すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

F5 101試験対策問題集, 101-Application Delivery Fundamentals|SPOTO

SPOTOでF5 101試験問題集と模擬試験を準備して、F5 BIG-IPアドミニストレーター認定資格の取得を目指しましょう。F5 101-Application Delivery Fundamentals試験は、ITプロフェッショナルにとって重要なスキルセットであるアプリケーションデリバリネットワークの日常管理の熟練度を証明する最初のステップです。SPOTOは、試験の準備プロセスを合理化するために設計された包括的なリソーススイートを提供します。模擬試験、試験ダンプ、実際の試験シミュレーションにアクセスして、F5 テクノロジーを深く理解してください。サンプル問題、試験解答、オンライン試験資料のコレクションは、試験準備への総合的なアプローチを保証します。SPOTOの専門知識によって、あなたは自信を持ってF5 101試験に取り組み、試験の練習を通じて自分の能力を磨き、試験の準備を全面的に強化することができます。F5認定試験に迅速に合格するために必要なツールとサポートを提供し、短期間でキャリアアップできるようにします。

他のオンライン試験を受ける

質問 #1
すべてのモジュールがすべてのプラットフォームで動作するわけではありませんが、各 F5 ハードウェア・プラットフォームは、LTM と少なくとも 1 つの追加ソフトウェア・モジュールを実行できます。
A. その通り
B. 偽
回答を見る
正解: A
質問 #2
SNAT を使用する場合、BIG-IP システムはどの追加 IP アドレスを変更しますか?(2つ選んでください)。
A. クライアントから BIG-IP へのリクエスト・パケットのソース IP アドレス。
B. プール・メンバー要求パケットに対する BIG-IP のソース IP アドレス。
C. プール・メンバー要求パケットに対する BIG-IP の宛先 IP アドレス。
D. クライアント応答パケットに対する BIG-IP のソース IP アドレス。
E. クライアント応答パケットに対する BIG-IP の宛先 IP アドレス。
F. BIG-IP 応答パケットへのプール・メンバーの宛先 IP アドレス。
回答を見る
正解: BE
質問 #3
ASMの機能でないものはどれか?
A. 攻撃シグネチャの実施
B. HTTPプロトコルの強制
C. ネットワーク・セキュリティ
D. パラメータ値の強制
回答を見る
正解: C
質問 #4
Webアプリケーションのパフォーマンスが低下する要因として、次のうちどれが考えられますか?(2つ選んでください)
A. HTTP リクエストの生成にかかる時間。
B. HTTP レスポンスをネットワーク経由で配信するのにかかる時間。
C. HTTP レスポンスがブラウザに表示されるまでの時間。
D. HTTP レスポンスの生成にかかる時間。
回答を見る
正解: BD
質問 #5
F5が環境ストレス・スクリーニング・チャンバーで使用している方法は、次のうちどれでしょうか?
A. 極端に高い電圧から低い電圧まで変化させる。
B. 各サイクルで製品を300~500回運転すること。
C. 故障した部品を正常に機能するまで修理すること。
D. 摂氏-5度から摂氏60度までの交互温度。
E. 火災や洪水が発生しても、継続的に機能すること。
回答を見る
正解: ABD
質問 #6
ARXはミニ・ネットワーク・マネージャーのようなものだ。環境の健全性をチェックし、しきい値に達するとアラートを発することができる。
A. その通り
B. 偽
回答を見る
正解: A
質問 #7
F5 Visual Policy Editor(VPE)は、F5 BIG-IP APM モジュール独自の機能で、他のアクセス管理ツールにはありません。VPE が提供する機能を選択します。2つ選択してください。
A. ウイルス対策パッチレベルの決定
B. ランディングページやログインページのカスタマイズ
C. 脆弱性スキャンの提供
D. オペレーティングシステムのパッチレベルをチェックする
E. リースプールアドレスを割り当てる
回答を見る
正解: AD
質問 #8
異なるVIPRIONパフォーマンスブレードにLTMをインストールする場合、LTMの各インスタンスは個別にライセンスを取得する必要があります。
A. その通り
B. 偽
回答を見る
正解: B
質問 #9
F5プラットフォームには3つの認定資格があります。(3つ選んでください)
A. FIPS
B. SECG
C. NEBS
D. IEEE
E. 共通基準
F. AFSSI
回答を見る
正解: ACE
質問 #10
F5アプリケーション・デリバリ・ファイアウォールは、BIG-IPのパフォーマンスとスケーラビリティを活用し、高スループット、高接続数、1秒あたりの接続数など、非常に高い負荷に対応することで、DDoS攻撃時に従来のファイアウォールや次世代ファイアウォールを上回る性能を発揮します。
A. その通り
B. 偽
回答を見る
正解: A
質問 #11
ビジネスがハッキングされると、多くの場合、金銭以上のものを失う。ハッキングされた結果、ビジネスには他にどのような影響がありますか?2つ選んでください。
A. 顧客のウェブ・アプリケーションのセキュリティ・ニーズについて、第三者のレビューを参考にすること。
B. 企業がハッキング事件に対処する際に発生する貴重なフリープレス。
C. 法令不遵守に関する罰則。
D. 事業のウェブアプリケーションのセキュリティ脆弱性をすべて最終的に解決する。
E. 接続速度が遅いために競合他社サイトに顧客が流れてしまうことによる顧客の損失。
回答を見る
正解: AD
質問 #12
Enterprise Managerをネットワークインフラに導入する主なビジネスドライバーは何ですか?
A. 管理者アカウントとユーザーアカウントの統合管理
B. ライセンス管理の統合
C. SSL証明書の管理の一元化
D. BIG-IP デバイスの管理の統合
E. アクセスポリシーの統合管理
回答を見る
正解: D
質問 #13
オブジェクトのサイズと WebAccelerator のパフォーマンスに関する記述のうち、正しいものはどれですか。(4つ選んでください)
A. ビデオキャッシュのような大きなオブジェクト
B. 大きなオブジェクトは、毎秒リクエスト数を少なくする
C. 大きなオブジェクトは高いスループットをもたらす
D. 小さなオブジェクトは高いスループットをもたらす
E. 画像などの小さなオブジェクトはよくキャッシュされる
F. 小さなオブジェクトは1秒間に多くのリクエストを可能にする
回答を見る
正解: BCEF
質問 #14
次の文を完成させるのに最も適切な語句を選択しなさい。GTMの_______機能を使用すると、F5のアプリケーションデリバリファイアウォールソリューションは、従来のDNSサーバーよりも大幅に多くのクエリを処理することができます。
A. DNSエクスプレス
B. バインド
C. サイトアベイラビリティ要求D
回答を見る
正解: A
質問 #15
VIPRIONには、ホットプラグ対応のハードウェアが4種類あります。(つ選んでください。)
A. LCDディスプレイ
B. ファントレー
C. メモリー
D. 電源
E. パフォーマンスブレード
F. コンパクトフラッシュ
回答を見る
正解: BCDE
質問 #16
ファイル仮想化を使って、ARXは顧客のために何ができるのか?
A. データを最も適切なストレージ階層に合わせる(例えば、重要なデータは第1階層ストレージに、古いデータはセカンダリストレージ階層に)。
B. 上記のすべて。
C. ダウンタイムの混乱なしに、個々のファイルまたはファイルシステム全体をリアルタイムで移動。
D. ストレージの階層化、動的な容量バランシング、破壊的なデータ移行なしなど、多くのストレージ管理タスクを自動化する。
回答を見る
正解: B
質問 #17
APMのアクセスコントロールエントリーのロギングオプションでないものはどれか。
A. パケット
B. 冗長
C. 公称
D. まとめ
E. なし
回答を見る
正解: C
質問 #18
ある顧客は、すでにブロックベースのストレージ仮想化を導入しているため、ARXを購入するメリットはないと言う。彼は正しいのでしょうか?なぜでしょうか?
A. はい。ブロックベースのストレージ仮想化は、ファイル仮想化の別名に過ぎない。
B. いいえ。ARXはストレージ・ティアリングのメリットを顧客に提供しますが、ブロック・ベースのストレージ仮想化では実現できません。
C. はい。ブロックベースのストレージ仮想化は、アークスのファイル仮想化と同じ機能を提供しますが、使用しているテクノロジーは若干異なります。
D. どちらの技術も似たような問題を解決しようとしていますが、顧客がデータを可視化し、ファイル・レベルでビジネス・ポリシーを適用できるのはARXだけです。ブロックベースの仮想化では、データのタイプを可視化することはできません。
回答を見る
正解: D
質問 #19
アークスの容量バランス能力に関する次の記述のうち、正しいものはどれか。
A. 新しいファイルが作成されると、ARXは各ストレージデバイスの空き容量に基づいて、各ファイルを配置する場所をリアルタイムで決定できます。
B. ARXを構成する際、お客様は年齢ベースのポリシーまたは容量ベースのポリシーのいずれかを選択できますが、両方のポリシーを同時に実行することはできません。
C. ほぼ同時刻(10分以内)に作成されたすべてのファイルは、レイテンシーを最小化し、ユーザーエクスペリエンスを向上させるために、ストレージの同じ階層に保存されます。
D. ARXはティアAストレージ内の容量をバランスしますが、ティア間の容量をバランスすることはできません。
回答を見る
正解: A
質問 #20
管理者は、LTM で仮想サーバーを定義するときに APM アクセス・プロファイルを指定できます。
A. その通り
B. 偽
回答を見る
正解: A
質問 #21
TMOSがクライアントとサーバー間のトラフィックを管理する方法に関する次の記述のうち、正しいものはどれか。(2つ選びなさい)
A. リクエストをサーバーに転送する前に宛先アドレスを変更する。
B. クライアントに応答を送信する前に宛先アドレスを変更する。
C. クライアントに応答を送信する前に送信元アドレスを変更する。
D. リクエストをサーバーに転送する前に送信元アドレスを変更します。
回答を見る
正解: BD
質問 #22
ARXは、データが変更されると、そのファイルをプライマリ層にマイグレーションするようキューを出す。
A. リアルタイム
B. 毎晩
C. 週間
D. システムスキャン時
E. 管理者が予定した場合
回答を見る
正解: A
質問 #23
サイト間で大きなデータベースを複製する場合、WOMがなければ数時間かかるが、WOMがあれば数分で済む。
A. その通り
B. 偽
回答を見る
正解: A
質問 #24
GTMサーバーの静的ロードバランシングモードはどれですか?(4つ選んでください)
A. DNSに戻る
B. CPU
C. パケットレート
D. ドロップパケット
E. ラウンドロビンスタティック・パーシスト
回答を見る
正解: ADEF
質問 #25
F5のインテリジェント・サービス・プラットフォームのどの側面が、F5のプロフェッショナルや顧客にセキュリティに関する会話を広げるのに役立っていますか。
A. モジュール機能
B. iApps
C. TMOS
D. デブセントラル
回答を見る
正解: D
質問 #26
ストレージ・ティアリングが顧客に提供するビジネス上のメリットはどれか。
A. セカンダリ層上のデータには、より少ない時間でポリシングされたバックアップが適用されるため、バックアップにかかる時間が短縮されます。
B. 上記のすべて。
C. ビジネスクリティカルなTier-1非構造化データに対して、より積極的なRTO/RPOを適用することができます。
D. データの大部分をより安価なセカンダリ層ストレージに移動できるため、ストレージにかかる費用を削減できる。
回答を見る
正解: B
質問 #27
プールのすべてのメンバーは、同じサービス・ポートを共有する必要がありますか?
A. その通り
B. 偽
回答を見る
正解: B
質問 #28
ビジュアルポリシーエディタで、ブランチの終了オプションとして考えられるものは次のうちどれですか。(3つ選んでください。)
A. 拒否する
B. フォールバック
C. 許可する
D. 拒否する
E. 制限
F. リダイレクト
回答を見る
正解: CDF
質問 #29
以下の文中に適切な語句を選んで、文を完成させなさい。BIG-IP _______ サービスは、悪意のあるアクティビティに関連する IP アドレスとセキュリティ・カテゴリを識別することで、脅威となる IP アドレスの動的リストを BIG-IP プラットフォームに組み込み、ポリシーの決定にコンテキストを追加できます。
A. エッジクライアント
B. iRules
C. LTM
D. IPインテリジェンス
E. iApps
回答を見る
正解: D
質問 #30
なぜBIG-IP ASMは、侵入防御システム(IPS)と比較して、HTTPおよびHTTPS/SSLトラフィックを含むレイヤ7攻撃からの防御に理想的に適しているのでしょうか。
A. 侵入防御システム(IPS)はパケットフィルタリングに基づいている。
B. IPS は HTTPS トラフィックを可視化することはできません。
C. IPSはオペレーティング・システム攻撃のみに焦点を当てます。
D. IPSは全体的なトラフィックパターンしか見ることができません。
回答を見る
正解: D
質問 #31
ウェブアプリケーションの遅延が大きくなる主な原因は何ですか?
A. バージョン、クライアントのブラウザ
B. クライアントとウェブサーバーの距離
C. ウェブサーバーのCPU数
D. ページ上のオブジェクトのサイズ
回答を見る
正解: B
質問 #32
現在使用しているウェブアクセス管理ソリューションについて顧客に質問する場合、最も適切なものを2つ選んでください。2つ選んでください。
A. リモートアクセスの接続速度が遅いと、生産性にどのような影響がありますか?
B. Googleの多要素認証を使っていますか?
C. ユーザ認証データが、自社管理外のパートナー・システムに置かれていないか。
D. アンドロイドやiPhoneで標準化しましたか?
E. モバイルユーザーへの Exchange の拡張をどのように計画していますか?
F. アクセラレーションとアベイラビリティ・サービスを統合したグローバル・リモート・アクセスの導入は、貴社のビジネスにどのようなメリットをもたらすとお考えですか?
回答を見る
正解: AF
質問 #33
F5テクニカルサポートとデバイス情報を共有するには、電話で口頭で情報を共有するか、電子メールで情報をコピーして送信する必要があります。
A. その通り
B. 偽
回答を見る
正解: B
質問 #34
ほとんどの場合、F5はラウンドロビンロードバランシングの使用を推奨しています。
A. その通り
B. 偽
回答を見る
正解: B
質問 #35
年齢ベースのポリシーがARXに設定され、過去3ヶ月に変更されたデータのみがティア1ストレージに保持され、残りのデータはセカンダリストレージに移動されます。エンドユーザーが6ヶ月間触っていないデータにアクセスしようとするとどうなるか?
A. エンドユーザーはデータがセカンダリ層ストレージに移動したことに気づかず、問題なくデータにアクセスできる。
B. ネットワークマッピングウィンドウが表示され、エンドユーザーはセカンダリストレージに移動したデータへの直接アクセスを再確立することができます。
C. エラーメッセージ "File is no longer unavailable "が表示される。
D. ファイルがアーカイブされたことを説明するメッセージが表示され、新しいセカンダリストレージ層の場所へのリンクが提供されます。
回答を見る
正解: A
質問 #36
ARXは、エンドユーザーのデータをより効率的に分類し、保存するために、各ファイルにわずかな変更を加えるスタブベースのシステムによって、顧客の時間、費用、フラストレーションを節約する。
A. その通り
B. 偽
回答を見る
正解: B
質問 #37
アプリケーション・セキュリティの必要性を高めているアプリケーションの傾向と推進要因は以下のとおりである:
A. インテリジェント・ブラウザ
B. ウェブ化
C. 標的型攻撃
D. 上記すべて
回答を見る
正解: D
質問 #38
WebAccelerator はパフォーマンスを向上させるために 3 つの階層を使用します。3つの層とは何ですか?(3つ選んでください)
A. 帯域幅オフロード
B. クライアントオフロード
C. アプリケーション・オフロード
D. プロトコルオフロード
E. ウェブサーバーのオフロードネットワークオフロード
回答を見る
正解: CEF
質問 #39
クライアントのトラフィックはNATによってのみ処理され、SNATや仮想サーバーの 処理は行われないと仮定する。また、NAT 定義は NAT アドレスとオリジン・アドレスを指定し、他の設定はすべてデフォルトのままであるとします。オリジン・サーバが BIG-IP 経由でトラフィックを開始した場合、BIG-IP がそのようなパケットを処理するときに、どのような変更が行われるでしょうか。
A. BIG-IP は、トラフィックが NAT アドレス宛に到着していないため、リクエストをドロップします。
B. 送信元アドレスは変わりませんが、宛先アドレスはNATアドレスに変更されます。
C. 送信元アドレスはNATアドレスに変更され、宛先アドレスは変更されない。
D. 送信元アドレスは変更されませんが、宛先アドレスは BIG-IP の自己 IP に変更されます。
回答を見る
正解: C
質問 #40
物理ストレージ環境を論理的に抽象化するために、アークスはどのようなテクノロジーを使っているのですか?
A. データの重複排除
B. ファイル仮想化
C. サーバー仮想化
D. SSL暗号化
回答を見る
正解: B
質問 #41
モバイル機器のブラウザは通常、PCのブラウザよりもウェブページの表示が遅い。
A. その通り
B. 偽
回答を見る
正解: A
質問 #42
ARXは、ストレージの再プロビジョニングによる混乱をどのように解消するのですか?
A. 変更されていないデータを特定し、二次階層に移動させる。
B. 完全なバックアップの実行に必要な時間を短縮する。
C. システム管理者が特定のタイプのデータにポリシーを適用できるようにする。
D. キャパシティ・バランシングを自動化し、ARXインストール後の環境にファイルシステムをシームレスに導入できるようにする。
回答を見る
正解: D
質問 #43
すべてのクライアントはARXによってストレージに_______されているため、ARXは第2層のファイルへの変更を検出する。
A. 移動
B. コピー
C. 代理
D. バックアップ
E. 削除
回答を見る
正解: C
質問 #44
これらのシナリオのうち、F5のWAN最適化モジュールのメリットを享受できるのはどの4つですか。(4つ選んでください。)
A. 異なる国にデータセンターを持つ国際的な組織。
B. テープバックアップに頼りたくない組織。
C. サイトは1つだが、Webサーバーが何百もある組織。
D. ユーザーが非常に大きなファイルを作成する組織
E. Webサイトの利用が来年には2倍になると予想している組織。
F. データセンターの数を減らすことでコストを下げようとしている組織。
回答を見る
正解: ABDF
質問 #45
特定のファイルタイプがセカンダリ・ファイル階層に移動されないようにするために、管理者は以下のことを行うべきである:
A. 週に一度、そのファイルにアクセスする自動ボットをセットアップする。
B. これはARXでは不可能です。
C. ファイルタイプがプライマリストレージに残るようにポリシーを設定する。
D. エンドユーザーに、階層化されていないディレクトリにファイルを置くように指示する。
回答を見る
正解: C
質問 #46
あるサイトが、インターネットから到着するパケットで、あるプールを歌うクライアントと、他のプールを歌わないクライアントのソースアドレス変換を実行したい。判断はクライアントのIPアドレスではなく、ロードバランス先のプールに基づいています。この目標を達成するのに最も適したものは何でしょうか。
A. すべてのアドレスに対するSNATを定義し、選択したプールに対するSNAT処理を無効にすることができる。
B. ソースアドレス変換を行うかどうかの判断は、常にVLANに基づいて行われる。従って、目的は達成できない。
C. 各仮想サーバーのデフォルトのロードバランシングプールに関係なく、SNATプールとの関連付けは必要性に応じて変えることができる。
D. ソースアドレス変換を実行するかどうかの決定は、常にクライアントのアドレス(またはネットワーク)に基づいて行われる。したがって、この目標は達成できない。
回答を見る
正解: A
質問 #47
BIG-IP の現在のバージョンでは、GTM が DNS リクエストに一致するワイド IP を見つけられなかった場合、どうなりますか?
A. すべてのGTMデバイスにブロードキャスト要求を送信する。
B. iQueryを使用してLTMに情報を要求します。
C. 設定されたバックアップGTMデバイスにリクエストを送信する。
D. クライアントに解決不可能なエラーを送信します。
E. 外部のDNSにリクエストを送信する。
回答を見る
正解: E
質問 #48
次の記述のうち、アークス指数に関する説明として正しいものはどれか。(2つ選べ)
A. ARXインデックスは、データの大部分をビット配列として保存し、これらのビットマップに対してビット単位の論理演算を実行することで、ほとんどの質問に答えます。
B. ARXインデックスには、ソートされた順序でインデックスキーが格納され、インデックスのリーフレベルには、ページへのポインタとデータページ内の行番号が格納される。
C. アークス・インデックスは、ファイルの作成から移動、削除に至るまで、常にファイルの所在を追跡するため、透過的なデータ・モビリティを実現する鍵となります。
D. ARXインデックスは100%使い捨てで、クライアントやアプリケーションのデータへのアクセスを中断することなく、いつでも再構築することができます。
回答を見る
正解: BD
質問 #49
LTMがラウンドロビンロードバランシング法を使用する場合、上図のどのプールメンバが次のリクエストを受け取るか?
A. A
B. C
C. D
D. B
回答を見る
正解: D
質問 #50
適切に機能するには、Enterprise Managerデバイスが各データセンター内に必要です。
A. その通り
B. 偽
回答を見る
正解: B
質問 #51
F5ビジュアル・ポリシー・エディタ(VPE)は、F5 BIG-IP APMモジュール独自の機能で、他のアクセス管理ツールにはありません。VPE が提供する機能を選択します。2つ選択してください。
A. ユーザーアクセスに関するカスタマイズレポートの作成
B. ランディングページやログインページのカスタマイズ
C. 顧客のビジネス要件に基づき、非常に詳細なポリシーを確立する。
D. 認証サーバオブジェクトの構成
E. 複数の認証要素を実行する
回答を見る
正解: CE
質問 #52
A.100
B. 50
C. 60
D. 80
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: