次の認定試験に速く合格する!
簡単に認定試験を準備し、学び、そして合格するためにすべてが必要だ。
(A)TZ 値は、各 FortiGuard サーバーのタイム ゾーンと FortiGate のタイム ゾーンの差を表します。
(B)FortiGate から送信されたクエリに応答しない FortiGuard サーバーが 3 台あります。
(C)FortiGate は、FortiGuard クエリを最も重み付けの高いサーバーに送信します。
(D)サーバーのラウンドトリップ遅延 (RTT) は重みの計算には使用されません。
(A)HelloとDeadの間隔が一致
(B)OSPFピアIDが一致
(C)OSPF IP MTUが一致
(D)OSPFコストマッチ
(E)IPアドレスは同じサブネット内にあります
(A)これはセッションヘルパーによって作成された期待されるセッションです
(B)元の方向のトラフィック(IPアドレス10.171.122.38から来る)は、ネクストホップIPアドレス10.0.1.10にルーティングされます。
(C)元の方向のトラフィック (IP アドレス 10.171.122.38 から送信) は、ネクストホップ IP アドレス 10.200.1.1 にルーティングされます。
(D)これは、アプリケーション制御プロファイルによって作成された予期されるセッションです。
(A)セッションはセッション テーブルに残り、そのトラフィックはポート 1 とポート 2 間で共有されます。
(B)セッションはセッション テーブルに残り、そのトラフィックはポート 2 を送信インターフェイスとして使用し始めます。
(C)セッションは削除されるため、クライアントは新しいセッションを開始する必要があります。
(D)セッションはセッション テーブルに残り、そのトラフィックはポート 1 を送信インターフェイスとして引き続き使用します。
(A)設定されたメモリ使用量しきい値が赤に達すると、FortiGateは節約モードに入ります。
(B)設定されたメモリ使用量しきい値が極端に達すると、FortiGate はすべての新規および古いセッションのドロップを開始します。
(C)FortiGateは、設定されたメモリ使用量しきい値が赤に達すると、新しいセッションをドロップし始めます。
(D)設定されたメモリ使用量しきい値が黄色に達すると、FortiGate は節約モードを終了します。
(A)接続されているすべてのデバイスにリンク失敗信号を送信します。
(B)接続されているすべてのデバイスに ARP パケットを送信し、フェイルオーバー後に HA 仮想 MAC アドレスが新しいマスターを介して到達可能であることを示します。
(C)フェールオーバーの発生中、以前のプライマリ デバイスのすべての非ハートビート インターフェイスを 1 秒間強制的にシャットダウンします。
(D)フェイルオーバー後、すべての HA メンバーのすべての非ハートビート インターフェイスを 2 秒間無効にします。
(A)FortiGate は 15 分ごとに 121.111.236.179 をプローブして応答を確認します。
(B)TZ 値が負のサーバーではサービス停止が発生しています。
(C)D フラグの付いたサーバーはダウンしていると見なされます。
(D)FortiGate は、契約を検証するための初期サーバーとして 209.222.147.36 を使用しました。
(A)自動検出IPsecを有効にする
(B)自動検出送信者を有効にする
(C)自動検出レシーバーを有効にする
(D)自動検出フォワーダーを有効にする
(A)リモート ゲートウェイのフェーズ 1 構成が、ローカル ゲートウェイのフェーズ 1 構成と一致しません。
(B)リモート ゲートウェイはアグレッシブ モードを使用しており、ローカル ゲートウェイは man モードを使用するように構成されています。
(C)事前共有キーが一致しません。
(D)リモート ゲートウェイのフェーズ 2 構成が、ローカル ゲートウェイのフェーズ 2 構成と一致しません。
(A)セキュリティを強化するためにネットワークをより小さな独立したセグメントに分割する
(B)複数の物理スイッチを単一の論理インターフェースに接続する
(C)ネットワーク上のデータトラフィックを暗号化する
(D)ネットワーク内の復号化と暗号化の速度を向上させる
(A)どちらもトランスポート プロトコルとして UDP を使用し、ポート番号は構成可能です。
(B)IKE は IKEv1 の標準実装であり、IKE NAT-T は IKEv2 で追加された拡張機能です。
(C)IKE は状況によっては ESP トラフィックをカプセル化するために使用され、IKE NAT-T はローカル FortiGate が IPsec インターフェイスで NAT を使用している場合にのみ使用されます。
(D)それぞれ独自の IP プロトコル番号を使用します。
(A)すべての FortiGate デバイスのメタデータ変数を作成します。
(B)すべての FortiGate デバイスを Security Fabric 環境に統合します。
(C)オートメーションステッチを作成します。
(D)デバイス データベースで実行されるスクリプトを作成します。
(A)ソリッドステートドライブの故障
(B)ハートビートインターフェースの物理的な切断
(C)セッション同期の失敗
(D)構成の同期に失敗しました
(A)診断デバッグアプリケーションタイムスタンプを有効にする
(B)診断デバッグコンソールタイムスタンプを有効にする
(C)アプリケーションタイムスタンプの診断を有効にする
(D)タイムスタンプの診断を有効にする
(A)ポート2の静的ルートの優先度を5に変更します。
(B)set snat-route-change enable を設定します。
(C)ポート1の静的ルートの優先度を11に変更します。
(D)snat-route-change を設定解除してデフォルト設定に戻します。
(A)FortiGate は明示的な Web プロキシ ユーザーごとの同時セッション数を制限します。この制限は管理者が変更することはできません。
(B)FortiGate は、同時明示的 Web プロキシ ユーザーの総数を制限します。
(C)FortiGate は、同じ Web プロキシ ユーザー資格情報を使用して認証するワークステーションの数を制限します。この制限は管理者が変更することはできません。
(D)FortiGate は明示的な Web プロキシ ユーザーごとの同時セッション数を制限します。この制限は管理者が変更できます。
我々は12時間以内ですべてのお問い合わせを答えます。
オンラインサポート時間:( UTC+9 ) 9:00-24:00月曜日から土曜日まで
サポート:現在連絡