¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Éxito del examen Juniper JN0-231: Pruebas simuladas y recursos de estudio, Certificación JNCIA-SEC de Juniper | SPOTO

¿Te sientes seguro ante el examen Juniper Networks Certified Associate - Security (JNCIA-SEC)? El completo conjunto de herramientas de SPOTO te prepara para el éxito. Ofrecemos una variedad de recursos de preparación para el examen, incluyendo pruebas de práctica, preguntas de muestra gratuitas y un vasto banco de simulaciones de examen en línea. Desemejante de los Web site con los vertederos poco fiables del examen, SPOTO da prioridad a las preguntas de alta calidad del examen que reflejan el formato real del examen. Nuestras pruebas prácticas y simulacros de examen se elaboran meticulosamente con la información más reciente, lo que le permite identificar áreas de mejora y consolidar su dominio de las tecnologías de seguridad y Junos OS para dispositivos de la serie SRX. Con los recursos de SPOTO a su lado, estará totalmente preparado para conquistar el examen JNCIA-SEC y validar su experiencia en seguridad de redes.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué dos funciones de seguridad inspeccionan el tráfico en la Capa 7? (Elija dos.)
A. IPS/IDP
B. zonas de seguridad
C. cortafuegos de aplicaciones
D. cortafuegos de usuario integrado
Ver respuesta
Respuesta correcta: AC
Cuestionar #2
Al configurar el antispam, ¿dónde se aplican las listas locales configuradas?
A. objetos personalizados
B. política de seguridad avanzada
C. perfil de funciones antispam
D. política UTM antispam
Ver respuesta
Respuesta correcta: AC
Cuestionar #3
¿Qué protocolo IPsec se utiliza para cifrar la carga útil de datos?
A. ESP
B. IKE
C. AH
D. TCP
Ver respuesta
Respuesta correcta: CD
Cuestionar #4
¿Qué dos componentes están configurados para el tráfico entrante del host? (Elija dos.)
A. zona
B. interfaz lógica
C. interfaz física
D. instancia de enrutamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Qué afirmación es correcta sobre el filtrado web?
A. La solución Enhanced Web Filtering de Juniper requiere un servidor gestionado localmente
B. La decisión de permitir o denegar se basa en el contenido del cuerpo de un paquete HTTP
C. La decisión de permitir o denegar se basa en la categoría a la que pertenece una URL
D. El cliente puede recibir una notificacion por correo electronico cuando el trafico es bloqueado
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuáles son dos características del servicio ATP Cloud de Juniper? (Elija dos.)
A. arenero
B. detección de malware
C. Integración de dispositivos de la serie EX
D. honeypot
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Desea bloquear la descarga de archivos ejecutables ("exe) en su red. ¿Qué función UTM utilizaría en este caso?
A. IPS
B. Filtrado web
C. filtrado de contenidos
D. antivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Qué dos direcciones son entradas válidas en la libreta de direcciones? (Elija dos.)
A. 173
B. 153
C. 203
D. 191
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Debe supervisar las políticas de seguridad de los dispositivos de la serie SRX dispersos por todas las ubicaciones de su organización mediante una solución basada en la nube de "panel único". Qué solución satisface este requisito?
A. Juniper Sky Enterprise
B. J-Web
C. Junos Secure Connect
D. Espacio Junos
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Haga clic en el botón Exhibir. Se le pide que permita sólo el acceso ping y SSH a las políticas de seguridad que se muestran en la exposición. ¿Qué enunciado cumplirá esta tarea?
A. Cambie el nombre de la política Regla-2 a Regla-0
B. Inserte la política Regla-2 antes de la política Regla-1
C. Sustituya application any por application [junos-ping junos-ssh] en la política Rule-1
D. Renombre la politica Regla-1 a Politica Regla-3
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Está instalando un nuevo dispositivo de la serie SRX y su ISP sólo le proporciona una dirección IP. En este caso, ¿qué solución NAT implementaría?
A. NAT basado en pool con PAT
B. NAT basado en pool con cambio de direcciones
C. NAT de origen basado en la interfaz
D. NAT basado en pool sin PAT
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál es el número de licencias de usuario simultáneas de Secure Connect que tiene por defecto un dispositivo de la serie SRX?
A. 3
B. 4
C. 2
D. 5
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Qué solución de Juniper Networks utiliza análisis estáticos y dinámicos para buscar amenazas de malware de día cero?
A. filtros cortafuegos
B. UTM
C. Nube ATP de Juniper
D. IPS
Ver respuesta
Respuesta correcta: BD
Cuestionar #14
Desea evitar que otros usuarios modifiquen o descarten sus cambios mientras usted también está editando el archivo de configuración. En este escenario, ¿qué comando realizaría esta tarea?
A. configurar maestro
B. cli privilegiada
C. configurar exclusivo
D. configurar
Ver respuesta
Respuesta correcta: AC
Cuestionar #15
Necesita recopilar el número de serie de un dispositivo de la serie SRX para sustituirlo. ¿Qué comando realizará esta tarea?
A. show chassis hardware
B. mostrar información del sistema
C. show chassis firmware
D. mostrar entorno de chasis
Ver respuesta
Respuesta correcta: AB
Cuestionar #16
Un cortafuegos de aplicaciones procesa el primer paquete de una sesión cuya aplicación aún no se ha identificado. En este escenario, ¿qué acción realiza el cortafuegos de aplicaciones en el paquete?
A. Permite el primer paquete
B. Rechaza el primer paquete y envía un mensaje de error al usuario
C. Rechaza el primer paquete
D. Retiene el primer paquete hasta que se identifica la solicitud
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Haga clic en el botón Exhibir. En relación con la muestra, ¿qué dos afirmaciones son correctas sobre el comando ping? (Elija dos.)
A. La instancia de enrutamiento DMZ es la fuente
B. La dirección IP 10
C. La dirección IP 10
D. La instancia de enrutamiento DMZ es el destino
Ver respuesta
Respuesta correcta: AD
Cuestionar #18
Al crear una VPN de sitio a sitio utilizando la J-Web que se muestra en la ilustración, ¿qué afirmación es correcta?
A. La puerta de enlace remota se configura automáticamente en función de la configuración de la puerta de enlace local
B. RIP, OSPF y BGP son compatibles con el modo de enrutamiento
C. El método de autenticación se basa en una clave precompartida o en un certificado
D. Se requieren direcciones IP enrutables privadas
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Qué dos afirmaciones son correctas sobre las asociaciones de seguridad IKE? (Elija dos.)
A. Las asociaciones de seguridad IKE se establecen durante las negociaciones de la Fase 1 de IKE
B. Las asociaciones de seguridad IKE son unidireccionales
C. Las asociaciones de seguridad IKE se establecen durante las negociaciones de la Fase 2 de IKE
D. Las asociaciones de seguridad IKE son bidireccionales
Ver respuesta
Respuesta correcta: AB

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: