NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Juniper JN0-1302 Certification Exam Questions & Answers, Juniper Design Associate (JNCIA-Design) | SPOTO

Prepare-se para a sua certificação Juniper JN0-1302 com os testes práticos e materiais de exame de alta qualidade da SPOTO. Os nossos recursos abrangentes incluem testes gratuitos, amostras de perguntas e dumps de exame para melhorar a sua prática de exame. Aceda às nossas perguntas de exame online, perguntas e respostas de exame e exames simulados para se familiarizar com o formato do exame e garantir que está bem preparado. A certificação JNCIA-Design, que faz parte do curso de Design, permite-lhe demonstrar a sua competência nos princípios de design da Juniper Networks e nas tecnologias associadas. Concebido para profissionais de rede e designers com conhecimentos de nível iniciante, este exame escrito verifica a sua compreensão dos fundamentos, da teoria e das melhores práticas de design de rede. Com as ferramentas de preparação robustas da SPOTO, estará equipado para ter sucesso e passar o exame de certificação com confiança.
Faça outros exames online

Pergunta #1
Está a conceber uma arquitetura de sobreposição EVPN para a estrutura do seu novo centro de dados. Você deve garantir que os servidores possam ser conectados a vários nós folha diferentes. Qual recurso deve ser configurado para permitir essa funcionalidade?
A. Protocolo de redundância de encaminhador virtual
B. Chassi virtual C
Ver resposta
Resposta correta: ADE
Pergunta #2
Sua empresa está implantando uma nuvem privada baseada em OpenStack e selecionou a Contrail Networking como seu controlador SDN. Como parte dessa solução, você deve implementar recursos de firewall distribuído. Nesse cenário, qual componente do Contrail implementa essa função?
A. vRouter B
Ver resposta
Resposta correta: B
Pergunta #3
De acordo com a Juniper Networks, quais são as duas recomendações para implementar a segurança do centro de dados? (Escolha duas.)
A. A segurança do perímetro num centro de dados é normalmente efectuada em dispositivos virtuais
B. A segurança do perímetro num centro de dados é normalmente realizada em dispositivos físicos
Ver resposta
Resposta correta: CD
Pergunta #4
Que duas opções de redundância de Interligação de Centros de Dados de Camada 2 suportam o reencaminhamento ativo/ativo? (Escolha duas.) A.VPLS LAG B.point-to-point LAG C.EVPN multihoming D.VPLS multihoming
A. ue duas opções de redundância de Interligação de Centros de Dados de Camada 2 suportam o reencaminhamento ativo/ativo? (Escolha duas
Ver resposta
Resposta correta: C
Pergunta #5
É-lhe pedido que implemente medidas de classificação de dados na sua rede. Está a analisar uma mensagem de correio eletrónico e repara que há vários funcionários na lista cc, mas a mensagem não parece conter quaisquer dados sensíveis, tais como registos de segurança ou relatórios financeiros. Neste cenário, como é que estes dados devem ser classificados?
A. Público
B. encriptada C
Ver resposta
Resposta correta: D
Pergunta #6
Pretende-se reduzir o rácio de sobre-subscrição de um tecido IP entre os nós folha e os nós coluna. Quais são as duas ações que atingirão esse objetivo? (Escolha duas.)
A. Adicione nós de coluna ao tecido
B. Aumentar a largura de banda entre o spine e o leaf
Ver resposta
Resposta correta: AB
Pergunta #7
Você está projetando um novo centro de dados que será construído usando uma malha IP. Um de seus requisitos de segurança é que o gateway para todas as VLANs deve residir nos firewalls SRX do data center. Qual arquitetura de malha IP atenderá a esse requisito?
A. Sobreposição encaminhada centralmente
B. sobreposição encaminhada de servidor C
Ver resposta
Resposta correta: B
Pergunta #8
Você deseja implantar o clustering de chassi para fornecer alta disponibilidade nos dispositivos da série SRX que estão protegendo seu data center. Neste cenário, qual afirmação está correta? A.O GRES pode fornecer alta disponibilidade.
A.
Ver resposta
Resposta correta: AB
Pergunta #9
O seu dispositivo Junos está configurado com dois motores de encaminhamento. Neste cenário, que funcionalidade deve ser activada para preservar os planos de controlo e de encaminhamento?
A. Apenas comutação graciosa do motor de encaminhamento
B. Comutação graciosa do motor de encaminhamento com reinício gracioso e encaminhamento sem paragens C
Ver resposta
Resposta correta: AC
Pergunta #10
Está a desenhar uma grande rede IP e tem de determinar se deve utilizar IBGP ou EBGP para sinalizar a sua subcamada. Que afirmação está correcta neste cenário?
A. O IBGP exigirá uma malha completa em todos os dispositivos
B. O IBGP permitirá que sua rede seja dimensionada para um número maior de dispositivos
Ver resposta
Resposta correta: D
Pergunta #11
Clique no botão Exhibit. Com base na exibição, quais são as duas afirmações correctas? (Escolha duas.)
A. Deve utilizar agendadores CoS para o tráfego que sai dos dispositivos spine e vai para os dispositivos leaf
B. Você deve usar agendadores CoS para o tráfego que sai dos dispositivos leaf e vai para os dispositivos spine
Ver resposta
Resposta correta: AB
Pergunta #12
Clique no botão Exhibit. Com base na exibição, quais são as duas afirmações verdadeiras? (Escolha duas.)
A. Deve utilizar classificadores multifield CoS para o tráfego que sai dos dispositivos leaf e vai para os dispositivos spine
B. Você deve usar classificadores CoS BA para o tráfego que sai dos dispositivos spine e vai para os dispositivos leaf
Ver resposta
Resposta correta: B
Pergunta #13
É necessário conceber uma solução de conetividade de centro de dados (DC) para quatro centros de dados localizados nos EUA, Europa, África e China. Quais são as três afirmações corretas neste cenário? (Escolha três.)
A. O VPLS pode fornecer conetividade para quatro ou mais implantações de DC
B. Os circuitos LDP de camada 2 aprendem endereços MAC no plano de dados
C.
Ver resposta
Resposta correta: CD
Pergunta #14
É-lhe pedido que conceba políticas de segurança com base na pertença a uma equipa. Que metodologia de controlo de acesso deve utilizar neste cenário?
A. Controlo de acesso não discricionário
B. Controlo de acesso baseado em funções C
Ver resposta
Resposta correta: C
Pergunta #15
É necessário implementar serviços de segurança entre VMs que estão hospedadas no mesmo servidor. É necessário executar serviços de roteamento de camada 3, UTM, IPS e NAT, minimizando o uso de espaço e recursos. Qual produto Junos atenderá a esses requisitos? A.MX B.SRX C.vMX D.vSRX
A. necessário implementar serviços de segurança entre VMs que estão hospedadas no mesmo servidor
Ver resposta
Resposta correta: BCE
Pergunta #16
Clique no botão Exibir. Dadas as informações mostradas abaixo. 2 nós espinhosos com (4) interfaces 40GbE cada 4 nós folha: Cada nó folha tem (24) interfaces 10GbE parcialmente utilizadas. Cada leaf node tem (1) interface 40GbE para cada um dos 2 spine nodes. Qual é a taxa de excesso de assinatura para a malha IP mostrada na exibição? A.1:1 B.4:1 C.3:1 D.2:1
A. lique no botão Exibir
Ver resposta
Resposta correta: D
Pergunta #17
Clique no botão Exibição. Quais duas afirmações sobre o projeto de redundância mostrado na exibição são verdadeiras? (Escolha duas.)
A. O tráfego de utilizadores tem de ser encaminhado por políticas para o centro de dados ativo
B. O endereçamento IP multicast está a ser utilizado
Ver resposta
Resposta correta: AB
Pergunta #18
Clique no botão Exibição. Para uma subcamada de malha IP totalmente configurada e funcional, conforme mostrado na exibição, quantos vizinhos BGP externos devem estar em estado estabelecido para a Folha 1? A.4 B.5 C.2 D.3
A. lique no botão Exibição
Ver resposta
Resposta correta: C
Pergunta #19
Quais são as duas considerações a ter em conta na conceção de um tecido IP? (Escolha duas.)
A. Cada nó folha deve ter uma ligação ascendente a cada nó espinha
B. Os nós folha e os nós espinha devem ser do mesmo tipo de dispositivo
Ver resposta
Resposta correta: C
Pergunta #20
O projeto do seu data center deve garantir que nenhum switch de acesso possa se tornar um ponto único de falha. Quais são as duas ações que satisfazem esse requisito? (Escolha duas.)
A. Utilizar um MC-LAG entre dois comutadores de distribuição a montante e cada comutador de acesso
B. Use um LAG entre cada switch de acesso e uma interface VRRP em um switch de distribuição
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: