NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Os melhores exames práticos e simulações de exames reais JN0-1330, Juniper Security Design (JNCDS-SEC) | SPOTO

Obtenha sucesso na sua certificação JN0-1330 com os testes simulados e recursos de estudo abrangentes da SPOTO. Os nossos materiais de exame de alta qualidade incluem testes práticos, testes gratuitos, amostras de perguntas e dumps de exame, todos concebidos para melhorar a sua prática de exame. Aceda a perguntas de exame online, perguntas e respostas de exame e exames simulados para se familiarizar com o formato do exame e os conceitos-chave. A certificação JNCDS-SEC valida a sua experiência nos princípios e tecnologias do Juniper Security Design. Os nossos recursos são adaptados para o ajudar a compreender e dominar os tópicos essenciais, garantindo que está bem preparado para o exame escrito. Com as ferramentas de preparação de alto nível da SPOTO, pode ter a certeza de que será bem sucedido e passará no exame de certificação.
Faça outros exames online

Pergunta #1
É necessário fornecer acesso sem fios à comunidade de utilizadores sem reduzir a segurança. Que ação permite realizar esta tarefa?
A. Fornecer a todos os utilizadores a chave pré-partilhada do SSID para validar o seu acesso
B. Registar os endereços MAC dos utilizadores
C. Exigir que os utilizadores se autentiquem com EAP-TLS
D. Ocultar a difusão do SSID
Ver resposta
Resposta correta: ABE
Pergunta #2
É necessário implementar listas de controlo de acesso para proteger o plano de controlo dos dispositivos principais de um fornecedor de serviços. Quais são as duas maneiras de realizar essa tarefa? (Escolha duas.)
A. Implementar listas de controlo de acesso para filtrar os endereços IP RFC 1918 de chegarem ao plano de controlo
B. Implementar listas de controlo de acesso para permitir que apenas as redes de gestão internas cheguem ao plano de controlo
C. Implementar listas de controlo de acesso para eliminar todos os pacotes IP que sejam fragmentos
D. Implementar listas de controlo de acesso para proteger o plano de controlo contra credenciais de utilizador não autorizadas
Ver resposta
Resposta correta: BD
Pergunta #3
Devido a alterações nos requisitos de segurança, é necessário colocar uma firewall entre um farm de servidores Web existente e um farm de servidores de bases de dados que residem na mesma sub-rede. Neste cenário, porque é que escolheria o modo transparente como modo de funcionamento?
A. O modo transparente não requer a configuração de zonas
B. O modo transparente pode ser implementado sem alterações nos endereços IP actuais
C. As políticas de modo transparente podem ser aplicadas com base em intervalos de endereços MAC
D. O modo transparente permite que apenas os pacotes IP passem pelas políticas de segurança
Ver resposta
Resposta correta: A
Pergunta #4
Que três afirmações sobre a Prevenção Avançada contra Ameaças da Sky são verdadeiras? (Escolha três.)
A. A análise dinâmica envolve técnicas de engano únicas
B. Os algoritmos de aprendizagem automática são capazes de se adaptar e identificar novo malware
C. As pesquisas rápidas na cache são utilizadas para identificar rapidamente ficheiros conhecidos
D. Os ficheiros são marcados para análise no dia seguinte para determinados tipos de malware
E. Utiliza um único motor antivírus, o melhor da sua classe
Ver resposta
Resposta correta: ABC
Pergunta #5
Que dois componentes são necessários para implementar uma cadeia de serviços Contrail? (Escolha dois.)
A. AppSecure
B. política de serviços
C. Via expresso
D. rede virtual
Ver resposta
Resposta correta: B
Pergunta #6
Seu cliente modifica um script de evento e precisa atualizar 100 dispositivos da série SRX com esse novo script. Ele deseja usar o parâmetro refresh-from para atualizar o script a partir de um local centralizado. Nesse cenário, quais três protocolos você usaria para realizar essa tarefa? (Escolha três.)
A. HTTP
B. SCP
C. TFTP
D. FTP
E. CIFS
Ver resposta
Resposta correta: ABD
Pergunta #7
O seu cliente está a comprar outra empresa. Eles precisam estabelecer comunicação entre as duas redes corporativas, que usam um espaço de endereço IPv4 sobreposto. O cliente sabe que tem de implementar algum tipo de Network Address Translation (NAT). Que tipo de NAT deve ser utilizado?
A. destino
B. fonte
C. persistente
D. estático
Ver resposta
Resposta correta: D
Pergunta #8
Que solução de segurança protege contra ataques de dia zero?
A. Proteção DDoS
B. anti-malware avançado
C. filtragem de conteúdos
D. Gateways da camada de aplicação
Ver resposta
Resposta correta: B
Pergunta #9
Está a conceber uma solução WAN para um pequeno fornecedor de serviços. O fornecedor de serviços pediu-lhe que incluísse formas de mitigar potenciais ataques DDoS contra os seus clientes. Quais são as duas soluções que você deve incluir na sua proposta? (Escolha duas.)
A. Especificação de fluxo BGP
B. furo traseiro acionado por controlo remoto
C. Sistema de prevenção de intrusões
D. gestão unificada de ameaças
Ver resposta
Resposta correta: AB
Pergunta #10
Qual é o número máximo de dispositivos da série SRX num cluster de chassis?
A. 2
B. 3
C. 4
D. 5
Ver resposta
Resposta correta: BC
Pergunta #11
É-lhe pedido que implemente uma nova aplicação para partilhar documentos com organizações externas de confiança, minimizando o risco de um ataque que permita o acesso a outros sistemas empresariais. Neste cenário, que duas localizações recomendaria para implementar a aplicação? (Escolha dois.)
A. Nuvem pública
B. VLAN de gestão
C. LAN empresarial
D. DMZ empresarial
Ver resposta
Resposta correta: AD
Pergunta #12
Que componente da arquitetura da solução Juniper NFV actua como gestor de VNF?
A. MetaFabric
B. Gateway de controlo de serviços
C. Contrail
D. vSRX
Ver resposta
Resposta correta: C
Pergunta #13
Está a conceber uma implementação do Log Diretor que deve ser capaz de processar 6.500 eventos sustentados por segundo. Qual é o cenário mínimo de implementação?
A. três VMs de coletor de registos e uma VM de concentrador de registos
B. duas VMs de coletor de registos e uma VM de concentrador de registos
C. uma VM do coletor de registos
D. quatro VMs de coletor de registos e uma VM de concentrador de registos
Ver resposta
Resposta correta: D
Pergunta #14
O Spotlight Secure oferece que benefício?
A. Gestão de registos
B. proteção contra botnet
C. gestão centralizada de dispositivos de segurança
D. Encriptação IPsec
Ver resposta
Resposta correta: B
Pergunta #15
Onde são aplicadas as políticas de segurança para as firewalls da próxima geração?
A. Na camada de apresentação
B. na camada de sessão
C. na camada de ligação de dados
D. na camada de aplicação
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: