¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Los mejores exámenes prácticos y simulaciones de exámenes reales de Juniper JN0-1101, Juniper Design Associate (JNCDA) | SPOTO

Realizar otros exámenes en línea

Cuestionar #1
Usted está diseñando una implementación WAN para conectar de forma segura dos sitios remotos a la oficina corporativa. Se utilizará una conexión pública a Internet para las conexiones. ¿Qué afirmación es cierta en esta situación?
A. La conexión debe protegerse mediante IPsec
B. Los dispositivos de borde WAN deben soportar MPLS
C. Las conexiones soportan puenteo de tráfico de Capa 2
D. El proveedor de servicios puede aislar el trafico en una instancia MPLS privadA
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Haga clic en el botón Exhibir. ¿Qué dispositivo desempeña el papel de autenticador en un diseño 802.1X como el que se muestra en la ilustración?
A. Dispositivo C
B. Dispositivo A
C. Dispositivo D
D. Dispositivo B
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuáles son dos razones válidas para activar la integración de rutas? (Elija dos.)
A. reducir la sobrecarga de enrutamiento
B. reducir la coexistencia de BGP con IGPs
C. beneficiarse de un plan de direccionamiento IP jerárquico
D. permitir el uso de más de un protocolo de enrutamiento
Ver respuesta
Respuesta correcta: AB
Cuestionar #4
Está elaborando un plan de continuidad de negocio para el diseño de su red. Debe analizar datos sobre patrones meteorológicos, historial de mantenimiento de los edificios arrendados y frecuencia de los cortes de electricidad. ¿Con qué fin recopilaría esta información?
A. evaluación de riesgos
B. redundancia
C. alta disponibilidad
D. recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuáles son las tres características del entorno que afectan al diseño de la red del campus? (Elija tres.)
A. características de los medios de transmisión
B. distribución de los usuarios
C. ubicación de los armarios de cableado
D. Sistema operativo del PC
E. conectividad remota
Ver respuesta
Respuesta correcta: AB
Cuestionar #6
Se le pide que proporcione una propuesta de diseño para una red de proveedor de servicios. El diseño debe garantizar que los clientes puedan enviar tráfico de Capa 2 entre los sitios. En este escenario, ¿qué tecnología VPN se utilizaría para llevar a cabo esta tarea?
A. VPN IPsec
B. VPN de Capa 3
C. GRE
D. EVPN
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Qué herramienta de una solución SDSN de Juniper Networks se encarga de indicar a los conmutadores de red de Juniper y de terceros que bloqueen una amenaza en tiempo real?
A. Aplicador de políticas
B. Cielo ATP
C. Análisis seguro de Juniper
D. Dispositivo de la serie SRX
Ver respuesta
Respuesta correcta: BC
Cuestionar #8
Cuando se habla de fiabilidad de la red, ¿qué significa el término "cinco nueves"?
A. La red funciona el 99,999% del tiempo
B. La red funciona el 0,99999% del tiempo
C. La red funciona el 9,9999% del tiempo
D. La red funciona el 0,09999% del tiempo
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Usted está diseñando una red de centro de datos que requerirá la rápida implementación y eliminación de funciones de seguridad entre máquinas virtuales basadas en flujos de tráfico activados. El centro de datos requerirá la capacidad de escalar hacia arriba y hacia abajo rápidamente según la carga de tráfico, y luego liberar recursos cuando los servicios de seguridad no sean necesarios. En este escenario, ¿qué tipo de diseño de seguridad cumpliría este requisito?
A. un dispositivo de seguridad centralizado
B. un despliegue de seguridad basado en contenedores
C. un dispositivo de seguridad físico conectado a cada host
D. un dispositivo de seguridad virtual todo en uno en cada host
Ver respuesta
Respuesta correcta: CD
Cuestionar #10
Debe detener las amenazas de día cero al diseñar una red segura. No se permite que los archivos salgan de la red local. ¿Qué producto de Juniper Networks llevará a cabo esta tarea?
A. UTM
B. Cielo ATP
C. JATP
D. SDSN
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Se le pide que proporcione una propuesta de diseño para un cliente empresarial que actualmente tiene una infraestructura de conmutación de tres niveles. El cliente quiere que su diseño colapse su infraestructura de capa 2 en dos capas distintas. En este escenario, ¿cuáles son las dos ventajas de pasar a la nueva infraestructura? (Elija dos.)
A. Se aumenta el número total de dispositivos
B. Aumenta el rendimiento general de la red
C. Se reduce el número de conexiones entre dispositivos
D. Se reduce el número de protocolos utilizados
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Haga clic en el botón Exhibir. Refiriéndose a la exhibición, usted está diseñando un centro de datos de Capa 2 y quiere asegurarse de que todos los enlaces entre el nivel de acceso y el nivel de agregación sean utilizados. ¿Qué debe hacer para lograr esta tarea?
A. Utilizar VRRP en Agg-1 y Agg-2
B. Coloque Agg-1 y Agg-2 en un chasis virtual
C. Utilizar RSTP en todos los dispositivos
D. Usar balanceo de carga BGP en todos los dispositivos
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Está realizando una evaluación de riesgos para el diseño de una red. ¿Qué afirmación es cierta en este escenario?
A. Algunos riesgos pueden ignorarse sin peligro
B. No debe considerarse la probabilidad de que se produzca un riesgo
C. Una red debe diseñarse para un tiempo de actividad de cinco nueves
D. Todos los riesgos identificados deben contar con un plan de mitigación
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Se le pide que proporcione una propuesta de diseño de WAN para conectar varias sedes de clientes. Como parte de su diseño, desea utilizar túneles IPsec para garantizar que el tráfico sea privado y seguro. ¿Qué afirmación es cierta sobre la solución propuesta?
A. Los paquetes IPsec pueden fragmentarse una vez cifrados
B. Los túneles IPsec requerirán una infraestructura MPLS a través de la WAN
C. IPsec puede requerir modificaciones de MTU para acomodar la sobrecarga adicional
D. Los paquetes que son pasados a traves de un tunel IPsec no son encriptados
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Está evaluando una red existente para determinar los requisitos para una actualización de la red. En este caso, ¿qué afirmación es cierta?
A. Una línea de base de red identifica los dispositivos que no tienen componentes redundantes
B. Una línea de base de red identifica los patrones de crecimiento del tráfico a través de los dispositivos de red
C. Una línea de base de red identifica cuántos usuarios están conectados a la red
D. Una línea de base de red identifica el tipo y nivel de carga de tráfico en la red
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: