NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Os melhores exames práticos e simulações de exames reais Juniper JN0 1331, Juniper Security Design JNCDS-SEC | SPOTO

Prepare-se eficazmente para a sua certificação Juniper JN0-1331 com os melhores testes práticos e recursos de preparação para exames da SPOTO. O nosso conjunto abrangente inclui testes gratuitos, exemplos de perguntas e dumps de exame, todos concebidos para melhorar a sua prática de exame. Aceda a perguntas de exame online, perguntas e respostas de exame e exames de simulação para se familiarizar com o formato do exame e os conceitos-chave. A certificação JNCDS-SEC, concebida para profissionais e designers de redes com conhecimentos de nível intermédio sobre segurança de redes, valida a sua experiência na conceção de redes seguras. Os nossos testes práticos e materiais de exame de alta qualidade são meticulosamente elaborados para o ajudar a passar o exame de certificação com confiança. Com as ferramentas de preparação robustas da SPOTO, pode demonstrar com confiança a sua compreensão dos princípios e das melhores práticas de segurança de rede, abrindo caminho para o sucesso da sua certificação.
Faça outros exames online

Pergunta #1
Sua empresa superou o tamanho da WAN corporativa segura existente, que está configurada para usar OSPF, AutoVPN e IKE versão 1. Foi-lhe perguntado se é possível fazer uma alteração de design para melhorar o desempenho da WAN sem comprar novo hardware. Quais são as duas alterações de projeto que atendem a esses requisitos? (Escolha duas.)
A. Alterar a proposta IPsec de AES-128 para AES-256
B. Alterar o IGP de OSPF para IS-IS
C. Migrar para a versão 2 do IKE
D. Implementar a descoberta automática de VPN
Ver resposta
Resposta correta: A
Pergunta #2
Está a criar um projeto de segurança para um centro de dados. As funções de segurança virtual devem ser executadas no tráfego leste-oeste. As funções de segurança devem ser activadas e desactivadas frequentemente e deve ser utilizada a arquitetura com menor consumo de recursos. Neste cenário, o que é que vai realizar esta tarefa?
A. Dispositivos de segurança NFV tudo-em-um com modelos de dispositivos
B. encadeamento de serviços com funções de segurança baseadas em contentores
C. um dispositivo de segurança segmentado em sistemas lógicos
D. reencaminhamento baseado em filtros para direcionar o tráfego para os dispositivos de segurança necessários
Ver resposta
Resposta correta: AD
Pergunta #3
Está a implementar o Security Diretor com a funcionalidade de registo e criação de relatórios para VMs que utilizam SSDs. Prevê ter aproximadamente 20.000 eventos por segundo de registo na sua rede. Neste cenário, qual é o número mínimo de dispositivos de registo e criação de relatórios que devem ser utilizados?
A. 2
B. 4
C. 1
D. 3
Ver resposta
Resposta correta: C
Pergunta #4
Está a conceber um gateway de segurança da Internet (ISG) para a sua empresa e está a considerar um modelo centralizado versus um modelo distribuído para ISGs. Quais são as duas afirmações corretas neste cenário? (Escolha duas.)
A. Os ISGs distribuídos têm normalmente menor latência em comparação com os ISGs centralizados
B. Os ISGs distribuídos reduzem a largura de banda para os utilizadores finais
C. Os ISGs distribuídos requerem normalmente largura de banda adicional para a gestão
D. Os ISGs distribuídos são mais difíceis de gerir do que os ISGs centralizados
Ver resposta
Resposta correta: A
Pergunta #5
Está a conceber uma solução de segurança SDSN para uma nova rede de campus. A rede será composta pelo Juniper Networks Policy Enforcer, switches da Juniper Networks, switches de terceiros e dispositivos da série SRX. Os switches e os dispositivos da série SRX serão usados como pontos de aplicação de segurança. Que componente suporta os dispositivos da série SRX neste cenário?
A. Diretor de Segurança
B. Servidor RADIUS
C. servidor de certificados
D. Servidor DHCP
Ver resposta
Resposta correta: D
Pergunta #6
Está a responder a um RFP para garantir a segurança de uma grande empresa. O RFP requer uma solução de segurança no local que possa utilizar registos de fontes de terceiros para evitar ameaças. A solução também deve ter a capacidade de detetar e interromper ataques zeroday. Qual solução da Juniper Networks atende a esse requisito?
A. PDI
B. ATP celeste
C. AEC
D. JATP
Ver resposta
Resposta correta: A
Pergunta #7
Está preocupado com os utilizadores que atacam os servidores acessíveis ao público no seu centro de dados através de canais encriptados. Você deseja bloquear esses ataques usando os dispositivos da série SRX. Nesse cenário, quais dois recursos devem ser usados? (Escolha dois.)
A. Céu ATP
B. IPS
C. Proxy de encaminhamento SSLD
Ver resposta
Resposta correta: BC
Pergunta #8
É necessário permitir que as aplicações se liguem a servidores externos. A sessão tem informações de endereço IP incorporadas para permitir que o sistema remoto estabeleça uma sessão de retorno. No seu projeto, que função deve ser implementada?
A. NAT de origem
B. gateway da camada de aplicação
C. NAT de destino
D. Redireccionamento HTTP
Ver resposta
Resposta correta: A
Pergunta #9
Está preocupado com a transferência de anexos maliciosos para o seu servidor de correio eletrónico no trabalho através de canais encriptados. Pretende bloquear estes ficheiros maliciosos utilizando o seu dispositivo da série SRX. Que duas funcionalidades deve utilizar neste cenário? (Escolha duas.)
A. Verificação SMTP da Sky ATP
B. Análise HTTP do Sky ATP
C. Proxy de encaminhamento SSLD
Ver resposta
Resposta correta: BD
Pergunta #10
Clique no botão Exhibit. Que tipo de solução de segurança é mostrado nesta exibição?
A. Modelo da cadeia de serviços
B. modelo centralizado
C. modelo de segurança em linha
D. modelo descentralizado
Ver resposta
Resposta correta: AC
Pergunta #11
É-lhe pedido que instale um mecanismo para proteger uma rede ISP de ataques de negação de serviço provenientes de um pequeno número de fontes. Qual mecanismo atenderá a esse requisito?
A. RTBH
B. UTM
C. Céu ATP
D. GeoIP
Ver resposta
Resposta correta: BD
Pergunta #12
Está a criar uma proposta de design de segurança para um cliente empresarial. Como parte do design, está a implementar a autenticação 802.1x nos seus dispositivos da série EX. Neste cenário, quais são as duas afirmações correctas? (Escolha duas.)
A. O suplicante é o dispositivo que impede o acesso do autenticador até ser autenticado
B. O requerente é o dispositivo que está a ser autenticado
C. O autenticador é o dispositivo que está a ser autenticado
D. O autenticador é o dispositivo que impede o acesso do requerente até que este seja autenticado
Ver resposta
Resposta correta: D
Pergunta #13
O seu cliente necessita de ajuda na conceção de uma solução única para proteger a combinação de vários dispositivos de rede Junos contra o acesso não autorizado à gestão. Qual é a funcionalidade do Junos OS que irá fornecer esta proteção?
A. Utilizar um filtro de firewall aplicado à interface fxp0
B. Utilizar uma política de segurança com o destino da zona junos-host
C. Utilizar a funcionalidade host-inbound-traffic da zona de gestão
D. Utilizar um filtro de firewall aplicado à interface lo0
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: