¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepare las preguntas y pruebas prácticas del examen F5 101, 101-Application Delivery Fundamentals | SPOTO

Prepárate para el examen F5 101 Preguntas & Pruebas de Práctica con SPOTO para desbloquear tu camino hacia el logro de la certificación F5 BIG-IP Administrator. El examen F5 101-Application Delivery Fundamentals marca el paso inicial para demostrar competencia en la gestión diaria de Application Delivery Networks, un conjunto de habilidades cruciales para los profesionales de TI. SPOTO ofrece un conjunto completo de recursos diseñados para agilizar el proceso de preparación del examen. Acceda a pruebas prácticas, volcados de exámenes y simulaciones de exámenes reales para obtener un conocimiento profundo de las tecnologías de F5. Nuestra colección de preguntas de muestra, respuestas de examen y materiales de examen en línea garantiza un enfoque integral para la preparación del examen. Con la experiencia de SPOTO, puedes enfrentar con confianza el examen F5 101, perfeccionar tus habilidades a través de la práctica del examen y mejorar tu preparación general para el examen. Confía en SPOTO para que te proporcione las herramientas y el apoyo necesarios para aprobar el examen de certificación rápidamente, permitiéndote avanzar en tu carrera en un corto plazo de tiempo

Realizar otros exámenes en línea

Cuestionar #1
Aunque no todos los módulos funcionan en todas las plataformas, cada plataforma de hardware F5 puede ejecutar LTM más al menos un módulo de software adicional.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Al utilizar SNAT, ¿qué direcciones IP adicionales cambiará el sistema BIG-IP? (Elija dos.)
A. La dirección IP de origen en el paquete de solicitud de cliente a BIG-IP
B. La dirección IP de origen en el BIG-IP para agrupar el paquete de solicitud de miembro
C. La dirección IP de destino en el BIG-IP para agrupar el paquete de solicitud de miembro
D. La direccion IP de origen en el paquete de respuesta del BIG-IP al cliente
E. La dirección IP de destino en el paquete de respuesta del BIG-IP al cliente
F. La dirección IP de destino en el miembro del pool al paquete de respuesta BIG-IP
Ver respuesta
Respuesta correcta: BE
Cuestionar #3
¿Cuál NO es una función de ASM?
A. Aplicación de la firma de ataque
B. Aplicación del protocolo HTTP
C. Seguridad de la red
D. Aplicación de los valores de los parámetros
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuáles de los dos factores siguientes suelen ser responsables del bajo rendimiento de las aplicaciones Web? (Elija dos.)
A. El tiempo que tarda en generarse una petición HTTP
B. El tiempo que se tarda en entregar la respuesta HTTP a través de la red
C. El tiempo que tarda en mostrarse la respuesta HTTP en el navegador
D. El tiempo que tarda en generarse la respuesta HTTP
Ver respuesta
Respuesta correcta: BD
Cuestionar #5
¿Cuáles de los tres siguientes son algunos de los métodos que utiliza F5 con su cámara de detección de estrés ambiental? (Elija tres.)
A. Variando la tensión de extremadamente alta a extremadamente bajA
B. Ejecutar un producto de 300 a 500 veces en cada ciclo
C. Reparar los componentes averiados hasta que funcionen correctamente
D. Temperatura alterna de -5 grados Celsius a 60 grados Celsius
E. Garantizar el funcionamiento continuo en caso de incendio o inundación
Ver respuesta
Respuesta correcta: ABD
Cuestionar #6
El ARX es como un minigestor de red. Es capaz de comprobar la salud del entorno y puede emitir alertas cuando se alcanzan umbrales.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #7
El F5 Visual Policy Editor (VPE) es exclusivo del módulo F5 BIG-IP APM; ninguna otra herramienta de gestión de accesos tiene esta capacidad. Seleccione las funciones que ofrece el VPE. Seleccione dos.
A. Determina los niveles de parches antivirus
B. Personaliza la página de aterrizaje o de inicio de sesión
C. Proporciona exploración de vulnerabilidades
D. Comprueba los niveles de parches del sistema operativo
E. Asigna una dirección de pool de alquiler
Ver respuesta
Respuesta correcta: AD
Cuestionar #8
Cuando se instala LTM en diferentes blades de rendimiento VIPRION, cada instancia de LTM necesita ser licenciada por separado.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Qué tres certificaciones tienen las plataformas F5? (Elija tres.)
A. FIPS
B. SECG
C. NEBS
D. IEEE
E. Criterios comunes
F. AFSSI
Ver respuesta
Respuesta correcta: ACE
Cuestionar #10
El cortafuegos de entrega de aplicaciones de F5 tiene la capacidad de superar a los cortafuegos tradicionales y de nueva generación durante los ataques DDoS aprovechando el rendimiento y la escalabilidad de BIG-IP para gestionar cargas extremadamente altas, incluido un alto rendimiento, un alto número de conexiones y un alto número de conexiones por segundo.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Cuando una empresa es pirateada, a menudo pierde algo más que dinero. ¿Qué otras consecuencias tiene para una empresa ser víctima de un ataque informático? Seleccione dos.
A. Revisiones útiles de terceros sobre las necesidades de seguridad de las aplicaciones web del cliente
B. La valiosa prensa gratuita que se produce cuando las empresas abordan los incidentes de piratería informáticA
C. Sanciones relacionadas con el incumplimiento de leyes y reglamentos
D. Resolución definitiva de todas las vulnerabilidades de seguridad de las aplicaciones web de la empresA
E. Pérdida de clientes cuando las conexiones lentas llevan a los clientes al sitio de la competenciA
Ver respuesta
Respuesta correcta: AD
Cuestionar #12
¿Cuál es el principal motor empresarial para incorporar Enterprise Manager a la infraestructura de red?
A. Consolidar la gestión de las cuentas de administrador y de usuario
B. Consolidar la gestión de licencias
C. Consolidar la gestión de certificados SSL
D. Consolidar la gestión de los dispositivos BIG-IP
E. Consolidar la gestión de las políticas de acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuáles de estas cuatro afirmaciones sobre el tamaño de los objetos y el rendimiento de WebAccelerator son ciertas? (Elija cuatro.)
A. Objetos de gran tamaño, como la caché de vídeo bien
B. Los objetos grandes permiten menos peticiones por segundo
C. Los objetos grandes aumentan el rendimiento
D. Los objetos pequeños dan lugar a un mayor rendimiento
E. Los objetos pequeños, como las imágenes, se almacenan bien en caché
F. Los objetos pequeños permiten más peticiones por segundo
Ver respuesta
Respuesta correcta: BCEF
Cuestionar #14
Seleccione la palabra o frase más adecuada para completar la siguiente frase. Mediante la función _______ de GTM, la solución Application Delivery Firewall de F5 puede gestionar un número de consultas significativamente mayor que los servidores DNS tradicionales.
A. DNS Express
B. BIND
C. Solicitud de disponibilidad de emplazamientoD
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de estos cuatro tipos de hardware puede conectarse en caliente a VIPRION? (Elija cuatro.)
A. Pantallas LCD
B. Bandejas de ventiladores
C. Memoria
D. Fuentes de alimentación
E. Hojas de rendimiento
F. CompactFlash
Ver respuesta
Respuesta correcta: BCDE
Cuestionar #16
Utilizando la virtualización de archivos, ¿qué puede hacer la ARX por los clientes?
A. Asigne los datos al nivel de almacenamiento más adecuado (por ejemplo, los datos críticos en el nivel 1 de almacenamiento; los datos antiguos en el nivel secundario)
B. Todas las anteriores
C. Mueva archivos individuales o sistemas de archivos enteros en tiempo real sin interrupciones de tiempo de inactividad
D. Automatiza muchas tareas de administracion de almacenamiento como el almacenamiento por niveles, balanceo dinamico de capacidad, y no interrumpe la migracion de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál de las siguientes NO es una opción de registro dentro de una entrada de control de acceso APM?
A. Paquete
B. Verbose
C. Nominal
D. Resumen
E. Ninguno
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un cliente dice que su empresa no se beneficiaría de la compra de ARX porque ya dispone de virtualización de almacenamiento basada en bloques. ¿Está en lo cierto? ¿Por qué sí o por qué no?
A. Sí
B. No
C. Sí
D. No
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de las siguientes afirmaciones es cierta sobre la capacidad de equilibrado de ARX?
A. Cuando se crean nuevos archivos, el ARX puede determinar en tiempo real dónde colocar cada archivo en función del espacio disponible en cada dispositivo de almacenamiento
B. Al configurar el ARX, los clientes pueden optar por aplicar una política basada en la edad o una política basada en la capacidad, pero no pueden ejecutar ambas políticas al mismo tiempo
C. Todos los archivos creados aproximadamente al mismo tiempo (en menos de 10 minutos) se almacenarán en el mismo nivel de almacenamiento para minimizar la latencia y mejorar la experiencia del usuario
D. El ARX equilibra la capacidad dentro de los niveles de almacenamiento A, pero no puede equilibrar la capacidad entre los niveles de almacenamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Los administradores pueden especificar un perfil de acceso APM al definir un servidor virtual en LTM.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuáles de las dos afirmaciones siguientes sobre cómo TMOS gestiona normalmente el tráfico entre un cliente y un servidor son correctas? (Elija dos.)
A. Cambia la dirección de destino antes de reenviar una petición al servidor
B. Cambia la dirección de destino antes de enviar una respuesta al cliente
C. Cambia la dirección de origen antes de enviar una respuesta al cliente
D. Cambia la direccion de origen antes de reenviar una peticion al servidor
Ver respuesta
Respuesta correcta: BD
Cuestionar #22
El ARX puede ver ________ cuando se produce una modificación de datos e indicará que el archivo se migre de nuevo al nivel primario.
A. En tiempo real
B. Por la noche
C. Semanal
D. En el momento de un escaneo del sistema
E. Cuando lo programe el administrador
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Replicar una gran base de datos entre sedes podría llevar varias horas sin WOM, y sólo varios minutos con WOM.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuáles son los cuatro modos de equilibrio de carga estática del servidor GTM? (Elija cuatro.)
A. Vuelta al DNS
B. CPU
C. Tasa de paquetes
D. Paquete Drop
E. Round RobinF
Ver respuesta
Respuesta correcta: ADEF
Cuestionar #25
¿Qué aspecto de la plataforma de servicios inteligentes de F5 le ayuda a ampliar su conversación sobre seguridad para incluir a los profesionales y clientes de F5?
A. Funcionalidad modular
B. iApps
C. TMOS
D. DevCentral
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de las siguientes ventajas empresariales ofrece el almacenamiento por niveles a los clientes?
A. Reduce el tiempo de las copias de seguridad porque a los datos del nivel secundario se les puede aplicar una copia de seguridad menos intensiva en tiempo
B. Todas las anteriores
C. Permite a los clientes aplicar un RTO/RPO más agresivo para los datos no estructurados de nivel 1 críticos para la empresA
D. Reduce el dinero gastado en almacenamiento, ya que la mayoría de los datos se pueden mover a un almacenamiento de nivel secundario menos costoso
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Todos los miembros de un grupo deben compartir el mismo puerto de servicio?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuáles son las tres posibles opciones de finalización de las ramas en el Editor de políticas visuales? (Elija tres.)
A. Rechazar
B. Fallback
C. Permitir
D. Denegar
E. Límite
F. Redirigir
Ver respuesta
Respuesta correcta: CDF
Cuestionar #29
Complete el siguiente enunciado eligiendo la palabra o frase correcta para completar la oración. Mediante la identificación de direcciones IP y categorías de seguridad asociadas a actividades maliciosas, el servicio BIG-IP _______ puede incorporar listas dinámicas de direcciones IP amenazantes a la plataforma BIG-IP, añadiendo contexto a las decisiones sobre políticas.
A. Cliente Edge
B. iRules
C. LTM
D. Inteligencia IP
E. iApps
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Por qué BIG-IP ASM es ideal para proteger contra ataques de capa 7, incluido el tráfico HTTP y HTTPS/SSL, en comparación con un sistema de prevención de intrusiones (IPS)?
A. Un sistema de prevención de intrusiones (IPS) se basa en el filtrado de paquetes
B. Un IPS no tiene la visibilidad en el tráfico HTTPS
C. Un IPS sólo se centra en los ataques al sistema operativo; no entiende qué aplicaciones hay en la red
D. Un IPS solo puede mirar patrones de trafico en general; no entiende que aplicaciones estan en la red
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Cuál es la causa principal de la alta latencia en una aplicación Web?
A. La versión, el navegador del cliente
B. La distancia entre el cliente y el servidor web
C. El número de CPU del servidor Web
D. El tamaño de los objetos de la página
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Seleccione las dos mejores preguntas que le haría a su cliente sobre su actual solución de gestión de acceso web. Seleccione dos.
A. ¿Qué impacto tienen las conexiones lentas de acceso remoto en la productividad?
B. ¿Utilizas la autenticación multifactor de Google?
C. ¿Hay datos de autenticación de usuarios en sistemas asociados fuera de su control?
D. ¿Te has estandarizado en Androids o iPhones?
E. ¿Cómo piensa ampliar Exchange a sus usuarios móviles?
F. ¿Cómo cree que podría beneficiar a su empresa un despliegue global de acceso remoto con servicios integrados de aceleración y disponibilidad?
Ver respuesta
Respuesta correcta: AF
Cuestionar #33
Para compartir información sobre el dispositivo con el servicio de asistencia técnica de F5, el cliente debe compartir la información verbalmente por teléfono o copiarla y enviarla por correo electrónico.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #34
En la mayoría de los casos, F5 recomienda utilizar el equilibrio de carga round robin.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Se establece una política basada en la antigüedad en el ARX que retiene sólo los datos modificados en los últimos 3 meses en el almacenamiento de nivel 1 y mueve el resto de los datos al almacenamiento secundario. ¿Qué ocurre cuando el usuario final intenta acceder a datos que no se han tocado en 6 meses?
A. El usuario final no es consciente de que los datos se han trasladado a un almacenamiento de nivel secundario y puede acceder a ellos sin dificultad
B. Aparece la ventana de asignación de red, que permite al usuario final restablecer el acceso directo a los datos aunque se hayan trasladado a un almacenamiento secundario
C. Aparece un mensaje de error que dice "El archivo ya no está disponible"
D. Aparece un mensaje explicando que el archivo ha sido archivado, y se proporciona un enlace a la nueva ubicación del nivel de almacenamiento secundario
Ver respuesta
Respuesta correcta: A
Cuestionar #36
El ARX ahorra a los clientes tiempo, dinero y frustraciones gracias a un sistema basado en stub que realiza una ligera modificación en cada archivo para clasificar y almacenar de forma más eficaz los datos del usuario final.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Las tendencias e impulsores de las aplicaciones que aumentan la necesidad de seguridad de las aplicaciones son:
A. Navegadores inteligentes
B. Webificación
C. Ataques selectivos
D. Todas las anteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #38
WebAccelerator utiliza tres niveles para mejorar el rendimiento. ¿Cuáles son los tres niveles? (Elija tres.)
A. Descarga de ancho de banda
B. Descarga de clientes
C. Descarga de aplicaciones
D. Descarga de protocolo
E. Descarga del servidor webF
Ver respuesta
Respuesta correcta: CEF
Cuestionar #39
Supongamos que el tráfico de un cliente está siendo procesado únicamente por un NAT; no tiene lugar ningún procesamiento SNAT o de servidor virtual. Asuma también que la definición NAT especifica una dirección NAT y una dirección de origen mientras que todas las otras configuraciones se dejan en sus valores por defecto. Si el servidor de origen iniciara el tráfico a través del BIG-IP, ¿qué cambios, si los hubiera, tendrían lugar cuando el BIG-IP procesara dichos paquetes?
A. El BIG-IP descartaría la petición ya que el tráfico no llegó destinado a la dirección NAT
B. La dirección de origen no cambiaría, pero la dirección de destino cambiaría a la dirección NAT
C. La dirección de origen se cambiaría por la dirección NAT y la dirección de destino no se modificaríA
D. La dirección de origen no cambiaría, pero la dirección de destino se cambiaría a una auto-IP del BIG-IP
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Qué tecnología utiliza ARX para crear una abstracción lógica del entorno de almacenamiento físico?
A. Desduplicación de datos
B. Virtualización de archivos
C. Virtualización de servidores
D. Encriptación SSL
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Los navegadores de dispositivos móviles suelen mostrar las páginas web más lentamente que los navegadores de PC.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cómo elimina ARX las interrupciones causadas por el nuevo aprovisionamiento de almacenamiento?
A. Identificando los datos que no han sido modificados y trasladándolos a un nivel secundario
B. Reduciendo el tiempo necesario para ejecutar una copia de seguridad completA
C. Permitiendo a los administradores del sistema aplicar políticas a tipos de datos específicos
D. Automatizando el balanceo de capacidad y permitiendo la perfecta introducción de sistemas de archivos en el ambiente después de que el ARX es instalado
Ver respuesta
Respuesta correcta: D
Cuestionar #43
ARX detectará cualquier modificación a un archivo en el segundo nivel porque todos los clientes están siendo _______ por el ARX para llegar al almacenamiento.
A. Movido
B. Copiado
C. Proxy
D. Copia de seguridad
E. Suprimido
Ver respuesta
Respuesta correcta: C
Cuestionar #44
¿Cuáles de estos cuatro escenarios se beneficiarán del módulo de optimización WAN de F5? (Elija cuatro.)
A. Una organización internacional con centros de datos en distintos países
B. Una organización que no quiere depender del uso de copias de seguridad en cintA
C. Una organización con un sitio pero cientos de servidores Web
D. Una organización cuyos usuarios crean archivos extremadamente grandes
E. Una organización que espera que el uso de su sitio web se duplique en el próximo año
F. Una organización que intenta reducir costes reduciendo el número de centros de datos
Ver respuesta
Respuesta correcta: ABDF
Cuestionar #45
Para garantizar que un tipo de archivo específico nunca se desplaza a un nivel de archivo secundario, el administrador debe:
A. Configura un bot automático que acceda a ese archivo una vez a la semanA
B. Esto no es posible en el ARX
C. Establecer una política para que el tipo de archivo permanezca en el almacenamiento primario
D. Indique a los usuarios finales que coloquen el archivo en un directorio no jerarquizado
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Un sitio desea realizar la traducción de la dirección de origen en los paquetes que llegan de Internet para los clientes que cantan algunos grupos, pero no otros. La determinación no se basa en la dirección IP del cliente, sino en la agrupación en la que se equilibra la carga. ¿Cuál es la mejor manera de lograr este objetivo?
A. Se podría definir un SNAT para todas las direcciones y, a continuación, desactivar el procesamiento SNAT para pools seleccionados
B. La decisión de realizar la traducción de direcciones de origen se basa siempre en la VLAN
C. Para cada servidor virtual, independientemente de sus grupos de equilibrio de carga predeterminados, la asociación con grupos SNAT podría variar en función de las necesidades
D. La decisión de realizar la traducción de la dirección de origen se basa siempre en la dirección (o red) de un cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #47
En la versión actual de BIG-IP, ¿qué ocurre si el GTM no encuentra una IP amplia que coincida con la solicitud DNS?
A. Envía una solicitud de difusión a todos los dispositivos GTM
B. Utiliza iQuery para solicitar la información a LTM
C. Envía una solicitud a su dispositivo GTM de copia de seguridad configurado
D. Envía un error irresoluble al cliente
E. Envía la petición a un DNS externo
Ver respuesta
Respuesta correcta: E
Cuestionar #48
¿Cuáles de las dos afirmaciones siguientes son descripciones exactas del índice ARX? (Elija dos.)
A. El índice ARX almacena la mayor parte de sus datos como matrices de bits y responde a la mayoría de las preguntas realizando operaciones lógicas a nivel de bits en estas matrices de bits
B. El índice ARX contiene las claves del índice en orden ordenado, con el nivel de hoja del índice que contiene el puntero a la página y el número de fila en la página de datos
C. El índice ARX es la clave de la movilidad transparente de datos, ya que el ARX rastrea dónde residen los archivos en todo momento, desde su creación hasta su migración y eliminación
D. El índice ARX es 100% desechable y puede reconstruirse en cualquier momento sin interrumpir el acceso a los datos por parte del cliente o de la aplicación
Ver respuesta
Respuesta correcta: BD
Cuestionar #49
Si LTM utiliza el método de equilibrio de carga round robin, ¿qué miembro del pool del diagrama anterior recibirá la siguiente solicitud?
A. A
B. C
C. D
D. B
Ver respuesta
Respuesta correcta: D
Cuestionar #50
Para funcionar correctamente, se necesita un dispositivo Enterprise Manager en cada centro de datos.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #51
El F5 Visual Policy Editor (VPE) es exclusivo del módulo F5 BIG-IP APM; ninguna otra herramienta de gestión de accesos tiene esta capacidad. Seleccione las funciones que ofrece el VPE. Seleccione dos.
A. Elaborar informes personalizados sobre el acceso de los usuarios
B. Personalizar las páginas de aterrizaje o de inicio de sesión
C. Establecer políticas muy detalladas basadas en los requisitos empresariales del cliente
D. Configurar objetos de servidor de autenticacion
E. Realizar múltiples factores de autenticación
Ver respuesta
Respuesta correcta: CE
Cuestionar #52
________% de los productos F5 se someten a exhaustivas pruebas de software antes de venderse a los clientes.
A. 100
B. 50
C. 60
D. 80
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: