NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

F5 101 Testes Práticos e Dumps de Exame Real 2024 Atualizados, 101-Fundamentos de Entrega de Aplicativos | SPOTO

Prepare-se eficazmente para o exame F5 101 com os testes práticos actualizados da SPOTO e os dumps de exame reais. Como passo inicial para o estatuto de Administrador Certificado F5 BIG-IP, esta certificação valida as suas competências na gestão de Redes de Entrega de Aplicações. Os nossos materiais de estudo incluem testes práticos, dumps de exame, exemplos de perguntas e materiais de exame, garantindo uma preparação completa. Beneficie da vantagem da SPOTO em termos de conteúdo de exame atualizado e autêntico. O nosso simulador de exame fornece um ambiente de exame realista para uma prática de exame eficaz. Os recursos da SPOTO podem ajudá-lo a passar rapidamente no exame de certificação, permitindo-lhe demonstrar as competências necessárias para a gestão diária da ADN. Confie no SPOTO para obter recursos de estudo confiáveis e sucesso no exame F5 101-Application Delivery Fundamentals.
Faça outros exames online

Pergunta #1
A especificação de três métodos permite ao sistema GTM alternar entre os três métodos para que nenhum método seja utilizado com demasiada frequência.
A. O endereço IP do servidor deve ser adicionado ao ficheiro wideip
B. O endereço IP do servidor deve ser adicionado ao arquivo syslog-ng
C. O endereço IP do servidor e a combinação válida de ID de utilizador/palavra-passe devem ser adicionados ao ficheirohosts
D. O endereço IP do servidor e a combinação válida de ID de usuário/senha devem ser adicionados ao arquivo syslog-ng
Ver resposta
Resposta correta: C
Pergunta #2
Um sistema GTM gostaria de garantir que um determinado sistema LTM é contactável e que a comunicação iQuery é permitida antes de lhe enviar um pedido de cliente. Qual seria o modelo de monitor simples a utilizar?
A. TCP
B. ICMP
C. HTTP
D. BIGIP
E. SNMP
Ver resposta
Resposta correta: C
Pergunta #3
Qual das seguintes afirmações está correcta em relação aos modelos de segurança positivos e negativos? (Escolha 2)
A. O modelo de segurança positivo permite todas as transacções por defeito
B. O modelo de segurança negativo nega todas as transacções por defeito
C. O modelo de segurança negativo permite todas as transacções por defeito e rejeita apenas as transacções que contenham ataques
D. O modelo de segurança positiva nega todas as transacções por defeito e utiliza regras que permitem apenas as transacções consideradas seguras e válidas
Ver resposta
Resposta correta: CDE
Pergunta #4
O GTM pode assinar uma resposta DNS utilizando DNSSEC apenas se o pedido DNS ...
A. Tem o bit S definido
B. Faz parte de uma zona DNSSEC
C. É para um nome Wide-IP no GTM
D. É respondida pelo BIND em execução no GTM
Ver resposta
Resposta correta: C
Pergunta #5
O flow login permite uma proteção mais granular dos URLs de início e fim de sessão em aplicações Web. Quais das seguintes opções são componentes do login de fluxo? (Escolha 3)
A. Esquema
B. URLs de início de sessão
C. Páginas de início de sessão
D. Assinaturas de ataque
E. Validação do acesso
Ver resposta
Resposta correta: C
Pergunta #6
Quais são os três passos a seguir para que os Generic Host Servers possam ser monitorizados através de SNMP? (Escolha três.)
A. O monitor SNMP deve ser adicionado a todos os sistemas BIG-IP
B. O Servidor de Anfitrião Genérico tem de estar a executar o agente big3d
C. O sistema GTM deve ser configurado para o MIB apropriado
D. O servidor de host genérico deve ser adicionado à configuração do GTM
E. O Generic Host Server tem de estar ativado para responder a consultas SNMP
Ver resposta
Resposta correta: CD
Pergunta #7
O sistema BIG-IP ASM está configurado com um servidor virtual que contém um perfil de classe HTTP e os membros do pool protegido estão associados na definição do pool de perfil de classe HTTP. O status deste servidor virtual é desconhecido (Azul). Qual das seguintes condições fará com que este servidor virtual fique disponível (Verde)?
A. Atribuir um monitor com êxito ao servidor virtual
B. Atribuir um monitor de sucesso aos membros do conjunto de perfis de classe HTTP
C. Associar um anfitrião de recurso ao servidor virtual e atribuir um monitor de sucesso ao anfitrião de recurso
D. Associar um pool predefinido ao servidor virtual e atribuir um monitor de sucesso aos membros do pool
Ver resposta
Resposta correta: ADE
Pergunta #8
Quais das seguintes afirmações estão correctas relativamente às entidades Wildcard? (Escolha 2)
A. As entidades curinga são a base da lógica de segurança positiva
B. As entidades curinga são a base da lógica de segurança negativa
C. As entidades curinga requerem a necessidade de aprender apenas com as violações
D. As entidades curinga podem ser aplicadas a tipos de ficheiros, URLs, cookies e parâmetros
Ver resposta
Resposta correta: B
Pergunta #9
Um sistema GTM executa uma resolução de nome que não é um Wide-IP. O nome está em um domínio para o qual o sistema GTM é autoritativo. De onde vem a informação?
A. Vem dos ficheiros da base de dados BIND (zona) no sistema GTM
B. O sistema GTM não pode resolver um nome de host que não seja um Wide-IP
C. Provém da base de dados de resoluções de nomes previamente armazenadas em cache
D. Provém de uma transferência de zona iniciada quando o pedido foi recebido
Ver resposta
Resposta correta: B
Pergunta #10
Ao configurar monitores para membros individuais do pool, que três opções podem ser seleccionadas? (Escolha três.)
A. Herdar o monitor da piscina
B. Escolha um monitor predefinido
C. Herdar o monitor do Wide-IP
D. Atribuir um monitor ao membro específico do pool
E. Não atribua nenhum monitor ao membro específico do pool
Ver resposta
Resposta correta: B
Pergunta #11
Ao sondar LDNSs, qual protocolo é usado por padrão?
A. TCP
B. ICMP
C. DNS_REV
D. DNS_DOT
Ver resposta
Resposta correta: AC
Pergunta #12
Como é que suporta a resolução de DNS não inteligente num ambiente com sistemas GTM e servidores DNS padrão? (Escolha dois.)
A. O sistema GTM deve ser um servidor secundário em todas as suas zonas
B. Seu sistema GTM deve delegar alguns nomes DNS para os servidores DNS
C. Seus servidores DNS podem delegar alguns nomes DNS para os sistemas GTM
D. O sistema GTM pode ter um Listener definido para o endereço do seu servidor DNS
E. O sistema GTM pode ter um Listener definido para o endereço de loopback do GTM
Ver resposta
Resposta correta: AB
Pergunta #13
Quais eventos são eventos iRule válidos acionados pelo processamento do BIG-IP ASM? (Escolha 2)
A. ASM_REQUEST_BLOCKING
B. ASM_REQUEST_ACCEPTED
C. ASM_REQUEST_VIOLATION
D. ASM_RESPONSE_BLOCKING
Ver resposta
Resposta correta: B
Pergunta #14
As sugestões de aprendizagem nas páginas de elaboração de políticas permitem qual das seguintes opções? (Escolha2)
A. Os parâmetros baseados em XML e o esquema associado são aprendidos automaticamente
B. As páginas de resposta de bloqueio podem ser geradas automaticamente a partir do conteúdo do sítio Web
C. Os parâmetros de nível de fluxo são apresentados quando encontrados e podem ser aceites na política atual
D. O administrador pode modificar se o sistema BIG-IP ASM irá aprender, alarmar ou bloquear violações detectadas
E. Os valores máximos aceitáveis para violações de comprimento são calculados e podem ser aceites na política de segurança pelo administrador
Ver resposta
Resposta correta: B
Pergunta #15
Que duas portas devem ser activadas para estabelecer a comunicação entre os sistemas GTM e outros sistemas BIG IP? (Escolha duas.)
A. 22
B. 53
C. 443
D. 4353
E. 4354
Ver resposta
Resposta correta: BDF
Pergunta #16
Quais são os dois eventos que podem ser utilizados para acionar o processamento de dados GTM iRule? (Escolha dois.)
A. LB_FAILED
B. DNS_REQUEST
C. PEDIDO HTTP
D. CLIENT_ACCEPTED
Ver resposta
Resposta correta: B
Pergunta #17
Quais são os dois elementos que devem ser incluídos numa definição de Wide-lP para que o Wide-lP possa resolver uma consulta DNS? (Escolha dois.)
A. um nome
B. um monitor
C. um método de equilíbrio de carga
D. um ou mais servidores virtuais
Ver resposta
Resposta correta: D
Pergunta #18
Qual das seguintes opções não está relacionada com a proteção do elemento URI (Requested Resource)?
A. Validação do tipo de ficheiro
B. Validação do nome do URL
C. Validação do cookie de domínio
D. Validação da assinatura do ataque
Ver resposta
Resposta correta: AD
Pergunta #19
Qual é a vantagem de especificar três métodos de balanceamento de carga ao fazer o balanceamento de carga dentro de pools?
A. A especificação de três métodos permite que o sistema GTM utilize os três métodos simultaneamente
B. A especificação de três métodos permite que o sistema GTM escolha o método ideal para cada resolução de nome
C. A especificação de três métodos permite ao sistema GTM alternar métodos se os dados disponíveis para outros métodos forem insuficientes
D. A especificação de três métodos permite que o sistema GTM alterne entre os três métodos para que nenhum método seja usado com muita frequência
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: