¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preparación eficaz del examen Fortinet con las últimas preguntas del examen NSE4_FGT-7.2

Prepararse para el examen Fortinet NSE4_FGT-7.2 puede ser una tarea desalentadora, pero con los recursos adecuados de SPOTO, puede aumentar sus posibilidades de aprobar con éxito. SPOTO ofrece una amplia gama de materiales de estudio, incluyendo preguntas y respuestas del examen, preguntas de prueba y exámenes de prueba que se asemejan mucho al entorno del examen real. Sus recursos de la preparación del examen son elaborados meticuloso por los expertos de la industria, asegurándose de que tienes acceso a la información más actualizada y más relevante. Con los recursos del examen de SPOTO, puedes identificar tus fuerzas y debilidades, y enfocar tus esfuerzos en las áreas que requieren más atención. Al aprovechar sus preguntas de examen, materiales de estudio y pruebas de práctica, usted puede obtener la confianza y el conocimiento necesarios para aprobar el examen NSE4_FGT-7.2 y validar su experiencia en la configuración y administración del Firewall de Próxima Generación FortiGate de Fortinet.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué tipo de registros en FortiGate registra información sobre el tráfico directamente hacia y desde las direcciones IP de gestión de FortiGate?
A. egistros de eventos del sistema
B. Registros de seguridad
C. eenviar los registros de tráfico
D. Registros de tráfico local
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un administrador de red desea configurar túneles VPN IPsec redundantes en FortiGate utilizando dos túneles VPN IPsec y rutas estáticas.*Todo el tráfico debe enrutarse a través del túnel primario cuando ambos túneles estén activos*El túnel secundario debe utilizarse sólo si el túnel primario se cae*Además, FortiGate debe ser capaz de detectar un túnel muerto para acelerar la recuperación de fallos del túnel¿Qué dos cambios de configuración clave son necesarios en FortiGate para cumplir los requisitos de diseño? (Elija dos, )
A. s un tiempo de espera de inactividad
B. s un tiempo de espera duro
C. Es un tiempo de espera inactivo
D. s un tiempo de espera duro
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Examine el siguiente registro de filtrado web. ¿Qué afirmación sobre el mensaje de registro es verdadera?
A.
B. a cuota de uso para la dirección IP 10
C. l nombre del perfil de filtro web aplicado es por defecto
D. El sitio web miniclip
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Examine la base de datos de enrutamiento que se muestra en la ilustración y, a continuación, responda a la siguiente pregunta:
A. La ruta por defecto port3 tiene la distancia más altA
B. La ruta por defecto port3 tiene la métrica más bajA
C. Habrá ocho rutas activas en la tabla de enrutamiento
D. Las rutas por defecto puerto1 y puerto2 estan activas en la tabla de ruteo
Ver respuesta
Respuesta correcta: AD
Cuestionar #5
¿Cuáles son dos características del modo basado en políticas de NGFW? (Elija dos.)
A. l modo basado en políticas de NGFW no requiere el uso de una política NAT de origen central
B. l modo basado en políticas NGFW sólo puede aplicarse globalmente y no en VDOMs individuales_
C. as políticas del modo basado en políticas de NGFW sólo admiten la inspección de flujos
D. El modo basado en políticas de NGFW permite crear aplicaciones y categorías de filtrado web directamente en una política de cortafuegos
Ver respuesta
Respuesta correcta: CD
Cuestionar #6
¿Qué afirmación es cierta con respecto a la configuración de Servicio en una política de cortafuegos? Respuesta:
A. s opcional añadir un servicio en una política de cortafuegos
B. Compara el tráfico por número de puerto
C. Sólo se puede añadir un objeto de servicio a la política de cortafuegos
D. os administradores no pueden crear objetos de servicios personalizados
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Los documentos muestran la política SSL y de autenticación (documento A) y la política de seguridad (documento B) de Facebook. Los usuarios tienen acceso a la aplicación web de Facebook. Pueden reproducir contenido de vídeo alojado en Facebook, pero no pueden dejar reacciones en vídeos u otros tipos de publicaciones. ¿Qué parte de la configuración de la política debe cambiar para resolver el problema?
A. ake SSL inspection tiene que ser una inspección profunda del contenido
B. orzar el acceso a Facebook utilizando el servicio HTTP
C. btener las firmas de aplicación adicionales son necesarios para agregar a la política de seguridad
D. ñadir Facebook en la categoría URL en la política de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Examine esta configuración de proxy web explícito:¿Qué filtro se puede utilizar u, el comando diagnosticar paquete sniffer para capturar el tráfico entre el cliente y la web explícita orar?
A. host 10
B. host 192
C. host 192
D. host 10
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un administrador está configurando un IPsec entre el sitio A y el sitio B. La puerta de enlace remota en ambos sitios se ha configurado como Dirección IP estática. Para el sitio A, el selector de modo rápido local es 192.16.1.0/24 y el selector de modo rápido remoto es 192.16.2.0/24. ¿Cómo debe configurar el administrador el selector de modo rápido local para el sitio B?
A. 92
B. 92
C. 92
D. 92
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Consulte los gráficos. El gráfico A muestra el rendimiento del sistema. El Anexo B muestra un FortiGate configurado con la configuración predeterminada de umbrales altos de uso de memoria. Basándose en la salida de rendimiento del sistema, ¿qué dos afirmaciones son correctas? (Elija dos.)
A. 92
B. 92
C. 92
D. 92
Ver respuesta
Respuesta correcta: CD
Cuestionar #11
¿Qué usuarios y grupos de usuarios pueden acceder a la red a través del portal cautivo?
A. suarios y grupos definidos en la política del cortafuegos
B. Sólo usuarios individuales y no grupos definidos en la configuración del portal cautivo
C. rupos definidos en la configuración del portal cautivo
D. Todos los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Qué ocurre con el tráfico que se enruta a través de un túnel IPsec, pero que no coincide con ninguno de los selectores de modo rápido de la fase 2?
A. traviesa el túnel, pero no es inspeccionado
B. Se abandona
C. Cruza el túnel, pero no está cifrado
D. Se enruta utilizando la siguiente ruta de la tabla de enrutamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué dos parámetros de configuración se sincronizan cuando los dispositivos FortiGate están en un clúster de HA activo-activo? (Elija dos.)
A. Automatización a petición
B. oft-timeout
C. iempo de espera
D. ueva-sesión
E. ard-timeout
Ver respuesta
Respuesta correcta: CD
Cuestionar #14
¿Cuál de las siguientes afirmaciones sobre los temporizadores del agente colector FSSO es verdadera?
A. El intervalo de verificación de la estación de trabajo se utiliza para comprobar periódicamente si una estación de trabajo sigue siendo miembro del dominio
B. El intervalo de verificación de cambio de dirección IP monitorea la dirección IP del servidor donde está instalado el agente recopilador y actualiza la configuración del agente recopilador si cambiA
C. a caducidad de la caché de grupos de usuarios se utiliza para envejecer los grupos supervisados
D. l intervalo de tiempo de espera de entrada muerta se utiliza para envejecer las entradas con un estado no verificado
Ver respuesta
Respuesta correcta: D
Cuestionar #15
El cliente no puede conectarse al servidor web HTTP. El administrador ejecutó el sniffer integrado de FortiGate y obtuvo el siguiente resultado:¿Qué se debe hacer a continuación para solucionar el problema?
A. jecutar un sniffer en el servidor web
B. jecute otro sniffer en el FortiGate, esta vez con el filtro "host 10
C. apturar el tráfico utilizando un sniffer externo conectado al puerto1
D. jecutar un flujo de depuración
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Qué afirmación sobre la configuración SSL VPN para un portal SSL VPN es verdadera?
A. Por defecto, el túnel dividido DNS está activado
B. Por defecto, la GUI de administración y el portal VPN SSL utilizan el mismo puerto HTTPS
C. Por defecto, el portal SSL VPN requiere la instalación de un certificado de cliente
D. Por defecto, FortiGate usa servidores WINS para resolver nombres
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un administrador de red desea configurar túneles VPN IPsec redundantes en FortiGate mediante el uso de dos túneles VPN IPsec y rutas estáticas.-Todo el tráfico se debe enrutar a través del túnel primario cuando ambos túneles están activos-El túnel secundario se debe utilizar sólo si el túnel primario se cae-Además, FortiGate debe ser capaz de detectar un túnel muerto para acelerar la conmutación por error del túnel¿Qué dos cambios de configuración clave son necesarios en FortiGate para cumplir con los requisitos de diseño? (Elija dos.)
A. 92
B. 92
C. 92
D. 92
Ver respuesta
Respuesta correcta: BD
Cuestionar #18
Examine la muestra, que contiene una configuración de IP virtual y política de cortafuegos.
A. 10
B. Cualquier dirección IP disponible en la subred WAN (puerto1) 10
C. 10
D. 10
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de las siguientes afirmaciones es correcta? (Elija dos.)
A. CRL
B. persona
C. subordinada CA
D. Una CA raíz
Ver respuesta
Respuesta correcta: CD
Cuestionar #20
¿Cuál de las siguientes funciones es compatible con el filtro web en el modo de inspección basado en flujo con el modo NGFW configurado como basado en perfiles?
A. uotas de FortiGuard
B. RL estática
C. Motores de búsqueda
D. Opción de clasificación
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de las siguientes afirmaciones es correcta? (Elija dos.)
A. ddicting
B. ddicting
C. ddicting
D. ddicting
Ver respuesta
Respuesta correcta: CD
Cuestionar #22
En las políticas de cortafuegos consolidadas, las políticas IPv4 e IPv6 se combinan en una única política consolidada. En lugar de políticas separadas. ¿Qué tres afirmaciones son ciertas sobre la configuración de políticas consolidadas IPv4 e IPv6? (Elija tres.)
A. Siempre autoriza el tráfico sin requerir autenticación
B. Interrumpe el tráfico
C. Autentica el tráfico utilizando el esquema de autenticación SCHEME2
D. Autentica el tráfico utilizando el esquema de autenticación SCHEME1
Ver respuesta
Respuesta correcta: BDE
Cuestionar #23
Examine esta salida del comando diagnose sys top:¿Qué afirmaciones sobre la salida son verdaderas?(Elija dos.)
A. eurística -> grayware -> antivirus
B. ntivirus -> grayware -> heurística
C. ntivirus -> heurística -> grayware
D. rayware -> antivirus -> heurística
Ver respuesta
Respuesta correcta: BC
Cuestionar #24
Un administrador ha configurado los siguientes parámetros:¿Cuáles son los dos resultados de esta configuración? (Elija dos.)
A. btener el estado de funcionamiento del sistema
B. btener el estado del sistema
C. btener arp del sistema
D. iagnosticar sys top
Ver respuesta
Respuesta correcta: AC
Cuestionar #25
Un administrador está ejecutando el siguiente comando sniffer:diagnose sniffer packet any "host 10.0.2.10" 3¿Qué tres elementos se incluirán en la salida del sniffer? (Elija tres.)
A. Cabecera IP
B. Nombre de la interfaz
C. Carga útil del paquete
D. Cabecera Ethernet
E. Encabezamiento de la solicitud
Ver respuesta
Respuesta correcta: ACD
Cuestionar #26
En la política NAT del cortafuegos, ¿cuál de los siguientes tipos de agrupaciones IP se puede utilizar para asociar explícitamente un intervalo de direcciones internas a un intervalo de direcciones externas para NAT de origen? Respuesta:
A. Uno a uno
B. lcance fijo del puerto
C. Sobrecarga
D. signación de bloques de puertos
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Qué tipos de tráfico y ataques puede bloquear un perfil de cortafuegos de aplicaciones web (WAF)? (Elija tres.)
A. ara eliminar la operación NAT
B. ara generar registros
C. ara finalizar cualquier operación de inspección
D. Para permitir paquetes fuera de orden que podrían llegar después de los paquetes FIN/ACK
Ver respuesta
Respuesta correcta: CDE
Cuestionar #28
Un administrador necesita aumentar el ancho de banda de la red y proporcionar redundancia. Qué tipo de interfaz debe seleccionar el administrador para enlazar varias interfaces FortiGate?
A. nterfaz VLAN
B. nterfaz de conmutación de software
C. nterfaz agregada
D. nterfaz redundante
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Qué dos afirmaciones son ciertas sobre la clasificación del Tejido de Seguridad? (Elija dos.)
A. e desactivará la vista Par de interfaces
B. a opción de búsqueda estará desactivadA
C. Se desactivará la búsqueda de políticas
D. or la vista de secuencia se desactivará
Ver respuesta
Respuesta correcta: BC
Cuestionar #30
¿Qué dos parámetros debe configurar para asegurarse de que FortiGate genera registros para la actividad del filtro web en una política de cortafuegos denominada Acceso total? (Elija dos.)
A. Habilite el registro de eventos
B. Activar el registro en disco
C. Habilite un perfil de seguridad de filtro web en la política de cortafuegos de acceso total
D. Habilite Log Allowed Traffic en la politica de firewall Full Access
Ver respuesta
Respuesta correcta: CD
Cuestionar #31
Un jefe de equipo ha decidido que, aunque algunos miembros del equipo necesitan acceder a un sitio web concreto, la mayoría del equipo no. ¿Qué opción de configuración es la más eficaz para atender esta petición?
A. Implemente una anulación de categoría de filtro web para el sitio web especificado
B. Implementar la autenticación de filtro web para el sitio web especificado
C. Implementar cuotas de filtrado web para el sitio web especificado
D. Implementar filtro DNS para el sitio web especificado
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Qué comando de la CLI permite a los administradores solucionar problemas de Capa 2, como un conflicto de direcciones IP?
A. suario de acceso telefónico
B. irección IP estática
C. lave precompartida
D. DNS dinámico
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Qué tres comandos CLI puede utilizar para solucionar problemas de capa 3 si el problema no se encuentra ni en la capa física ni en la capa de enlace? (Elija tres.)
A. ejecutar ping
B. diagnosticar sys top
C. get system arp
D. ejecutar traceroute
E. diagnosticar paquete sniffer cualquiera
Ver respuesta
Respuesta correcta: ADE
Cuestionar #34
La interfaz WAN (puerto 1) tiene la dirección IP 10.200.1.1/24. La interfaz LAN (puerto 2) tiene la dirección IP 10.0.1.254/24. La primera política de cortafuegos tiene NAT activado en la dirección de la interfaz saliente. La interfaz LAN (puerto 2) tiene la dirección IP 10.0.1.254/24. La primera política de cortafuegos tiene NAT activado en la dirección de la interfaz saliente. La segunda política de cortafuegos está configurada con un VIP como dirección de destino. ¿Qué dirección IP se utilizará para el NAT de origen del tráfico de Internet procedente de una estación de trabajo con la dirección IP 10.0.1.10/24?
A. 0
B. ualquier dirección IP disponible en la subred WAN (puerto1) 10
C. 0
D. 0
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Un administrador necesita reforzar la seguridad para el acceso SSL VPN. ¿Cuáles de las siguientes afirmaciones son las mejores prácticas para hacerlo? (Elija tres.)
A. a base de datos de filtrado web se descarga localmente en FortiGate
B. as firmas antivirus se descargan localmente en FortiGate
C. ortiGate descarga las actualizaciones de IPS mediante el puerto UDP 53 u 8888
D. ortiAnalyzer puede ser configurado como un FDN local para proporcionar actualizaciones de antivirus e IPS
Ver respuesta
Respuesta correcta: CDE
Cuestionar #36
¿Cuál de los siguientes métodos de equilibrio de carga SD-WAN utiliza el valor de peso de la interfaz para distribuir el tráfico? (Elija dos.)
A. ortiGate negocia automáticamente diferentes direcciones locales y remotas con el peer remoto
B. ortiGate negocia automáticamente una nueva asociación de seguridad después de que expire la asociación de seguridad existente
C. ortiGate negocia automáticamente diferentes algoritmos de cifrado y autenticación con el peer remoto
D. FortiGate activa automáticamente el túnel IPsec y lo mantiene activo, independientemente de la actividad en el túnel IPsec
Ver respuesta
Respuesta correcta: CD
Cuestionar #37
¿Por qué FortiGate mantiene las sesiones TCP en la tabla de sesiones durante varios segundos, incluso después de que ambas partes (cliente y servidor) hayan finalizado la sesión?
A. Para generar registros
B. Para finalizar cualquier operación de inspección
C. Para eliminar la operación NAT
D. Para permitir paquetes fuera de orden que podrian llegar despues de los paquetes FIN/ACK
Ver respuesta
Respuesta correcta: D
Cuestionar #38
¿Qué afirmación sobre la política NAT del cortafuegos es cierta?
A. NAT no es compatible
B. NAT puede aplicarse automáticamente a múltiples políticas de cortafuegos, basándose en reglas DNAT
C. Debe configurar SNAT para cada política de cortafuegos
D. NAT puede aplicarse automáticamente a múltiples políticas de cortafuegos, basadas en reglas SNAT
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Un administrador ha configurado DNAT central e IPs virtuales. ¿Cuál de las siguientes opciones puede seleccionarse en el campo Destino de la política de cortafuegos?
A. Grupo VIP
B. l objeto de dirección IP asignada del objeto VIP
C. n objeto VIP
D. Un grupo IP
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Un administrador de red está solucionando un túnel IPsec entre dos dispositivos FortiGate. El administrador ha determinado que el estado de la fase 1 está activo, pero la fase 2 no se activa. Basándose en la configuración de la fase 2 que se muestra en la ilustración, ¿qué cambio de configuración hará que la fase 2 se active?
A. irección IP estática
B. Usuario de acceso telefónico
C. DNS dinámico
D. Clave precompartida
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Qué dos acciones puede realizar sólo desde el FortiGate raíz en una Security Fabric? (Elija dos.)
A. ambiar contraseña
B. Habilitar la restricción de acceso a hosts de confianza
C. ambiar el perfil de administrador
D. Activar la autenticación de dos factores
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Por qué FortiGate no bloquea la descarga del archivo de prueba a través de FTP?
A. óliza con ID 1
B. olíticas con ID 2 y 3
C. olítica con ID 5
D. olítica con ID 4
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Un administrador ha configurado la interfaz saliente any en una política de cortafuegos. ¿Qué afirmación es verdadera acerca de la vista de lista de políticas?
A. Se desactivará la búsqueda de políticas
B. or Vista de secuencia se desactivará
C. a opción de búsqueda estará desactivada
D. e desactivará la vista Par de interfaces
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Examine esta salida de un flujo de depuración:¿Por qué ha eliminado el FortiGate el paquete?
A. l sitio web www
B. El usuario aún no se ha autenticado con FortiGate
C. a dirección IP del servidor web 204
D. a clasificación para el sitio web www
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Qué nombres de archivo coincidirán con el patrón de nombre de archivo *.tiff configurado en un filtro DLP? (Elija dos.)
A. esactivación del túnel dividido
B. onfiguración de marcadores web
C. signación de direcciones IP públicas a clientes VPN SSL
D. tilizar el modo sólo web
Ver respuesta
Respuesta correcta: BC
Cuestionar #46
¿Qué dos afirmaciones son correctas sobre los objetivos de SLA? (Elija dos.)
A. La sesión está en estado SYN_SENT
B. La sesión está en estado FIN_WAIT
C. a sesión está en estado ESTABLISHED
D. La sesión está en estado FIN_ACK
Ver respuesta
Respuesta correcta: BD
Cuestionar #47
Si el campo Servicios está configurado en una IP virtual (VIP), ¿qué afirmación es cierta cuando se utiliza NAT central?
A.
B. l campo Servicios se utiliza cuando es necesario agrupar varios VIP en grupos VIP
C. l campo Servicios elimina la necesidad de crear múltiples VIPs para diferentes servicios
D. l campo de Servicios previene que multiples fuentes de trafico utilicen multiples servicios para conectarse a una sola computadorA
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Qué dos afirmaciones sobre el modo de sondeo sin agente FSSO de FortiGate son ciertas? (Elija dos.)
A.
B. l volumen de tráfico que se está inspeccionando es demasiado alto para este modelo de FortiGate
C. a política del cortafuegos realiza la inspección de contenido completo en el archivo
D. l perfil de seguridad de prevención de intrusos debe estar habilitado cuando se utiliza el modo de inspección basado en flujo
Ver respuesta
Respuesta correcta: BD
Cuestionar #49
¿Cuál de las siguientes afirmaciones es cierta en relación con la configuración de VPN SSL para un portal VPN SSL?
A.
B. or defecto, el portal SSL VPN requiere la instalación de un certificado de cliente
C. Por defecto, el túnel dividido está activado
D. or defecto, la GUI de administracion y el portal VPN SSL usan el mismo puerto HTTPS
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Qué afirmaciones sobre los perfiles de filtro DNS son ciertas? (Elija dos.)
A. mbas interfaces deben pertenecer al mismo dominio de reenvío
B. l rol de la interfaz VLAN10 debe establecerse como servidor
C. mbas interfaces deben tener el mismo ID de VLAN
D. Ambas interfaces deben estar en diferentes VDOMs
Ver respuesta
Respuesta correcta: BC
Cuestionar #51
Examine esta configuración de FortiGate: ¿Cómo gestiona FortiGate el tráfico proxy web procedente de la dirección IP 10.2.1.200 que requiere autorización?
A. Siempre autoriza el tráfico sin requerir autenticación
B. Interrumpe el tráfico
C. Autentica el tráfico utilizando el esquema de autenticación SCHEME2
D. Autentica el tráfico utilizando el esquema de autenticación SCHEME1
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Un administrador ha configurado la interfaz saliente any en una política de cortafuegos. ¿Qué afirmación es verdadera acerca de la vista de lista de políticas?
A. Se desactivará la búsqueda de políticas
B. or Vista de secuencia se desactivará
C. a opción de búsqueda estará desactivada
D. e desactivará la vista Par de interfaces
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Por qué debe utilizar el modo agresivo cuando una puerta de enlace FortiGate IPsec local aloja varios túneles de acceso telefónico?
A. El modo principal no admite XAuth para la autenticación de usuarios
B. En el modo agresivo, los pares remotos pueden proporcionar sus ID de pares en el primer mensaje
C. FortiGate sólo puede gestionar conexiones NAT en modo agresivo
D. FortiClient solo soporta modo agresivo
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Qué afirmación sobre el tiempo de espera de autenticación de la política de cortafuegos es cierta?
A. s un tiempo de espera de inactividad
B. s un tiempo de espera duro
C. Es un tiempo de espera inactivo
D. s un tiempo de espera duro
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Un administrador no desea informar los eventos de inicio de sesión de las cuentas de servicio a FortiGate
A. Añadir el soporte de autenticación NTLM
B. Añadir cuentas de usuario al filtro de grupo de FortiGate
C. Añadir cuentas de usuario a Active Directory (AD)
D. Agregar cuentas de usuario a la Lista de Usuarios Ignorados
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Consulte la ilustración para ver el perfil de control de la aplicación. Según la configuración, ¿qué ocurrirá con Apple FaceTime?
A. pple FaceTime se bloqueará según la configuración del filtro de ancho de banda excesivo
B. e permitirá Apple FaceTime, según la configuración del filtro de Apple
C. pple FaceTime sólo se permitirá si el filtro de Anulaciones de aplicaciones y filtros está configurado como Aprender
D. pple FaceTime será permitido, basado en la configuración de Categorías
Ver respuesta
Respuesta correcta: A
Cuestionar #57
Un administrador está ejecutando el siguiente comando sniffer:diagnose sniffer packet any "host 10.0.2.10" 3¿Qué información se incluirá en la salida del sniffer? (Elija tres.)
A. Cabecera IP
B. Cabecera Ethernet
C. Carga útil del paquete
D. Cabecera de la aplicación
E. Nombre de la interfaz
Ver respuesta
Respuesta correcta: ABC
Cuestionar #58
Un administrador ha configurado una comprobación RPF estricta en FortiGate. ¿Qué afirmación es cierta acerca de la comprobación RPF estricta?
A.
B. a configuración de la firma utiliza un umbral de valoración personalizado
C. a configuración de la firma incluye un grupo de otras firmas
D. Se permitirá y registrará el tráfico que coincida con la firmA
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Una organización requiere que los usuarios remotos envíen datos de aplicaciones externas que se ejecutan en sus PC y accedan a recursos FTP a través de una conexión SSL/TLS.¿Qué configuración de FortiGate puede lograr este objetivo?
A. Marcador VPN SSL
B. Túnel VPN SSL
C. Acceso a la red de confianza cero
D. Conexión rápida SSL VPN
Ver respuesta
Respuesta correcta: B
Cuestionar #60
Examine la exposición, que muestra la salida parcial de un depurador en tiempo real IKE.¿Cuál de las siguientes afirmaciones acerca de la salida es verdadera?
A. a VPN está configurada para utilizar autenticación de clave pre-compartidA
B. a autenticación extendida (XAuth) se ha realizado correctamente
C. emoto es el nombre de host del peer IPsec remoto
D. La fase 1 ha caído
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Un administrador quiere configurar tiempos de espera para los usuarios. Independientemente del comportamiento del usuario, el temporizador debe comenzar tan pronto como el usuario se autentique y expirar después del valor configurado.¿Qué opción de tiempo de espera se debe configurar en FortiGate?
A. oft-timeout
B. ueva-sesión
C. iempo de espera
D. ard-timeout
E. Automatización a petición
Ver respuesta
Respuesta correcta: D
Cuestionar #62
¿Qué dos atributos son necesarios en un certificado para que pueda utilizarse como certificado CA en la inspección SSL? (Elija dos.)
A. Los enlaces entre VDOMs son necesarios para permitir el tráfico entre los VDOMs Local y Raíz
B. e requiere una ruta estática en el VDOM To_Internet para permitir a los usuarios de la LAN acceder a Internet
C. Los enlaces entre VDOMs son necesarios para permitir el tráfico entre los VDOMs Local y DMZ
D. Los enlaces entre VDOMs no son necesarios entre el VDOM Raíz y To_Internet porque el VDOM Raíz sólo se utiliza como VDOM de gestión
Ver respuesta
Respuesta correcta: AD
Cuestionar #63
Consulte el anexo.
A. Las firmas HTTPS no se han añadido al sensor
B. Al filtro IPS le falta la opción Protocol:HTTPS
C. La política del cortafuegos no está utilizando un perfil de inspección SSL completo
D. Una politica DoS deberia ser usada, en vez de un sensor IPS
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Una administración quiere limitar el volumen total de sesiones SMTP a su servidor de correo electrónico. Cuál de los siguientes sensores DoS se puede utilizar para conseguirlo?
A. cp_port_scan
B. p_dst_session
C. dp_flood
D. p_sesión_src
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál de las siguientes afirmaciones es correcta? (Elija dos.)
A. onfigurar Pools de IP de Origen
B. Configurar el túnel dividido en modo túnel
C. Configurar diferentes dominios VPN SSL
D. Configurar la comprobación del host
Ver respuesta
Respuesta correcta: CD
Cuestionar #66
Consulte la muestra, que contiene una configuración de ruta estática.Un administrador creó una ruta estática para Amazon Web Services.¿Qué comando CLI debe utilizar el administrador para ver la ruta?
A. get router info routing-table database
B. diagnosticar la lista de rutas del cortafuegos
C. obtener la lista de rutas de internet-service
D. get router info routing-table all
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Qué comportamiento resulta de esta configuración SSL completa (profunda)? (Elija dos.)
A. l usuario fue autenticado usando autenticación pasivA
B. No existe ninguna cuenta de usuario que corresponda a este usuario
C. El usuario está utilizando una cuenta de superadministrador
D. El usuario está utilizando un perfil de cuenta de invitado
Ver respuesta
Respuesta correcta: AB
Cuestionar #68
Examine la salida parcial del comando CLI diagnose sys session list ¿Qué indica esta salida?
A. roto_state=05 es el estado TCP
B. roto_state=05 es el estado U DP
C. roto_state=05 es el estado ICMP
D. imeout=3600 refleja el tiempo máximo de apertura de una sesión
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Qué afirmación es cierta en relación con la restricción de acceso en la configuración de SSL-VPN?
A. os usuarios de SSL VPN sólo tendrán acceso a la subred REMOTE_ETH 1
B. ólo los usuarios dentro del rango de subred REMOTE_ETH1 tendrán acceso a la página de inicio de sesión del portal web VPN SSL
C. ortiGate asignará una dirección IP al adaptador de red VPN SSL desde la subred REMOTE_ETH1
D. abilita la compruebacion de integridad del cliente para los usuarios SSL VPN en la subred REMOTE_ETH1
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Cómo se puede formatear el disco flash de FortiGate?
A. argar la prueba de hardware (HQIP)
B. jecute el comando CLI execute formatlogdisk
C. argar un FortiOS de depuración
D. eleccione la opción formatear dispositivo de arranque en el menú de la BIOS
Ver respuesta
Respuesta correcta: D
Cuestionar #71
Examine la muestra, que contiene una salida de diagnóstico de sesión.
A. La sesión está en estado ESTABLECIDO
B. La sesión está en estado de ESCUCHA
C. La sesión está en estado TIME_WAIT
D. La sesion esta en estado CLOSE_WAIT
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Qué dos ajustes se pueden configurar por separado por VDOM en un dispositivo FortiGate? (Elija dos.)
A. Servidores de actualización FortiGuard
B. Tiempo del sistema
C. Modo de funcionamiento
D. Modo NGFW
Ver respuesta
Respuesta correcta: BD
Cuestionar #73
Un administrador observa que la interfaz del puerto 1 no puede configurarse con una dirección IP (Elija tres.)
A. El modo de funcionamiento es transparente
B. La interfaz es miembro de un par de hilos virtuales
C. La interfaz es miembro de una zonA
D. La interface ha sido configurada para sniffer de un brazo
E. El portal cautivo está habilitado en la interfaz
Ver respuesta
Respuesta correcta: ABD
Cuestionar #74
Un dispositivo FortiGate tiene múltiples VDOMs. Qué afirmación sobre una cuenta de administrador configurada con el perfil prof_admin predeterminado es verdadera?
A. uede crear cuentas de administrador con acceso al mismo VDOM
B. o puede tener acceso a más de un VDOM
C. Puede restablecer la contraseña de la cuenta de administrador
D. Puede actualizar el firmware del dispositivo FortiGate
Ver respuesta
Respuesta correcta: A
Cuestionar #75
¿Por qué debe utilizar el modo agresivo cuando una puerta de enlace FortiGate IPSec local aloja varios túneles de acceso telefónico?
A. n modo agresivo, los peers remotos pueden proporcionar sus peer IDs en el primer mensaje
B. FortiGate es capaz de gestionar conexiones NAT sólo en modo agresivo
C. ortiClient sólo soporta el modo agresivo
D. El modo principal no soporta XAuth para la autenticación de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #76
Consulte el anexo.
A. El tráfico entre el puerto1-VLAN1 y el puerto2-VLAN1 está permitido por defecto
B. El tráfico de difusión recibido en el puerto1-VLAN10 no se reenviará al puerto2-VLAN10
C. el puerto1-VLAN10 y el puerto2-VLAN10 pueden asignarse a diferentes VDOM
D. port1-VLAN1 es la VLAN nativa para la interfaz física port1
Ver respuesta
Respuesta correcta: BC
Cuestionar #77
¿Cuál de las siguientes condiciones debe cumplirse para que un navegador web confíe en un certificado de servidor web firmado por una CA de terceros?
A. ebe configurarse en una ruta estática utilizando la interfaz virtual sdwan
B. ebe proporcionarse en la configuración de la interfaz de miembro SD-WAN
C. Debe configurarse en una ruta política utilizando la interfaz virtual sdwan
D. Debe aprenderse automáticamente a través de un protocolo de enrutamiento dinámico
Ver respuesta
Respuesta correcta: C
Cuestionar #78
¿Qué dos afirmaciones son correctas sobre el modo basado en políticas de NGFW? (Elija dos.)
A. La sesión está en estado SYN_SENT
B. La sesión está en estado FIN_ACK
C. La sesión está en estado FTN_WAIT
D. a sesión está en estado ESTABLISHED
Ver respuesta
Respuesta correcta: CD
Cuestionar #79
¿Qué dos afirmaciones son ciertas sobre la clasificación del tejido de seguridad? (Elija dos.)
A. onfigurar Pools de IP de Origen
B. Configurar el túnel dividido en modo túnel
C. Configurar diferentes dominios VPN SSL
D. Configurar la comprobación del host
Ver respuesta
Respuesta correcta: BC
Cuestionar #80
¿Qué dos afirmaciones sobre el modo de sondeo sin agente FSSO de FortiGate son ciertas? (Elija dos.)
A. uerto2
B. uerto4
C. uerto3
D. uerto1
Ver respuesta
Respuesta correcta: BC
Cuestionar #81
Un administrador quiere configurar los tiempos de espera para los usuarios. Independientemente del comportamiento del usuario, el temporizador debe comenzar tan pronto como el usuario se autentique y expirar después del valor configurado. ¿Qué opción de tiempo de espera se debe configurar en FortiGate?
A. ara permitir paquetes fuera de orden que podrían llegar después de los paquetes FIN/ACK
B. ara finalizar cualquier operación de inspección
C. ara eliminar la operación NAT
D. Para generar registros
Ver respuesta
Respuesta correcta: E
Cuestionar #82
En un clúster de alta disponibilidad (HA) que funciona en modo activo-activo, ¿cuál de las siguientes opciones describe correctamente la ruta que sigue el paquete SYN de una sesión HTTP que se descarga a un FortiGate secundario?
A. liente > FortiGate primario> FortiGate secundario> FortiGate primario> servidor web
B. liente > FortiGate secundario> servidor web
C. liente > FortiGate secundario> FortiGate primario> servidor web
D. liente> primario FortiGate> secundario FortiGate> servidor web
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Un empleado necesita conectarse a la oficina a través de una conexión a Internet de alta latencia. ¿Qué configuración de VPN SSL debe ajustar el administrador para evitar fallos en la negociación de VPN SSL?
A. iempo de espera
B. tiempo de espera de inicio de sesión
C. dp-idle-timer
D. esión-ttl
Ver respuesta
Respuesta correcta: B
Cuestionar #84
La interfaz WAN (puerto 1) tiene la dirección IP 10.200.1.1/24. La interfaz LAN (puerto 2) tiene la dirección IP 10.0.1.254/24. La interfaz LAN(puerto2) tiene la dirección IP 10.0.1.254/24. La política de cortafuegos superior tiene NAT activado utilizando la dirección de interfaz saliente. La segunda política de cortafuegos está configurada con una IP virtual (VIP) como dirección de destino. ¿Qué dirección IP se utilizará para la NAT de origen del tráfico de Internet procedente de una estación de trabajo con la dirección IP 10.0.1.10/24?
A. 0
B. 0
C. ualquier dirección IP disponible en la subred WAN(puerto1) 10
D. 0
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Qué comando CLI mostrará las sesiones tanto del cliente al proxy como del proxy a los servidores?
A. iagnosticar lista de sesiones wad
B. iagnosticar wad session list | grep hook-pre&&hook-out
C. iagnosticar wad session list | grep hook=pre&&hook=out
D. iagnosticar wad session list | grep "hook=pre"&"hook=out"
Ver respuesta
Respuesta correcta: A
Cuestionar #86
¿Cuál de las siguientes afirmaciones es cierta cuando se utiliza WPAD con el método de descubrimiento DHCP? (Elija dos.)
A. otifica al administrador mediante el envío de un correo electrónico
B. roporciona una página de sustitución de bloques DLP con un enlace para descargar el archivo
C. Bloquea todo el tráfico futuro para esa dirección IP durante un intervalo configurado
D. Archiva los datos de esa dirección IP
Ver respuesta
Respuesta correcta: AC
Cuestionar #87
Si se activan los análisis antivirus, de grayware y heurísticos en FortiGate, ¿en qué orden aplica FortiGate el análisis?
A.
B. incroniza la prioridad de los dispositivos en todos los miembros del cluster
C. e utiliza para habilitar puertos monitorizados
D. Debe configurar los parámetros de anulación manualmente y por separado para cada miembro del clúster
Ver respuesta
Respuesta correcta: B
Cuestionar #88
Consulte las pruebas documentales. Las pruebas documentales contienen un diagrama de red, una política SNAT central y una configuración de grupo IP
A. rueba B
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: A
Cuestionar #89
Consulte el ejemplo. El ejemplo contiene un diagrama de red, una política SNAT central y una configuración de grupo IP. La interfaz WAN (puerto1) tiene la dirección IP 10.200. 1. 1/24. La interfaz LAN (puerto3) tiene la dirección IP 10.0. 1.254/24. Se ha configurado una política de cortafuegos para permitir destinos desde LAN (puerto3) a WAN (puerto1). La NAT central está activada, por lo que se aplicarán las configuraciones NAT de las políticas SNAT centrales coincidentes. ¿Qué dirección IP se utilizará para el origen NAT del tráfico, si el usuario en Local-Client (10.0. 1. 10
A. 0
B. 0
C. 0
D. 0
Ver respuesta
Respuesta correcta: D
Cuestionar #90
Cuando se navega a un servidor web interno utilizando un marcador SSL VPN en modo web, ¿qué dirección IP se utiliza como origen de la petición HTTP?
A. La dirección IP del siguiente salto es inalcanzable
B. Falló la comprobación RPF
C. Coincidía con una política de cortafuegos configurada explícitamente con la acción DENY
D. Coincidía con la política implícita predeterminada del cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #91
Un FortiGate funciona en modo NAT y está configurado con dos subinterfaces de LAN virtual (VLAN) añadidas a la interfaz física. ¿Qué afirmaciones sobre las subinterfaces de VLAN pueden tener el mismo ID de VLAND, sólo si tienen direcciones IP en subredes diferentes?
A. as dos subinterfaces VLAN pueden tener el mismo ID de VLAN, sólo si tienen direcciones IP en subredes diferentes
B. as dos subinterfaces VLAN deben tener IDs de VLAN diferentes
C. as dos subinterfaces VLAN pueden tener el mismo ID de VLAN, sólo si pertenecen a diferentes VDOMs
D. as dos subinterfaces VLAN pueden tener el mismo ID VLAN, sólo si tienen direcciones IP en la misma subred
Ver respuesta
Respuesta correcta: B
Cuestionar #92
Según este resultado, ¿qué afirmaciones son correctas? (Elija dos.)
A. Como origen en una política de cortafuegos
B. Como origen en una política proxy
C. Como destino en una política de cortafuegos
D. Como destino en una política proxy
Ver respuesta
Respuesta correcta: BC
Cuestionar #93
¿Qué tipos de tráfico y ataques puede bloquear un perfil de cortafuegos de aplicaciones web (WAF)? (Elija tres.)
A. uede archivar ficheros y mensajes
B. Se puede aplicar a una política de cortafuegos en un VDOM basado en flujos
C. a conformación del tráfico puede aplicarse a los sensores DLP
D. os archivos pueden ser enviados a FortiSandbox para detectar amenazas DLP
Ver respuesta
Respuesta correcta: ACE
Cuestionar #94
Un administrador ha configurado los siguientes parámetros:¿Cuáles son los dos resultados de esta configuración? (Elija dos.)
A. olítica de representación
B. egla de autenticación
C. olítica de cortafuegos
D. Esquema de autenticación
Ver respuesta
Respuesta correcta: CD
Cuestionar #95
¿Qué dos afirmaciones describen cómo se utiliza la comprobación RPF? (Elija dos.)
A. La comprobación RPF es un mecanismo que protege a FortiGate y a la red de ataques de suplantación de IP
B. La comprobación RPF se ejecuta en el primer paquete enviado y en el primer paquete de respuesta de cualquier nueva sesión
C. La comprobación RPF se ejecuta en el primer paquete enviado de cualquier nueva sesión
D. El chequeo RPF es ejecutado en el primer paquete de respuesta de cualquier nueva sesion
Ver respuesta
Respuesta correcta: AC
Cuestionar #96
Examine esta salida de un flujo de depuración:¿Por qué ha eliminado el FortiGate el paquete?
A. La dirección IP del siguiente salto es inalcanzable
B. alló la comprobación RPF
C. Coincidía con una política de cortafuegos configurada explícitamente con la acción DENY
D. Coincidía con la política implícita predeterminada del cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #97
¿Qué opciones debe configurar para asegurarse de que FortiGate genera registros para la actividad del filtro web en una política de cortafuegos denominada Acceso total? (Elija dos.)
A. ortiGate regenera el algoritmo basándose en las credenciales de inicio de sesión y lo compara con el algoritmo almacenado en el servidor LDAP
B. ortiGate envía las credenciales introducidas por el usuario al servidor LDAP para su autenticación
C. ortiGate consulta el servidor LDAP para obtener credenciales
D. FortiGate consulta su propia base de datos para las credenciales
Ver respuesta
Respuesta correcta: BC
Cuestionar #98
¿Qué dos afirmaciones son ciertas cuando FortiGate está en modo transparente? (Elija dos.)
A. Por defecto, todas las interfaces forman parte del mismo dominio de difusión
B. FortiGate reenvía las tramas sin cambiar la dirección MAC
C. Las rutas estáticas son necesarias para permitir el tráfico al siguiente salto
D. El esquema IP de red existente debe ser cambiado cuando se instala un FortiGate en modo transparente en la red
Ver respuesta
Respuesta correcta: AB
Cuestionar #99
¿Cuál de las siguientes afirmaciones es cierta cuando se utiliza Web Proxy Auto-discovery Protocol (WPAD) con el método de descubrimiento DHCP?(Elija dos.)
A. l intervalo de tiempo de espera de entrada muerta se utiliza para envejecer las entradas con un estado no verificado
B. El intervalo de verificación de la estación de trabajo se utiliza para comprobar periódicamente si una estación de trabajo sigue siendo miembro del dominio
C. a caducidad de la caché de grupos de usuarios se utiliza para envejecer los grupos supervisados
D. El intervalo de verificación de cambio de dirección IP monitorea la dirección IP del servidor donde está instalado el agente del recopilador y actualiza la configuración del agente del recopilador si cambiA
Ver respuesta
Respuesta correcta: AD
Cuestionar #100
Un administrador quiere configurar la Detección de Pares Muertos (DPD) en IPSEC VPN para detectar túneles muertos. El requisito es que FortiGate envíe sondas DPD solo cuando no se observe tráfico en el túnel
A. A petición
B. Discapacitados
C. l ralentí
D. Activado
Ver respuesta
Respuesta correcta: C
Cuestionar #101
¿Qué afirmaciones describen mejor la VPN de descubrimiento automático (ADVPN)? (Elija dos.)
A. ortiManager
B. aíz FortiGate
C. ortiAnalyzer
D. FortiGate descendente
Ver respuesta
Respuesta correcta: AC
Cuestionar #102
Consulte las pruebas documentales
A. Prueba B
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: C
Cuestionar #103
Consulte la muestra, que contiene una configuración de ruta estática.Un administrador creó una ruta estática para Amazon Web Services.¿Qué comando CLI debe utilizar el administrador para ver la ruta?
A. et router info routing-table database
B. iagnosticar la lista de rutas del cortafuegos
C. btener lista de rutas de internet-service
D. et router info routing-table all
Ver respuesta
Respuesta correcta: B
Cuestionar #104
Una estación de trabajo cliente está conectada al puerto 2 de FortiGate. El puerto1 de Fortigate está conectado a un router ISP. Tanto el puerto2 como el puerto3 están configurados como un conmutador de software.¿Qué dirección IP debe configurarse en la estación de trabajo como puerta de enlace predeterminada? Respuesta:
A. a dirección IP del puerto2
B. a dirección IP del router
C. La dirección IP de gestión de FortiGate
D. La dirección IP de la interfaz de conmutación de software
Ver respuesta
Respuesta correcta: D
Cuestionar #105
¿Cómo selecciona FortiGate la política SNAT central que se aplica a una sesión TCP? Respuesta:
A. elecciona la política SNAT especificada en la configuración de la interfaz saliente
B. elecciona la primera política central-SNAT coincidente de arriba a abajo
C. Selecciona la política central-SNAT con la prioridad más bajA
D. Selecciona la política SNAT especificada en la configuración de la política del cortafuegos que coincide con el tráfico
Ver respuesta
Respuesta correcta: B
Cuestionar #106
Consulte la ilustración. Un administrador ejecuta un comando sniffer como se muestra en la ilustración. ¿Qué tres datos se incluyen en la salida del sniffer? (Elija tres.)
A. Nombre de la interfaz
B. Cabecera Ethernet
C. Cabecera IP
D. Cabecera de la aplicación
E. Carga útil del paquete
Ver respuesta
Respuesta correcta: BCE
Cuestionar #107
Si los valores de Emisor y Asunto coinciden en un certificado digital, ¿a qué tipo de entidad se emitió el certificado?
A.
B. Limita el alcance del control de aplicaciones para escanear el tráfico de aplicaciones basándose únicamente en la categoría de la aplicación
C. imita el alcance del control de aplicaciones para escanear el tráfico de aplicaciones utilizando únicamente las firmas de los padres
D. Limita el alcance del control de aplicaciones para escanear el tráfico de aplicaciones sólo en el protocolo DNS
Ver respuesta
Respuesta correcta: D
Cuestionar #108
¿Qué enunciado describe correctamente el modo de sondeo NetAPI para el agente colector FSSO?
A. El agente recopilador utiliza una API de Windows para consultar los DC en busca de inicios de sesión de usuarios
B. l sondeo NetAPI puede aumentar el uso de ancho de banda en redes grandes
C. El agente recopilador debe buscar en los registros de eventos de seguridad
D. a función NetSession Enum se utiliza para realizar un seguimiento de los cierres de sesión de los usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #109
Examine esta salida de un flujo de depuración:¿Por qué ha eliminado el FortiGate el paquete?
A. La dirección IP del siguiente salto es inalcanzable
B. Falló la comprobación RPF
C. Coincidía con una política de cortafuegos configurada explícitamente con la acción DENY
D. Coincidía con la política implícita predeterminada del cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #110
¿Qué información se descarga cuando se cambia el valor de chunk-size en la configuración dlp? Respuesta:
A. a base de datos para la huella digital de documentos DLP
B. ipos de archivo admitidos en los filtros DLP
C. os ficheros y mensajes archivados
D. Los patrones de nombres de archivo en los filtros DLP
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: