¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Pruebas prácticas y recursos para el examen Fortinet NSE4_FGT-7.2, Fortinet NSE 4 FortiOS 7.2 | SPOTO

La certificación Fortinet NSE4_FGT-7.2 valida la experiencia en el despliegue, configuración y resolución de problemas de la plataforma de seguridad de red líder de Fortinet. La obtención de esta credencial demuestra habilidades avanzadas para maximizar la protección contra las amenazas cibernéticas. Las pruebas de práctica de alta calidad son el mejor material para la preparación del examen, lo que le permite medir su preparación e identificar las áreas que necesitan más estudio. SPOTO ofrece un conjunto completo de recursos para el examen NSE4_FGT-7.2 de Fortinet que incluye pruebas de práctica, preguntas y respuestas de examen, volcados de examen, preguntas de muestra, exámenes de prueba y un simulador de examen. Estas preguntas de examen en línea y materiales de prueba gratuitos proporcionan una representación exacta del examen de certificación real, asegurando que esté completamente preparado para los desafiantes exámenes FortiOS 7.2 y FCP_FGT_AD-7.4. Utilice las excepcionales herramientas de preparación de exámenes de SPOTO para asegurar con confianza esta invaluable certificación de Fortinet.
Realizar otros exámenes en línea

Cuestionar #1
Examine la configuración del sensor IPS que se muestra en la exposición, y luego responda a la siguiente pregunta. Un administrador ha configurado el sensor IPS WINDOS_SERVERS en un intento de determinar si la afluencia de tráfico HTTPS es un intento de ataque o no. Después de aplicar el sensor IPS, FortiGate sigue sin generar ningún registro IPS para el tráfico HTTPS. ¿Cuál es la posible razón de esto?
A. Al filtro IPS le falta la opción Protocol: HTTPS
B. Las firmas HTTPS no se han añadido al sensor
C. Se debe utilizar una política DoS, en lugar de un sensor IPS
D. Una politica DoS deberia ser usada, en vez de un sensor IPS
E. La política del cortafuegos no está utilizando un perfil de inspección SSL completo
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Qué se necesita para crear un enlace entre dos VDOM?
A. Al menos uno de los VDOM debe funcionar en modo NAT
B. Ambos VDOMs deben funcionar en modo NAT
C. El modo de inspección de al menos un VDOM debe estar basado en políticas NGFW
D. El modo de inspección de ambos VDOMs debe coincidir
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Qué afirmación sobre la cabecera de autenticación IP (AH) utilizada por IPsec es cierta?
A. AH no soporta el secreto perfecto
B. AH proporciona una integridad de datos fuerte pero un cifrado débil
C. AH proporciona integridad de datos pero no encriptación
D. AH no proporciona integridad de datos o encriptación
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Se le ha encargado diseñar un nuevo despliegue IPsec con los siguientes criterios: Hay dos sedes centrales a las que todas las oficinas satélite deben conectarse Las oficinas satélite no necesitan comunicarse directamente con otras oficinas satélite No se utilizará enrutamiento dinámico El diseño debe minimizar el número de túneles que se configuran. ¿Qué topología debe utilizarse para satisfacer todos los requisitos?
A. Malla parcial
B. Hub-and-spoke
C. Totalmente mallado
D. Redundante
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Qué tres componentes de FortiGate se prueban durante la prueba de hardware? (Elija tres.)
A. CPU
B. Acceso administrativo
C. Latido de HA
D. Disco duro
E. Interfaces de red
Ver respuesta
Respuesta correcta: ADE
Cuestionar #6
Examine esta configuración de archivo PAC. ¿Cuál de las siguientes afirmaciones es cierta? (Elija dos.)
A. Los navegadores pueden configurarse para recuperar este archivo PAC del FortiGate
B. Cualquier petición web a la subred 172
C. Todas las peticiones que no se hagan a Fortinet
D. Cualquier peticion web paratinet
Ver respuesta
Respuesta correcta: CD
Cuestionar #7
¿Qué dos afirmaciones describen correctamente la VPN de descubrimiento automático (ADVPN)? (Elija dos.)
A. Los túneles IPSec se negocian dinámicamente entre los radios
B. ADVPN sólo es compatible con IKEv2
C. Recomienda el uso de protocolos de enrutamiento dinámico, para que los radios puedan aprender las rutas hacia otros radios
D. Cada radio requiere que se configure un túnel estático hacia otros radios, de modo que las propuestas de fase 1 y fase 2 se definan de antemano
Ver respuesta
Respuesta correcta: AC
Cuestionar #8
¿Qué tipos de tráfico y ataques puede bloquear un perfil de cortafuegos de aplicaciones web (WAF)? (Elija tres.)
A. Tráfico a botnetservers
B. Tráfico a sitios web inapropiados
C. Ataques de divulgación de información del servidor
D. Filtraciones de datos de tarjetas de crédito
E. Ataques de inyección SQL
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un administrador ha configurado los siguientes parámetros: ¿Qué hace la configuración? (Elija dos.)
A. Reduce la cantidad de registros generados por el tráfico denegado
B. Impone la detección de dispositivos en todas las interfaces durante 30 minutos
C. Bloquea a los usuarios denegados durante 30 minutos
D. Crea una sesión para el tráfico denegado
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Qué dos rutas estáticas no se mantienen en la tabla de enrutamiento? (Elija dos.)
A. Rutas dinámicas
B. Rutas políticas
C. Rutas de direcciones con nombre
D. Rutas de la RDSI
Ver respuesta
Respuesta correcta: CD
Cuestionar #11
Examine el ejemplo, que muestra la salida parcial de una depuración en tiempo real de IKE. Cuál de las siguientes afirmaciones sobre la salida es verdadera?
A. La VPN está configurada para utilizar autenticación de clave precompartidA
B. La autenticación extendida (XAuth) se ha realizado correctamente
C. Remote es el nombre de host del peer IPsec remoto
D. La fase 1 cayó
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Qué condición debe cumplirse para que un navegador web confíe en un certificado de servidor web firmado por una CA de terceros?
A. La clave privada del certificado CA que firma el certificado del navegador debe estar instalada en el navegador
B. El certificado CA que firmó el certificado del servidor web debe estar instalado en el navegador
C. La clave pública del certificado del servidor web debe estar instalada en el navegador web
D. El certificado del servidor web debe estar instalado en el navegador
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué dos afirmaciones sobre el proceso de actualización del firmware en un clúster de HA activo-activo son ciertas? (Elija dos.)
A. La imagen de firmware debe cargarse manualmente en cada FortiGate
B. La actualización ininterrumpida está activada por defecto
C. El equilibrio de carga de tráfico se desactiva temporalmente mientras se actualiza el firmware
D. Solo los dispositivos FortiGate secundarios son reiniciados
Ver respuesta
Respuesta correcta: BC
Cuestionar #14
El modo NGFW permite la configuración basada en políticas para la mayoría de las reglas de inspección. Qué configuración de perfil de seguridad no cambia al activar la inspección basada en políticas?
A. Control de la aplicación
B. Filtrado web
C. Proxy web
D. Antivirus
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Qué dos afirmaciones sobre la NAT central son ciertas? (Elija dos.)
A. SNAT usando NAT central no requiere una política SNAT central
B. Central NAT sólo se puede activar o desactivar desde la CLI
C. Las referencias a grupos de IP deben eliminarse de las políticas de cortafuegos existentes antes de habilitar la NAT central
D. DNAT usando NAT central requiere un objeto VIP como direccion de destino en una politica de firewall
Ver respuesta
Respuesta correcta: BC
Cuestionar #16
En un clúster de HA que funciona en modo activo-activo, ¿qué ruta toma el paquete SYN de una sesión HTTP que se descarga a un FortiGate secundario?
A. Cliente > FortiGate secundario > FortiGate primario > servidor web
B. Cliente > FortiGate primario > FortiGate secundario > FortiGate primario > servidor web
C. Cliente > FortiGate primario > FortiGate secundario > servidor web
D. Cliente > FortiGate secundario > servidor web
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál es la descripción correcta de un resultado hash en relación con los certificados digitales?
A. Un valor único utilizado para verificar los datos de entrada
B. Un valor de salida que se utiliza para identificar a la persona o deducir que es el autor de los datos de entradA
C. Una ofuscación utilizada para enmascarar los datos de entradA
D. Un valor de salida encriptado utilizado para proteger los datos de entrada
Ver respuesta
Respuesta correcta: B
Cuestionar #18
El ejemplo muestra una configuración de FortiGate. ¿Cómo gestiona FortiGate el tráfico proxy web procedente de la dirección IP 10.2.1.200, que requiere autorización?
A. Siempre autoriza el tráfico sin requerir autenticación
B. Interrumpe el tráfico
C. Autentica el tráfico utilizando el esquema de autenticación SCHEME2
D. Autentica el tráfico utilizando el esquema de autenticación SCHEME1
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Un administrador necesita crear una conexión SSL-VPN para acceder a un servidor interno utilizando el marcador, Port Forward. Qué paso debe seguir el administrador para lograr con éxito esta configuración?
A. Configure un dominio SSL VPN para que los clientes utilicen el marcador Port Forward
B. Configure la aplicación cliente para reenviar el tráfico IP a través de FortiClient
C. Configure la dirección IP virtual que se asignará a los usuarios de VPN SSL
D. Configure la aplicacion cliente para reenviar trafico IP a un proxy Java applet
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un usuario situado detrás del dispositivo FortiGate está intentando ir a http://www.addictinggames.com (Addicting.Games). La exposición muestra la aplicación detiene y el perfil de control de aplicaciones. Basándose en esta configuración, ¿qué afirmación es verdadera?
A. Addicting
B. Addicting
C. Addicting
D. Addicting
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Qué configuración de FortiGate es necesaria para solicitar activamente las credenciales a los usuarios?
A. Debe habilitar uno o más protocolos que admitan la autenticación activa en una política de cortafuegos
B. Debe colocar la política de cortafuegos para la autenticación activa antes que una política de cortafuegos para la autenticación pasiva
C. Debe asignar usuarios a un grupo para la autenticación activa
D. Usted debe habilitar la configuracion de Autenticacion en la politica del firewall
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Examine el diagrama de red que se muestra en la ilustración y responda a la siguiente pregunta: ¿Cuál de las siguientes rutas es la mejor ruta candidata para que FGT1 dirija el tráfico desde la estación de trabajo al servidor Web?
A. 172
B. 0
C. 10
D. 172
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un administrador quiere configurar un FortiGate como servidor DNS. FotiGate debe utilizar una base de datos DNS en primer lugar, y luego retransmitir todas las consultas irresolubles a un servidor DNS externo. ¿Qué método DNS debe utilizar?
A. Recursivo
B. No recursivo
C. Reenviar a DNS primario y secundario
D. Reenviar al DNS del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #24
El ejemplo muestra la salida de un flujo de depuración. ¿Qué dos afirmaciones sobre la salida son correctas? (Elija dos.)
A. El paquete fue permitido por la política del cortafuegos con el ID 00007fc0
B. La dirección IP de origen del paquete se tradujo a 10
C. FortiGate recibió un paquete TCP SYN/ACK
D. FortiGate enruta el paquete a través del puerto3
Ver respuesta
Respuesta correcta: CD
Cuestionar #25
Considere un nuevo despliegue IPsec con los siguientes criterios: Todas las oficinas satélite deben conectarse a las dos sedes centrales. Las oficinas satélite no necesitan comunicarse directamente con otras oficinas satélite. No se requiere VPN de respaldo. El diseño debe minimizar el número de túneles que se configuran. ¿Qué topología debe utilizar para satisfacer todos los requisitos?
A. Malla parcial
B. Redundante
C. Malla completa
D. Hub-and-spoke
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Qué dos afirmaciones sobre la autenticación NTLM son correctas? (Elija dos.)
A. Requiere agentes DC en cada controlador de dominio cuando se utiliza en entornos multidominio
B. Es útil cuando los usuarios inician sesión en DC que no están supervisados por un agente recopilador
C. Requiere navegadores web habilitados para NTLM
D. Asume el papel de método de autenticación principal cuando se configura junto con FSSO
Ver respuesta
Respuesta correcta: BC
Cuestionar #27
Examine la muestra, que contiene una salida de diagnóstico de sesión. ¿Cuál de las siguientes afirmaciones sobre la salida de diagnóstico de sesión es verdadera?
A. La sesión está en estado ESTABLECIDO
B. La sesión está en estado de ESCUCHA
C. La sesión está en estado TIME_WAIT
D. La sesion esta en estado CLOSE_WAIT
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: