¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas prácticas completas del examen F5 101, 101-Application Delivery Fundamentals | SPOTO

Descubre las preguntas y respuestas prácticas del examen F5 101 con SPOTO. Como paso inicial para convertirse en un Administrador Certificado F5 BIG-IP, el examen F5 101-Application Delivery Fundamentals valida su competencia en la gestión eficaz de Application Delivery Networks (ADNs). SPOTO ofrece una amplia gama de recursos que incluyen exámenes de práctica, volcados de exámenes, preguntas de muestra y cuestionarios gratuitos para mejorar tu preparación. Accede a materiales de examen y simuladores de examen elaborados por expertos para practicar a fondo y dominar los temas del examen. Con un enfoque en las preguntas y respuestas del examen, SPOTO te asegura que estarás bien preparado para aprobar el examen 101. Eleva tu práctica de examen y aumenta tu confianza con los recursos integrales de SPOTO diseñados para el éxito en el examen F5 101 y más allá

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes afirmaciones es correcta en relación con las firmas de ataque definidas por el usuario?
A. Las firmas definidas por el usuario utilizan una sintaxis suministrada por F5
B. Las firmas definidas por el usuario sólo pueden utilizar expresiones regulares
C. Las firmas de ataque pueden agruparse dentro de las firmas suministradas por el sistema
D. Las firmas definidas por el usuario no pueden aplicarse globalmente dentro de toda la política
Ver respuesta
Respuesta correcta: AD
Cuestionar #2
Un servidor virtual está a la escucha en 10.10.1.100:any y tiene asociada la siguiente iRule: when CLIENT_ACCEPTED { if {[TCP::local_port] equals 21 } { pool ftppool } elseif {[TCP::local_port] equals 23 } { pool telnetpool } Si un usuario se conecta a 10.10.1.100 y al puerto 22, ¿qué pool recibirá la petición?
A. ftppool
B. telnetpool
C. NingunA
D. Desconocido
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuáles de las siguientes combinaciones de tipos de almacenamiento son configurables en un ASM loggingprofile?
A. Local y Syslog
B. Local y remoto
C. Remoto y Syslog
D. Servidor remoto y de informes
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de los siguientes métodos de protección opera sobre las respuestas del servidor?
A. Protección dinámica de parámetros
B. Validación del código de respuesta y depuración de la respuesta
C. Validación del código de respuesta y validación del método HTTP
D. Comprobación del cumplimiento de la RFC HTTP y aplicación de metacaracteres
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál de los siguientes métodos de protección no está disponible en el Protocol SecurityManager para el tráfico HTTP?
A. Protección de datos B
B.
C.
Ver respuesta
Respuesta correcta: BCE
Cuestionar #6
Al crear una política basada en tráfico en tiempo real mediante el creador automático de políticas, ¿cuál de los siguientes elementos no se tendrá en cuenta al analizar el tráfico?
A. El tamaño de la respuesta
B. El recurso solicitado (URI)
C. El código de respuesta del servidor web
D. Los valores de los parámetros basados en la estática
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué método de protección no proporciona la plantilla de directiva de despliegue rápido?
A. Fuga de datos
B. Desbordamiento del búfer
C. Cumplimiento del protocolo HTTP
D. Validación dinámica de parámetros
Ver respuesta
Respuesta correcta: BC
Cuestionar #8
¿Qué eventos son eventos iRule válidos desencadenados por el procesamiento de BIG-IP ASM? (Seleccione 2)
A. ASM_REQUEST_BLOCKING
B. ASM_REQUEST_ACCEPTED C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Supongamos que el tráfico de un cliente está siendo procesado únicamente por un NAT; no tiene lugar ningún procesamiento SNAT o de servidor virtual. Asuma también que la definición NAT especifica una dirección NAT y una dirección de origen mientras que todas las otras configuraciones se dejan en sus valores por defecto. Si el servidor de origen iniciara el tráfico a través del BIG-IP, ¿qué cambios, si los hubiera, tendrían lugar cuando el BIG-IP procesara dichos paquetes?
A. El BIG-IP eliminaría la solicitud ya que el tráfico no llegó destinado a la dirección NAT
B. La dirección de origen no cambiaría, pero la dirección de destino cambiaría a la dirección NAT
C. La dirección de origen se cambiaría por la dirección NAT y la dirección de destino no se modificaríA
D. La dirección de origen no cambiaría, pero la dirección de destino se cambiaría a una auto-IP del BIG-IP
Ver respuesta
Respuesta correcta: ABC
Cuestionar #10
¿Qué tipo de entidad se caracteriza por la restricción? A. URL explícitas
A.
B.
C.
Ver respuesta
Respuesta correcta: AC
Cuestionar #11
¿Cuál es una ventaja de terminar la comunicación SSL en el BIG-IP en lugar de en el último servidor web? A. Terminar SSL en el BIG-IP puede eliminar el procesamiento SSL en los servidores web.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de los siguientes no es un tipo de datos de parámetro configurable?
A. Correo electrónico
B. Matriz C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Qué protocolo utiliza un cliente web para acceder a una aplicación web? A. TCP
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuáles de las siguientes son propiedades de un perfil de registro ASM? (Elija 2)
A. tipo de almacenamiento
B. filtro de almacenamiento
C. política de almacenamiento D
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un servidor virtual se define utilizando un perfil de persistencia basado en la dirección de origen. Las últimas cinco conexiones fueron A, B, C, A,
A.
B. 10
C. 10
D. 10
E. 10
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de los siguientes no es un método de protección para los parámetros introducidos por el usuario?
A. Extracción de valor
B. Firmas de ataque
C. Restricción de longitud
D. Aplicación del metacarácter
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál de los siguientes métodos de protección utiliza el sistema BIG-IP ASM para mitigar los ataques de desbordamiento de búfer?
A. Comprobación del cumplimiento de la RFC HTTP
B. Restricciones de longitud y firmas de ataque
C. Restricciones de longitud y comprobaciones de conformidad de las cookies del sitio
D. Aplicación de metacaracteres y comprobación del cumplimiento de la RFC HTTP
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál de las siguientes opciones no está relacionada con la protección del elemento de recurso solicitado (URI)?
A. Validación del tipo de fichero
B. Validación del nombre de la URL
C. Validación de cookies de dominio
D. Validación de firmas de ataque
Ver respuesta
Respuesta correcta: ADE
Cuestionar #19
¿Qué método de persistencia de cookies requiere menos cambios de configuración en los servidores web para implementarse correctamente?
A. insertar
B. reescribir
C. pasivo
D. sesión
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Hay muchos roles de usuario configurables en el sistema BIG-IP ASM. ¿Cuál de los siguientes roles de usuario tiene acceso para realizar cambios en las políticas de ASM? (Elija 3)
A. Invitado
B. Operador
C. Administrador
D. Editor de Seguridad de Aplicaciones Web
E. Administrador de seguridad de aplicaciones web
Ver respuesta
Respuesta correcta: D
Cuestionar #21
El sistema BIG-IP ASM establece dos tipos de cookies para reforzar los elementos de la política de seguridad. Los dos tipos son cookies principales y de marco. ¿Cuál es el propósito de la cookie de marco?(Elija 2)
A. Valida las cookies de dominio B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Los perfiles de registro se asignan a?
A. Clase HTTP
B. Políticas de seguridad
C. Aplicaciones web
D. Firmas de ataque
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: