¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y materiales de estudio del examen F5 101, 101-Application Delivery Fundamentals | SPOTO

SPOTO ofrece completas preguntas de examen F5 101 y materiales de estudio diseñados para ayudarte a alcanzar el estatus de Administrador Certificado F5 BIG-IP. Nuestras preguntas de examen actualizadas y reales cubren áreas clave, incluyendo volcados de examen, preguntas y respuestas de examen, preguntas de muestra y materiales de examen. Prepárese eficazmente con nuestros recursos de práctica de examen y el simulador de examen, garantizando la preparación para el examen Application Delivery Fundamentals. La ventaja de SPOTO radica en que proporciona contenido actual y auténtico para el examen, lo que le permite adquirir las habilidades y la comprensión necesarias para administrar las redes de entrega de aplicaciones (Application Delivery Networks, ADN) de manera competente. Domina el examen F5 101 con los confiables materiales de estudio de SPOTO y da el primer paso hacia el avance de tu carrera en la administración de la entrega de aplicaciones.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué dos afirmaciones describen las diferencias entre los sistemas activo y en espera? (Elija dos.)
A. Los monitores sólo los realiza el sistema activo
B. Los disparadores de conmutación por error sólo provocan cambios en el sistema activo
C. Las direcciones de servidores virtuales se alojan únicamente en el sistema activo
D. Los cambios de configuracion solo se pueden hacer en el sistema activo
E. Las direcciones auto-IP flotantes son alojadas únicamente por el sistema activo
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Qué afirmación describe correctamente el acceso avanzado al shell?
A. Los usuarios con acceso shell avanzado siempre pueden cambiar, añadir o eliminar objetos LTM en allpartition
B. Los usuarios con acceso shell avanzado están limitados a cambiar, añadir o eliminar objetos LTM en cualquier partición
C. Los usuarios con acceso shell avanzado tienen los mismos derechos que aquellos con acceso msh, pero el derecho se extiende a todas las particiones en lugar de a una sola partición
D. A todos los usuarios se les puede dar acceso shell avanzado
Ver respuesta
Respuesta correcta: BE
Cuestionar #3
¿Podría una iRule realizar la persistencia basándose en una cookie?
A. Sí, AniRule podría diseñarse para persistir basándose en el contenido de una cookie
B. No
C. Sí
D. No
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un sistema GTM realiza una resolución de nombre que no es Wide-IP. El nombre se encuentra en un dominio para el que el sistema GTM es autoritativo. ¿De dónde procede la información?
A. Procede de los archivos de la base de datos BIND (zona) del sistema GTM
B. GTM System no puede resolver un nombre de host que no sea Wide-IP
C. Procede de la base de datos de resoluciones de nombres previamente almacenadas en caché
D. Procede de una transferencia de zona iniciada cuando se recibió la solicitud
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál es el resultado cuando se asignan varios monitores a un miembro del grupo?
A. El miembro es marcado como disponible si suficientes monitores lo logran, y como no disponible si insuficientes monitores lo logran
B. El miembro se marca como disponible si alguno de los monitores tiene éxito
C. El miembro se marca como no disponible si falla alguno de los monitores
D. El miembro se marca como disponible si todos los monitores tienen éxito, y como marginal si uno o más monitores fallan
Ver respuesta
Respuesta correcta: E
Cuestionar #6
¿Cuál es la diferencia entre servidores DNS primarios y secundarios?
A. Sólo los servidores primarios pueden emitir respuestas autoritativas
B. Los servidores primarios alojan la copia original del archivo de base de datos de zonas
C. Los servidores primarios resuelven los nombres con más eficacia que los secundarios
D. Los servidores secundarios actuan como backups y responderan solo si el primario fallA
Ver respuesta
Respuesta correcta: D
Cuestionar #7
La siguiente iRule está siendo utilizada dentro de un perfil de persistencia en un servidor virtual. Suponiendo que las siguientes peticiones HTTP se realizan dentro de la misma ventana de tiempo de espera, ¿cuál es el número máximo de registros de persistencia que se crearán? iRule: rulePersist_Universal { when HTTP_REQUEST { persist uie [findstr [HTTP ::uri] "?" 8 3] }Requests: [HTTP ::uri] "?" 8 3] }Requests: #1 http: I/www.test.com/input.html?testl 45ABR80 #2 http ://www.test.com/input .html?testl 35PDC72 #3 http://www.test.com/input.html?testl 25ABR76 #4 http ://www.test.com/inpu
A. 4
B. 3
C. 10
D. No se puede determinar a partir de los datos dados
E. 5
F. 1
G. 0
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Cuando un servidor virtual tiene un perfil HTTP con compresión activada, ¿qué tráfico es comprimido por el BIG-IP?
A. Tráfico seleccionado desde el BIG-IP al cliente
B. Todo el tráfico del lado del servidor para ese servidor virtual
C. Tráfico seleccionado desde el miembro del pool al BIG-IP
D. Todo el trafico del lado del cliente para ese servidor virtual
Ver respuesta
Respuesta correcta: BD
Cuestionar #9
Dado que la VLAN a prueba de fallos está habilitada en la VLAN externa y la red a la que está conectada la VLAN externa del BIG- IP activo ha fallado, ¿qué afirmación es siempre cierta sobre los resultados?
A. El sistema activo anotará el fallo en la tabla de HA
B. El sistema activo se reiniciará y el sistema en espera pasará al modo activo
C. El sistema activo se conmutará por error y el sistema en espera pasará al modo activo
D. El sistema activo reiniciará el módulo de gestión de tráfico para eliminar la posibilidad de que BIG-IP sea la causa del fallo de red
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Dónde está configurada la duplicación de conexiones?
A. Es una opción dentro de un perfil TCP
B. Es una característica opcional de cada piscinA
C. No está configurado; es el comportamiento por defecto
D. Es una característica opcional de cada servidor virtual
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Qué tres archivos/elementos de datos se incluyen en un archivo de copia de seguridad de BIG-IP UCS? (Elija tres.)
A. Las direcciones administrativas del BIG-IP
B. La licencia BIG-IP
C. Los archivos de registro de BIG-IP
D. Las trampas por defecto de BIG-IP
E. El nombre del host BIG-IP
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Se define un servidor virtual según los gráficos. Las últimas cinco conexiones de clientes fueron a los miembros C, D, A, B,
A.
B.
C.
D.
E.
F.
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Qué acción NO puede realizar una iRule?
A. Dirigir una solicitud de conexión a un pool específico
B. Sustituir la respuesta de un servidor por datos alternativos
C. Cambiar el pool por defecto del servidor virtual
D. Dirigir la petición de un cliente a un pool basado en el idioma del navegador del cliente
E. Limitar un cliente determinado a una cantidad fija de ancho de bandA
F. Descartar un cliente antes de conectarse a un servidor
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Adivinar (?)
A. Cualquier cadena de texto dentro de una cookie
B. Cualquier byte dentro del paquete de solicitud inicial del cliente
C. Una dirección IP
D. El valor en el campo de reconocimiento tcp
Ver respuesta
Respuesta correcta: ABE
Cuestionar #15
Adivinar (?)
A. El contexto determina los valores de los comandos que varían entre el cliente y el servidor
B. El contexto no influye en los acontecimientos
C. El contexto determina qué eventos están disponibles para el procesamiento de iRule
D. El contexto determina qué pools están disponibles para el equilibrio de cargA
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: