すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

専門家がデザインしたF5 101模擬試験2024, 101-アプリケーションデリバリーの基礎|SPOTO

F5 101-Application Delivery Fundamentals試験の準備をするのは大変な作業ですが、適切なリソースがあれば、順調に成功することができます。SPOTOの専門家たちの設計した2024年度のF5 101模擬試験は認定試験の準備をするための包括的で効果的な方法を提供します。この模擬試験は経験豊富な専門家によって丁寧に作成され、あなたが正確で最新の試験資料を手に入れることを保証します。SPOTOの模擬試験は、試験問題、サンプル問題、試験解答、模擬試験など、幅広いトピックをカバーしています。これらのリソースは、実際の試験環境を模倣した現実的な経験を提供し、自分の知識を測定し、さらに注意が必要な分野を特定することができます。SPOTOの試験対策教材で、必要な知識とスキルを身につけ、自信を持って認定試験に臨むことができます。
他のオンライン試験を受ける

質問 #1
F5のインテリジェント・サービス・プラットフォームのどの側面が、F5のプロフェッショナルや顧客にセキュリティに関する会話を広げるのに役立っていますか。
A. モジュール機能
B. iApps
C. TMOS
D. デブセントラル
回答を見る
正解: A
質問 #2
HTTPモニター・テンプレートを使ってモニターが定義された。送信文字列と受信文字列はカスタマイズされましたが、他のすべての設定はデフォルトのままです。どのリソースにモニターを割り当てることができますか?
A. 特定のプールメンバーのみ
B. ほとんどのバーチャルセーバー
C. ほとんどのノード
D. ほとんどのプール
回答を見る
正解: C
質問 #3
すべてのクライアントはARXによって...........................ストレージにアクセスされているため、ARXは第2層のファイルへの変更を検出する。
A. 削除
B. コピー
C. バックアップ
D. 代理
E. 移動
回答を見る
正解: A
質問 #4
顧客がVisual Policy Editorで処理できないポリシー要件を持っている場合、Visual Policy Editorを補完するために何を使用しますか。
A. iApps
B. TMOS
C. iControl
D. iRules
回答を見る
正解: S
質問 #5
基本的なF5 IP Geolocationは、どの4種類のクライアント情報を提供しますか?
A. 状態
B. 大陸
C. 郵便番号
D. 都市
E. キャリア
F. 国名
回答を見る
正解: B
質問 #6
セキュリティ関連の用語を正しい定義と照らし合わせる。 1.非武装ゾーン(DMZ) 2. サービス拒否(DoS) 3. DNS Express 4.DNSセキュリティ拡張(DNSSEC) 5.エンドポイントインスペクション(Endpoint inspection) リスト作成と並べ替え
セキュリティ関連の用語を正しい定義と照らし合わせる。 1. 武装ゾーン(DMZ) 2
回答を見る
正解: A
質問 #7
BIG-IPのフルプロキシ・アーキテクチャは、クライアントからサーバまで、そしてサーバからクライアントまでを完全に可視化します。これは顧客にどのようなセキュリティ上のメリットをもたらすのでしょうか?
A. ネットワークファイアウォールや侵入防御システム(IPS)など、DNSクエリや応答を検査する際にパフォーマンスが低下する可能性のある他のデバイスから、セキュリティ機能をオフロードする。
B. は
C. お客様のビジネス要件に基づき、非常に詳細なポリシーを設定し、複数の認証要素を実行し、企業デバイスと非企業デバイスを検出し、OSのパッチレベルをチェックし、アンチウイルスのパッチレベルを決定します。
D. D
回答を見る
正解: D
質問 #8
真偽の程は?F5テクニカルサポートとデバイス情報を共有するには、電話で口頭で情報を共有するか、電子メールで情報をコピーして送信する必要があります。
A. その通り
B. 偽
回答を見る
正解: D
質問 #9
HTTPモニター・テンプレートを使ってモニターが定義された。送信文字列と受信文字列はカスタマイズされましたが、他のすべての設定はデフォルトのままです。どのリソースにモニターを割り当てることができますか?
A. 特定のプールメンバーのみ。
B. ほとんどのバーチャルセーバー。
C. ほとんどのノード。
D. ほとんどのプール
回答を見る
正解: D
質問 #10
なぜBIG-IP ASMは、侵入防御システム(IPS)と比較して、HTTPおよびHTTPS/SSLトラフィックを含むレイヤ7攻撃からの防御に理想的に適しているのでしょうか。
A. 侵入防御システム(IPS)は、パケット・フィルタリングに基づいている。
B. IPS は HTTPS トラフィックを可視化することはできません。
C. IPSはオペレーティング・システム攻撃のみに焦点を当てる。
D. IPSは全体的なトラフィックパターンしか見ることができません。
回答を見る
正解: D
質問 #11
一般的な環境で、アクティブに使用され、変更されるストレージの割合は?
A. 5%
B. 50%
C. 25%
D. 10%
E. 90%
回答を見る
正解: B
質問 #12
次の記述のうち、アークス指数に関する説明として正しいものはどれか。
A. ARXインデックスは、データの大部分をビット配列として格納し、これらのビットマップに対してビット単位の論理演算を実行することで、ほとんどの質問に答えます。
B. ARXインデックスには、ソートされた順序でインデックスキーが含まれ、インデックスのリーフレベルには、ページへのポインタとデータページの行番号が含まれます。
C. ARXインデックスは、ファイルの作成から移動、削除に至るまで、常にファイルの所在を追跡するため、透過的なデータモビリティを実現する鍵となります。
D. ARXインデックスは100%使い捨てで、クライアントやアプリケーションのデータへのアクセスを中断することなく、いつでも再構築することができます。
回答を見る
正解: D
質問 #13
真か偽か?BIG-IP Virtual Edition の製品バージョンは、スループットが 200 Mbps に制限されています。
A. その通り
B. 偽
回答を見る
正解: D
質問 #14
真か偽か?異なるVIPRIONパフォーマンスブレードにLTMをインストールする場合、LTMの各インスタンスは個別にライセンスを取得する必要があります。
A. その通り
B. 偽
回答を見る
正解: B
質問 #15
SNAT を使用する場合、BIG-IP システムはどの追加 IP アドレスを変更しますか?2つ選択してください。
A. クライアントから BIG-IP へのリクエスト・パケットのソース IP アドレス。
B. プール・メンバー要求パケットに対する BIG-IP のソース IP アドレス。
C. プール・メンバー要求パケットに対する BIG-IP の宛先 IP アドレス。
D. クライアント応答パケットに対する BIG-IP のソース IP アドレス。
E. クライアント応答パケットに対する BIG-IP の宛先 IP アドレス。
F. BIG-IP 応答パケットへのプール・メンバーの宛先 IP アドレス。
回答を見る
正解: B
質問 #16
ストリーム・プロファイルに関する次の記述のうち、誤っているものはどれですか?
A. HTTP クラスプロファイルに適用されます。
B. telnetトラフィックにはお勧めしません。
C. 仮想サーバーを経由するすべてのトラフィックについて、あるデータ文字列を別のデータ文字列に置き換えることができる。
D. インバウンド・トラフィックとアウトバウンド・トラフィックの両方に適用されます。
E. HTTP プロファイルが存在するときは,HTTP ヘッダを検査しない。
回答を見る
正解: BCDE
質問 #17
TMOSが通常どのようにクライアントとサーバー間のトラフィックを管理するかに関する次の記述のうち、正しいものはどれか。
A. リクエストをサーバーに転送する前に、宛先アドレスを変更します。
B. クライアントに応答を送信する前に、宛先アドレスを変更する。
C. クライアントに応答を送信する前に、送信元アドレスを変更する。
D. リクエストをサーバーに転送する前に、送信元アドレスを変更します。
回答を見る
正解: D
質問 #18
現在のウェブアクセス管理ソリューションについて顧客に質問する際に、最も適切なものを2つ選んでください。つ選んでください。
A. リモートアクセスの接続速度が遅いと、生産性にどのような影響がありますか?
B. Googleの多要素認証を使っていますか?
C. ユーザー認証データが、自社の管理外のパートナー・システムに置かれていないか、
D. アンドロイドやiPhoneで標準化しましたか?
E. モバイルユーザーへの Exchange の拡張をどのように計画していますか?
F. アクセラレーションとアクセシビリティ・サービスを統合した、グローバル・リモート・アクセスの導入は、御社のビジネスにどのようなメリットをもたらすとお考えですか?
回答を見る
正解: A
質問 #19
真か偽か?すべてのモジュールがすべてのプラットフォームで動作するわけではありませんが、各F5ハードウェアプラットフォームは、LTMと少なくとも1つの追加ソフトウェアモジュールを実行できます。
A. その通り
B. 偽
回答を見る
正解: BD
質問 #20
DNS攻撃に関連して、顧客に質問する際に使用する主要な質問を選択してください。
A. DNSインフラを過剰にプロビジョニングしていませんか?
B. BINDやその他のDNSアプリケーションを定期的に最新リリースにアップデートしていますか?
C. DNSサーバーの保護をネットワークファイアウォールに頼っていませんか?
D. DNSインフラを攻撃から守るには?
回答を見る
正解: A
質問 #21
GTMシステムでDNS_REVをプローブ・プロトコルとして使用する場合、プローブからの応答にはどの情報が期待されますか?
A. GTMシステムの名前の逆引き
B. ローカルDNSが知っているルートサーバーのリスト。
C. メトリック情報をプローブされるローカルDNSのFQDN。
D. 要求しているDNSサーバー上で動作しているBINDのリビジョン番号
回答を見る
正解: D
質問 #22
ストレージ・ティアリングが顧客に提供するビジネス上のメリットはどれか。
A. セカンダリ層にあるデータには、より時間のかからないバックアップポリシーが適用されるため、バックアップにかかる時間が短縮されます。
B. 上記すべて
C. ビジネスクリティカルなTier-1非構造化データに対して、より積極的なRTO/RPOの適用が可能になる。
D. データの大部分をより安価なセカンダリ層ストレージに移動できるため、ストレージにかかる費用を削減できる。
回答を見る
正解: AD
質問 #23
以下の文中に適切な語句を選んで、文を完成させなさい。悪意のあるアクティビティに関連する IP アドレスとセキュリティ・カテゴリを識別することで、BIG-IP......サービスは、脅威となる IP アドレスの動的リストを BIG-IP プラットフォームに組み込み、ポリシーの決定にコンテキストを追加できます。
A. エッジクライアント
B. iRules
C. LTM
D. IPインテリジェンス
E. iApps
回答を見る
正解: BEF
質問 #24
顧客は可能な限り最高のスループットを望んでいますが、最大3RUのラックスペースしかありません。どのF5プラットフォームを推奨しますか?
A. BIG-IP 11050
B. パフォーマンス・ブレード1枚のみのVIPRION
C. BIG-IP 8950
D. BIG-IP 8900
E. VIPRIONと4つのパフォーマンス・ブレード
回答を見る
正解: C
質問 #25
次の文を完成させるのに最も適切な語句を選びなさい。GTMの......機能を使用して、F5のアプリケーションデリバリファイアウォールソリューションは、従来のDNSサーバーよりもかなり多くのクエリを処理することができます。
A. DNSエクスプレス
B. バインド
C. サイトの空き状況リクエスト
D. ロケーションベースルーティング
回答を見る
正解: BE
質問 #26
F5がアプリケーションデリバリコントローラであっても、ネットワーク層に向けられた攻撃を効果的に軽減することができる。
A. その通り
B. 偽
回答を見る
正解: B
質問 #27
BIGIP システムがトラップを発行するときに関与する 2 つのプロセスはどれですか?(2つ選んでください)。
A. ビグド
B. アラート
C. smtpd
D. sysloging
回答を見る
正解: BD
質問 #28
LTMがラウンドロビン・ロードバランシング法を使用する場合、上図のどのプールメン バーが次のリクエストを受け取るだろうか?
A. A
B. C
C. D
D. B
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: