NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Os mais recentes Exames Juniper JN0-1332 - A sua chave para o sucesso

Ao utilizar os recursos de exame da SPOTO, os candidatos podem aumentar as suas hipóteses de passar com sucesso no exame JNCDS-SEC JN0-1332, demonstrando as suas competências e conhecimentos nos princípios de conceção da Juniper Networks e nas tecnologias associadas, particularmente no domínio da conceção de redes seguras. As perguntas e respostas do exame SPOTO fornecem uma compreensão abrangente e conhecimentos práticos para enfrentar as perguntas do teste de forma eficaz. Os materiais de estudo da SPOTO são concebidos para se alinharem com os objectivos do exame JNCDS-SEC, oferecendo aos candidatos recursos valiosos para a preparação para o exame. Além disso, o SPOTO fornece recursos de exame, como testes práticos e exames simulados, permitindo que os candidatos avaliem a sua preparação e melhorem as suas competências.
Faça outros exames online

Pergunta #1
Qual a tecnologia que permite a inspeção IPS para utilizadores que navegam em websites que utilizam TLS (Transport Layer Security)?
A. Diretor de Segurança
B. Diretor da rede
C. SA
D. ispositivos da série D
Ver resposta
Resposta correta: C
Pergunta #2
É-lhe pedido que active a proteção contra negação de serviço para um servidor Web por trás de um dispositivo da série SRX
A. crãs
B. Aplicação segura
C. Filtragem da Web
D. Juniper ATP
Ver resposta
Resposta correta: D
Pergunta #3
Está a conceber uma solução de segurança para um centro de dados existente. Todo o tráfego deve ser protegido usando dispositivos da série SRX, no entanto, você não pode alterar o esquema de endereçamento IP existente. Qual método de implantação de firewall atende a esse requisito?
A. mplantação transparente
B. Desdobramento em dois braços
C. Implantação num braço
D. mplantação em linha
Ver resposta
Resposta correta: A
Pergunta #4
Que duas afirmações descrevem o Juniper ATP Cloud? (Escolha duas)
A. ervidor bare metal para VM
B. LAN privada
C. ráfego intra-servidor
D. estão
Ver resposta
Resposta correta: AD
Pergunta #5
Como parte de seu projeto para proteger uma WAN de provedor de serviços, é solicitado que você projete uma solução de buraco negro acionado remotamente (RTBH) com base no destino (Escolha duas)
A. O ataque está centrado num único endereço IP
B. Não sabe o endereço de origem dos pacotes DDoS
C. O ataque provém de um número limitado de endereços IP de origem
D. Pretende garantir que o IP de destino permanece acessível
Ver resposta
Resposta correta: D
Pergunta #6
Quais são as duas considerações ao realizar uma avaliação de risco para ativos em um data center? (Escolha duas.)
A. O seguro é uma estratégia de atenuação viável quando se efectuam cálculos de avaliação de riscos
B. A exposição dos activos pode ter um impacto económico maior do que a perda de activos
C. A migração de um centro de dados para uma nuvem aumenta o impacto económico da perda de activos
D. A migração de um centro de dados para um fornecedor de serviços na nuvem reduz o impacto económico da exposição dos activos
Ver resposta
Resposta correta: C
Pergunta #7
É-lhe pedido que segmente as redes ligadas a um dispositivo da série SRX em grupos lógicos distintos com diferentes requisitos de segurança
A. efinir políticas NAT diferentes para cada segmento de rede
B. efinir políticas de segurança diferentes para cada segmento de rede
C. efinir diferentes políticas de prevenção de intrusões para cada segmento de rede
D. efinir zonas de segurança diferentes para cada segmento de rede
Ver resposta
Resposta correta: B
Pergunta #8
Você está projetando uma solução de segurança que inclui firewalls da série SRX em um cluster de chassis.Neste cenário. quais dois elementos devem fazer parte do projeto? (Escolha dois.)
A. A interface física em cada dispositivo da série SRX que compõe a interface reth deve estar no mesmo domínio L2
B. A interface física em cada dispositivo da série SRX que compõe a interface reth deve estar em domínios L2 separados
C. O ID do espanador deve ser o mesmo em ambos os dispositivos da série SRX
D. O nó 10 deve ser o mesmo em ambos os dispositivos da série SRX
Ver resposta
Resposta correta: B
Pergunta #9
Os dispositivos da série SRX são engobados em uma configuração de cluster ativo/passivo fora do caminho. Quais são as duas vantagens desse modelo de implantação em relação a uma configuração de espanador ativo-'ativo' (escolha duas)
A. últiplo
B. egurança única
C. nico
D. AC RADIUS
Ver resposta
Resposta correta: CD
Pergunta #10
Que serviço de firewall é utilizado como primeira linha de defesa e é frequentemente utilizado por um dispositivo de segurança para se proteger a si próprio?
A. Sistema de prevenção de intrusões
B. estão unificada de ameaças
C. radução de endereços de rede
D. iltro de firewall sem estado
Ver resposta
Resposta correta: A
Pergunta #11
Que três afirmações sobre as VPNs de grupo são verdadeiras? (Escolha três.)
A. Scom
B. SRX
C. MX
D. Router
Ver resposta
Resposta correta: ACD
Pergunta #12
Como parte de um design de alta disponibilidade para interfaces num cluster de chassis SRX, é-lhe pedido que forneça um design que proporcione redundância de ligações e redundância de nós
A. Interfaces MC-LAG
B. nterfaces LAG
C. Interfaces de rede
D. s interfaces LAG de largura de banda
Ver resposta
Resposta correta: B
Pergunta #13
Prova: No design de VPN de 3 camadas mostrado na prova, qual função os dispositivos da série SRX do Campus A e do Campus B estão realizando?
A. Gateway de segurança da Internet
B. irewall do centro de dados
C. gregação de WAN
D. igação em ponte VPN
Ver resposta
Resposta correta: A
Pergunta #14
A sua empresa acabou de adquirir outra empresa que utiliza o mesmo espaço de endereços IP que a sua empresa. É-lhe pedido que conceba uma solução que permita a ambas as empresas utilizarem os recursos de TI uma da outra. Que duas acções utilizaria para realizar esta tarefa? (Escolha duas.)
A. Transferência de riscos
B. tenuação dos riscos
C. Evitar o risco
D. ceitação do risco
Ver resposta
Resposta correta: C
Pergunta #15
Que solução implementaria para realizar esta tarefa?
A. unes Diretor do Diário Espacial
B. Informações centrais da Juniper Networks
C. unos Diretor de Segurança Espacial
D. Análise segura da Juniper Networks
Ver resposta
Resposta correta: A
Pergunta #16
Como parte de um requisito de design, é-lhe pedido que permita aos utilizadores de um departamento específico autenticarem-se apenas nos seus computadores portáteis e em mais nenhum dispositivo na mesma porta de rede. Qual modo de autenticação 802 .1X será usado para atender a esse requisito?
A. mplementar a NAT dupla
B. mplementar dois blocos de endereços de tamanho igual sem sobreposição
C. Implementar três blocos de endereços de igual dimensão não sobrepostos
D. mplementar tapete persistente
Ver resposta
Resposta correta: A
Pergunta #17
Que linguagem de automatização utilizaria para criar scripts on-box e off-box para dispositivos da série SRX?
A. Pitão
B. ert
C. ava
D. Rubi
Ver resposta
Resposta correta: D
Pergunta #18
No seu projeto de rede, deve incluir um método para bloquear endereços IP de determinados países que serão automaticamente actualizados nas políticas de segurança dos dispositivos da série SRX
A. TM
B. eolP
C. NS dinâmico
D. PS
Ver resposta
Resposta correta: C
Pergunta #19
Quais são as duas afirmações verdadeiras sobre as considerações de segurança da WAN? (Escolha duas.)
A. O MACsec aumenta a proteção em tipos de WAN alternativos
B. circuito VPN do fornecedor requer iPsec
C. As ligações internas são susceptíveis de fragmentação
D. IPsec aumenta a proteção em todos os tipos de WAN
Ver resposta
Resposta correta: C
Pergunta #20
Um cliente quer perceber porque é que o Poky Enforcer está incluído na sua proposta de conceção de rede
A. O Policy Enforcer envia ficheiros para o Juniper ATP Cloud para análise de malware
B. O Policy Enforcer pode fornecer segurança ao cliente com base no software instalado na máquina do cliente
C. Policy Enforcer fornece segurança de confiança 2ero a todos os dispositivos que se ligam à rede
D. O Policy Enforcer pode recolher eventos e notícias de uma vasta gama de dispositivos de rede
Ver resposta
Resposta correta: A
Pergunta #21
De acordo com a Juniper Networks, quais são os dois pontos principais na conceção de uma rede segura? (Escolha dois.)
A. A conceção fora do percurso é menos complexa
B. A conceção fora do percurso é mais flexível
C. O design fora do caminho usa menos interfaces na camada de adjacência
D. A conceção fora do percurso requer uma configuração de encaminhamento adequada para selecionar o tráfego
Ver resposta
Resposta correta: AD
Pergunta #22
É-lhe pedido que implemente o Jumper AppSecure para aumentar a segurança das aplicações. Pretende analisar a utilização de uma aplicação específica Neste cenário, qual a funcionalidade do AppSecure que pode realizar esta tarefa?
A. AppQoS
B. ppTrack
C. ppFW
D. DP/IP
Ver resposta
Resposta correta: D
Pergunta #23
Que afirmação sobre os filtros da firewall Junos está correcta?
A. Os filtros de firewall podem ser aplicados como uma ação de política de segurança
B. Os filtros de firewall não funcionam em fluxos com estado e não servem para nada numa firewall de próxima geração
C. Os filtros de firewall podem ser aplicados à medida que o pacote entra no dispositivo de segurança e não têm estado
D. Os filtros de firewall são aplicados apenas aos pacotes TCP e não bloqueiam os bolsos UDP
Ver resposta
Resposta correta: B
Pergunta #24
Os dispositivos de segurança física são "cegos" para que tipo de tráfego?
A. Proxy inverso SSL
B. efesa em profundidade
C. roxy de encaminhamento SSL
D. crãs
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: