¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese eficazmente con los últimos materiales de estudio para el examen Fortinet NSE4_FGT-7.2

Lograr el éxito en el examen Fortinet NSE4_FGT-7.2 requiere una preparación minuciosa y acceso a recursos confiables para el examen. SPOTO ofrece un conjunto completo de materiales de estudio, incluyendo preguntas y respuestas del examen, preguntas de prueba y exámenes de prueba, diseñados específicamente para ayudarle a prepararse eficazmente para esta certificación desafiante. Sus recursos de la preparación del examen son elaborados meticuloso por los expertos de la industria, asegurándose de que usted tiene acceso a la información más actualizada y más relevante. Con las preguntas del examen de SPOTO, usted puede identificar sus fuerzas y debilidades, permitiendo que usted centre sus esfuerzos en las áreas que requieren más atención. Además, sus exámenes de prueba simulan el entorno real del examen, proporcionando una valiosa oportunidad para practicar y ganar confianza. Al aprovechar los recursos de examen, materiales de estudio y pruebas de práctica de SPOTO, usted puede equiparse con el conocimiento y las habilidades necesarias para aprobar el examen NSE4_FGT-7.2 con éxito y validar su experiencia en la configuración y administración del Firewall de Próxima Generación FortiGate de Fortinet.
Realizar otros exámenes en línea

Cuestionar #1
Consulte la ilustración. Un administrador ejecuta un comando sniffer como se muestra en la ilustración. ¿Qué tres datos se incluyen en la salida del sniffer? (Elija tres.)
A. uerto2
B. uerto3
C. uerto4
D. uerto1
Ver respuesta
Respuesta correcta: ABD
Cuestionar #2
Consulte el ejemplo. Si el tráfico coincide con este sensor IPS, ¿qué dos acciones se espera que tome el sensor? (Elija dos.)
A. as definiciones del antivirus no están actualizadas
B. l perfil de inspección SSL/SSH es incorrecto
C. a configuración del perfil antivirus es incorrectA
D. l control de aplicaciones no está activado
Ver respuesta
Respuesta correcta: AC
Cuestionar #3
Un administrador necesita inspeccionar todo el tráfico web (incluido el tráfico web de Internet) procedente de los usuarios que se conectan a SSL VPN. ¿Cómo se puede conseguir esto?
A. onfigure las direcciones IP virtuales que se asignarán a los usuarios de VPN SSL
B. nstalar el cliente FortiClient SSL VPN
C. rear un dominio SSL VPN reservado para clientes que utilicen el modo de reenvío de puertos
D. Configurar la aplicación cliente para reenviar el tráfico IP a un proxy de applet JavA
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Consulte el ejemplo. Los VDOM Raíz y A_Internet están configurados en modo NAT. Los VDOM DMZ y Local están configurados en modo transparente.El VDOM Raíz es el VDOM de gestión. El VDOM A Internet permite a los usuarios de la LAN acceder a Internet. El VDOM A Internet es el único VDOM con acceso a Internet y está conectado directamente al módem del ISP
A. ambia la configuración csf en Local-FortiGate (root) para establecer configuration-sync local
B. ambie el ajuste csf en ISFW (aguas abajo) para establecer la configuración-sincronización local
C. ambiar la configuración csf en Local-FortiGate (root) para establecer fabric-object-unification por defecto
D. ambiar la configuración csf en ISFW (downstream) para establecer fabric-object-unification por defecto
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Consulte las pruebas documentales
A. xhibit B
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Qué paso es necesario para configurar una VPN SSL para acceder a un servidor interno utilizando el modo de reenvío de puertos?
A. na política de cortafuegos en VDOM1 para permitir el tráfico de 10
B. na ruta estática en VDOM1 para la subred de destino 10
C. na ruta estática en VDOM2 con la subred de destino coincidente con la subred asignada al enlace entre VDOMs
D. na ruta estática en VDOM2 para la subred de destino 10
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Consulte la ilustración, que contiene la salida de una lista de sesiones. Basándose en la información mostrada en la muestra, ¿qué afirmación es verdadera?
A. n la política del cortafuegos se utiliza un pool de IPs NAT uno a uno
B. AT de destino está desactivado en la política del cortafuegos
C. signación de bloque de puertos El grupo IP se utiliza en la política del cortafuegos
D. obrecarga NAT IP pool se utiliza en la política de firewall
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Consulte el anexo.
A. FortiGate sólo activará la ruta del puerto1 en la tabla de enrutamiento
B. FortiGate utilizará la ruta port1 como candidato primario
C. FortiGate equilibrará la carga de todo el tráfico a través de ambas rutas
D. FortiGate enrutará el doble de tráfico a la ruta port2
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Consulte el ejemplo que muestra la salida de depuración de una conexión FortiGuard. Según la salida, ¿qué dos datos sabe el administrador acerca de la conexión FortiGuard? (Elija dos.)
A. Se contactó con un servidor para recuperar la información del contrato
B. Hay al menos un servidor que pierde paquetes consecutivamente
C. Un FortiManager local es uno de los servidores con los que se comunica FortiGate
D. FortiGate esta usando la configuracion de comunicacion por defecto de FortiGuard
Ver respuesta
Respuesta correcta: AD
Cuestionar #10
Un administrador de red está configurando un nuevo túnel VPN IPsec en FortiGate. La dirección IP del par remoto es dinámica. Además, el par remoto no admite un servicio de actualización de DNS dinámico. ¿Qué tipo de puerta de enlace remota debe configurar el administrador en FortiGate para que funcione el nuevo túnel VPN IPsec?
A. Dirección IP estática
B. Usuario de acceso telefónico
C. DNS dinámico
D. Clave precompartida
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Qué tres datos utiliza FortiGate para identificar el nombre de host del servidor SSL cuando está activada la inspección de certificados SSL? (Elija tres.)
A. El campo asunto del certificado del servidor
B. El campo de nombre alternativo del sujeto (SAN) en el certificado del servidor
C. El número de serie del certificado del servidor
D. La extension de indicacion de nombre de servidor (SNI) en el mensaje hola de cliente
E. El campo host de la cabecera HTTP
Ver respuesta
Respuesta correcta: ABD
Cuestionar #12
¿Qué indica el mensaje de registro? (Elija dos)
A. nulaciones de aplicación > Anulaciones de filtro > Categorías
B. ilter Overrides > Application Overrides > Categories > Traffic Shaping Override
C. nulaciones de filtro > Anulaciones de aplicación > Categorías
D. ategorías > Anulaciones de aplicación > Anulaciones de filtro
Ver respuesta
Respuesta correcta: AC
Cuestionar #13
¿Cuáles son las dos funciones de la regla ZTNA? (Elija dos.)
A. Redirige la solicitud del cliente al proxy de acceso
B. Aplica perfiles de seguridad para proteger el tráfico
C. Define el proxy de acceso
D. Impone el control de acceso
Ver respuesta
Respuesta correcta: BD
Cuestionar #14
Un administrador está investigando un informe de usuarios que tienen problemas intermitentes con la navegación web. El administrador ejecutó diagnósticos y recibió la salida que se muestra en la exhibición.Examine la salida de diagnóstico que se muestra en la exhibición. ¿Cuál de las siguientes opciones es la causa más probable de este problema?
A. gotamiento de puertos NAT
B. so elevado de la CPU
C. lto uso de memoria
D. Valor alto de tiempo de espera de sesión
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Qué afirmaciones sobre el control de aplicaciones son ciertas?(Elija dos.)
A. Cuando se utiliza IKE versión 2 (IKEv2)
B. uando NAT-T detecta que hay un dispositivo entre ambos peers IPsec haciendo NAT sobre el tráfico IPsec
C. uando la VPN IPsec está configurada como dial up
D. uando la fase 1 está configurada para utilizar el modo agresivo
Ver respuesta
Respuesta correcta: CD
Cuestionar #16
¿Qué afirmación es cierta en relación con la conexión rápida?
A. ara eliminar la operación NAT
B. ara generar registros
C. ara finalizar cualquier operación de inspección
D. Para permitir paquetes fuera de orden que podrían llegar después de los paquetes FIN/ACK
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Qué afirmaciones sobre el proceso de actualización del firmware en un clúster de HA activo-activo son ciertas? (Elija dos.)
A. Es un tiempo de espera de inactividad
B. s un tiempo de espera duro
C. Es un tiempo de espera inactivo
D. s un tiempo de espera duro
Ver respuesta
Respuesta correcta: CD
Cuestionar #18
Un administrador ha configurado una VPN IPsec basada en rutas entre dos dispositivos FortiGate. Qué afirmación sobre esta configuración de VPN IPsec es verdadera?
A.
B. sta VPN no puede utilizarse como parte de una topología hub-and-spoke
C. na interfaz virtual IPsec se crea automáticamente después de completar la configuración de la fase 1
D. as políticas del cortafuegos IPsec deben colocarse al principio de la listA
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un administrador no desea informar los eventos de inicio de sesión de las cuentas de servicio a FortiGate. Qué configuración del agente recopilador se necesita para lograrlo?
A. 92
B. 92
C. 92
D. 92
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Qué tres criterios puede utilizar un FortiGate para buscar una política de cortafuegos coincidente para procesar el tráfico? (Elija tres.)
A. xploración heurística
B. scaneo de troyanos
C. nálisis antivirus
D. Análisis de ransomware
Ver respuesta
Respuesta correcta: ABD
Cuestionar #21
¿Cuándo entra el FortiGate en modo de sesión fail-open? Respuesta:
A. uando el uso de la CPU supera el umbral rojo
B. uando un proxy (para inspección basada en proxy) se queda sin conexiones
C. uando el uso de memoria supera el umbral rojo
D. uando el uso de memoria supera el umbral extremo
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Qué afirmación es verdadera con respecto a los permisos de cuenta para un administrador al que se le ha asignado el perfil predeterminado prof_admin?
A. uede crear nuevas cuentas de administrador con el perfil super_admin
B. uede restablecer la contraseña de la cuenta de administrador
C. uede crear cuentas de administrador con acceso al mismo dominio virtual (VDOM)
D. iene acceso a la configuración global del FortiGate
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuáles de las siguientes son acciones válidas para el filtrado de URL estáticas? (Elija tres.)
A. El tiempo que FortiGate espera a que el usuario introduzca sus credenciales de autenticación
B. El tiempo que un usuario autenticado puede enviar y recibir tráfico antes de que se agote el tiempo de espera
C. El tiempo que un usuario autenticado puede permanecer autenticado sin que el dispositivo host genere ningún paquete
D. El tiempo que se permite a un usuario autenticado enviar y recibir tráfico sin que se cree una nueva sesión a través del cortafuegos hacia el dispositivo host
Ver respuesta
Respuesta correcta: ABC
Cuestionar #24
¿Qué técnica de escaneo en FortiGate se puede activar sólo en la CLI?
A. Análisis antivirus
B. Escaneo de aprendizaje automático
C. Escaneo de troyanos
D. Análisis de ransomware
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Consulte la ilustración.Las ilustraciones muestran un diagrama de red y la configuración del proxy web explícito.En el paquete sniffer commanddiagnose, ¿qué filtro puede utilizar para capturar el tráfico entre el cliente y el proxy web explícito?
A. host 192
B. host 10
C. host 192
D. host 10
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un administrador debe desactivar la comprobación RPF para investigar un problema. Qué método es el más adecuado para desactivar RPF sin afectar a funciones como el antivirus y el sistema de prevención de intrusiones?
A. Habilitar el enrutamiento asimétrico, de modo que se omita la comprobación RPF
B. esactivar la comprobación RPF en el nivel de interfaz FortiGate para la comprobación de origen
C. esactivar la comprobación RPF a nivel de interfaz FortiGate para la comprobación de respuesta
D. Habilitar el enrutamiento asimétrico a nivel de interfaz
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Qué tres afirmaciones sobre un perfil antivirus basado en flujos son correctas? (Elija tres.)
A.
B. La RPF estricta comprueba la mejor ruta de vuelta al origen utilizando la interfaz entrante
C. La RPF estricta sólo comprueba la existencia de al menos una ruta activa de vuelta al origen utilizando la interfaz entrante
D. PF Estricto permite que los paquetes vuelvan a las fuentes con todas las rutas activas
Ver respuesta
Respuesta correcta: BDE
Cuestionar #28
Examine el diagrama de red que se muestra en la ilustración y, a continuación, responda a la siguiente pregunta:Un administrador de cortafuegos debe configurar el enrutamiento multitrayectoria de igual coste (ECMP) en FGT1 para garantizar que los enlaces de puerto1 y puerto3 se utilizan al mismo tiempo para todo el tráfico destinado a 172.20.2.0/24. ¿Qué rutas estáticas siguientes satisfarán este requisito en FGT1? ¿Cuál de las siguientes rutas estáticas satisfará este requisito en FGT1? (Elija dos.)
A. stá permitido, pero sin inspección
B. stá permitido e inspeccionado siempre que la inspección se base en el flujo
C. Se abandonA
D. stá permitido e inspeccionado, siempre que la única inspección exigida sea la del antivirus
Ver respuesta
Respuesta correcta: AB
Cuestionar #29
Cuando la anulación está activada, ¿cuál de las siguientes opciones muestra el proceso y los criterios de selección que se utilizan para elegir el FortiGate primario en un clúster de HA?
A. uertos monitorizados conectados > tiempo de actividad de HA > prioridad > número de serie
B. rioridad > Puertos monitorizados conectados > Tiempo de actividad de HA > Número de serie
C. uertos monitorizados conectados > prioridad > tiempo de actividad de HA > número de serie
D. A uptime > prioridad > puertos monitorizados conectados > número de serie
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Durante el proceso de verificación digital, ¿qué requisito de seguridad satisface la comparación de los resultados hash original y nuevo?
A. Autenticación
B. Integridad de los datos
C. No repudio
D. Verificación de firmas
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Si los valores de Emisor y Asunto coinciden en un certificado digital, ¿a qué tipo de entidad se emitió el certificado?
A. CRL
B. persona
C. subordinada CA
D. Una CA raíz
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Qué configuración de FortiGate es necesaria para solicitar activamente las credenciales a los usuarios?
A. Debe habilitar uno o más protocolos que admitan la autenticación activa en una política de cortafuegos
B. Debe colocar la política de cortafuegos para la autenticación activa antes que una política de cortafuegos para la autenticación pasivA
C. Debe asignar usuarios a un grupo para la autenticación activa
D. Debe activar la configuración de autenticación en la política de cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes opciones utiliza el Agente FSSO Collector configurado en modo de acceso avanzado para el Directorio Activo de Windows?
A. onvención LDAP
B. onvención NTLM
C. onvención de Windows - NetBios: Domain\\Usemame
D. onvenio RSSO
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de las siguientes afirmaciones es correcta? (Elija dos.)
A. as solicitudes de actualización de FortiGate IPS se envían utilizando el puerto UDP 443
B. as solicitudes de actualización del descodificador de protocolos se envían a service
C. as solicitudes de actualización de firmas IPS se envían a update
D. as actualizaciones del motor IPS sólo pueden obtenerse mediante actualizaciones push
Ver respuesta
Respuesta correcta: CD
Cuestionar #35
Cuando se utiliza el método WPAD DNS, ¿los navegadores utilizan el formato FQDN para consultar el servidor DNS?
A. pción A
B. pción B
C. pción C
D. Opción D
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Consulte la ilustración, que contiene una salida de diagnóstico de sesión. ¿Qué afirmación es verdadera acerca de la salida de diagnóstico de sesión?
A. a categoría de filtro web de redes sociales está configurada con la acción establecida en autenticar
B. La acción en la política de cortafuegos ID 1 se establece como advertenciA
C. l acceso a la categoría de filtro web de redes sociales se bloqueó explícitamente a todos los usuarios
D. El nombre de la política del cortafuegos es all_users_web
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Qué comando CLI mostrará las sesiones tanto del cliente al proxy como del proxy a los servidores?
A. iagnosticar lista de sesiones wad
B. iagnosticar wad session list | grep hook-pre&&hook-out
C. iagnosticar wad session list | grep hook=pre&&hook=out
D. iagnosticar wad session list | grep "hook=pre"&"hook=out"
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Qué dos tipos de tráfico son gestionados únicamente por el VDOM de gestión? (Elija dos.)
A. PKI
B. Consultas del filtro web FortiGuard
C. DNS
D. Conformación del tráfico
Ver respuesta
Respuesta correcta: BC
Cuestionar #39
FortiGate está integrado con FortiAnalyzer y FortiManager. Cuando se crea una política de cortafuegos, ¿qué atributo se añade a la política para mejorar la funcionalidad y admitir la grabación de registros en FortiAnalyzer o FortiManager?
A. Identificación de la política
B. ID de registro
C. ID de secuencia
D. Identificador único universal
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un usuario detrás del FortiGate está tratando de ir a http://www.addictinggames.com (Addicting.Games). Basándose en esta configuración, ¿qué afirmación es verdadera?
A. ddicting
B. ddicting
C. ddicting
D. ddicting
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Qué motor gestiona el tráfico de control de aplicaciones en el cortafuegos de nueva generación (NGFW) FortiGate?
A. Motor antivirus
B. Motor del sistema de prevención de intrusiones
C. Motor de flujo
D. Motor de detección
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Cuál de las siguientes afirmaciones sobre los temporizadores del agente colector FSSO es verdadera?
A. El intervalo de verificación de la estación de trabajo se utiliza para comprobar periódicamente si una estación de trabajo sigue siendo miembro del dominio
B. El intervalo de verificación de cambio de dirección IP controla la dirección IP del servidor donde está instalado el agente recopilador y actualiza la configuración del agente recopilador si cambiA
C. La caducidad de la caché de grupos de usuarios se utiliza para envejecer los grupos supervisados
D. El intervalo de tiempo de espera de entrada muerta se utiliza para envejecer las entradas con un estado no verificado
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Examine el comando de diagnóstico del sistema de prevención de intrusiones (IPS). ¿Qué afirmación es correcta si se utilizó la opción 5 con el comando de diagnóstico IPS y el resultado fue una disminución del uso de la CPU?
A. l motor IPS continuará funcionando en un estado normal
B. l motor IPS no pudo evitar un ataque de intrusión
C. l motor IPS estaba bloqueando todo el tráfico
D. l motor IPS estaba inspeccionando un alto volumen de tráfico
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Un administrador configuró el antivirus en modo de inspección basada en flujo en el FortiGate.Mientras probaba la configuración, el administrador observó que los archivos de prueba de eicar.com sólo se pueden descargar mediante el protocolo HTTPS.¿Cuál es la causa de este problema?
A. l protocolo HTTPS no está activado en Protocolos inspeccionados
B. a inspección de contenido completo para HTTPS está desactivadA
C. a aceleración por hardware está en uso
D. l archivo de prueba es mayor que el límite de sobredimensión
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Refiérase al ejemplo.El ejemplo muestra la sección de Filtro Basado en Categorías FortiGuard de un perfil de filtro web corporativo.Un administrador debe bloquear el acceso a download.com, que pertenece a la categoría Freeware y Descargas de Software. El administrador también debe permitir el acceso a otros sitios web de la misma categoría (Elija dos.)
A. onfigure una política de cortafuegos independiente con la acción Denegar y un objeto de dirección FQDN para *
B. onfigure una clasificación de anulación web para download
C. stablezca la categoría Freeware and Software Downloads Action en Warning
D. Configure una entrada de filtro de URL estática para download
Ver respuesta
Respuesta correcta: BD
Cuestionar #46
¿Cómo puede un navegador confiar en un certificado de servidor web firmado por una CA de terceros? Respuesta:
A. l navegador debe tener instalado el certificado CA que firmó el certificado del servidor web
B. l navegador debe tener instalado el certificado del servidor web
C. l navegador debe tener instalada la clave privada del certificado CA que firmó el certificado del navegador web
D. l navegador debe tener instalada la clave pública del certificado del servidor web
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Qué dos acciones puede realizar sólo desde el FortiGate raíz en una Security Fabric? (Elija dos.)
A. iltrado web
B. ntivirus
C. roxy web
D. Control de aplicaciones
Ver respuesta
Respuesta correcta: AB
Cuestionar #48
¿Cuál de las siguientes condiciones debe cumplirse para que un navegador web confíe en un certificado de servidor web firmado por una CA de terceros?
A. ddicting
B. ddicting
C. ddicting
D. ddcting
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Consulte las pruebas documentales
A. Prueba B
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Cuál de las siguientes afirmaciones sobre la copia de seguridad de registros desde la CLI y la descarga de registros desde la GUI es cierta? (Elija dos.)
A. mplementar una categoría de filtro web para el sitio web especificado
B. mplementar la autenticación de filtro web para el sitio web especificado
C. mplementar cuotas de filtro web para el sitio web especificado
D. mplementar filtro DNS para el sitio web especificado
Ver respuesta
Respuesta correcta: BC
Cuestionar #51
¿Cómo se puede configurar el proxy web explícito para que bloquee los paquetes HTTP que solicitan un método HTTP específico?
A. Cree una dirección proxy explícita que coincida con el método HTTP y aplíquela a una política proxy explícita con la acción Denegar
B. plicar un perfil de filtro web a una política proxy explícita que bloquee el método HTTP
C. ree un servicio de cortafuegos que coincida con el método HTTP y aplíquelo a una política proxy explícita con la acción Denegar
D. Crear un filtro DNS que coincida con el método HTTP y aplicarlo a una política proxy explícita con la acción Denegar
Ver respuesta
Respuesta correcta: A
Cuestionar #52
LDAP y RADIUS son servidores de autenticación remota a los que FortiGate puede conectarse para la autenticación. ¿Cuál es la diferencia clave entre estos servidores? Respuesta:
A. ólo LDAP puede tener una conexión segura con FortiGate utilizando un certificado de servidor
B. ólo LDAP puede ser configurado para autenticar grupos definidos en el servidor LDAP
C. Sólo LDAP proporciona servicios de autenticación, autorización y contabilidad (AAA)
D. ólo RADIUS requiere un nombre distinguido (i h
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Consulte las pruebas.
A. Cualquier dirección IP disponible en la subred WAN (puerto1) 10
B. 10
C. 10
D. 10
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Qué dos métodos de equilibrio de carga SD-WAN utilizan el valor de peso de la interfaz para distribuir el tráfico?
A. Desbordamiento
B. Volumen
C. IP de origen
D. Sesiones
Ver respuesta
Respuesta correcta: BD
Cuestionar #55
¿Qué afirmación sobre la cabecera de autenticación IP (AH) utilizada por IPsec es cierta?
A. H no proporciona integridad ni cifrado de datos
B. H no admite el secreto de reenvío perfecto
C. H proporciona integridad de datos pero no encriptación
D. H proporciona una integridad de datos fuerte pero un cifrado débil
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de los siguientes métodos de equilibrio de carga SD-WAN utiliza el valor de peso de la interfaz para distribuir el tráfico? (Elija dos.)
A. l modo de inspección de al menos un VDOM debe estar basado en proxy
B. Al menos uno de los VDOM debe funcionar en modo NAT
C. l modo de inspección de ambos VDOMs debe coincidir
D. mbos VDOMs deben operar en modo NAT
Ver respuesta
Respuesta correcta: CD
Cuestionar #57
¿Qué dos afirmaciones son correctas sobre el modo basado en políticas de NGFW? (Elija dos.)
A. 0
B. 0
C. 0
D. 0
Ver respuesta
Respuesta correcta: AD
Cuestionar #58
¿Qué afirmación es cierta acerca de la salida de diagnóstico de sesión?
A. La sesión está en estado TCP ESTABLISHED
B. La sesión es una conexión UDP bidireccional
C. La sesión es un estado unidireccional UDP
D. La sesión es una conexión TCP bidireccional
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Cuál de las siguientes afirmaciones sobre la NAT central es cierta? (Elija dos.)
A. a clave pública del certificado del servidor web debe estar instalada en el navegador
B. l certificado del servidor web debe estar instalado en el navegador
C. l certificado CA que firmó el certificado del servidor web debe estar instalado en el navegador
D. a clave privada del certificado CA que firmó el certificado del navegador debe estar instalada en el navegador
Ver respuesta
Respuesta correcta: AB
Cuestionar #60
Examine esta configuración de FortiGate: ¿Cómo gestiona FortiGate el tráfico proxy web procedente de la dirección IP 10.2.1.200 que requiere autorización?
A. Siempre autoriza el tráfico sin requerir autenticación
B. Deja caer el tráfico
C. Autentica el tráfico utilizando el esquema de autenticación SCHEME2
D. Autentica el tráfico utilizando el esquema de autenticación SCHEME1
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Qué comando de la CLI permite a los administradores solucionar problemas de Capa 2, como un conflicto de direcciones IP?
A. btener el estado del sistema
B. btener el estado de funcionamiento del sistema
C. iagnosticar sys top
D. et system arp
Ver respuesta
Respuesta correcta: D
Cuestionar #62
Consulte las exposiciones.La conexión SSL VPN falla cuando un usuario intenta conectarse a ella. ¿Qué debe hacer el usuario para conectarse correctamente a SSL VPN?
A. ambiar el puerto SSL VPN en el cliente
B. ambie la dirección IP del servidor
C. Cambiar el tiempo de esperA
D. ambiar el portal SSL VPN al tunel
Ver respuesta
Respuesta correcta: D
Cuestionar #63
¿Qué valor de certificado puede utilizar FortiGate para determinar la relación entre el emisor y el certificado?
A. ubject Key Identifiervalue
B. alor de las capacidades SMMIE
C. ujetovalor
D. sunto Nombre alternativovalor
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Si el campo Servicios está configurado en una IP virtual (VIP), ¿cuál de las siguientes afirmaciones es cierta cuando se utiliza NAT central?
A.
B. l campo Servicios se utiliza cuando es necesario agrupar varias VIP en grupos VIP
C. l campo Servicios no permite combinar NAT de origen y NAT de destino en la misma políticA
D. l campo Servicios no permite que varias fuentes de tráfico, que utilicen varios servicios, se conecten a un único ordenador
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál de las siguientes afirmaciones sobre el modo converso es cierta? (Elija dos.)
A. l administrador debe introducir primero el comando edit global
B. l administrador admin no tiene los privilegios necesarios para configurar los ajustes globales
C. os ajustes globales no se pueden configurar desde el contexto VDOM raíz
D. l comando config system global no existe en FortiGate
Ver respuesta
Respuesta correcta: AC
Cuestionar #66
Está configurando el FortiGate raíz para implementar la estructura de seguridad. Está configurando el puerto 10 para comunicarse con un FortiGate descendente. Al configurar el FortiGate raíz para que se comunique con un FortiGate descendente, ¿qué parámetros deben configurarse? (Elija dos.)
A. irección IP pública del usuario remoto
B. a dirección IP pública del dispositivo FortiGate
C. a dirección IP virtual del usuario remoto
D. a dirección IP interna del dispositivo FotiGate
Ver respuesta
Respuesta correcta: BC
Cuestionar #67
¿Qué es lo que mejor describe la función de tiempo de espera de autenticación en FortiGate? Respuesta:
A. sl
B. uerto2
C. sl
D. uerto1
Ver respuesta
Respuesta correcta: C
Cuestionar #68
¿Qué hace el comando diagnose debug fsso-polling refresh-user? Respuesta:
A. Actualiza la información del grupo de usuarios de cualquier servidor conectado a FortiGate mediante un agente recopilador
B. efresca todos los usuarios aprendidos mediante sondeo sin agente
C. uestra información de estado y algunas estadísticas relacionadas con los sondeos realizados por FortiGate en cadaD
D. abilita la depuración en tiempo real en modo polling sin agente
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Vea el ejemplo. Usted está tratando de ir a http://www.clailymotion.com (Dailymotion) desde el equipo detrás de la FortiGate.Which declaración es correcta con respecto a este perfil de control de aplicaciones?
A. onvierte las búsquedas de registros DNS A en búsquedas de registros AAAA
B. raduce la dirección IPv6 de destino del tráfico DNS a una dirección IPv4
C. intetiza registros DNS AAAA a partir de registros A
D. raduce la dirección IPv4 de destino del tráfico DNS a una dirección IPv6
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Las VDOM Raíz y A_Internet están configuradas en modo NAT. Las VDOM DMZ y Local están configuradas en modo transparente.La VDOM Raíz es la VDOM de gestión. El VDOM To_Internet permite a los usuarios de la LAN acceder a Internet. El VDOM A_Internet es el único VDOM con acceso a Internet y está conectado directamente al módem ISP (Elija dos.)
A. 72
B.
C. 0
D. 72
Ver respuesta
Respuesta correcta: AD
Cuestionar #71
Consulte la ilustración. La ilustración contiene la configuración de un SLA de rendimiento de SD-WAN, así como el resultado de diagnose sys virtual-wan-link health-check
A. uerto2
B. uerto4
C. uerto3
D. uerto1
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Cómo actúa FortiGate cuando se utiliza SSL VPN en modo web?
A. ortiGate actúa como servidor FDS
B. FortiGate actúa como proxy inverso HTTP
C. ortiGate actúa como servidor DNS
D. ortiGate actúa como router
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Las VDOM Raíz y A_Internet están configuradas en modo NAT. Las VDOM DMZ y Local están configuradas en modo transparente.La VDOM Raíz es la VDOM de gestión. El VDOM A Internet permite a los usuarios de la LAN acceder a Internet. El VDOM A_Internet es el único VDOM con acceso a Internet y está conectado directamente al módem ISP (Elija dos.)
A. Los enlaces entre VDOMs son necesarios para permitir el tráfico entre los VDOMs Local y DMZ
B. Los enlaces entre VDOMs son necesarios para permitir el tráfico entre los VDOMs Local y Raíz
C. Se requiere una ruta estática en el VDOM To_Internet para permitir a los usuarios de la LAN acceder a Internet
D. Enlaces entre VDOMs no son requeridos entre los VDOMs Raiz y To_Internet porque el VDOM Raiz es usado solo como un VDOM de administracion
Ver respuesta
Respuesta correcta: AD
Cuestionar #74
Cuando se utiliza el método WPAD DNS, ¿cuál es el formato FQDN que utilizan los navegadores para consultar el servidor DNS?
A. pad
B. rv_tcp
C. rv_proxy
D. roxy
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Un administrador ha configurado una VPN IPsec de acceso telefónico con XAuth. ¿Qué método describe mejor este escenario?
A.
B. Los clientes de acceso telefónico deben proporcionar un nombre de usuario y una contraseña para la autenticación
C. as negociaciones de la fase 1 omitirán el intercambio de claves precompartidas
D. os clientes Dialup deben proporcionar su ID local durante las negociaciones de la fase 2
Ver respuesta
Respuesta correcta: B
Cuestionar #76
Examine la configuración del sensor IPS y los registros de tráfico de reenvío que se muestran en la exposición; a continuación, responda a la pregunta siguiente.Un administrador ha configurado el sensor IPS WINDOS_SERVERS en un intento de determinar si la afluencia de tráfico HTTPS es un intento de ataque o no. Después de aplicar el sensor IPS, FortiGate sigue sin generar ningún registro IPS para el tráfico HTTPS
A. l filtro IPS le falta la opción Protocol: HTTPS
B. as firmas HTTPS no han sido añadidas al sensor
C. e debe utilizar una política DoS, en lugar de un sensor IPS
D. Se debe utilizar una política DoS, en lugar de un sensor IPS
E. La política del cortafuegos no está utilizando un perfil de inspección SSL completo
Ver respuesta
Respuesta correcta: E
Cuestionar #77
Un administrador necesita aumentar el ancho de banda de la red y proporcionar redundancia. ¿Qué tipo de interfaz debe seleccionar el administrador para enlazar varias interfaces FortiGate?
A. Interfaz redundante
B. Interfaz de conmutación de software
C. Interfaz VLAN
D. Interfaz agregada
Ver respuesta
Respuesta correcta: D
Cuestionar #78
¿Qué afirmación es cierta sobre el modo web de SSL VPN?
A. El túnel está activo mientras el cliente está conectado
B. Admite un número limitado de protocolos
C. a aplicación de red externa envía datos a través de la VPN
D. Asigna una dirección IP virtual al cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #79
¿Cuál es la limitación de utilizar una lista de URL y un control de aplicaciones en la misma política de cortafuegos, en el modo basado en políticas de NGFW?
A. l campoServicios impide que SNAT y DNAT se combinen en la misma políticA
B. l campoServicios se utiliza cuando es necesario agrupar varios VIP en grupos VIP
C. lcampoServicios elimina la necesidad de crear múltiples VIPs para diferentes servicios
D. l campoServicios impide que varias fuentes de tráfico utilicen varios servicios para conectarse a un solo equipo
Ver respuesta
Respuesta correcta: B
Cuestionar #80
Ha activado el registro en un dispositivo FortiGate para los registros de eventos y todos los registros de seguridad, y ha configurado el registro para que utilice el disco local de FortiGate
A. No se registra ningún nuevo registro después de que se emita la advertencia cuando el uso del disco de registro alcance el umbral del 95%
B. No se graba ningún registro nuevo hasta que se borran manualmente los registros del disco local
C. Los registros se sobrescriben y se emite la primera advertencia cuando el uso del disco de registro alcanza el umbral del 75%
D. Los registros se sobrescriben y sólo se emite una advertencia cuando el uso del disco de registro alcanza el umbral del 95%
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Un administrador está configurando un Ipsec entre el sitio A y el sitioB. La puerta de enlace remota en ambos sitios se ha configurado como dirección IP estática. Para el sitio A, el selector de modo rápido local es 192.16. 1.0/24 y el selector de modo rápido remoto es 192. 16.2.0/24. ¿Cómo debe configurar el administrador el selector de modo rápido local para el sitio B?
A. 92
B. 92
C. 92
D. 92
Ver respuesta
Respuesta correcta: B
Cuestionar #82
Dada la base de datos de enrutamiento que se muestra en la ilustración, ¿qué dos afirmaciones son correctas? (Elija dos.)
A. ambia cuando se reordenan las políticas del cortafuegos
B. efine el orden en que se procesan las reglas
C. epresenta el número de objetos utilizados en la política de cortafuegos
D. e requiere modificar una politica de firewall usando el CLI
Ver respuesta
Respuesta correcta: CD
Cuestionar #83
¿Qué dos afirmaciones sobre la salida de flujo de depuración son correctas? (Elija dos.)
A. egistros de eventos del sistema
B. eenviar los registros de tráfico
C. Registros de tráfico local
D. Registros de seguridad
Ver respuesta
Respuesta correcta: AC
Cuestionar #84
¿Qué dos ajustes se pueden configurar por separado por VDOM en un dispositivo FortiGate? (Elija dos.)
A. as acciones de seguridad aplicadas en las aplicaciones web también se aplicarán explícitamente en los sitios web de terceros
B. a base de datos de firmas de aplicaciones inspecciona el tráfico sólo desde el servidor de aplicaciones web original
C. ortiGuard mantiene solo una firma de cada aplicación web que es únicA
D. FortiGate puede inspeccionar el tráfico de sub-aplicación independientemente de donde se originó
Ver respuesta
Respuesta correcta: CD
Cuestionar #85
Examine el diagrama de red que se muestra en el anexo y responda a la siguiente pregunta:
A. 172
B. 0
C. 10
D. 172
Ver respuesta
Respuesta correcta: D
Cuestionar #86
¿Cuál es el efecto de habilitar la autonegociación en la configuración de fase 2 de un túnel IPsec?
A.
B. l campo Servicios se utiliza cuando es necesario agrupar varios VIP en grupos VIP
C. l campo Servicios elimina la necesidad de crear múltiples VIPs para diferentes servicios
D. l campo de Servicios previene que multiples fuentes de trafico utilicen multiples servicios para conectarse a una sola computadorA
Ver respuesta
Respuesta correcta: D
Cuestionar #87
Un administrador configura la interfaz saliente any en una política de cortafuegos.¿Cuál es el resultado de la vista de lista de políticas?
A. a opción de búsqueda está desactivadA
B. La búsqueda de políticas está desactivadA
C. La vista Secuencia está desactivadA
D. a vista Par de interfaces está desactivadA
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Un administrador está configurando perfiles antivirus en FortiGate y se da cuenta de que Opciones de proxy no aparece en Perfiles de seguridad en la interfaz gráfica de usuario. ¿Cuál puede ser la causa de este problema?
A. ortiGate necesita ser cambiado al modo NGFW
B. a sección de opciones de proxy está oculta por defecto y necesita ser activada desde el menú de Visibilidad de Características
C. as opciones de proxy ya no están disponibles a partir de FortiOS 5
D. ortiGate está en modo de inspección basado en flujo
Ver respuesta
Respuesta correcta: D
Cuestionar #89
¿Qué dos afirmaciones sobre el modo de exploración antivirus son ciertas? (Elija dos.)
A. l nombre de la política del cortafuegos es all_users_web
B. a categoría de filtro web de redes sociales está configurada con la acción establecida en autenticar
C. La acción en la política de cortafuegos ID 1 se establece como advertenciA
D. l acceso a la categoría de filtro web de redes sociales se bloqueó explícitamente a todos los usuarios
Ver respuesta
Respuesta correcta: CD
Cuestionar #90
Si los valores de Emisor y Asunto coinciden en un certificado digital, ¿a qué tipo de entidad se emitió el certificado?
A. CRL
B. persona
C. subordinada CA
D. Una CA raíz
Ver respuesta
Respuesta correcta: D
Cuestionar #91
¿Cuál de los siguientes parámetros IPsec es un ajuste de configuración de fase 2? Respuesta:
A. D de pares
B. Autenticación ampliada (XAuth)
C. electores de modo rápido
D. Método de autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #92
Vea la ilustración. ¿Qué afirmación es verdadera si la función está configurada como No definida?
A. a GUI proporciona todas las opciones de configuración disponibles para la interfaz port1
B. o se puede configurar una dirección IP estática para la interfaz port1 porque sólo permite el modo de direccionamiento DHCP
C. e pueden crear políticas de cortafuegos desde sólo la interfaz port1 a cualquier interfaz
D. a interfaz port1 está reservada sólo para gestión
Ver respuesta
Respuesta correcta: A
Cuestionar #93
¿Qué tres criterios puede utilizar un FortiGate para buscar una política de cortafuegos coincidente para procesar el tráfico? (Elija tres.)
A. De mayor a menor prioridad definida en la política del cortafuegos
B. Servicios definidos en la política del cortafuegos
C. Fuente definida como Servicios de Internet en la política del cortafuegos
D. De menor a mayor número de identificación de la pólizA
E. Destino definido como Servicios de Internet en la política del cortafuegos
Ver respuesta
Respuesta correcta: BCE
Cuestionar #94
Un administrador agregó una configuración para un nuevo servidor RADIUS. Durante la configuración, el administrador seleccionó la opción Incluir en cada grupo de usuarios. ¿Cuál es el impacto de utilizar la opción Incluir en cada grupo de usuarios en una configuración RADIUS?
A. sta opción coloca el servidor RADIUS, y todos los usuarios que pueden autenticarse contra ese servidor, en cada grupo de usuarios de FortiGate
B. sta opción coloca todos los usuarios y grupos de FortiGate requeridos para autenticar en el servidor RADIUS, que, en este caso, es FortiAuthenticator
C. sta opción coloca a todos los usuarios en cada grupo de usuarios RADIUS, incluidos los grupos que se utilizan para el servidor LDAP en FortiGate
D. Esta opcion coloca el servidor RADIUS, y todos los usuarios que pueden autenticarse contra ese servidor, en cada grupo RADIUS
Ver respuesta
Respuesta correcta: A
Cuestionar #95
Consulte la ilustración. Los objetos expuestos muestran un diagrama de red y la configuración del proxy web explícito. En el comando diagnosticar paquete sniffer, ¿qué filtro puede utilizar para capturar el tráfico entre el cliente y el proxy web explícito?
A. host192
B. host10
C. host192
D. host10
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Qué enunciado describe correctamente el modo de sondeo NetAPI para el agente colector FSSO?
A. l sondeo NetAPI puede aumentar el uso de ancho de banda en redes grandes
B. a función NetSessionEnum se utiliza para realizar un seguimiento de los cierres de sesión de los usuarios
C. El agente recopilador debe buscar en los registros de eventos de seguridad
D. El agente recopilador utiliza una API de Windows para consultar los DC en busca de inicios de sesión de usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #97
View the exhibit:¿Cuál de los FortiGate manejar el tráfico proxy web rue? (Elija dos.)
A. La política del cortafuegos realiza la inspección de contenido completo en el archivo
B. e utiliza la inspección basada en flujos, que devuelve el último paquete al usuario
C. l volumen de tráfico que se está inspeccionando es demasiado alto para este modelo de FortiGate
D. l perfil de seguridad de prevención de intrusos necesita ser habilitado cuando se utiliza el modo de inspección basado en flujo
Ver respuesta
Respuesta correcta: AC
Cuestionar #98
Consulte el ejemplo. Según la configuración del perfil de administrador, ¿qué permisos debe establecer el administrador para ejecutar el comando CLI diagnose firewall auth list en FortiGate?
A. ermiso personalizado para la red
B. ermiso de lectura/escritura para Log & Report
C. ermiso de comandos de diagnóstico CLI
D. ermiso de lectura/escritura para Firewall
Ver respuesta
Respuesta correcta: C
Cuestionar #99
Examine la configuración del sensor IPS y de la política DoS que se muestra en la ilustración y, a continuación, responda a la siguiente pregunta: Al detectar ataques, ¿qué anomalía, firma o filtro evaluará FortiGate en primer lugar?
A. ntivirus
B. roxy web
C. Filtrado web
D. Control de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #100
¿Qué afirmación es cierta sobre el túnel dividido en SSL VPN? Respuesta:
A. e admite en modo sólo web
B. uede ser activada por el usuario VPN SSL, después de conectarse a la VPN SSL
C. Si está activada, el tráfico de Internet utiliza la puerta de enlace local del host que se conectA
D. i esta deshabilitado, los usuarios de SSL VPN deben autenticarse usando FortiToken
Ver respuesta
Respuesta correcta: C
Cuestionar #101
¿Cuál de las siguientes afirmaciones sobre la copia de seguridad de registros desde la CLI y la descarga de registros desde la GUI es cierta? (Elija dos.)
A. Las descargas de registros desde la interfaz gráfica de usuario se limitan a la vista del filtro actual
B. Las copias de seguridad de la CLI no se pueden restaurar en otro FortiGate
C. Las copias de seguridad de registros de la CLI se pueden configurar para que se carguen en FTP a una hora programada
D. Las descargas de registros de la GUI se almacenan como archivos comprimidos LZ4
Ver respuesta
Respuesta correcta: BC
Cuestionar #102
¿Cuál de las siguientes afirmaciones es cierta cuando se utiliza WPAD con el método de descubrimiento DHCP? (Elija dos.)
A. Si el método DHCP falla, los navegadores intentarán el método DNS
B. El navegador debe estar preconfigurado con la dirección IP del servidor DHCP"
C. El navegador envía una petición DHCPONFORM al servidor DHCP
D. El servidor DHCP proporciona el archivo PAC para su descargA
Ver respuesta
Respuesta correcta: AC
Cuestionar #103
¿Qué dos afirmaciones son correctas sobre el modo basado en políticas de NGFW? (Elija dos.)
A. El modo basado en políticas de NGFW no requiere el uso de una política NAT de origen central
B. El modo basado en políticas de NGFW sólo puede aplicarse globalmente y no en VDOMs individuales
C. El modo basado en políticas de NGFW permite crear aplicaciones y categorías de filtrado web directamente en una política de cortafuegos
D. NGFW politicas de modo basadas en politicas soportan solo inspeccion de flujo
Ver respuesta
Respuesta correcta: CD
Cuestionar #104
Examine esta configuración de FortiGate:Examine la salida del siguiente comando de depuración:Basándose en las salidas de diagnóstico anteriores, ¿cómo gestiona FortiGate el tráfico de las nuevas sesiones que requieren inspección?
A. stá permitido, pero sin inspección
B. stá permitido e inspeccionado siempre que la inspección se base en el flujo
C. Se abandonA
D. stá permitido e inspeccionado, siempre que la única inspección exigida sea la del antivirus
Ver respuesta
Respuesta correcta: C
Cuestionar #105
Consulte la ilustración. La ilustración contiene la configuración de un SLA de rendimiento de SD-WAN, así como el resultado de diagnose sys virtual-wan-link health-check. ¿Qué interfaz se seleccionará como interfaz saliente?
A.
B. a configuración de la firma incluye un grupo de otras firmas
C. Se permitirá y registrará el tráfico que coincida con la firmA
D. El tráfico que coincida con la firma se descartará silenciosamente y se registrará
Ver respuesta
Respuesta correcta: D
Cuestionar #106
Un administrador de red desea configurar túneles VPN IPsec redundantes en FortiGate utilizando dos túneles VPN IPsec y rutas estáticas.* Todo el tráfico debe enrutarse a través del túnel primario cuando ambos túneles están activos* El túnel secundario debe utilizarse sólo si el túnel primario se cae* Además, FortiGate debe ser capaz de detectar un túnel muerto para acelerar la conmutación por error del túnel ¿Qué dos cambios de configuración clave son necesarios en FortiGate para cumplir los requisitos de diseño? (Elija dos,)
A. otor antivirus
B. otor del sistema de prevención de intrusiones
C. otor de flujo
D. Motor de detección
Ver respuesta
Respuesta correcta: BC
Cuestionar #107
¿Qué valor de certificado puede utilizar FortiGate para determinar la relación entre el emisor y el certificado?
A. Valor del identificador de clave de asunto
B. Valor de las capacidades SMMIE
C. Valor de la materia
D. Sujeto Valor alternativo del nombre
Ver respuesta
Respuesta correcta: C
Cuestionar #108
¿Qué afirmación sobre el tiempo de espera de autenticación de la política de cortafuegos es cierta?
A. as dos subinterfaces VLAN pueden tener el mismo ID de VLAN, sólo si tienen direcciones IP en subredes diferentes
B. as dos subinterfaces VLAN deben tener IDs de VLAN diferentes
C. as dos subinterfaces VLAN pueden tener el mismo ID de VLAN, sólo si pertenecen a diferentes VDOMs
D. as dos subinterfaces VLAN pueden tener el mismo ID VLAN, sólo si tienen direcciones IP en la misma subred
Ver respuesta
Respuesta correcta: A
Cuestionar #109
Examine el comando de diagnóstico del sistema de prevención de intrusiones (IPS). ¿Qué afirmación es correcta si se utilizó la opción 5 con el comando de diagnóstico del IPS y el resultado fue una disminución del uso de la CPU?
A. l motor IPS estaba inspeccionando un alto volumen de tráfico
B. l motor IPS no pudo evitar un ataque de intrusión
C. l motor IPS estaba bloqueando todo el tráfico
D. l motor IPS continuará funcionando en un estado normal
Ver respuesta
Respuesta correcta: C
Cuestionar #110
Cuando se navega a un servidor web interno utilizando un marcador SSL VPN en modo web, ¿qué dirección IP se utiliza como origen de la petición HTTP?
A. Dirección IP virtual del usuario remoto
B. La dirección IP pública del dispositivo FortiGate
C. Dirección IP pública del usuario remoto
D. La direccion IP interna del dispositivo FortiGate
Ver respuesta
Respuesta correcta: D
Cuestionar #111
¿Cuál de las siguientes afirmaciones sobre la autenticación NTLM es correcta? (Elija dos.)
A. ara eliminar la operación NAT
B. ara generar registros
C. ara finalizar cualquier operación de inspección
D. Para permitir paquetes fuera de orden que podrían llegar después de los paquetes FIN/ACK
Ver respuesta
Respuesta correcta: AD
Cuestionar #112
¿Cuál de las siguientes afirmaciones sobre la NAT central es cierta? (Elija dos.)
A. La inspección profunda debe estar activada para que FortiGate analice completamente el tráfico FTP
B. ortiGate necesita estar operando en modo de inspección basada en flujo para poder escanear el tráfico FTP
C. a base de datos de firmas de FortiSandbox es necesaria para escanear correctamente el tráfico FTP
D. El perfil de opciones de proxy necesita escanear el tráfico FTP en un puerto no estándar
Ver respuesta
Respuesta correcta: AB
Cuestionar #113
¿Qué dos afirmaciones son ciertas sobre la comprobación RPF? (Elija dos.)
A. La comprobación RPF se ejecuta en el primer paquete enviado de cualquier nueva sesión
B. La comprobación RPF se ejecuta en el primer paquete de respuesta de cualquier sesión nuevA
C. La comprobación RPF se ejecuta en el primer paquete enviado y en el primer paquete de respuesta de cualquier nueva sesión
D. RPF es un mecanismo que protege FortiGate y su red de ataques de IP spoofing
Ver respuesta
Respuesta correcta: AD
Cuestionar #114
¿Qué afirmaciones sobre un pool IP One-to-One son ciertas? (Elija dos.)
A. Diferentes dominios SSL VPN para cada grupo
B. os VPN SSL separadas en diferentes interfaces mapeando el mismo ssl
C. os políticas de cortafuegos con portales cautivos diferentes
D. iferentes direcciones IP virtuales SSL VPN para cada grupo
Ver respuesta
Respuesta correcta: CD
Cuestionar #115
¿Cuál de los siguientes procesos está involucrado en la actualización del IPS de FortiGuard?
A. elecciona la política SNAT especificada en la configuración de la interfaz saliente
B. elecciona la primera política SNAT central coincidente, revisando de arriba a abajo
C. Selecciona la política SNAT central con la prioridad más bajA
D. Selecciona la política SNAT especificada en la configuración de la política del cortafuegos que coincide con el tráfico
Ver respuesta
Respuesta correcta: C
Cuestionar #116
Examine esta configuración de archivo PAC. ¿Cuál de las siguientes afirmaciones es verdadera? (Elija dos.)
A. btener el estado del sistema
B. btener el estado de funcionamiento del sistema
C. iagnosticar sys top
D. et system arp
Ver respuesta
Respuesta correcta: AD
Cuestionar #117
¿Por qué el administrador recibe el error que se muestra en la imagen?
A. La subred de destino de la nueva ruta se solapa con una ruta existente
B. l valor de Distancia de la nueva ruta debe ser superior a 10
C. a dirección IP de la puerta de enlace no está en la misma subred que el puerto1
D. a Prioridad es 0, lo que significa que esta ruta permanecerá inactivA
Ver respuesta
Respuesta correcta: C
Cuestionar #118
Un administrador ha configurado una comprobación RPF estricta en FortiGate. Qué afirmación es verdadera acerca de la comprobación RPF estricta?
A.
B. La RPF estricta comprueba la mejor ruta de vuelta al origen utilizando la interfaz entrante
C. La RPF estricta sólo comprueba la existencia de al menos una ruta activa de vuelta al origen utilizando la interfaz entrante
D. PF Estricto permite que los paquetes vuelvan a las fuentes con todas las rutas activas
Ver respuesta
Respuesta correcta: B
Cuestionar #119
Las políticas del cortafuegos determinan si un usuario o dispositivo puede (o no puede) autenticarse en una red (Elija dos.)
A. ailymotion estará bloqueado, ya que la categoría Video/Audio está bloqueadA
B. e permitirá Dailymotion, en función de las anulaciones de la aplicación
C. ailymotion se bloqueará, basándose en las anulaciones del filtro
D. ailymotion sólo se permitirá si la acción para Dailymotion está configurada para autenticar en las anulaciones de la aplicación
Ver respuesta
Respuesta correcta: AB
Cuestionar #120
Consulte los documentos para ver la política del cortafuegos (Documento A) y el perfil del antivirus (Documento B). ¿Qué afirmación es correcta si un usuario no puede recibir un mensaje de sustitución de bloqueo al descargar un archivo infectado por primera vez?
A.
B. Limita el alcance del control de aplicaciones para escanear el tráfico de aplicaciones basándose únicamente en la categoría de la aplicación
C. imita el alcance del control de aplicaciones para escanear el tráfico de aplicaciones utilizando únicamente las firmas de los padres
D. Limita el alcance del control de aplicaciones para escanear el tráfico de aplicaciones sólo en el protocolo DNS
Ver respuesta
Respuesta correcta: A
Cuestionar #121
¿Qué afirmación sobre el número de ID de política de una política de cortafuegos es cierta?
A. ñade Facebook en la categoría URL de la política de seguridad
B. e requieren firmas de aplicación adicionales para añadir a la política de seguridad
C. orzar el acceso a Facebook utilizando el servicio HTTP
D. La inspección SSL debe ser una inspección profunda del contenido
Ver respuesta
Respuesta correcta: D
Cuestionar #122
Ver la exposición:¿Qué afirmación sobre la exposición es cierta? (Elija dos.)
A. 72
B.
C. 0
D. 72
Ver respuesta
Respuesta correcta: CD
Cuestionar #123
Un administrador ha configurado los siguientes parámetros:¿Qué hace la configuración? (Elija dos.)
A. a base de datos para la huella digital de documentos DLP
B. ipos de archivo admitidos en los filtros DLP
C. os ficheros y mensajes archivados
D. Los patrones de nombres de archivo en los filtros DLP
Ver respuesta
Respuesta correcta: AD
Cuestionar #124
Por defecto, al registrar en disco, ¿cuándo elimina FortiGate los registros?
A. 30 días
B. 1 año
C. Nunca
D. 7 días
Ver respuesta
Respuesta correcta: D
Cuestionar #125
¿Cuáles de las siguientes son acciones válidas para el filtro basado en categorías de FortiGuard en un perfil de filtro web ui modo de inspección basado en proxy? (Elija dos.)
A. MTP
B. MAP
C. p_sesión_src
D. bicación: servidor Protocolo: SMTP
Ver respuesta
Respuesta correcta: AC
Cuestionar #126
Los documentos adjuntos muestran la política SSL y de autenticación (documento A) y la política de seguridad (documento B) de Facebook
A. Exposición B
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: D
Cuestionar #127
¿Qué acción puede aplicarse a cada filtro del perfil de control de aplicaciones?
A. loqueo, supervisión, advertencia y cuarentena
B. ermitir, controlar, bloquear y aprender
C. ermitir, bloquear, autenticar y advertir
D. Permitir, supervisar, bloquear y poner en cuarentena
Ver respuesta
Respuesta correcta: D
Cuestionar #128
¿Qué dos afirmaciones son correctas acerca de un conmutador de software en FortiGate? (Elija dos.)
A. Sólo se puede configurar cuando FortiGate funciona en modo NAT
B. Puede actuar como conmutador de Capa 2 y como enrutador de Capa 3
C. Todas las interfaces del conmutador de software comparten la misma dirección IP
D. Solo puede agrupar interfaces fisicas
Ver respuesta
Respuesta correcta: AC
Cuestionar #129
¿Qué afirmación es correcta en relación con el tejido de seguridad?
A. FortiManager es uno de los dispositivos miembros requeridos
B. Los dispositivos FortiGate deben funcionar en modo NAT
C. Se requiere un mínimo de dos dispositivos Fortinet
D. FortiGate Cloud no se puede utilizar para fines de registro
Ver respuesta
Respuesta correcta: C
Cuestionar #130
Refiérase a la exhibición.La exhibición muestra la salida del comando CLI: diagnose sys ha dump-by vcluster.¿Cuáles dos declaraciones son verdaderas? (Elija dos.)
A. n HQ-FortiGate, activa Auto-negotiate
B. n Remote-FortiGate, ajuste Segundos a 43200
C. En HQ-FortiGate, active Diffie-Hellman Grupo 2
D. En HQ-FortiGate, establezca Cifrado en AES256
Ver respuesta
Respuesta correcta: AD
Cuestionar #131
Consulte la ilustración. Que contiene un diagrama de red y la salida de la tabla de enrutamiento. El estudiante no puede acceder al servidor web. ¿Cuál es la causa del problema y cuál es la solución?
A. l primer paquete enviado desde Student falló la comprobación RPF
B. El primer paquete de respuesta para Student falló la comprobación RPF
C. El primer paquete de respuesta de Student no pasó la comprobación RPF
D. El primer paquete enviado desde Student falló la comprobación RPF
Ver respuesta
Respuesta correcta: D
Cuestionar #132
Consulte la ilustración. El ejemplo muestra una salida CLI de políticas de cortafuegos, políticas de proxy y direcciones de proxy. ¿Cómo procesa FortiGate el tráfico enviado a http://www.fortinet.com?
A. l tráfico será redirigido al proxy transparente y será permitido por la política de proxy ID 3
B. El tráfico no será redirigido al proxy transparente y será permitido por la política de cortafuegos ID 1
C. El tráfico será redirigido al proxy transparente y será permitido por la política de proxy ID 1
D. El tráfico será redirigido al proxy transparente y será denegado por la política de denegación implícita del proxy
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: