¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe fácilmente el examen NSE4 de Fortinet con las preguntas prácticas actualizadas de NSE4_FGT-7.2

Prepararse para el examen Fortinet NSE4_FGT-7.2 requiere una estrategia integral que incluye practicar con preguntas y respuestas auténticas del examen. SPOTO ofrece una gama de preguntas de examen diseñadas para simular la experiencia real del examen, permitiéndole familiarizarse con el formato y los tipos de preguntas que encontrará. Con las preguntas de examen de SPOTO, puedes evaluar tu preparación e identificar las áreas que necesitan más atención durante tu preparación para el examen. Sus materiales de estudio son cuidadosamente curados para cubrir el plan de estudios del examen a fondo, asegurándose de que tiene una base sólida de conocimientos antes de intentar el examen. Además, SPOTO proporciona valiosos recursos de examen para mejorar su preparación, incluyendo consejos, trucos y estrategias para hacer frente a diferentes tipos de preguntas con eficacia. Al aprovechar estos recursos y participar en exámenes de prueba, puedes aumentar tu confianza y tus posibilidades de aprobar el examen NSE4_FGT-7.2 con éxito.
Realizar otros exámenes en línea

Cuestionar #1
Examine el diagrama de red que se muestra en la ilustración y, a continuación, responda a la siguiente pregunta: ¿Cuál de las siguientes rutas es la mejor ruta candidata para que FGT1 dirija el tráfico desde la estación de trabajo al servidor Web?
A. 72
B.
C. 0
D. 72
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Un administrador ha configurado los siguientes parámetros:¿Cuáles son los dos resultados de esta configuración? (Elija dos.)
A. La detección de dispositivos en todas las interfaces se aplica durante 30 minutos y medio
B. Los usuarios rechazados son bloqueados durante 30 minutos y medio
C. Se crea una sesión para el tráfico denegado
D. Se reduce el número de registros generados por el tráfico denegado
Ver respuesta
Respuesta correcta: CD
Cuestionar #3
Un administrador desea crear un túnel VPN IPsec basado en políticas entre dos dispositivos FortiGate ¿Qué pasos de configuración deben realizarse en ambos dispositivos para admitir este escenario? (Elija tres.)
A. na CA raíz
B. persona
C. uente C
D. subordinado CA
Ver respuesta
Respuesta correcta: CDE
Cuestionar #4
¿Qué dos características de la autenticación IPsec IKEv1 son compatibles con FortiGate? (Elija dos.)
A. Autenticación extendida (XAuth) para una autenticación más rápida porque se intercambian menos paquetes
B. Autenticación extendida (XAuth) para solicitar al par remoto que proporcione un nombre de usuario y una contraseña
C. No se requiere certificado en el peer remoto cuando se establece la firma de certificado como método de autenticación
D. Clave pre-compartida y firma de certificado como métodos de autenticación
Ver respuesta
Respuesta correcta: BD
Cuestionar #5
Visualice la tabla de enrutamiento e identifique qué ruta se seleccionará cuando se intente llegar a 10.20.30.254
A. 0
B.
C. 0
D. 0
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de las siguientes funciones es compatible con el filtro web en el modo de inspección basado en flujo con el modo NGFW configurado como basado en perfiles?
A. Cuotas de FortiGuard
B. URL estática
C. Motores de búsqueda
D. Opción de clasificación
Ver respuesta
Respuesta correcta: D
Cuestionar #7
De forma predeterminada, FortiGate está configurado para utilizar HTTPS al realizar filtrado web en vivo con servidores FortiGuard. ¿Qué comando de la CLI hará que FortiGate utilice un protocolo poco fiable para comunicarse con servidores FortiGuard para filtrado web en vivo?
A. et fortiguard-anycast disable
B. et webfilter-force-off disable
C. et webfilter-cache disable
D. et protocol tcp
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Qué afirmación es cierta en relación con los temporizadores SSL VPN? (Elija dos.)
A. a clave pública del certificado del servidor web debe estar instalada en el navegador
B. l certificado del servidor web debe estar instalado en el navegador
C. l certificado CA que firmó el certificado del servidor web debe estar instalado en el navegador
D. a clave privada del certificado CA que firmó el certificado del navegador debe estar instalada en el navegador
Ver respuesta
Respuesta correcta: AD
Cuestionar #9
Consulte la ilustración. La configuración global de un dispositivo FortiGate debe modificarse para ajustarse a las políticas de seguridad de la empresa
A. Habilitar la restricción de acceso a hosts de confianza
B. Cambiar contraseña
C. Activar la autenticación de dos factores
D. Cambiar el perfil de administrador
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Examine la exposición, que muestra la salida parcial de un depurador en tiempo real IKE.¿Cuál de las siguientes afirmaciones acerca de la salida es verdadera?
A. a VPN está configurada para utilizar autenticación de clave pre-compartidA
B. a autenticación extendida (XAuth) se ha realizado correctamente
C. emoto es el nombre de host del peer IPsec remoto
D. La fase 1 ha caído
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cómo actúa FortiGate cuando se utiliza SSL VPN en modo web?
A. ortiGate actúa como proxy inverso HTTP
B. ortiGate actúa como router
C. ortiGate actúa como servidor DNS
D. ortiGate actúa como servidor FDS
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Qué afirmación es cierta acerca de la salida de diagnóstico de sesión?
A. as acciones de seguridad aplicadas en las aplicaciones web también se aplicarán explícitamente en los sitios web de terceros
B. a base de datos de firmas de aplicaciones inspecciona el tráfico sólo desde el servidor de aplicaciones web original
C. ortiGuard mantiene solo una firma de cada aplicación web que es únicA
D. FortiGate puede inspeccionar el tráfico de sub-aplicación independientemente de donde se originó
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Qué componentes de FortiGate se comprueban durante la prueba de hardware? (Elija tres.)
A. argar una imagen de depuración de FortiOS
B. argar la imagen de prueba de hardware (HQIP)
C. jecute el comando CLI execute formatlogdisk
D. eleccione la opción formatear dispositivo de arranque en el menú de la BIOS
Ver respuesta
Respuesta correcta: CDE
Cuestionar #14
¿Qué afirmación sobre el número de ID de política de una política de cortafuegos es cierta?
A. s necesario para modificar una política de firewall utilizando la CLI
B. epresenta el número de objetos utilizados en la política de cortafuegos
C. Cambia cuando se reordenan las políticas del cortafuegos
D. Define el orden en que se procesan las reglas
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Consulte los documentos para ver la política del cortafuegos (Documento A) y el perfil del antivirus (Documento B). ¿Qué afirmación es correcta si un usuario no puede recibir un mensaje de sustitución de bloqueo al descargar un archivo infectado por primera vez?
A. La política del cortafuegos realiza la inspección de contenido completo en el archivo
B. e utiliza la inspección basada en flujos, que devuelve el último paquete al usuario
C. l volumen de tráfico que se está inspeccionando es demasiado alto para este modelo de FortiGate
D. l perfil de seguridad de prevención de intrusos debe estar habilitado cuando se utiliza el modo de inspección basado en flujo
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un administrador necesita aumentar el ancho de banda de la red y proporcionar redundancia. ¿Qué tipo de interfaz debe seleccionar el administrador para enlazar varias interfaces FortiGate?
A. Interfaz agregada
B. Interfaz VLAN
C. Interfaz redundante
D. Interfaz Software Switch
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Qué dos afirmaciones son correctas sobre los objetivos de SLA? (Elija dos.)
A.
B. ólo se puede incluir un único par de hilos virtuales en cada políticA
C. En cada política se puede incluir cualquier número de pares de cables virtuales, independientemente de la configuración de la dirección del tráfico de la políticA
D. En cada política deben incluirse exactamente dos pares de hilos virtuales
Ver respuesta
Respuesta correcta: BD
Cuestionar #18
¿Qué protocolos puede analizar el análisis antivirus de FortiGate? (Elija tres.)
A. El paquete SYN del cliente siempre llega primero al dispositivo primario
B. l ACK del cliente se recibe en la dirección MAC física del dispositivo primario
C. l dispositivo secundario responde al dispositivo primario con un SYN/ACK, entonces el dispositivo primario reenvía el SYN/ACK al cliente
D. todos los dispositivos FortiGate se les asignan las mismas direcciones MAC virtuales para las interfaces HA heartbeat para redistribuir a las sesiones
Ver respuesta
Respuesta correcta: ABD
Cuestionar #19
¿Cómo se formatea el disco flash de FortiGate?
A. argar una imagen de depuración de FortiOS
B. argar la imagen de prueba de hardware (HQIP)
C. jecute el comando CLI execute formatlogdisk
D. eleccione la opción formatear dispositivo de arranque en el menú de la BIOS
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Examine esta salida de un flujo de depuración:
A. FortiGate ha recibido un paquete TCP SYN/ACK
B. La dirección IP de origen del paquete se tradujo a 10
C. FortiGate enrutó el paquete a través del puerto 3
D. El paquete fue permitido por la política de firewall con el ID 00007fc0
Ver respuesta
Respuesta correcta: AC
Cuestionar #21
¿Qué motor gestiona el tráfico de control de aplicaciones en el cortafuegos de nueva generación (NGFW) FortiGate?
A. otor del sistema de prevención de intrusiones
B. otor de detección
C. otor de flujo
D. Motor antivirus
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál es la limitación de utilizar una lista de URL y un control de aplicaciones en la misma política de cortafuegos, en el modo basado en políticas de NGFW?
A.
B. Limita el alcance del control de aplicaciones para escanear el tráfico de aplicaciones basándose únicamente en la categoría de la aplicación
C. imita el alcance del control de aplicaciones para escanear el tráfico de aplicaciones utilizando únicamente las firmas de los padres
D. Limita el alcance del control de aplicaciones para escanear el tráfico de aplicaciones sólo en el protocolo DNS
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Qué función del tejido de seguridad realiza una o varias acciones en función de eventos desencadenantes?
A. onectores de tejido
B. untadas de automatización
C. lasificación de seguridad
D. Topología lógica
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de los siguientes atributos de ruta debe ser igual para que las rutas estáticas sean elegibles para el enrutamiento multitrayecto de igual coste (ECMP)? (Elija dos.)
A. efine el orden en que se procesan las reglas
B. epresenta el número de objetos utilizados en la política de cortafuegos
C. ecesario para modificar una política de cortafuegos utilizando la CLI
D. Cambia cuando se reordenan las políticas del cortafuegos
Ver respuesta
Respuesta correcta: AC
Cuestionar #25
Consulte el anexo.
A. Captura el tráfico utilizando un sniffer externo conectado al puerto1
B. Ejecutar un sniffer en el servidor web
C. Ejecute otro sniffer en el FortiGate, esta vez con el filtro, "host 10
D. Ejecute un flujo de depuración
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Qué afirmaciones sobre el proceso de actualización del firmware en un clúster de HA activo-activo son ciertas? (Elija dos.)
A. os participantes configurados no son miembros de SD-WAN
B. uede que no haya una ruta estática para enrutar el tráfico SLA de rendimiento
C. l protocolo Ping no es compatible con los servidores públicos configurados
D. Debe activar el interruptor Enable probe packets
Ver respuesta
Respuesta correcta: CD
Cuestionar #27
¿Qué tipos de tráfico y ataques puede bloquear un perfil de cortafuegos de aplicaciones web (WAF)? (Elija tres.)
A. pagar/reiniciar un dispositivo FortiGate aguas abajo
B. Desactivar el registro FortiAnalyzer para un dispositivo FortiGate aguas abajo
C. Inicie sesión en un dispositivo FortiSwitch aguas abajo
D. Banear o desbanear hosts comprometidos
Ver respuesta
Respuesta correcta: ACE
Cuestionar #28
¿Qué tipo de análisis detectará un archivo con características similares a las de un virus y lo registrará como infectado por un virus sospechoso?
A. ajón de arena
B. rayware
C. eurística
D. Antivirus
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Qué paso es necesario para configurar una VPN SSL para acceder a un servidor interno utilizando el modo de reenvío de puertos?
A. onfigure las direcciones IP virtuales que se asignarán a los usuarios de VPN SSL
B. nstalar el cliente FortiClient SSL VPN
C. rear un dominio SSL VPN reservado para clientes que utilicen el modo de reenvío de puertos
D. Configurar la aplicación cliente para reenviar el tráfico IP a un proxy de applet JavA
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Qué archivos se envían a FortiSandbox para su inspección en el modo de inspección basado en flujo?
A. odos los archivos sospechosos que no tienen su valor hash en la base de datos de firmas antivirus de FortiGuard
B. odos los ficheros sospechosos que superen el valor límite de sobredimensionamiento definido en las opciones del protocolo
C. odos los archivos sospechosos que coincidan con patrones definidos en el perfil antivirus
D. odos los archivos sospechosos que pueden ser enviados a FortiSandbox en el perfil antivirus
Ver respuesta
Respuesta correcta: C
Cuestionar #31
En un clúster de alta disponibilidad (HA) que funciona en modo activo-activo, ¿cuál de las siguientes opciones describe correctamente la ruta que sigue el paquete SYN de una sesión HTTP que se descarga a un FortiGate secundario?
A. liente > FortiGate primario> FortiGate secundario> FortiGate primario> servidor web
B. liente > FortiGate secundario> servidor web
C. liente > FortiGate secundario> FortiGate primario> servidor web
D. liente> primario FortiGate> secundario FortiGate> servidor web
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Cuál de los siguientes métodos de autenticación se puede utilizar para la autenticación VPN SSL? (Elija dos.)
A. edundante
B. ub-and-spoke
C. alla parcial
D. otalmente mallado
Ver respuesta
Respuesta correcta: AB
Cuestionar #33
FortiGate funciona en modo NAT y está configurado con dos subinterfaces de LAN virtual (VLAN) añadidas a la misma interfaz física
A. Las dos subinterfaces VLAN pueden tener el mismo ID de VLAN sólo si tienen direcciones IP en la misma subred
B. Las dos subinterfaces VLAN pueden tener el mismo ID de VLAN sólo si tienen direcciones IP en subredes diferentes
C. Las dos subinterfaces VLAN pueden tener el mismo ID VLAN sólo si pertenecen a diferentes VDOMs
D. Las dos subinterfaces VLAN deben tener diferentes IDs VLAN
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Consulte las exposiciones.La conexión SSL VPN falla cuando un usuario intenta conectarse a ella. ¿Qué debe hacer el usuario para conectarse correctamente a SSL VPN?
A. ambiar el puerto SSL VPN en el cliente
B. ambie la dirección IP del servidor
C. Cambiar el tiempo de esperA
D. ambiar el portal SSL VPN al tunel
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Un dispositivo FortiGate tiene múltiples VDOMs. Qué afirmación sobre una cuenta de administrador configurada con el perfil prof_admin predeterminado es verdadera?
A. Puede crear cuentas de administrador con acceso al mismo VDOM
B. No puede tener acceso a más de un VDOM
C. Puede restablecer la contraseña de la cuenta de administrador
D. Puede actualizar el firmware en el dispositivo FortiGate
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Qué afirmaciones sobre los perfiles de filtro DNS son ciertas?(Elija dos.)
A. l menos un usuario fuente u objeto de grupo de usuarios
B. l menos un objeto de dirección
C. l menos un objeto dispositivo
D. Al menos un usuario de origen, un dispositivo de origen y un objeto de dirección de origen
Ver respuesta
Respuesta correcta: CD
Cuestionar #37
Consulte la ilustración. La configuración global de un dispositivo FortiGate debe modificarse para ajustarse a las políticas de seguridad de la empresa
A. Activar la autenticación de dos factores
B. ambiar el perfil de administrador
C. ambiar contraseña
D. abilitar restringir el acceso a hosts de confianzA
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Un administrador crea un nuevo objeto de dirección en el FortiGate raíz (Local-FortiGate) en la estructura de seguridad. Después de la sincronización, este objeto no está disponible en el FortiGate descendente (ISFW).¿Qué debe hacer el administrador para sincronizar el objeto de dirección?
A. ambia el ajuste csf en ISFW (downstream) para establecer configuration-sync local
B. ambie la configuración de csf en ISFW (aguas abajo) para establecer el certificado de tipo solicitud de autorización
C. Cambie la configuración de csf en ambos dispositivos para habilitar el acceso descendente
D. ambiar la configuracion csf en Local-FortiGate (root) para establecer fabric-object-unification por defecto
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Examine la ilustración, que contiene una captura de pantalla de una configuración de proxy web explícita. ¿Qué hace FortiGate cuando el parámetro Default Firewall Policy Action (Acción de política de cortafuegos predeterminada) se establece en Deny (Denegar)?
A. eniega el acceso al proxy web a los usuarios invitados
B. loquea cualquier tráfico proxy web que coincida con una política proxy explícita sin una acción
C. Bloquea cualquier tráfico de proxy web que no coincida con ninguna política de proxy explícita
D. Bloquea cualquier tráfico de proxy web que coincida con una política de cortafuegos sin perfil de proxy
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Qué afirmaciones son ciertas con respecto a la vista Por secuencia para las políticas de cortafuegos? (Elija dos.)
A. asado en la solicitud DNS
B. asado en HTTP GET
C. asado en la respuesta DNS
D. asado en la respuesta HTTP 200
Ver respuesta
Respuesta correcta: BC
Cuestionar #41
Se le ha encargado que diseñe un nuevo despliegue IPsec con los siguientes criterios:- Hay dos sedes centrales a las que deben conectarse todas las oficinas satélite- Las oficinas satélite no necesitan comunicarse directamente con otras oficinas satélite- No se utilizará enrutamiento dinámico- El diseño debe minimizar el número de canales que se configuran. ¿Debe utilizarse la topología Winch para satisfacer todos los requisitos?
A. alla parcial
B. ub-and-spoke
C. otalmente mallado
D. Redundante
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de las siguientes condiciones debe cumplirse para que un navegador web confíe en un certificado de servidor web firmado por una CA de terceros?
A. l certificado del servidor web DM se instala en el navegador
B. a clave pública del certificado del servidor web debe estar instalada en die browser
C. El certificado CA que firmó el certificado del servidor web no está instalado en el navegador
D. a clave privada del certificado CA que firmó el certificado del navegador debe estar instalada en el navegador
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Cuando se navega a un servidor web interno utilizando un marcador SSL VPN en modo web, ¿qué dirección IP se utiliza como origen de la petición HTTP?
A. dirección IP pública del usuario remoto
B. La dirección IP pública del dispositivo FortiGate
C. La dirección IP virtual del usuario remoto
D. La direccion IP interna del dispositivo FortiGate
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Un administrador de red está solucionando un túnel IPsec entre dos dispositivos FortiGate. El administrador ha determinado que la fase 1 no se ha iniciado. El administrador también ha vuelto a introducir la clave precompartida en ambos dispositivos FortiGate para asegurarse de que coinciden.Basándose en la configuración de la fase 1 y el diagrama que se muestra en la exposición, ¿qué dos cambios de configuración puede hacer el administrador para que la fase 1 se active? (Elija dos.)
A. En ambos dispositivos FortiGate, establezca Detección de Pares Muertos en Bajo DemandA
B. En HQ-FortiGate, establezca el modo IKE en Principal (protección de ID)
C. En HO-FortiGate, desactiva el grupo 2 de Diffie-Helman
D. En Remote-FortiGate, ponga el puerto2 como Interface
Ver respuesta
Respuesta correcta: BD
Cuestionar #45
¿Qué afirmación sobre el número de ID de política de una política de cortafuegos es cierta?
A. Es necesario modificar una política de cortafuegos utilizando la CLI
B. Representa el número de objetos utilizados en la política de cortafuegos
C. Cambia cuando se reordenan las políticas de cortafuegos
D. Define el orden en que se procesan las reglas
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Un administrador agregó una configuración para un nuevo servidor RADIUS. Mientras configuraba, el administrador seleccionó la opción Incluir en cada grupo de usuarios. ¿Cuál será el impacto de usar la opción Incluir en cada grupo de usuarios en una configuración RADIUS?
A. Esta opción coloca el servidor RADIUS, y todos los usuarios que pueden autenticarse contra ese servidor, en cada grupo de usuarios de FortiGate
B. Esta opción coloca a todos los usuarios y grupos de FortiGate necesarios para autenticarse en el servidor RADIUS, que, en este caso, es FortiAuthenticator
C. Esta opción coloca a todos los usuarios en cada grupo de usuarios RADIUS, incluidos los grupos que se utilizan para el servidor LDAP en FortiGate
D. Esta opcion coloca el servidor RADIUS, y todos los usuarios que pueden autenticarse contra ese servidor, en cada grupo RADIUS
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Consulte la ilustración. Un administrador de red está solucionando un túnel IPsec entre dos dispositivos FortiGate. El administrador ha determinado que la fase 1 está activada, pero la fase 2 no se activa. Según la configuración de la fase 2 que se muestra en la ilustración, ¿qué cambio de configuración activará la fase 2?
A. n HQ-FortiGate, activa Auto-negotiate
B. En HQ-FortiGate, active Diffie-Hellman Grupo 2
C. n HQ-FortiGate, establezca Cifrado en AES256
D. n Remote-FortiGate, ajuste Segundos a 43200
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Un administrador ha configurado una VPN IPsec basada en rutas entre dos FortiGates. ¿Qué afirmación sobre esta configuración de VPN IPsec es verdadera?
A. H
B. KE
C. SAKMP
D. SP
Ver respuesta
Respuesta correcta: D
Cuestionar #49
¿Cuál de las siguientes afirmaciones es cierta en relación con la función SD-WAN de FortiGate? (Elija dos.)
A.
B. sta VPN no puede utilizarse como parte de una topología hub and spoke
C. as políticas del cortafuegos IPsec deben colocarse al principio de la listA
D. Una interfaz virtual IPsec se crea automáticamente después de que la configuración de la fase 1 se ha completado
Ver respuesta
Respuesta correcta: AD
Cuestionar #50
Examine esta configuración de archivo PAC. ¿Cuál de las siguientes afirmaciones es verdadera? (Elija dos.)
A. onfigure un dominio SSL VPN para que los clientes utilicen el marcador de reenvío de puerto
B. onfigurar la aplicación cliente para reenviar el tráfico IP a través de FortiClient
C. Configure la dirección IP virtual que se asignará a los usuarios de VPN SSL
D. Configurar la aplicación cliente para reenviar el tráfico IP a un proxy de applet JavA
Ver respuesta
Respuesta correcta: AD
Cuestionar #51
¿Cuál de las siguientes afirmaciones describe el modo de sondeo de WMI para el agente de recopilador FSSO? (Elija dos.)
A. as negociaciones de la Fase 1 omitirán el intercambio de claves precompartidas
B. ólo se aceptarán certificados digitales como método de autenticación en la fase 1
C. Los clientes de acceso telefónico deben proporcionar un nombre de usuario y una contraseña para la autenticación
D. os clientes Dialup deben proporcionar su ID local durante las negociaciones de la fase 2
Ver respuesta
Respuesta correcta: CD
Cuestionar #52
Revise la configuración de la firma del perfil del sistema de prevención de intrusiones (IPS). ¿Qué afirmación es correcta al añadir la firma FTP.Login.Failed al perfil del sensor IPS?
A.
B. a configuración de la firma incluye un grupo de otras firmas
C. Se permitirá y registrará el tráfico que coincida con la firmA
D. El tráfico que coincida con la firma se descartará silenciosamente y se registrará
Ver respuesta
Respuesta correcta: B
Cuestionar #53
Consulte la ilustración, que contiene la salida de una lista de sesiones. Basado en la información mostrada en la exhibición, ¿qué afirmación es verdadera?
A. AT de destino está desactivado en la política del cortafuegos
B. n la política del cortafuegos se utiliza un pool de IP NAT uno a uno
C. En la política del cortafuegos se utiliza un grupo de IP de NAT de sobrecargA
D. signación de bloque de puertos Se utiliza un pool IP en la política del cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Qué tres funciones de seguridad utilizan el motor IPS? (Elija tres.)
A. Antivirus en la inspección basada en flujos
B. Filtro web en la inspección basada en flujos
C. Control de la aplicación
D. Filtro DNS
E. Cortafuegos de aplicaciones web
Ver respuesta
Respuesta correcta: ABC
Cuestionar #55
La configuración global de un dispositivo FortiGate debe modificarse para ajustarse a las políticas de seguridad de la empresa. Qué necesita la cuenta de administrador para acceder a la configuración global de FortiGate?
A. ambiar contraseña
B. Habilitar la restricción de acceso a hosts de confianza
C. ambiar el perfil de administrador
D. Activar la autenticación de dos factores
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de las siguientes afirmaciones sobre el análisis antivirus en el modo de inspección basado en proxy es cierta? Elija dos)
A. abilita el modo túnel SSL VPN
B. ermite conectarse a los recursos, basándose en los protocolos soportados
C. Permite el túnel dividido
D. ermite crear marcadores de usuario
Ver respuesta
Respuesta correcta: BC
Cuestionar #57
¿Cómo se formatea el disco flash de FortiGate?
A. argar una imagen de depuración de FortiOS
B. argar la imagen de prueba de hardware (HQIP)
C. jecute el comando CLI execute formatlogdisk
D. eleccione la opción formatear dispositivo de arranque en el menú de la BIOS
Ver respuesta
Respuesta correcta: D
Cuestionar #58
De forma predeterminada, FortiGate está configurado para utilizar HTTPS al realizar filtrado web en vivo con servidores FortiGuard. ¿Qué comando de la CLI hará que FortiGate utilice un protocolo poco fiable para comunicarse con servidores FortiGuard para filtrado web en vivo?
A. et fortiguard-anycast disable
B. et webfilter-force-off disable
C. et webfilter-cache disable
D. et protocol tcp
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Consulte las pruebas documentales
A. rueba B
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Por qué FortiGate mantiene las sesiones TCP en la tabla de sesiones durante varios segundos, incluso después de que ambas partes (cliente y servidor) hayan finalizado la sesión?
A. ara permitir paquetes fuera de orden que podrían llegar después de los paquetes FIN/ACK
B. ara finalizar cualquier operación de inspección
C. Para generar registros
D. Para eliminar la operación NAT
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Un administrador observa que la interfaz puerto1 no puede ser configurada con una dirección IP. ¿Cuáles pueden ser las razones? (Elija tres.)
A. n valor único utilizado para verificar los datos de entrada
B. n valor de salida que se utiliza para identificar a la persona o deuce autor de los datos de entradA
C. na ofuscación utilizada para enmascarar los datos de entradA
D. Un valor de salida encriptado utilizado para proteger los datos de entrada del troquel
Ver respuesta
Respuesta correcta: ABC
Cuestionar #62
El modo NGFW permite la configuración basada en políticas para la mayoría de las reglas de inspección. Qué configuración de perfil de seguridad no cambia al activar la inspección basada en políticas?
A. iltrado web
B. ntivirus
C. roxy web
D. Control de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Examine el ejemplo, que muestra la salida de un depurador de filtrado web en tiempo real. ¿Por qué está bloqueado el sitio www.bing.com?
A. l sitio web www
B. El usuario aún no se ha autenticado con FortiGate
C. a dirección IP del servidor web 204
D. a clasificación para el sitio web www
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Refiérase a la exhibición.Que contiene una configuración PerformanceSLA.Un administrador ha configurado un SLA de rendimiento en FortiGate. Que no generó ningún tráfico. ¿Por qué FortiGate no genera ningún tráfico para el SLA de rendimiento?
A. ctivar la Detección de Pares Muertos
B. onfigurar una distancia menor en la ruta estática para el túnel primario, y una distancia mayor en la ruta estática para el túnel secundario
C. abilitar Auto-negotiate y Autokey Keep Alive en la configuración de fase 2 de ambos túneles
D. onfigure una distancia mayor en la ruta estática para el túnel primario, y una distancia menor en la ruta de estado para el túnel secundario
Ver respuesta
Respuesta correcta: D
Cuestionar #65
Examine esta salida de un flujo de depuración:¿Qué afirmaciones sobre la salida son correctas? (Elija dos.)
A. Siempre autoriza el tráfico sin requerir autenticación
B. Interrumpe el tráfico
C. Autentica el tráfico utilizando el esquema de autenticación SCHEME2
D. Autentica el tráfico utilizando el esquema de autenticación SCHEME1
Ver respuesta
Respuesta correcta: AC
Cuestionar #66
Revise la configuración de la firma del perfil del sistema de prevención de intrusiones (IPS). ¿Qué afirmación es correcta al añadir la firma FTP.Login.Failed al perfil del sensor IPS?
A. 0
B. 0
C. 0
D. 0
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Un administrador no desea informar los eventos de inicio de sesión de las cuentas de servicio a FortiGate. Qué configuración del agente recopilador se necesita para lograrlo?
A. ñadir el soporte de autenticación NTLM
B. Añadir cuentas de usuario a Active Directory (AD)
C. ñadir cuentas de usuario al grupo FortiGate más adecuado
D. ñadir cuentas de usuario a la Lista de Usuarios Ignorados
Ver respuesta
Respuesta correcta: C
Cuestionar #68
Un administrador necesita configurar el acceso de usuario VPN para múltiples sitios utilizando el mismo FortiToken suave. Cada sitio tiene una puerta de enlace VPN FortiGate.¿Qué debe hacer un administrador para lograr este objetivo?
A. El administrador debe utilizar el servidor de autorregistro de usuarios
B. El administrador debe utilizar un dispositivo FortiAuthenticator
C. El administrador puede registrar el mismo FortiToken en más de un FortiGate
D. El administrador puede usar un servidor radius OTP de terceros
Ver respuesta
Respuesta correcta: B
Cuestionar #69
¿Qué afirmaciones definen correctamente el ID de política y el número de secuencia de política para las políticas de cortafuegos? (Elija dos.)
A. upervisa una política de cortafuegos específica y un informe proporciona recomendaciones para esa política de cortafuegos
B. rea registros de aprendizaje a nivel global
C. Recopila la actividad de las funciones de seguridad a partir de varios registros relacionados con la seguridad, como los registros de virus y ataques
D. Captura datos de todo el tráfico y vectores de seguridad y genera registros de aprendizaje y un informe con recomendaciones
Ver respuesta
Respuesta correcta: AB
Cuestionar #70
¿Qué dos afirmaciones sobre la salida de flujo de depuración son correctas? (Elija dos.)
A.
B. Sólo está disponible en una política de cortafuegos basada en proxy
C. Inspecciona los archivos de vídeo alojados en servicios de intercambio de archivos
D. as categorías FortiGuard de filtrado de video se basan en las categorías FortiGuard de filtrado web
Ver respuesta
Respuesta correcta: BD
Cuestionar #71
¿Qué dos afirmaciones sobre SSL VPN entre dos dispositivos FortiGate son verdaderas? (Elija dos.)
A. Los enlaces entre VDOMs son necesarios para permitir el tráfico entre los VDOMs Local y Raíz
B. No es necesaria una ruta estática por defecto en el VDOM To_Internet para permitir a los usuarios de la LAN acceder a Internet
C. Los enlaces entre VDOMs son necesarios para permitir el tráfico entre los VDOMs Local y DMZ
D. Los enlaces entre VDOMs no son necesarios entre el VDOM Raíz y To_Internet porque el VDOM Raíz sólo se utiliza como VDOM de gestión
Ver respuesta
Respuesta correcta: CD
Cuestionar #72
Refiérase a la exhibición. Que contiene una configuración de SLA de rendimiento.Un administrador ha configurado un SLA de rendimiento en FortiGate. Que no generó ningún tráfico. ¿Por qué FortiGate no genera ningún tráfico para el SLA de rendimiento?
A. os participantes configurados no son miembros de SD-WAN
B. uede que no haya una ruta estática para enrutar el tráfico SLA de rendimiento
C. l protocolo Ping no es compatible con los servidores públicos configurados
D. Debe activar el interruptor Enable probe packets
Ver respuesta
Respuesta correcta: D
Cuestionar #73
En la red que se muestra en la ilustración, el cliente web no puede conectarse al servidor web HTTP. El administrador ejecuta el sniffer integrado de FortiGate y obtiene el resultado que se muestra en la ilustración
A. Ejecute un flujo de depuración
B. Ejecutar un sniffer en el servidor web
C. Capturar el tráfico utilizando un sniffer externo conectado al puerto1
D. Ejecute otro sniffer en el FortiGate, esta vez con el filtro "host 10
Ver respuesta
Respuesta correcta: A
Cuestionar #74
Examine la configuración del sensor IPS que se muestra en la ilustración y, a continuación, responda a la siguiente pregunta: ¿Cuáles son las acciones esperadas si el tráfico coincide con este sensor IPS? (Elija dos.)
A. onfigure el campo Destino como objetos de Servicio de Internet para Twitter
B. onfigure el campo Acción como Aprender y seleccione Twitter
C. onfigurar el campo Servicio como objetos de Servicio de Internet para Twitter
D. onfigurar el campo Fuente como objetos de Servicio de Internet para Twitter
Ver respuesta
Respuesta correcta: AC
Cuestionar #75
¿Qué afirmación es correcta en relación con la inspección de algunos de los servicios disponibles mediante aplicaciones web integradas en sitios web de terceros?
A. Discapacitados
B. A petición
C. ctivado
D. Al ralentí
Ver respuesta
Respuesta correcta: D
Cuestionar #76
Consulte el anexo.
A. Está permitido, pero sin inspección
B. Está permitido e inspeccionado, siempre y cuando la única inspección requerida sea antivirus
C. Se abandonA
D. Está permitido e inspeccionado, siempre que la inspección se base en el flujo
Ver respuesta
Respuesta correcta: C
Cuestionar #77
¿Qué dos afirmaciones sobre la salida de flujo de depuración son correctas? (Elija dos.)
A. El flujo de depuración es de tráfico ICMP
B. La ruta por defecto es necesaria para recibir una respuesta
C. Una política de cortafuegos permitió la conexión
D. Se crea una nueva sesión de tráfico
Ver respuesta
Respuesta correcta: AC
Cuestionar #78
Según la configuración del perfil de administrador, ¿qué permisos debe establecer el administrador para ejecutar el comando CLI diagnose firewall auth list en FortiGate?
A. ermiso personalizado para la red
B. ermiso de lectura/escritura para Log & Report
C. ermiso de comandos de diagnóstico CLI
D. ermiso de lectura/escritura para Firewall
Ver respuesta
Respuesta correcta: C
Cuestionar #79
Un usuario detrás del FortiGate está intentando ir a http://www.addictinggames.com (Addicting Games). Basado en esta configuración, ¿qué afirmación es verdadera?
A. ddicting
B. ddicting
C. ddicting
D. ddcting
Ver respuesta
Respuesta correcta: A
Cuestionar #80
¿Por qué FortiGate mantiene las sesiones TCP en la tabla de sesiones durante algunos segundos incluso después de que ambas partes (cliente y servidor) hayan finalizado la sesión?
A.
B. Por defecto, se genera un registro
C. Por defecto, está bloqueado
D. Se almacena en búfer para la exploración heurísticA
Ver respuesta
Respuesta correcta: D
Cuestionar #81
¿Qué afirmaciones son ciertas con respecto a la política NAT del cortafuegos que utiliza la dirección IP de la interfaz saliente con el puerto fijo deshabilitado? (Elija dos.)
A. CRL
B. persona
C. subordinada CA
D. Una CA raíz
Ver respuesta
Respuesta correcta: BD
Cuestionar #82
El estudiante no puede acceder al servidor web. ¿Cuál es la causa del problema y cuál es la solución?
A. l primer paquete enviado desde Student falló la comprobación RPF
B. El primer paquete de respuesta para Student falló la comprobación RPF
C. El primer paquete de respuesta para Student no pasó la comprobación RPF
D. l primer paquete enviado desde Student falló la comprobación RPF
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Consulte el ejemplo, que contiene una configuración de servidor RADIUS. Un administrador agregó una configuración para un nuevo servidor RADIUS. Durante la configuración, el administrador seleccionó la opción Incluir en cada grupo de usuarios. ¿Cuál será el impacto de utilizar la opción Incluir en cada grupo de usuarios en una configuración RADIUS?
A. sta opción coloca todos los usuarios y grupos de FortiGate requeridos para autenticar en el servidor RADIUS, que, en este caso, es FortiAuthenticator
B. sta opción coloca a todos los usuarios en cada grupo de usuarios RADIUS, incluyendo los grupos que se utilizan para el servidor LDAP en FortiGate
C. sta opción coloca el servidor RADIUS, y todos los usuarios que pueden autenticarse contra ese servidor, en cada grupo de usuarios de FortiGate
D. Esta opcion coloca el servidor RADIUS, y todos los usuarios que pueden autenticarse contra ese servidor, en cada grupo RADIUS
Ver respuesta
Respuesta correcta: C
Cuestionar #84
¿Qué afirmación sobre el filtrado de vídeo en FortiGate es cierta?
A.
B. Sólo está disponible en una política de cortafuegos basada en proxy
C. Inspecciona los archivos de vídeo alojados en servicios de intercambio de archivos
D. as categorías FortiGuard de filtrado de video se basan en las categorías FortiGuard de filtrado web
Ver respuesta
Respuesta correcta: B
Cuestionar #85
¿Qué afirmación sobre la cabecera de autenticación IP (AH) utilizada por IPsec es cierta?
A. H no proporciona integridad ni cifrado de datos
B. H no admite el secreto de reenvío perfecto
C. H proporciona integridad de datos pero no encriptación
D. H proporciona una integridad de datos fuerte pero un cifrado débil
Ver respuesta
Respuesta correcta: C
Cuestionar #86
Un administrador ha configurado un SLA de rendimiento en FortiGate, que no ha generado ningún tráfico. ¿Por qué FortiGate no envía sondas a los servidores 4.2.2.2 y 4.2.2.1? (Elija dos.)
A. AT de destino está desactivado en la política del cortafuegos
B. n la política del cortafuegos se utiliza un pool de IP NAT uno a uno
C. En la política del cortafuegos se utiliza un grupo de IP de NAT de sobrecargA
D. signación de bloque de puertos Se utiliza un pool IP en la política del cortafuegos
Ver respuesta
Respuesta correcta: BD
Cuestionar #87
¿Qué afirmación es cierta sobre el modo web VPN SSL?
A. La aplicación de red externa envía datos a través de la VPN
B. Asigna una dirección IP virtual al cliente
C. Admite un número limitado de protocolos
D. El tunel esta activo mientras el cliente esta conectado
Ver respuesta
Respuesta correcta: A
Cuestionar #88
El Anexo A muestra un diagrama de red. La interfaz WAN (puerto 1) tiene la dirección IP 10.200.1.1/24. La interfaz LAN (puerto 3) tiene la dirección IP 10.0.1.254/24. Si el host 10.200.3.1 envía un paquete TCP SYN en el puerto 10443 a 10.200.1.10, ¿cuáles serán la dirección de origen, la dirección de destino y el puerto de destino del paquete después de que FortiGate reenvíe el paquete al destino?
A. 10
B. 10
C. 10
D. 10
Ver respuesta
Respuesta correcta: C
Cuestionar #89
Un empleado se conecta a la dirección https://example.com en Internet utilizando un navegador web. El certificado del servidor web ha sido firmado por un C
A. l FortiGate que está inspeccionando este tráfico está configurado para inspección SSL completA
B. l certificado del servidor web
C. l certificado personal del usuario firmado por una CA privada internA
D. n certificado firmado por Fortinet_CA_SSL
E. n certificado firmado por Fortinet_CA_Untrusted
Ver respuesta
Respuesta correcta: D
Cuestionar #90
Si el tráfico coincide con un filtro DLP con la acción establecida en Dirección IP en cuarentena, ¿qué acción toma FortiGate?
A. Notifica al administrador mediante el envío de un correo electrónico
B. Proporciona una página de sustitución de bloques DLP con un enlace para descargar el archivo
C. Bloquea todo el tráfico futuro para esa dirección IP durante un intervalo configurado
D. Archiva los datos de esa dirección IP
Ver respuesta
Respuesta correcta: C
Cuestionar #91
Examine las dos rutas estáticas que se muestran en la pantalla y responda a la siguiente pregunta: ¿Cuál de los siguientes es el comportamiento esperado de FortiGate en relación con estas dos rutas al mismo destino?
A. ortiGate equilibrará la carga de todo el tráfico a través de ambas rutas
B. ortiGate utilizará la ruta port1 como candidato primario
C. ortiGate dirigirá el doble de tráfico a la ruta port2
D. ortiGate sólo activará la ruta portl m tlie tabla de enrutamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #92
¿Qué tres métodos utiliza el agente recopilador para el sondeo de AD? (Seleccione tres)
A. Sondeo FortiGate
B. API REST FSSO
C. WMI
D. NetAPI
E. WinSecLog
Ver respuesta
Respuesta correcta: CDE
Cuestionar #93
¿Cuáles son las dos funciones de la regla ZTNA? (Elija dos.)
A. Redirige la solicitud del cliente al proxy de acceso
B. Aplica perfiles de seguridad para proteger el tráfico
C. Define el proxy de acceso
D. Impone el control de acceso
Ver respuesta
Respuesta correcta: BC
Cuestionar #94
¿Cuáles de los siguientes parámetros de configuración son parámetros globales? (Elija dos.)
A. l FortiGate es capaz de manejar conexiones NATed sólo con el modo agresivo
B. ortiClient soporta el modo agresivo
C. os peers remotos pueden proporcionar sus IDs de peer en el primer mensaje con modo agresivo
D. El modo principal no soporta XAuth para la autenticación de usuarios
Ver respuesta
Respuesta correcta: AB
Cuestionar #95
Si el Servicio de Internet ya está seleccionado como Destino en una política de cortafuegos, ¿qué otro objeto de configuración se puede seleccionar para el campo Destino de una política de cortafuegos?
A. Dirección IP
B. No se puede añadir ningún otro objeto
C. Dirección FQDN
D. Usuario o grupo de usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #96
Cuando se navega a un servidor web interno utilizando un marcador SSL VPN en modo web, ¿qué dirección IP se utiliza como origen de la petición HTTP?
A. irección IP pública del usuario remoto
B. a dirección IP pública del dispositivo FortiGate
C. a dirección IP virtual del usuario remoto
D. a dirección IP interna del dispositivo FortiGate
Ver respuesta
Respuesta correcta: D
Cuestionar #97
Al configurar una política de par de hilos virtuales de cortafuegos, ¿qué afirmación es verdadera?
A.
B. ólo se puede incluir un único par de hilos virtuales en cada políticA
C. En cada política se puede incluir cualquier número de pares de cables virtuales, independientemente de la configuración de la dirección del tráfico de la políticA
D. En cada política deben incluirse exactamente dos pares de hilos virtuales
Ver respuesta
Respuesta correcta: A
Cuestionar #98
Examine el comando de diagnóstico del sistema de prevención de intrusiones (IPS). Qué afirmación es correcta Si la opción 5 se utilizó con el comando de diagnóstico IPS y el resultado fue una disminución en el uso de la CPU?
A. l motor IPS estaba inspeccionando un alto volumen de tráfico
B. l motor IPS no pudo evitar un ataque de intrusión
C. l motor IPS estaba bloqueando todo el tráfico
D. l motor IPS continuará funcionando en un estado normal
Ver respuesta
Respuesta correcta: A
Cuestionar #99
Un administrador está ejecutando un comando sniffer como se muestra en la ilustración. ¿Qué tres elementos de información se incluyen en la salida del sniffer? (Elija tres.)
A. ñadir el soporte de autenticación NTLM
B. ñadir cuentas de usuario a Active Directory (AD)
C. ñadir cuentas de usuario al grupo FortiGate más adecuado
D. ñadir cuentas de usuario a la Lista de Usuarios Ignorados
Ver respuesta
Respuesta correcta: ACE
Cuestionar #100
La interfaz WAN (puerto 1) tiene la dirección IP 10.200.1.1/24. La interfaz LAN (puerto 2) tiene la dirección IP 10.0.1.254/24. La primera política de cortafuegos tiene NAT activado en la dirección de la interfaz saliente. La interfaz LAN (puerto 2) tiene la dirección IP 10.0.1.254/24. La primera política de cortafuegos tiene NAT activado en la dirección de la interfaz saliente. La segunda política de cortafuegos está configurada con un VIP como dirección de destino. ¿Qué dirección IP se utilizará para el NAT de origen del tráfico de Internet procedente de una estación de trabajo con la dirección IP 10.0.1.10/24?
A. 0
B. ualquier dirección IP disponible en la subred WAN (puerto1) 10
C. 0
D. 0
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: