar bloqueado
C. Todas las anteriores
D. Estar registrado
Ver respuesta
Respuesta correcta: A
Cuestionar #15
APM proporciona listas de control de acceso en las que dos capas 051
A. Capa 6
B. Capa 5
C. Capa 7
D. Capa 4
E. Capa 3
F. Capa 2
Ver respuesta
Respuesta correcta: B
Cuestionar #16
La política de despliegue rápido se utiliza para:
A. Mejorar el rendimiento del sitio web
B. Proteger rápidamente los sitios web de los ataques más comunes
C. Mejorar el rendimiento de ASM
D. Proporcionar funcionalidad de asistente para la creación rápida de políticas
Ver respuesta
Respuesta correcta: CEF
Cuestionar #17
¿Qué tres de las métricas enumeradas a continuación puede utilizar GTM al tomar decisiones de equilibrio de carga para un cliente?
A. Carga útil TCP
B. Geolocalización IP
C. Recuento de saltos
D. Tiempo de ida y vuelta
E. Agente de usuario del navegador
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Verdadero o falso? Las plantillas de aplicación ahorran el tiempo necesario para crear nodos, pools, miembros de pools, servidores virtuales y monitores.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #19
WebAccelerator utiliza tres niveles para mejorar el rendimiento. ¿Qué son los "threetiers"?
A. Descarga de ancho de banda
B. Descarga de clientes
C. Descarga de aplicaciones
D. Descarga de protocolo
E. Descarga del servidor web
F. Descarga de red
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Empareje cada método de persistencia con el enunciado correcto que lo describe:
A. Persistencia de cookies
B. Persistencia de la dirección de origen
C. Persistencia SSL
D. Persistencia universal Construir lista y reordenar:
Ver respuesta
Respuesta correcta: S
Cuestionar #21
¿Cuáles son las tres ventajas de añadir WebAccelerator a la infraestructura de red?
A. Añade una capa de seguridad a un sitio web
B. Acelera un sitio web seguro
C. Reduce la necesidad de adquirir ancho de banda adicional
D. Analiza el contenido de la Web, y lo almacena en caché y lo comprime en consecuencia
E. Mejora el rendimiento de las transferencias de archivos de gran tamaño
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de las siguientes funciones de TMOS permite a BIG-IP escalar el rendimiento en función de los núcleos de CPU disponibles?
A. Multiprocesamiento en clúster
B. OneConnect
C. Clase HTTP
D. Persistencia de la sesión
E. Último salto automático
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Qué tres de estos módulos de software puede superponer a LTM en un dispositivo BIG-IP?
A. Gestión empresarial
B. ARX
C. APM
D. FirePass
E. Acelerador web
F. GTM
Ver respuesta
Respuesta correcta: CEF
Cuestionar #24
Las tendencias e impulsores que aumentan la necesidad de seguridad de las aplicaciones son
A. Navegadores inteligentes
B. Webificación
C. Ataques selectivos
D. Todas las anteriores
Ver respuesta
Respuesta correcta: BD
Cuestionar #25
ASM puede detectar ataques DoS de Capa 7 a través de cuatro vías de monitorización:
A. Supervisión de un umbral de aumento del número de transacciones por segundo por URL
B. Supervisión de la variación porcentual de las transacciones por segundo y por URL
C. Supervisión de un cambio porcentual en la latencia del servidor o TPS
D. Supervisión de un umbral de aumento de la latencia del servidor o TPS
E. Supervisión del rendimiento del constructor de políticas de MAPE
F. Monitorización de la utilización de la CPU de BIG-IP
G. Inspección profunda de paquetes
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Verdadero o falso? Cuando se utiliza un único BIG-IP con APM, una organización puede soportar hasta 60.000 usuarios concurrentes de acceso remoto.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Cuando se utiliza una configuración enrutada, el servidor real debe apuntar al LTM como el.........
A. Pasarela por defecto
B. IP virtual
C. Servidor DNS
D. Servidor NTP
E. Servidor WINS
Ver respuesta
Respuesta correcta: E
Cuestionar #28
¿Verdadero o falso? La fuga de información es un obstáculo importante para lograr el cumplimiento de la norma PCI DSS.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un objeto LTM que representa un servidor descendente contiene la dirección IP 192.168.9.250 y ningún puerto. ¿Qué es este objeto?
A. Miembro del grupo
B. Servidor virtual
C. Piscina
D. Auto IP
E. Nodo
Ver respuesta
Respuesta correcta: BCD
Cuestionar #30
¿Cuáles de los siguientes son los tres principales impulsores empresariales para colocar LTM en una red?
A. Asegurar la conexión entre sitios WAN
B. Autenticar y autorizar usuarios
C. Actuar como cortafuegos de aplicaciones web
D. Incluir la seguridad de las aplicaciones
E. Aumentar el rendimiento de las aplicaciones
F. Mejorar la disponibilidad y escalabilidad de las aplicaciones
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: