すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

2024 F5 101試験問題&模擬テスト, 101-Application Delivery Fundamentals|SPOTO

SPOTO の F5 101 練習問題集で成功への道を開いてください。認定F5 BIG-IPアドミニストレーターになるための最初のステップとして、101-Application Delivery Fundamentals試験はアプリケーションデリバリネットワーク(ADN)を効果的に管理する専門知識を検証します。試験トピックを習得するには、模擬試験、試験ダンプ、サンプル問題にアクセスすることが重要です。無料のクイズやオンライン試験問題を活用して、準備態勢と自信を強化しましょう。SPOTOは、包括的な試験資料と試験シミュレータを提供し、徹底的な準備を促進します。SPOTOの専門的なリソースで試験練習を強化し、スキルを磨きましょう。SPOTOの試験問題と解答、試験練習と模擬試験に焦点を当てて、効率的に準備をして、101試験で優秀な成績を修めて、あなたの資格取得の成功を確保しましょう。
他のオンライン試験を受ける

質問 #1
ルーティングされたコンフィギュレーションでは、LTM はパケットをプール・メンバーに送る前に何をしますか?
A. 送信元IPアドレスと送信先IPアドレスを変更する
B. 変更せずに転送する
C. 送信元IPアドレスを変更する
D. 宛先IPアドレスを変更する
回答を見る
正解: D
質問 #2
次の構成では、仮想サーバーは次の HTTP クラス構成を持ちます:HTTP Class 1 = Host pattern www.f5.com HTTP Class 2 = No filters WWW.F5.COMに到着したリクエストは、どのクラスにマッチしますか?
A. クラス1
B. クラス2
C. クラス1とクラス2の両方
D. リクエストは却下される
回答を見る
正解: A
質問 #3
アプリケーション・テンプレートは、ノード、プール、プール・メンバー、仮想サーバー、モニターの作成に通常かかる時間を節約します。
A. その通り
B. 偽
回答を見る
正解: A
質問 #4
GTM が BIG-IP とサーバーのステータスとパフォーマンスを判断するために使用できる監視方法は、以下に示す 4 つのうちどれですか?(4つ選んでください。)
A. ピン
B. アプリケーションモニター
C. インバンドモニター
D. SSH
E. iQuery
F. SNMP
回答を見る
正解: ABEF
質問 #5
BIG-IP デバ イ ス が ク ラ イ ア ン ト と サーバーの間に常に配置 さ れていない場合、 完全な最適化 と セキ ュ リ テ ィ を提供で き ません。
A. その通り
B. 偽
回答を見る
正解: A
質問 #6
これらのシナリオのうち、APMの機会として特定すべき3つはどれですか?(3つ選んでください)
A. 認証にNovell Netwareを使用している組織。
B. 最近、セキュリティコンプライアンスの失敗で罰金を科された組織。
C. 巡回販売部隊を持つ組織。
D. 拠点が1つで、遠隔地の従業員がいない組織。
E. ユーザがシマンテックのウイルス対策ソフトウェアを使用していることを確認する必要がある組織。
F. すべてのインターネットユーザー向けに公開ウェブサイトを共有する組織。
回答を見る
正解: BCE
質問 #7
ルーティングされたコンフィギュレーションを使用する場合、リアルサーバは LTM を ________ として指す必要があります。
A. NTPサーバー
B. DNSサーバー
C. 仮想IP
D. WINSサーバー
E. デフォルトゲートウェイ
回答を見る
正解: E
質問 #8
BIGIP ASM システムがSQL インジェクションから保護するために使用する方法は、次のうちどれですか。
A. HTTP RFC準拠チェック
B. メタ文字の強制と攻撃シグネチャ
C. HTTP RFC準拠のチェックと長さの制限
D. レスポンススクラビング、HTTP RFC準拠チェック、メタ文字の強制
回答を見る
正解: A
質問 #9
複雑なアクセスポリシーの管理を容易にするために、管理者は、いくつかのポリシーアクションを含むポリシーを作成し、_______を使用してポリシー内にそのインスタンスを追加することができます。 (記入)
A. 配置ウィザード
B. セットアップウィザード
C. ポリシーウィザード
D. ビジュアル・ウィザード
回答を見る
正解: A
質問 #10
BIG-IPのフルプロキシ・アーキテクチャは、クライアントからサーバまで、そしてサーバからクライアントまでを完全に可視化します。これは顧客にどのようなセキュリティ上のメリットをもたらすのでしょうか?
A. ネットワークファイアウォールや侵入防御システム(IPS)など、DNSクエリや応答を検査する際にパフォーマンスが低下する可能性のある他のデバイスから、セキュリティ機能をオフロードする。
B. DNSサーバーのサポートを強化する。
C. お客様のビジネス要件に基づき、非常に詳細なポリシーを設定し、複数の認証要素を実行し、企業デバイスと非企業デバイスを検出し、OSのパッチレベルをチェックし、アンチウイルスのパッチレベルを決定します。
D. D
回答を見る
正解: D
質問 #11
ポリシー・ビルダーの特典は以下の通り:
A. ウェブアプリケーションに関する深い知識を必要としない
B. 限られたASM知識しか必要としない
C. 上記すべて
D. 行政への影響は極めて低い
回答を見る
正解: C
質問 #12
次のうち、スタンドアロン BIG-IP ASM システムの機能でないものはどれですか?
A. 攻撃シグネチャ
B. 複数のプールメンバー
C. ポジティブ・セキュリティ・モデル
D. リアルタイム・トラフィック・ポリシー・ビルダー
E. 定義済みのセキュリティポリシーテンプレート
回答を見る
正解: B
質問 #13
LTM オブジェクトは、安全な Web サイトをホストするダウンストリーム・サーバーを表し、IP アドレスとポート 192.168.9.250:443 の組み合わせを含んでいます。このオブジェクトは何ですか?
A. セルフIP
B. 仮想サーバー
C. プール
D. ノード
E. プール会員
回答を見る
正解: E
質問 #14
アプリケーションをさらに高速化するために、外部ルーターは後続のクライアント・トラフィックをLTMをバイパスしてサーバーと直接通信するように指示することができる。
A. その通り
B. 偽
回答を見る
正解: B
質問 #15
F5 は TMOS プラットフォーム上に GTM を構築したため、LTM と同じ BIGIP デバイス上に存在できます:
A. その通り
B. 偽
回答を見る
正解: A
質問 #16
GTMはAuto Discoveryを使用して、LTMと非BIG-IPロードバランサーの両方から仮想サーバーを追加する。
A. その通り
B. 偽
回答を見る
正解: B
質問 #17
あるサイトに6人のメンバーがプールされている。サーバーのうち3台は新しく、他のサーバーよりも多くのメモリと高速なプロセッサを持っている。他のすべての要因が等しく、トラフィックがすべてのメンバーに送信されるべきであると仮定した場合、どの2つの負荷分散方法が最も適切か。(2つ選びなさい)。
A. 比率
B. 優先順位
C. 観察された
D. ラウンドロビン
回答を見る
正解: C
質問 #18
SNATを使用する利点は何ですか?
A. ASMは簡単に導入できる
B. サーバーに変更は必要ありません。
C. フェイルオープンは簡単に追加できる
D. 他の構成より高いパフォーマンス
回答を見る
正解: D
質問 #19
GTMデバイスにより多くのRAMを追加することで、クエリーパフォーマンスは劇的に向上する。
A. その通り
B. 偽
回答を見る
正解: B
質問 #20
フェイルオーバーイベントは、以下のログメッセージに記録されます:Jan 01 00:56:56 BIG-IP notice mcpd[5318]:01070727:5:プール /Common/my-pool メンバー /Common/10.0.0.10:80 モニターステータスがダウンしました。Jan 01 00:56:56 BIG-IP notice sod[5855]:010c0045:5:アクティブを解除、グループスコア 10 ピアグループスコア 20。Jan 01 00:56:56 BIG-IP notice sod[5855]:010c0052:5: トラフィックグループ /Common/traffic-group-1 のスタンバイ。Jan 01 00:56:56 BIG-IP notice sod[5855]:010c0018:5: スタンバイ Jan 01 00:57:06 BIG-IP notice logger:/usr/bin/tmipsecd--。
A. HAグループのスコアが変わった。
B. traffic-group-1にトラフィックは見られない。
C. ピアデバイスがトラフィックグループから抜けたD
回答を見る
正解: ACD
質問 #21
APMが競合に勝る理由の一つは、単一のデバイスでユーザー認証と認可の両方を実行できることだ。
A. その通り
B. 偽
回答を見る
正解: A
質問 #22
TMOSプラットフォーム上にある4つのF5製品はどれですか?(4つ選んでください)
A. アークス
B. GTM
C. WOM
D. APM
E. ASM
F. ファイアパス
回答を見る
正解: BCDE
質問 #23
ASMは、WAF市場で最も広範かつ効果的で、設定が最も簡単なCSRF保護を提供します。
A. その通り
B. 偽
回答を見る
正解: A
質問 #24
Webサーバーのオフロードに関する次の記述のうち、正しくないものはどれですか?
A. オーバーフローを減らすためにレートシェーピングを行う。
B. クライアントブラウザに複数の接続ストリームを使用させる。
C. OneConnectを使用して、複数のTCP接続を削減します。
D. キャッシュされたコンテンツを利用することで、同じコンテンツに不必要にアクセスすることを防ぎます。
E. SSLオフロードに特化したハードウェアを使用します。
回答を見る
正解: B
質問 #25
CSRFを検出するのは難しい:
A. 攻撃は、ユーザーが行うことを許可されるべきリクエストである。
B. 攻撃は常に難読化を利用する
C. 攻撃は常に暗号化される
D. 上記すべて
回答を見る
正解: A
質問 #26
BIG-IP ASM Systemprocessing ロジックでは、どのレベルのパラメータが最も優先されますか?
A. フロー
B. 対象物
C. グローバル
D. URL
回答を見る
正解: AB
質問 #27
次のうち、異常検知に基づくミティゲーション技術はどれか。(2つを選択)
A. ブルートフォース攻撃の防止。
B. クロスサイトリクエストフォージェリの防止。
C. ウェブスクレイピング攻撃の防止。
D. パラメータの改ざん防止。
回答を見る
正解: BD
質問 #28
BIG-IP デバイスの LTM の上にレイヤーすることができるソフトウェア・モジュールは、次の 3 つのうちどれですか?(3つ選んでください)
A. ウェブアクセラレーター
B. APM
C. アークス
D. GTM
E. ファイアパス
F. エンタープライズ・マネージャー
回答を見る
正解: ABD
質問 #29
情報漏えいはPCI DSS準拠を達成するための大きな障害である。
A. その通り
B. 偽
回答を見る
正解: A
質問 #30
次のうち、設定可能なパラメータ・データ型でないものはどれか。
A. 電子メール
B. アレイ
C. バイナリ
D. 10進数
回答を見る
正解: C
質問 #31
IP Enforcerは、繰り返し定期的にサイトを攻撃しているIPアドレスをブロックします。
A. その通り
B. 偽
回答を見る
正解: A
質問 #32
ネットワーク管理者から、Webアプリケーションは問題ないのでWebAcceleratorは必要ないと言われました。どう答えるのがベストでしょうか。
A. Webサイトのパフォーマンス・テストを実施するよう、チャレンジしてください。
B. 彼らのウェブサイトにアクセスし、その応答を表示する。
C. 今後3ヶ月以内にフォローアップミーティングを要請する。
D. CIOまたはウェブ・アプリケーション・チームのメンバーと話す機会を求めてください。
回答を見る
正解: D
質問 #33
LTM は、iRules を使用してアウトバウンド・トラフィックのロード・バランスのみを行うことができる。
A. その通り
B. 偽
回答を見る
正解: A
質問 #34
SSLオフロードを使用することの利点でないものはどれですか?
A. クライアントとLTM間の帯域幅を増加させます。
B. これは、LTM がトラフィックを復号化し、ペイロードを検査し、プール・メンバに送信する前に再暗号化することを可能にする。
C. 組織が必要とするSSL証明書ははるかに少ない。
D. バックエンドサーバーのCPU処理負荷が軽減される。
E. LTM に到着する暗号化されたトラフィックに対して iRules を使用することができます。
回答を見る
正解: A
質問 #35
WebAccelerator 導入のサイズを決定する場合は、LTM キャパシティに基づいて WA キャパシ ティを決定する必要があります。
A. その通り
B. 偽
回答を見る
正解: B
質問 #36
HTTP圧縮と相性の良いファイルタイプはどれか?(3つ選べ)
A. MP4ビデオ
B. デジタル写真
C. テキストファイル
D. 静的HTMLウェブページ
E. CDクオリティの曲
F. マイクロソフト・ワード文書
回答を見る
正解: CDF
質問 #37
HTTP クラスプロファイルを使用して、次の 3 つのタイプの基準のどれに一致するトラフィックを転送できますか?(3つ選んでください)。
A. 港
B. HTTPヘッダー
C. URIパス
D. ユーザー名
E. プロトコル
F. ホスト名
回答を見る
正解: BCF
質問 #38
BIG-IP デバイスをネットワーク環境に配置する最も一般的な 2 つの方法は何ですか?(2つ選んでください)。
A. チャンネル構成
B. VLANコンフィギュレーション
C. NATの設定
D. SNATコンフィギュレーション
E. 非対称構成
F. ルーティング構成
回答を見る
正解: DF
質問 #39
クッキーの永続性に関する次の記述のうち、正しくないものはどれですか?
A. クッキーのタイムアウト値はカスタマイズできます。
B. F5が推奨する永続化手法です。
C. LTMに永続性情報を置かない。
D. Webサーバーは、クライアントにクッキーを送信するように設定する必要があります。
E. LTMのパフォーマンスには影響しません。
回答を見る
正解: D
質問 #40
仮想サーバーは、ソースアドレスベースの永続性プロファイルを使用して定義される。最後の5つの接続はA、B、C、Aであった、
C. 図に示す条件で、IPアドレス205
A. 10
B. 10
C. 10
D. 10
E. 10
回答を見る
正解: A
質問 #41
GTMはBIG-IP以外のホストに加え、LTMにもロードバランスできる。
A. その通り
B. 偽
回答を見る
正解: A
質問 #42
LTM の冗長ペアを使用する場合、Active/Active シナリオで使用するのが最も有利です。
A. その通り
B. 偽
回答を見る
正解: B
質問 #43
外部からのアクセスを防止し、セキュアアクセスセッション中に作成されたファイルを削除する、ビジュアルポリシーエディタのクライアント側のアクションは次のうちどれですか?
A. Windowsグループポリシー
B. リソースの割り当て
C. 保護されたワークスペース
D. 仮想キーボード
E. ブラウザキャッシュとセッションコントロール
回答を見る
正解: C
質問 #44
TMOSのセキュリティ上の利点は次のうち4つ?(4つ選びなさい)
A. アンチウイルスのシグネチャに基づいてトラフィックを検証します。
B. DDoSからの保護を提供します。
C. SYNクッキーとダイナミック・コネクション・リーパーを使用する。
D. 開発不十分なアプリケーションに対するガイダンスを提供する。
E. 定義されていないすべてのトラフィックを拒否する。
F. アウトバウンドトラフィックから機密情報を隠すことができる。
回答を見る
正解: BCEF
質問 #45
TMOSアーキテクチャの利点は次のうちどれでしょう?(4つ選べ)
A. ユーザー認証
B. サーバー側の最適化
C. ダイナミックDDoS防御
D. ウェブアプリケーションのセキュリティ
E. クライアント側の最適化
F. アンチウイルスチェック
回答を見る
正解: BCDE
質問 #46
APMは、OSIのどの2つの層でアクセス制御リストを提供するか?(2つ選んでください)
A. レイヤー5
B. レイヤー4
C. レイヤー7
D. レイヤー6
E. レイヤー2
回答を見る
正解: BC
質問 #47
LTM デバイスペアは、フェイルオーバーとコネクションミラーリングのために構成される。LTM デバイスは、HTTP、SSL オフロード付き HTTPS、および SSH 用の仮想サーバーで構成されています。フェイルオーバーを引き起こすイベントが発生する。フェイルオーバー時にアクティブだった HTTP と SSH セッションはアクティブのままですが、HTTPS セッションは切断されます。この問題の根本的な原因は何ですか?
A. LTM デバイス上の SSL 証明書が一致しません。
B. 接続ミラーリングは、クライアントのslプロファイルと互換性がありません。
C. SNAT オートマップが HTTPS 仮想サーバーで有効になっていない。
D. HTTPS 仮想サーバーで接続ミラーリングが有効になっていません。
回答を見る
正解: C
質問 #48
TCP ExpressはLTMとは別ライセンスです。
A. その通り
B. 偽
回答を見る
正解: B
質問 #49
LTM とプール・メンバーとの間に最適化された TCP 接続が存在する場合、LTM はクライアントよりも速くサーバーの応答を受け入れることができます。この機能の名前は何ですか?
A. HTTPキャッシュ
B. ワンコネクト
C. TCPコネクション・キューイング
D. コンテンツスプール
E. 優先起動
回答を見る
正解: D
質問 #50
次のうち、BIG-IP のプロファイル・タイプでないものはどれですか?
A. プロトコル
B. アプリケーション
C. 永続性
D. 認証
E. SSL
回答を見る
正解: B
質問 #51
LDNSプローブに関する以下の記述のうち、正しいものはどれか。(4つ選びなさい)
A. GTMデバイスだけがプローバとして機能できる。
B. GTMにリクエストを行った各リクエストLDNSをチェックする。
C. クライアントで利用可能なキャッシュサイズを決定することができる。
D. パスメトリクスの開発に使用される。
E. データセンターとLDNS間のリンクを検証する。
F. プロービングはGTMがダイナミック・ロード・バランシングを使用するように設定されている場合にのみ行われる。
回答を見る
正解: BDEF
質問 #52
-- Exhibit -- Exhibit -- LTMスペシャリストがLTMデバイス上の仮想サーバー構成をレビューしています。LTMスペシャリストが仮想サーバー構成を最小化するために実行すべき2つのアクションはどれですか。(2つ選びなさい)
A. 仮想サーバーから「snat automap」を削除します。
B. 仮想サーバーから「http」プロファイルを削除します。
C. 仮想サーバーから「default_class」を削除する。
D. acct_class' と 'marketing_class' を 1 つのクラスに統合し、仮想サーバ上の関連付けを更新します。
E. marketing_class' と 'default_class' を 1 つのクラスに統合し、仮想サーバー上の関連付けを更新します。
回答を見る
正解: D
質問 #53
管理者はAPMのアクセスコントロールエントリーをL4またはL7のいずれかに指定しなければならない。
A. その通り
B. 偽
回答を見る
正解: B
質問 #54
QA ラボの導入シナリオに基づいてポリシー ビルダーを使用してセキュリティ ポリシーを作成する場合のデフォルト設定は、次のうちどれですか(2 つ選択)。
A. 学習したエンティティはすべてステージングに置かれる。
B. 攻撃シグネチャはステージングに置かれない。
C. セキュリティポリシーがブロッキングモードになる。
D. 締め付けは、ファイルタイプとパラメータに対してのみ有効です。
回答を見る
正解: CD
質問 #55
OneConnect に関する次の記述のうち、正しいものはどれですか。(2つ選んでください)
A. LTMのCPU負荷を軽減する
B. 複数のクライアント接続を1つのサーバー接続に集約します。
C. 複数のクライアントとLTM間のトラフィック量を減少させます。
D. SNATを設定する必要があります。
E. プールメンバーのCPU負荷を減少させる
回答を見る
正解: BE
質問 #56
完全なTCPプロキシとして、LTMはクライアントからのリクエストとサーバからのレスポンスの両方の終端点として機能する。
A. その通り
B. 偽
回答を見る
正解: A
質問 #57
既存のネットワークにLTMを導入すると、なぜすぐにセキュリティが向上するのか?
A. 特定のポートへのリクエストのみがLTMを通して許可されます。
B. LTM を経由するすべてのトラフィックは DDoS 攻撃がないかチェックされる。
C. 指定されるまで、LTM を通過するトラフィックは許可されない。
D. すべてのユーザーは、LTM を介してアプリケーションにアクセスする前に認証する必要があります。
E. LAN管理者だけがLTMを通してリソースにアクセスできます。
回答を見る
正解: C
質問 #58
管理者がネットワークインフラに GTM を追加しようとしています。次の要件のうち、DelegationではなくAuthoritative Screeningアーキテクチャを選択することになるのはどれですか?
A. GTMがすべてのDNSクエリを検査することを望んでいる。
B. GTMにメトリクスに基づいてロードバランシングを決定させたい。
C. 数カ国にデータセンターを持っている。
D. ローカルDNSサーバーに複数のオペレーティングシステムを使用している。
回答を見る
正解: C
質問 #59
WAN 経由の vMotion 転送に WOM を使用することで、VMware ユーザーが中断を経験することを防ぎます。
A. その通り
B. 偽
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: