¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine F5 101 Mock Tests & Study Materials, 101-Application Delivery Fundamentals | SPOTO

Eleva tu preparación para el examen F5 101-Application Delivery Fundamentals con los exámenes de prueba y materiales de estudio de SPOTO. Esta certificación es la piedra angular para lograr el estatus de Administrador Certificado F5 BIG-IP, demostrando su competencia en la gestión eficaz de Redes de Entrega de Aplicaciones (ADNs). Nuestros materiales de estudio abarcan una amplia gama de recursos, incluidos volcados de examen, preguntas y respuestas de examen, preguntas de muestra, cuestionarios gratuitos y materiales de examen, que le permitirán reforzar su base de conocimientos. Sumérgete en nuestras pruebas simuladas para una experiencia de examen realista y mejorar tu preparación para el examen. Con el enfoque de SPOTO en la práctica del examen, la preparación y las herramientas del simulador de examen, estarás bien equipado para dominar el examen F5 101 y sobresalir en la administración de ADNs.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones NO se incluye en el sitio DevCentral de F5?
A. Opciones de compra por suscripción
B. IReglas reales escritas por otros clientes
C. Material de referencia de iRules
D. Foros
E. El editor F5 iRule
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Por defecto, BIG-IP ASM permite cuál de los siguientes métodos HTTP en una petición de cliente? (Elija tres.)
A. PUT
B. GET
C. POST
D. CABEZA
E. RASTRO
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Cuando existe una conexión TCP optimizada entre LTM y el miembro del pool, LTM puede aceptar respuestas del servidor más rápido que el cliente, ¿Cómo se llama esta característica?
A. Caché HTTP
B. OneConnect
C. Cola de conexiones TCP
D. Encargo de contenidos
E. Activación prioritaria
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Los clientes pueden adquirir LTM como producto independiente o combinarlo con módulos de software adicionales para aumentar la funcionalidad del dispositivo BIG-IP.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #5
GTM utiliza Auto Discovery para añadir servidores virtuales tanto desde LTM como desde balanceadores de carga que no son Big-IP,
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Para facilitar la gestión de políticas de acceso complejas, un administrador puede crear una política que contenga varias acciones de política y, a continuación, añadir instancias de la misma dentro de la política utilizando la dirección _______. (Rellenar)
A. Asistente de implantación
B. Asistente de configuración
C. Asistente de políticas
D. Asistente visual
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Otro nombre para la función F5 OneConnect es multiplexación TCP,
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Tras editar y guardar los cambios en el archivo de configuración que contiene los servidores virtuales, ¿cuál es el resultado inmediato?
A. Se verifica y se carga la nueva configuración
B. Se verifica que la nueva configuración no está cargadA
C. Se verifica la nueva configuración
D. La nueva configuración se carga pero no se verificA
E. La nueva configuración no se verifica ni se cargA
F. La nueva configuración se verifica y se carga si es sintácticamente correctA
Ver respuesta
Respuesta correcta: B
Cuestionar #9
GTM puede equilibrar la carga con LTM además de con hosts que no sean Big-IP
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #10
SIMULACIÓN Un objeto________ asigna un FQDN a servidores virtuales. (Rellene) Su respuesta: escriba aquí
A. "IP Amplia"
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Qué tres métodos se pueden utilizar para el acceso inicial a un sistema BIG-IP. (Elija tres.)
A. Acceso CLI al puerto de consola serie
B. Acceso SSH al puerto de gestión
C. Acceso SSH a cualquiera de los puertos del switch
D. Acceso HTTP al puerto de administracion
E. Acceso HTTP a cualquiera de los puertos del switch
F. Acceso HTTPS al puerto de gestión
G. Acceso HTTPS a cualquiera de los puertos del conmutador
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Desde que F5 construyó GTM en la plataforma TMOS puede existir en el mismo dispositivo BIGIP que LTM
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #13
TMOS es un módulo de software de F5 que se ejecuta en la plataforma BIG-IP,
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #14
El método de equilibrio de carga de conexiones mínimas funciona mejor cuando todos los miembros del pool comparten características similares
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuáles de estos tres módulos de software se pueden superponer a LTM en un dispositivo BIG-IP?
A. Acelerador web
B. APM
C. ARX
D. GTM
E. Firepass
F. Gestor de empresa
Ver respuesta
Respuesta correcta: ABD
Cuestionar #16
¿Cuáles de las cuatro afirmaciones siguientes sobre las sondas LDNS son ciertas?
A. Sólo los dispositivos GTM pueden actuar como aprober
B. Comprueban cada LDNS solicitante que ha hecho una petición al GTM
C. Pueden determinar el tamaño de caché disponible en el cliente
D. Se utilizan para desarrollar métricas de trayectoria
E. Verifican el enlace entre un centro de datos y un LDNS
F. El sondeo sólo tiene lugar si GTM está configurado para utilizar el equilibrio de carga dinámico
Ver respuesta
Respuesta correcta: BDEF
Cuestionar #17
SIMULACIÓN La función de seguridad de capa 3__________Cookies que protege contra inundaciones SYN, DoS y ataques DDoS. (Rellene) Su respuesta: escriba aquí
A. "contener / incluir"
Ver respuesta
Respuesta correcta: A
Cuestionar #18
SIMULACIÓN GTM utiliza el protocolo F5_____ para sincronizar las métricas de rendimiento entre los dispositivos GTM. (Rellene) Su respuesta: escriba aquí
A. iQuery
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿En qué dos capas OSI proporciona APM listas de control de acceso?
A. Capa 5
B. Capa 4
C. Capa 7
D. Capa 6
E. Capa 2
Ver respuesta
Respuesta correcta: BC
Cuestionar #20
Cuando se utiliza una configuración enrutada, el servidor real debe apuntar a la LTM como el
A. Servidor NTP
B. Servidor DNS
C. IP virtual
D. Servidor WINS
E. Puerta de enlace predeterminada
Ver respuesta
Respuesta correcta: E
Cuestionar #21
¿Qué tres de las siguientes acciones deben realizarse para que GTM se comunique correctamente con LTM?
A. Conecte el GTM y el LTM con un cable cruzado de red
B. Sincronizar las versiones big3d entre GTM y LTM
C. Añadir el objeto LTM a la configuración GTM
D. Configure elGTM y el LTM para we MAC masquerading
E. Asegúrese de que GTM y LTM utilizan la misma dirección IP flotante
F. Intercambiar certificados SSL entre los dos dispositivos
Ver respuesta
Respuesta correcta: BCF
Cuestionar #22
DNSSEC es una función de licencia adicional de GTM.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Gracias a la geolocalización por IP, una organización siempre puede dirigir una solicitud de un cliente de Francia a un centro de datos de Dublín,
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Por qué la implantación de LTM en una red existente mejora inmediatamente la seguridad?
A. Sólo se permiten solicitudes de puertos específicos a través de LTM
B. Todo el tráfico a través de LTM se comprueba en busca de ataques DDoS
C. No se permite tráfico A a través de LTM hasta que se haya especificado
D. Todos los usuarios deben autenticarse antes de acceder a las aplicaciones a traves de LTM
E. Sólo los administradores de LAN pueden acceder a los recursos a través de LTM
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuáles son los dos métodos más comunes para colocar un dispositivo BIG-IP en un entorno de red?
A. Configuración canalizada
B. Configuración VLAN
C. Configuración NAT
D. Configuración SNAT
E. Configuración asimétrica
F. Configuración de rutas
Ver respuesta
Respuesta correcta: DF
Cuestionar #26
En la siguiente petición, ¿qué parte representa un nombre de parámetro?
A. Sí
B. Usuario
C. Semana 1
D. Finanzas
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Qué cuatro de los métodos de supervisión enumerados a continuación puede utilizar GTM para determinar el estado y el rendimiento deBIG-IP y los servidores?
A. ping
B. Monitores de aplicación
C. Monitores de banda
D. SSH
E. iQuery
F. SNMP
Ver respuesta
Respuesta correcta: ABEF
Cuestionar #28
La arquitectura de proxy completo de BIG-IP tiene visibilidad total del cliente al servidor y del servidor al cliente. Qué ventajas de seguridad aporta esto a los clientes?
A. Descarga la funcionalidad de seguridad de otros dispositivos como cortafuegos de red y Sistemas de Prevención de Intrusiones (IPS), que pueden experimentar una degradación del rendimiento al inspeccionar las consultas y respuestas DNS
B. proporciona soporte mejorado para servidores DNS
C. Establece políticas muy detalladas basadas en los requisitos empresariales de su cliente, realiza múltiples factores de autenticación, detecta los dispositivos corporativos frente a los no corporativos, comprueba los niveles de parches del sistema operativo y determina los niveles de parches antivirus
D. Proporciona un conocimiento líder en la industria del comportamiento de la aplicación a medida que viaja a través de una red, y aplica ese conocimiento a la seguridad porque sabe cómo se comporta una aplicación en cualquier punto del proceso de solicitud de respuesta
Ver respuesta
Respuesta correcta: D
Cuestionar #29
En un sistema BIG-IP ASM autónomo, ¿cuál de las siguientes configuraciones es válida?
A. Pool denominado http_pool con 1 miembro, sin persistencia y sin método de equilibrio de carga
B. Pool denominado http_pool con 3 miembros de pool, persistencia de cookies y método de equilibrio de carga de ratio
C. Pool denominado http_pool con 2 miembros de pool, persistencia de IP de origen y método de equilibrio de carga de conexiones mínimas
D. Pool llamado http_pool con 3 miembros de pool, persistencia de cookies, y método de balanceo de carga de menos conexiones
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Si LTM utiliza el método de equilibrio de carga de conexiones mínimas, ¿qué miembro del pool del siguiente diagrama recibe la siguiente solicitud? Miembro del pool D
A. A
B. B
C. C
D. D
Ver respuesta
Respuesta correcta: B
Cuestionar #31
FastCache NO funciona con objetos comprimidos.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #32
LTM sólo puede equilibrar la carga del tráfico saliente utilizando iRules
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Al igual que los monitores LTM, los monitores GTM utilizan tanto un valor de Intervalo como un valor de Tiempo de espera,
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #34
El BIG-IP determina la velocidad de conexión más baja entre el cliente y el servidor y la utiliza para ambas conexiones
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cuál de las siguientes NO es una ventaja de utilizar la descarga SSL?
A. aumenta el ancho de banda entre el cliente y el LTM
B. Permite a LTM descifrar el tráfico, examinar la carga útil y volver a cifrarlo antes de enviarlo a un miembro del grupo
C. La organización necesita muchos menos certificados SSL
D. Se reduce la carga de procesamiento de la CPU en los servidores backend
E. Permite utilizar iRules en el tráfico que llega a LTM y que está cifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Puede utilizar un perfil de clase HTTP para reenviar el tráfico que coincida con ¿cuál de estos tres tipos de criterios?
A. Puerto
B. Cabecera HTTP
C. Ruta URI
D. Nombre de usuario
E. Protocolo
F. Nombre del host
Ver respuesta
Respuesta correcta: BCF
Cuestionar #37
¿En qué condiciones debe reactivarse una licencia de aparato?
A. Las licencias sólo tienen que ser reactivadas para RMAs ninguna otra situación
B. Por lo general, las licencias deben reactivarse cuando se actualiza el software del sistemA
C. Las licencias sólo tienen que reactivarse cuando se añaden nuevas funciones (IPv6, módulos de enrutamiento, etc
D. NuncA
Ver respuesta
Respuesta correcta: CE
Cuestionar #38
LTM se ejecuta en la plataforma de productos propiedad de________F5. (Escriba la respuesta correcta)
A. ARX
B. Firepass
C. Acopia
D. TMOS
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Al implementar Data Guard, BIG-IP ASM busca patrones sospechosos en? (Elija dos.)
A. Todas las solicitudes de los clientes
B. Todas las respuestas del servidor
C. Peticiones específicas de los clientes
D. Respuestas específicas del servidor
Ver respuesta
Respuesta correcta: ABF
Cuestionar #40
Las sugerencias de aprendizaje en las páginas de elaboración de políticas permiten ¿cuál de las siguientes? (Elija dos.)
A. Los parámetros basados en XML y el esquema asociado se aprenden automáticamente
B. Las páginas de respuesta de bloqueo pueden generarse automáticamente a partir del contenido del sitio web
C. Los parámetros de nivel de flujo se muestran cuando se encuentran y pueden aceptarse en la política actual
D. El administrador puede modificar si el sistema BIG-IP ASM aprenderá, alarmará o bloqueará las violaciones detectadas
E. Los valores máximos aceptables para las violaciones de longitud se calculan y pueden ser aceptados en la política de seguridad por el administrador
Ver respuesta
Respuesta correcta: E
Cuestionar #41
¿Cuáles de estas dos afirmaciones sobre OneConnect son ciertas?
A. Disminuye la carga de la CPU en LTM
B. Agrupa varias conexiones de clientes en una única conexión de servidor
C. Disminuye la cantidad de tráfico entre múltiples clientes y LTM
D. Requiere que SNAT sea configurado
E. Disminuye la carga de CPU de los miembros del pool
Ver respuesta
Respuesta correcta: BE
Cuestionar #42
¿Qué tres limitaciones del DNS estándar resuelve GTM?
A. Puede verificar que un host está disponible antes de resolver un nombre de host para un cliente
B. Puede utilizar HTTPS para la conexión entre ella y el cliente
C. Puede garantizar que los clientes permanezcan en el mismo centro de datos para las aplicaciones con estado
D. Puede verificar que un cliente no tiene ningun virus antes de enviar la direccion IP
E. Tiene métodos de equilibrio de carga más complejos
Ver respuesta
Respuesta correcta: ACE
Cuestionar #43
Las ventajas del Creador de pólizas incluyen;
A. No requiere un conocimiento profundo de las aplicaciones web
B. Sólo requiere conocimientos limitados de ASM
C. Todas las anteriores
D. Impacto administrativo muy bajo
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Para facilitar la gestión de políticas de acceso complejas, un administrador puede crear una__________que contenga varias acciones de política y, a continuación, añadir instancias de la misma dentro de la política? (Rellenar)
A. Editor visual de políticas
B. Redactor político
C. Editor visual
D. Creador de la política
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Un administrador está añadiendo GTM a la infraestructura de red. Cuál de los siguientes requisitos le llevaría a seleccionar una arquitectura de detección autoritativa en lugar de una de delegación?
A. Quieren que GTM examine todas las consultas DNS
B. Quieren que GTM tome decisiones de equilibrio de carga basadas en métricas
C. Tienen centros de datos en varios países
D. Estan usando varios sistemas operativos para los servidores DNS locales
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Qué ocurre cuando el centro de datos que GTM recomienda para un cliente no está disponible?
A. GTM utiliza información almacenada en caché para determinar una ruta alternativa
B. GTM consulta el servidor DNS local
C. GTM envía las consultas posteriores al siguiente centro de datos preferido
D. GTM dirige al cliente a usar su cache DNS para seleccionar una ubicacion alternativa
E. El cliente sigue intentando acceder al centro de datos preferido
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: