NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

F5 101 Dumps & Mock Exam for Success, 101-Application Delivery Fundamentals | SPOTO

O exame F5 101-Application Delivery Fundamentals é a sua porta de entrada para se tornar um Administrador Certificado F5 BIG-IP, marcando o primeiro passo para dominar as Redes de Entrega de Aplicações. Na SPOTO, oferecemos um kit de ferramentas abrangente para o sucesso, incluindo dumps F5 101 e exames simulados concebidos para melhorar a sua preparação. Os nossos testes práticos espelham o ambiente do exame, permitindo-lhe avaliar a sua preparação e identificar áreas de melhoria. Aceda a dumps de exame, perguntas e respostas de exame, perguntas de amostra e testes gratuitos para reforçar a sua base de conhecimentos. Os nossos materiais de exame fornecem informações valiosas, enquanto o nosso simulador de exame o ajuda a praticar eficazmente. Prepare-se com confiança usando os recursos do SPOTO e se destaque no exame F5 101. Obtenha o estatuto de Administrador Certificado F5 BIG-IP e abra novas oportunidades na administração de redes.
Faça outros exames online

Pergunta #1
Qual das seguintes protecções de protocolo não é fornecida pelo Protocol SecurityManager?
A. FTP
B. SSH
C. HTTP
D. SMTP
Ver resposta
Resposta correta: ADE
Pergunta #2
Que afirmação sobre os servidores DNS de raiz é verdadeira?
A. Os servidores de raiz têm bases de dados de todos os servidores DNS registados
B. Os servidores de raiz têm bases de dados dos servidores DNS para domínios de topo
C. Os servidores de raiz têm bases de dados de servidores DNS para cada área geográfica
D. Os servidores raiz têm bases de dados dos sites mais acedidos
Ver resposta
Resposta correta: BD
Pergunta #3
Qual das seguintes opções pode ser associada a um perfil XML?
A. Fluxo
B. Método
C. Parâmetro
D. Tipo de ficheiro
Ver resposta
Resposta correta: AC
Pergunta #4
Qual afirmação está correta se um monitor baseado em TOP for atribuído a um sistema LTM e um monitor baseado em HTTP for atribuído a um dos servidores virtuais desse sistema LTM?
A. O estado do servidor virtual baseia-se apenas no monitor TCP
B. O estado do Servidor Virtual baseia-se apenas no monitor HTTP
C. Os sistemas GTM não permitem monitores em um sistema LTM e em um de seus VirtualServers
D. O estado do servidor virtual baseia-se no monitor TOP e HTTP; se algum deles falhar, o servidor virtual não está disponível
E. O estado do servidor virtual baseia-se tanto no monitor TOP como no monitor HTTP; se ambos forem bem sucedidos, o servidor virtual está disponível
Ver resposta
Resposta correta: B
Pergunta #5
Qual é a principal vantagem de associar servidores a centros de dados?
A. A principal vantagem é a atribuição de um único endereço IP para identificar um Data Center
B. A principal vantagem reside na combinação de métricas de sondagem
C. A principal vantagem é administrativa
D. O principal benefício é o balanceamento de carga
Ver resposta
Resposta correta: BC
Pergunta #6
Ao configurar o sistema BIG-IP ASM em pares redundantes, quais dos seguintes itens são sincronizados? (Escolha 2)
A. Ficheiro de licença
B. Políticas de segurança
C. Aplicações Web
D. Pedir informações
E. Informação sobre a aprendizagem do tráfego
Ver resposta
Resposta correta: D
Pergunta #7
O aperto é uma caraterística de que tipo de entidade?
A. URLs explícitos
B. Assinaturas de ataque
C. URLs de início de sessão de fluxo
D. Parâmetros curinga
Ver resposta
Resposta correta: AC
Pergunta #8
o iQuery é um protocolo proprietário que distribui métricas recolhidas a partir de que três fontes?(Escolha três.)
A. SNMP
B. Servidores de raiz DNS
C. Sondas de trajetória, como ICMP
D. Monitores de sistemas LTM
E. Monitores de servidores anfitriões genéricos
Ver resposta
Resposta correta: AB
Pergunta #9
Qual dos seguintes métodos de proteção não está disponível no Protocol SecurityManager para o tráfego HTTP?
A. Proteção de dados
B. Assinaturas de ataque
C. Técnicas de evasão
D. Aplicação do tipo de ficheiro
Ver resposta
Resposta correta: BCE
Pergunta #10
Os ouvintes que correspondem a endereços self lP não flutuantes são armazenados em que ficheiro de configuração?
A. /config/bigip
B. /config/bigip_base
C. /config/gtm/wideip
D. /config/bigip_local
Ver resposta
Resposta correta: B
Pergunta #11
Um pedido é enviado para o sistema BIGIP ASM que gera uma violação de erro de comprimento. Qual dos seguintes tipos de comprimento fornece uma sugestão de aprendizagem válida? (Escolha 3)
A. URL
B. Bolacha
C. Resposta
D. Dados POST
E. Cadeia de consulta
Ver resposta
Resposta correta: C
Pergunta #12
Quando temos uma entidade * wildcard configurada na secção Tipo de ficheiro com o aperto ativado, pode ocorrer o seguinte quando os pedidos são passados através da política. Qual é a afirmação mais correcta?
A. As violações do tipo de ficheiro não serão accionadas
B. As violações do tipo de ficheiro serão desencadeadas e a aprendizagem estará disponível com base nessas violações
C. As entidades de tipo de ficheiro serão automaticamente adicionadas à política (a política será apertada)
D. As violações de tipo de ficheiro não serão accionadas e a secção de aprendizagem da entidade será preenchida com recomendações de tipo de ficheiro
Ver resposta
Resposta correta: B
Pergunta #13
Qual das seguintes afirmações é incorrecta relativamente à proteção dos serviços Web?(Escolha 2)
A. O sistema BIG-IP ASM verifica se os serviços Web utilizam cookies
B. O sistema BIG-IP ASM analisa pedidos XML e respostas XML
C. O sistema BIG-IP ASM verifica se os documentos XML estão bem formados
D. O sistema BIG-IP ASM utiliza assinaturas de ataque para impor uma lógica de segurança negativa
E. O sistema BIG-IP ASM verifica a sintaxe XML, a validação do esquema e a validação WSDL
Ver resposta
Resposta correta: BD
Pergunta #14
Qual das seguintes é uma linguagem utilizada para o conteúdo fornecido por um servidor Web a um cliente Web?
A. FTP
B. TCP
C. HTTP
D. HTML
Ver resposta
Resposta correta: CE
Pergunta #15
Uma auditoria de segurança determinou que a sua aplicação Web é vulnerável a um ataque de cross-sitescripting. Quais das seguintes medidas são apropriadas ao criar uma política de segurança?(Escolha 2)
A. O comprimento do cookie deve ser limitado a 1024 bytes
B. Os conjuntos de assinaturas de ataque devem ser aplicados a todos os parâmetros de entrada do utilizador
C. Os dados de parâmetros introduzidos para objectos explícitos devem ser verificados quanto aos valores mínimo e máximo
D. Os dados de parâmetros introduzidos para parâmetros de nível de fluxo devem permitir alguns metacaracteres mas não outros
Ver resposta
Resposta correta: B
Pergunta #16
Ao sondar LDNSs, qual protocolo é usado por padrão?
A. TCP
B. ICMP
C. DNS_REV
D. DNS_DOT
Ver resposta
Resposta correta: D
Pergunta #17
Qual dos seguintes métodos de proteção não está disponível no Protocol SecurityManager para proteção FTP?
A. Tempo limite da sessão
B. Comprimento do comando
C. Comandos permitidos
D. Restrição de FTP anónimo
Ver resposta
Resposta correta: CDE

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: