¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para la certificación con los simulacros de examen Fortinet NSE4_FGT-7.2, Fortinet NSE 4 FortiOS 7.2 | SPOTO

Mejore su preparación para la certificación con los exámenes de prueba Fortinet NSE4_FGT-7.2 de SPOTO. Estos exámenes están diseñados para profesionales de redes y seguridad que administran soluciones de firewall en redes empresariales, preparándolos para los exámenes Fortinet NSE 4 - FortiOS 7.2 y FCP_FGT_AD-7.4. Los exámenes de prueba de SPOTO ofrecen una experiencia de examen realista, permitiéndole practicar bajo condiciones cronometradas y familiarizarse con el formato del examen. Accede a las preguntas y respuestas del examen, preguntas de muestra y materiales del examen para reforzar tus conocimientos y habilidades. Con la experiencia de SPOTO en certificaciones Fortinet, nuestras pruebas simuladas están diseñadas para aumentar su confianza y preparación para el examen de certificación. Confíe en SPOTO para ayudarle a aprobar el examen rápida y eficientemente. Comience su viaje hacia el éxito de la certificación con las pruebas simuladas de SPOTO hoy mismo.
Realizar otros exámenes en línea

Cuestionar #1
El ejemplo muestra la configuración de FortiGate y la salida del comando debug. Según la salida de diagnóstico, ¿cómo gestiona FortiGate el tráfico de las nuevas sesiones que requieren inspección basada en proxy?
A. Está permitido, pero sin inspección
B. Está permitido e inspeccionado, siempre y cuando la única inspección requerida sea antivirus
C. Se abandonA
D. Está permitido e inspeccionado, siempre que la inspección se base en el flujo
Ver respuesta
Respuesta correcta: AD

View The Updated NSE4_FGT-7.2 Exam Questions

SPOTO Provides 100% Real NSE4_FGT-7.2 Exam Questions for You to Pass Your NSE4_FGT-7.2 Exam!

Cuestionar #2
Consulte la ilustración para ver la política del cortafuegos. ¿Qué afirmación es correcta si no se bloquean los virus conocidos?
A. La política del cortafuegos no aplica la inspección profunda de contenidos
B. La política del cortafuegos debe configurarse en modo de inspección basada en proxy
C. La acción en la política del cortafuegos debe establecerse en denegar
D. El filtro web debe ser activado en la politica del firewall para complementar el perfil antivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Dada la topología del tejido de seguridad que se muestra en la ilustración, ¿qué dos afirmaciones son ciertas? (Elija dos.)
A. Hay cinco dispositivos que forman parte del tejido de seguridad
B. La detección de dispositivos está desactivada en todos los dispositivos FortiGate
C. Esta topología de tejido de seguridad es una vista de topología lógicA
D. Hay 19 recomendaciones de seguridad para el tejido de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #4
En la red que se muestra en la ilustración, el cliente web no puede conectarse al servidor web HTTP. El administrador ejecuta el sniffer integrado de FortiGate y obtiene la salida que se muestra en la ilustración. ¿Qué debe hacer el administrador para solucionar el problema?
A. Ejecute un sniffer en el servidor web
B. Capture el tráfico utilizando un sniffer externo conectado al puerto1
C. Ejecuta otro sniffer en el FortiGate, esta vez con el filtro "host 10
D. Ejecute un flujo de depuración
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Consulte el ejemplo, que contiene una configuración de SLA de rendimiento. Un administrador ha configurado un SLA de rendimiento en FortiGate, que no generó ningún tráfico. ¿Por qué FortiGate no genera tráfico para el SLA de rendimiento?
A. Puede que no haya una ruta estática para enrutar el tráfico de SLA de rendimiento
B. Tienes que activar el interruptor Enable probe packets
C. El protocolo Ping no es compatible con los servidores públicos configurados
D. Los participantes configurados no son miembros de SD-WAN
Ver respuesta
Respuesta correcta: AB
Cuestionar #6
Consulte las ilustraciones. Los objetos expuestos muestran un diagrama de red y la configuración del proxy web explícito. En el comando diagnosticar paquete sniffer, ¿qué filtro puede utilizar para capturar el tráfico entre el cliente y el proxy web explícito?
A. 'host 192
B. 'host 10
C. 'host 192
D. 'host 10
Ver respuesta
Respuesta correcta: CD
Cuestionar #7
Un administrador observa que la interfaz port1 no puede configurarse con una dirección IP. ¿Cuáles son las tres posibles razones? (Elija tres.)
A. El modo de funcionamiento es transparente
B. La interfaz es miembro de un par de hilos virtuales
C. La interfaz es miembro de una zonA
D. La interface ha sido configurada para sniffer de un brazo
E. El portal cautivo está habilitado en la interfaz
Ver respuesta
Respuesta correcta: BC
Cuestionar #8
La exposición muestra la configuración del sensor IPS y los registros de tráfico de reenvío. Un administrador ha configurado el sensor IPS WINDOWS_SERVERS en un intento de determinar si la afluencia de tráfico HTTPS es un intento de ataque, o no. Después de aplicar el sensor IPS, FortiGate sigue sin generar ningún registro IPS para el tráfico HTTPS. ¿Cuál es la posible razón de esto?
A. Las firmas HTTPS no se han añadido al sensor
B. Al filtro IPS le falta la opción Protocol:HTTPS
C. La política del cortafuegos no está utilizando un perfil de inspección SSL completo
D. Una politica DoS deberia ser usada, en vez de un sensor IPS
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Qué modo de inspección utiliza FortiGate si está configurado como cortafuegos de nueva generación (NGFW) basado en políticas?
A. Inspección completa del contenido
B. Inspección basada en proxy
C. Inspección de certificados
D. Inspección basada en el flujo
Ver respuesta
Respuesta correcta: AD
Cuestionar #10
La imagen muestra dos rutas estáticas. ¿Qué opción describe correctamente cómo gestionará FortiGate estas dos rutas al mismo destino?
A. FortiGate sólo activará la ruta del puerto1 en la tabla de enrutamiento
B. FortiGate utilizará la ruta port1 como candidato primario
C. FortiGate equilibrará la carga de todo el tráfico a través de ambas rutas
D. FortiGate enrutará el doble de tráfico a la ruta port2
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Dada la salida parcial de un depurador en tiempo real IKE que se muestra en la exposición, ¿qué afirmación sobre la salida es verdadera?
A. La VPN está configurada para utilizar autenticación de clave precompartidA
B. La autenticación extendida (XAuth) se ha realizado correctamente
C. Remote es el nombre de host del peer IPsec remoto
D. La fase 1 cayó
Ver respuesta
Respuesta correcta: B
Cuestionar #12
El ejemplo muestra las políticas de proxy y las direcciones de proxy, la regla de autenticación y el esquema de autenticación, los usuarios y la dirección del cortafuegos. Se ha configurado un proxy web explícito para el intervalo de subred 10.0.1.0/24 con tres políticas de proxy web explícitas. La regla de autenticación está configurada para autenticar solicitudes HTTP para el intervalo de subred 10.0.1.0/24 con un esquema de autenticación basado en formularios para la base de datos de usuarios local de FortiGate. Se solicitará a los usuarios que se autentiquen. ¿Cómo procesará FortiGate el tráfico cuando las peticiones HTTP r
A. Si se utiliza un navegador Mozilla Firefox con credenciales de Usuario-B, se permitirá la solicitud HTTP
B. Si se utiliza un navegador Google Chrome con las credenciales del usuario B, se permitirá la solicitud HTTP
C. Si se utiliza un navegador Mozilla Firefox con credenciales de Usuario-A, se permitirá la solicitud HTTP
D. Si un navegador Microsoft Internet Explorer es usado con credenciales de Usuario-B, la peticion HTTP sera permitidA
Ver respuesta
Respuesta correcta: BC
Cuestionar #13
Un administrador ha configurado los siguientes parámetros: ¿Cuáles son los dos resultados de esta configuración? (Elija dos.)
A. La detección de dispositivos en todas las interfaces se aplica durante 30 minutos
B. Los usuarios rechazados son bloqueados durante 30 minutos
C. Se crea una sesión para el tráfico denegado
D. Se reduce el número de registros generados por el tráfico denegado
Ver respuesta
Respuesta correcta: BD
Cuestionar #14
Dadas las interfaces FortiGate que se muestran en la ilustración, ¿qué dos afirmaciones sobre la configuración de interfaces FortiGate de la ilustración son verdaderas? (Elija dos.)
A. El tráfico entre el puerto1-VLAN1 y el puerto2-VLAN1 está permitido por defecto
B. El tráfico de difusión recibido en el puerto1-VLAN10 no se reenviará al puerto2-VLAN10
C. el puerto1-VLAN10 y el puerto2-VLAN10 pueden asignarse a diferentes VDOM
D. port1-VLAN1 es la VLAN nativa para la interfaz física port1
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál es la limitación de utilizar una lista de URL y un control de aplicaciones en la misma política de cortafuegos, en el modo basado en políticas de NGFW?
A. Limita el alcance del control de aplicaciones a escanear el tráfico basado únicamente en la categoría de tecnología basada en navegador
B. Limita el alcance del control de aplicaciones para analizar el tráfico de aplicaciones basándose únicamente en la categoría de la aplicación
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Las ilustraciones muestran las políticas de cortafuegos y los objetos utilizados en las políticas de cortafuegos. El administrador está utilizando la función de búsqueda de políticas y ha introducido los criterios de búsqueda que se muestran en la ilustración. En función de los criterios de entrada, ¿cuál de los siguientes se resaltará?
A. La póliza con ID 1
B. La póliza con ID 5
C. Las pólizas con ID 2 y 3
D. La póliza con ID 4
Ver respuesta
Respuesta correcta: C
Cuestionar #17
El ejemplo muestra una configuración de FortiGate. ¿Cómo gestiona FortiGate el tráfico proxy web procedente de la dirección IP 10.2.1.200, que requiere autorización?
A. Siempre autoriza el tráfico sin requerir autenticación
B. Interrumpe el tráfico
C. Autentica el tráfico utilizando el esquema de autenticación SCHEME2
D. Autentica el tráfico utilizando el esquema de autenticación SCHEME1
Ver respuesta
Respuesta correcta: BC
Cuestionar #18
Examine esta configuración de archivo PAC. ¿Cuál de las siguientes afirmaciones es cierta? (Elija dos.)
A. Los navegadores pueden configurarse para recuperar este archivo PAC de FortiGate
B. Cualquier petición web enviada a la subred 172
C. Todas las peticiones que no se envíen a fortinet
D. Cualquier peticion web enviada a fortinet
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Está configurando el FortiGate raíz para implementar el Security Fabric. Está configurando el puerto 10 para comunicarse con un FortiGate descendente. El ejemplo muestra la interfaz de edición predeterminada. Al configurar el FortiGate raíz para comunicarse con un FortiGate descendente, ¿qué dos parámetros debe configurar? (Elija dos.)
A. Activar la detección de dispositivos
B. Acceso Administrativo: FortiTelemetry
C. IP/Máscara de red
D. Rol: Tejido de Seguridad
Ver respuesta
Respuesta correcta: CD
Cuestionar #20
El proceso de inspección HTTP en el filtrado web sigue un orden específico cuando hay varias características habilitadas en el perfil de filtrado web. Qué orden debe utilizar FortiGate cuando el perfil de filtro web tiene características habilitadas, como la búsqueda segura?
A. Filtro web basado en DNS y filtro web basado en proxy
B. Filtro estático de URL, filtro de categorías FortiGuard y filtros avanzados
C. Filtro de dominio estático, filtro de inspección SSL y filtros de conectores externos
D. Filtro de categoría y filtro de clasificación de FortiGuard
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Consulte la ilustración para ver el perfil de control de la aplicación. Los usuarios que utilizan videoconferencias Apple FaceTime no pueden organizar reuniones. En este caso, ¿qué afirmación es verdadera?
A. Apple FaceTime pertenece al filtro monitorizado personalizado
B. Se está supervisando la categoría de Apple FaceTime
C. Apple FaceTime pertenece al filtro personalizado bloqueado
D. La categoría de Apple FaceTime está siendo bloqueadA
Ver respuesta
Respuesta correcta: D
Cuestionar #22
La imagen muestra un registro de filtrado web. ¿Qué afirmación sobre el mensaje de registro es verdadera?
A. El sitio web miniclip
B. La cuota de uso de la dirección IP 10
C. La acción para la categoría Juegos está establecida en bloquear
D. El nombre del perfil de filtro web aplicado es default
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Consulte las pruebas. Teniendo en cuenta el perfil antivirus y el resultado de la transferencia de archivos que se muestra en los gráficos, ¿por qué FortiGate no bloquea la descarga del archivo eicar.com a través de FTP?
A. Debido a que el perfil de opciones de proxy necesita analizar el tráfico FTP en un puerto no estándar
B. Debido a que la base de datos de firmas de FortiSandbox es necesaria para analizar correctamente el tráfico FTP
C. Debido a que la inspección profunda debe estar habilitada para que FortiGate analice completamente el tráfico FTP
D. Porque FortiGate necesita estar operando en modo de inspeccion basado en flujo para escanear trafico FTP
Ver respuesta
Respuesta correcta: D
Cuestionar #24
El ejemplo muestra las configuraciones de red. VDOM1 está operando en modo transparente. VDOM2 está operando en modo NAT. Hay un enlace inter-VDOM entre ambos VDOMs. Una estación de trabajo cliente con la dirección IP 10.0.1.10/24 está conectada al puerto2. Un servidor web con la dirección IP 10.200.1.2/24 está conectado al puerto1. ¿Qué dos opciones deben incluirse en la configuración de FortiGate para enrutar y permitir conexiones desde la estación de trabajo cliente al servidor web? (Elija dos.)
A. Una ruta estática o dinámica en VDOM2 con la subred 10
B. Una ruta estática o dinámica en VDOM1 con la subred 10
C. Una política de cortafuegos en VDOM1 con el puerto2 como interfaz de origen e InterVDOM0 como interfaz de destino
Ver respuesta
Respuesta correcta: AB
Cuestionar #25
Un administrador está configurando una VPN IPsec entre el sitio A y el sitio
A.
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un administrador de cortafuegos debe configurar el enrutamiento multitrayectoria de igual coste (ECMP) en FGT1 para garantizar que los enlaces puerto1 y puerto3 se utilizan, al mismo tiempo, para todo el tráfico destinado a 172.20.2.0/24. Dado el diagrama de red que se muestra, ¿qué dos rutas estáticas satisfarán este requisito en FGT1? Dado el diagrama de red que se muestra en la exposición, ¿qué dos rutas estáticas satisfarán este requisito en FGT1? (Elija dos.)
A. 172
B. 172
C. 172
D. 172
Ver respuesta
Respuesta correcta: ADE
Cuestionar #27
Examine la salida de un flujo de depuración: ¿Por qué abandonó el FortiGate el paquete?
A. La dirección IP del siguiente salto es inalcanzable
B. Falló la comprobación RPF
C. Coincidía con una política de cortafuegos configurada explícitamente con la acción DENY
D. Coincidia con la politica de firewall implicita por defecto
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Dado el diagrama de red que se muestra en la ilustración, ¿qué ruta es la mejor ruta candidata para que FGT1 dirija el tráfico desde la estación de trabajo al servidor web?
A. 172
B. 172
C. 10
D. 0
Ver respuesta
Respuesta correcta: BC
Cuestionar #29
Según los valores del certificado mostrados en la prueba documental, ¿a qué tipo de entidad se emitió el certificado?
A. Un usuario
B. Una CA raíz
C. Un puente CA
D. Un subordinado
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Por qué FortiGate mantiene las sesiones TCP en la tabla de sesiones durante varios segundos, incluso después de que ambas partes (cliente y servidor) hayan finalizado la sesión?
A. Para generar registros
B. Para eliminar la operación NAT
C. Para finalizar cualquier operación de inspección
D. Para permitir paquetes fuera de orden que podrian llegar despues de los paquetes FIN/ACK
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Consulte los ejemplos. Los objetos expuestos muestran el sensor IPS y la configuración de la política DoS. Al detectar ataques, ¿qué anomalía, firma o filtro evaluará primero FortiGate?
A. ip_sesión_src
B. IMAP
C. Ubicación: servidor Protocolo:SMTP
D. SMTP
Ver respuesta
Respuesta correcta: CD
Cuestionar #32
¿Qué dos acciones son válidas para un filtro basado en categorías de FortiGuard, en un perfil de filtro web, para una política de firewall en modo de inspección basada en proxy? (Elija dos.)
A. Aprenda
B. Exento
C. Permitir
D. Advertencia
Ver respuesta
Respuesta correcta: CD
Cuestionar #33
Dadas las rutas estáticas que se muestran en la ilustración, ¿qué afirmaciones son correctas? (Elija dos.)
A. Se trata de una configuración IPsec redundante
B. Esta configuración requiere al menos dos políticas de cortafuegos con la acción establecida en IPsec
C. La detección de pares muertos debe estar desactivada para soportar este tipo de configuración IPsec
D. La ruta TunnelB es la ruta primaria para alcanzar el sitio remoto
Ver respuesta
Respuesta correcta: CD

View The Updated Fortinet Exam Questions

SPOTO Provides 100% Real Fortinet Exam Questions for You to Pass Your Fortinet Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: