NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

As melhores perguntas práticas e recursos de preparação para exames Juniper JN0 1331, Juniper Security Design JNCDS-SEC | SPOTO

Prepare-se eficazmente para a sua certificação Juniper JN0-1331 com os melhores testes práticos e recursos de preparação para exames da SPOTO. O nosso conjunto abrangente inclui testes gratuitos, exemplos de perguntas e dumps de exame, todos concebidos para melhorar a sua prática de exame. Aceda a perguntas de exame online, perguntas e respostas de exame e exames de simulação para se familiarizar com o formato do exame e os conceitos-chave. A certificação JNCDS-SEC, concebida para profissionais e designers de redes com conhecimentos de nível intermédio sobre segurança de redes, valida a sua experiência na conceção de redes seguras. Os nossos testes práticos e materiais de exame de alta qualidade são meticulosamente elaborados para o ajudar a passar o exame de certificação com confiança. Com as ferramentas de preparação robustas da SPOTO, pode demonstrar com confiança a sua compreensão dos princípios e das melhores práticas de segurança de rede, abrindo caminho para o sucesso da sua certificação.
Faça outros exames online

Pergunta #1
Foi-lhe pedido que concebesse uma solução de segurança para o novo centro de dados de dois níveis do seu cliente. O cliente precisa que alguns fluxos contornem totalmente a inspeção da firewall. Onde o firewall deve ser implantado nesse data center?
A. Em linha, entre os comutadores de núcleo e os comutadores de acesso
B. em linha, entre os comutadores de núcleo e os encaminhadores de extremo
C. configuração de um braço, ligada aos comutadores de núcleo
D. Configuração de um braço, ligada a cada comutador de acesso
Ver resposta
Resposta correta: B
Pergunta #2
Está a trabalhar com um cliente para criar uma proposta de design utilizando dispositivos da série SRX. Como parte do design, você deve considerar os requisitos mostrados abaixo: Deve garantir que todos os pacotes que entram no seu dispositivo são inspeccionados de forma independente em relação a um conjunto de regras. Você deve fornecer uma maneira de proteger o dispositivo contra tentativas de acesso indesejadas. Tem de garantir que pode aplicar ao tráfego que sai do dispositivo um conjunto de regras diferente do que está a ser utilizado para o tráfego que entra no dispositivo. Neste cenário, o que é que se espera
A. filtros de firewall
B. Sistema de prevenção de intrusões
C. gestão unificada de ameaças
D. ecrãs
Ver resposta
Resposta correta: ACD
Pergunta #3
Está a conceber uma solução de segurança de centro de dados para um cliente. O cliente pede que você forneça uma solução DDoS. Vários túneis IPsec serão terminados no gateway do centro de dados. Que tipo de segurança o cliente está a pedir que implemente?
A. segmentação
B. Aplicação de políticas intra-centro de dados
C. Proteção do perímetro
D. Conformidade
Ver resposta
Resposta correta: BC
Pergunta #4
Está a implementar o Security Diretor com a funcionalidade de registo e criação de relatórios para VMs que utilizam SSDs. Prevê ter aproximadamente 20.000 eventos por segundo de registo na sua rede. Neste cenário, qual é o número mínimo de dispositivos receptores de registo que deve utilizar?
A. 4
B. 3
C. 2
D. 1
Ver resposta
Resposta correta: A
Pergunta #5
A sua empresa tem 500 filiais e o CIO está preocupado em minimizar o potencial impacto do roubo de um router VPN de uma filial da empresa. Pretende ter a capacidade de desativar rapidamente um router VPN roubado, minimizando a sobrecarga administrativa. Que solução cumpre esta tarefa?
A. Implementar uma VPN baseada em certificados utilizando uma infraestrutura de chave pública (PKI)
B. Modifique as suas propostas IKE para utilizar o grupo Diffie-Hellman 14 ou superior
C. Utilizar filtros de firewall para bloquear o tráfego do router VPN roubado
D. Rodar as chaves pré-partilhadas VPN todos os meses
Ver resposta
Resposta correta: D
Pergunta #6
É-lhe pedido que inclua funcionalidades anti-malware numa conceção de rede existente. O tráfego das máquinas infectadas deve ser movido para uma VLAN em quarentena. Qual produto fornecerá essa segregação?
A. ecrãs
B. ATP celeste
C. gestão unificada de ameaças
D. Rede segura definida por software
Ver resposta
Resposta correta: CD
Pergunta #7
Tem uma localização de campus com várias ligações WAN. Pretende especificar a ligação principal utilizada para o tráfego VoIP. Nesse cenário, que tipo de balanceamento de carga de WAN você usaria?
A. BGP
B. OSPF
C. FBF
D. ECMP
Ver resposta
Resposta correta: C
Pergunta #8
Está a conceber uma solução DDoS para um ISP utilizando o BGP FlowSpec. Você quer garantir que o BGP FlowSpec não sobrecarregue os roteadores de borda do ISP. Quais são os dois requisitos que devem ser incluídos no seu projeto? (Escolha dois.)
A. Especificar um número máximo de prefixos BGP FlowSpec por vizinho
B. Implementar uma política de rota para limitar as rotas anunciadas a sub-redes /24
C. Implementar uma política de rota para limitar as rotas anunciadas a qualquer espaço IP público
D. Especificar um número máximo de prefixos BGP FlowSpec por dispositivo
Ver resposta
Resposta correta: A
Pergunta #9
Está a conceber uma arquitetura de segurança de um centro de dados. O projeto requer o escalonamento automatizado dos serviços de segurança de acordo com os fluxos de tráfego em tempo real. Quais são os dois componentes do projeto que realizarão essa tarefa? (Escolha dois.)
A. telemetria com um controlador SDN
B. Monitorização do tráfego JFlow com scripts de eventos
C. Dispositivos de segurança VNF implantados em servidores x86
D. Segmentação VRF em dispositivos de segurança física de elevada capacidade
Ver resposta
Resposta correta: C
Pergunta #10
Há um site que tem duas ligações à Internet, mas nenhum comutador no exterior da firewall. Você deseja usar o ISP-A sobre o ISP-B durante as operações normais. Que tipo de projeto de cluster de chassi você proporia para atender a esse requisito?
A. Propor uma implementação de cluster ativo/ativo com grupos de redundância separados
B. Propor a implementação de um cluster ativo/passivo com grupos de redundância separados
C. Propor uma implementação de cluster ativo/ativo sem grupos de redundância separados
D. Propor a implementação de um cluster ativo/passivo sem grupos de redundância separados
Ver resposta
Resposta correta: AB
Pergunta #11
É-lhe pedido que conceba uma WAN empresarial segura, em que todos os dados de carga útil são encriptados e as filiais comunicam diretamente sem encaminhar todo o tráfego através de um hub central. Quais são as duas tecnologias que podem realizar essa tarefa? (Escolha duas.)
A. VPN de grupo
B. AutoVPN
C. VPN MPLS de camada 3
D. Descoberta automática de VPN
Ver resposta
Resposta correta: BC
Pergunta #12
É-lhe pedido que implemente uma solução de segurança no seu centro de dados que garanta que todo o tráfego flui através dos dispositivos da série SRX. Qual método de implantação de firewall atende a esse requisito?
A. Um braço
B. dois braços
C. transparente
D. em linha
Ver resposta
Resposta correta: D
Pergunta #13
Está a conceber uma solução de segurança SDSN para uma nova rede de campus. A rede será composta pelo Juniper Networks Policy Enforcer, switches da Juniper Networks, switches de terceiros e dispositivos da série SRX. Os switches e os dispositivos da série SRX serão utilizados como pontos de aplicação de segurança. O projeto deve ser capaz de alterar o mapeamento de VLAN da porta do switch de um usuário que já esteja autenticado na rede, caso o dispositivo do usuário final seja comprometido. Qual componente atende a esse requisito?
A. servidor de certificados
B. Servidor RADIUS
C. Diretor de Segurança
D. Servidor DHCP
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: