NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas abrangentes sobre a prática do exame F5 101, 101-Application Delivery Fundamentals | SPOTO

Dentre em abrangente F5 101 Exame Prática Perguntas & Respostas com SPOTO. Como o passo inicial para se tornar um Administrador Certificado F5 BIG-IP, o exame F5 101-Application Delivery Fundamentals valida a sua proficiência na gestão de Redes de Entrega de Aplicações (ADNs) de forma eficaz. O SPOTO oferece uma vasta gama de recursos, incluindo testes práticos, lixeiras de exame, exemplos de perguntas e questionários gratuitos para melhorar a sua preparação. Aceda a materiais de exame e simuladores de exame com curadoria especializada para uma prática completa e domínio dos tópicos do exame. Com foco nas perguntas e respostas do exame, o SPOTO garante que está bem preparado para fazer o exame 101. Eleve sua prática de exame e aumente sua confiança com os recursos abrangentes do SPOTO', adaptados para o sucesso no exame F5 101 e além.

Faça outros exames online

Pergunta #1
Qual das seguintes opções está correcta em relação às assinaturas de ataque definidas pelo utilizador?
A. As assinaturas definidas pelo utilizador utilizam uma sintaxe fornecida por F5
B. As assinaturas definidas pelo utilizador só podem utilizar expressões regulares
C. As assinaturas de ataque podem ser agrupadas em assinaturas fornecidas pelo sistema
D. As assinaturas definidas pelo utilizador não podem ser aplicadas globalmente em toda a política
Ver resposta
Resposta correta: AD
Pergunta #2
Um servidor virtual está à escuta em 10.10.1.100:any e tem a seguinte iRule associada: when CLIENT_ACCEPTED { if {[TCP::local_port] equals 21 } { pool ftppool } elseif {[TCP::local_port] equals 23 } { pool telnetpool } Se um utilizador se ligar a 10.10.1.100 e à porta 22, que pool irá receber o pedido?
A. ftppool
B. telnetpool
C. Nenhum
D. Desconhecido
Ver resposta
Resposta correta: A
Pergunta #3
Quais das seguintes combinações de tipos de armazenamento são configuráveis num perfil de registo ASM?
A. Local e Syslog
B. Local e remoto
C. Remoto e Syslog
D. Servidor Remoto e de Relatórios
Ver resposta
Resposta correta: D
Pergunta #4
Qual dos seguintes métodos de proteção funciona nas respostas do servidor?
A. Proteção dos parâmetros dinâmicos
B. Validação do código de resposta e depuração da resposta
C. Validação do código de resposta e validação do método HTTP
D. Verificação da conformidade com o RFC HTTP e aplicação de metacaracteres
Ver resposta
Resposta correta: C
Pergunta #5
Qual dos seguintes métodos de proteção não está disponível no Protocol SecurityManager para o tráfego HTTP?
A. Proteção de dados B
B.
C.
Ver resposta
Resposta correta: BCE
Pergunta #6
Ao criar uma política com base no tráfego em direto utilizando o criador de políticas automatizado, qual dos seguintes elementos não será tido em conta ao analisar o tráfego?
A. A dimensão da resposta
B. O recurso solicitado (URI)
C. O código de resposta do servidor Web
D. Os valores dos parâmetros baseados na estática
Ver resposta
Resposta correta: B
Pergunta #7
Que método de proteção não é fornecido pelo modelo de política de Implementação Rápida?
A. Fuga de dados
B. Transbordamento da memória intermédia
C. Conformidade com o protocolo HTTP
D. Validação de parâmetros dinâmicos
Ver resposta
Resposta correta: BC
Pergunta #8
Quais eventos são eventos iRule válidos acionados pelo processamento do BIG-IP ASM? (Escolha 2)
A. ASM_REQUEST_BLOCKING
B. ASM_REQUEST_ACCEPTED C
C.
Ver resposta
Resposta correta: B
Pergunta #9
Suponha que o tráfego de um cliente está a ser processado apenas por um NAT; não ocorre qualquer processamento SNAT ou de servidor virtual. Assuma também que a definição NAT especifica um endereço NAT e um endereço de origem, enquanto todas as outras definições são deixadas nos seus valores predefinidos. Se o servidor de origem iniciasse o tráfego através do BIG-IP, que alterações, se houver, ocorreriam quando o BIG-IP processasse esses pacotes?
A. O BIG-IP descartaria o pedido uma vez que o tráfego não chegou destinado ao endereço NAT
B. O endereço de origem não seria alterado, mas o endereço de destino seria alterado para o endereço NAT
C. O endereço de origem seria alterado para o endereço NAT e o endereço de destino manter-se-ia inalterado
D. O endereço de origem não seria alterado, mas o endereço de destino seria alterado para um auto-IP do BIG-IP
Ver resposta
Resposta correta: ABC
Pergunta #10
O aperto é uma caraterística de que tipo de entidade? A. URLs explícitos
A.
B.
C.
Ver resposta
Resposta correta: AC
Pergunta #11
Qual é uma vantagem de terminar a comunicação SSL no BIG-IP em vez de no servidor Web final? A. Terminar o SSL no BIG-IP pode eliminar o processamento SSL nos servidores Web.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #12
Qual dos seguintes não é um tipo de dados de parâmetro configurável?
A. Correio eletrónico
B. Matriz C
C.
Ver resposta
Resposta correta: D
Pergunta #13
Um cliente Web acede a uma aplicação Web utilizando que protocolo? A. TCP
A.
B.
C.
Ver resposta
Resposta correta: B
Pergunta #14
Quais das seguintes são propriedades de um perfil de registo ASM? (Escolha 2)
A. tipo de armazenamento
B. Filtro de armazenagem
C. política de armazenamento D
Ver resposta
Resposta correta: C
Pergunta #15
Um servidor virtual é definido utilizando um perfil de persistência baseado no endereço de origem. As últimas cinco ligações foram A, B, C, A,
A.
B. 10
C. 10
D. 10
E. 10
Ver resposta
Resposta correta: B
Pergunta #16
Qual das seguintes opções não é um método de proteção dos parâmetros introduzidos pelo utilizador?
A. Extração de valor
B. Assinaturas de ataque
C. Limitação do comprimento
D. Aplicação do meta-carácter
Ver resposta
Resposta correta: D
Pergunta #17
Quais dos seguintes métodos de proteção são utilizados pelo sistema BIG-IP ASM para mitigar ataques de buffer overflow?
A. Verificações de conformidade com o RFC HTTP
B. Restrições de comprimento e assinaturas de ataque
C. Restrições de comprimento e verificações da conformidade dos cookies do sítio
D. Aplicação de metacaracteres e verificação da conformidade com os RFC HTTP
Ver resposta
Resposta correta: D
Pergunta #18
Qual das seguintes opções não está relacionada com a proteção do elemento URI (Requested Resource)?
A. Validação do tipo de ficheiro
B. Validação do nome do URL
C. Validação do cookie de domínio
D. Validação da assinatura do ataque
Ver resposta
Resposta correta: ADE
Pergunta #19
Que método de persistência de cookies requer o menor número de alterações de configuração nos servidores Web para ser implementado corretamente?
A. inserir
B. reescrever
C. passivo
D. sessão
Ver resposta
Resposta correta: B
Pergunta #20
Existem muitas funções de utilizador configuráveis no sistema BIG-IP ASM. Qual das seguintes funções de utilizador tem acesso para fazer alterações às políticas ASM? (Escolha 3)
A. Convidado
B. Operador
C. Administrador
D. Editor de segurança de aplicações Web
E. Administrador de segurança de aplicações Web
Ver resposta
Resposta correta: D
Pergunta #21
O sistema BIG-IP ASM define dois tipos de cookies para impor elementos na política de segurança. Os dois tipos são cookies principais e de estrutura. Qual é a finalidade do cookie de estrutura?(Escolha 2)
A. Valida os cookies de domínio B
B.
C.
Ver resposta
Resposta correta: B
Pergunta #22
Os perfis de registo são atribuídos a?
A. Classe HTTP
B. Políticas de segurança
C. Aplicações Web
D. Assinaturas de ataque
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: