すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

現実的な模擬試験でPalo Alto PCNSA試験をマスターする

SPOTOのPCNSA問題集はPCNSA認定試験で出題される必須項目を網羅しています。試験環境を模擬したこれらのリソースによって、受験者は試験形式に慣れて試験への準備態勢を強化することができます。SPOTO の学習教材は、Palo Alto Networks NGFW によるネットワーク セキュリティ管理に関連する重要な概念と実践的なシナリオを包括的にカバーしています。SPOTO の試験リソースと学習支援により、受験者は試験準備を強化し、PCNSA 試験に合格する可能性を高めることができます。
他のオンライン試験を受ける

質問 #1
トポロジーを考えると、どのゾーンタイプをファイアウォール・インターフェイスE1/1に設定すべきですか?
A. タップ
B. トンネル
C. バーチャルワイヤー
D. レイヤー3
回答を見る
正解: A
質問 #2
パワーボール宝くじが今週異常に高額になりました。あなたの会社は、今週だけ従業員にパワーボール宝くじのウェブサイト(www.powerball.com)へのアクセスを許可することで、士気を高めることにしました。しかし、会社は従業員がURLフィルタリングの`ギャンブル`カテゴリにリストされている他のウェブサイトにもアクセスすることを望んでいません。従業員がパワーボール宝くじのウェブサイトにアクセスすることはできますが、`ギャンブル`URLカテゴリへのアクセスをブロック解除することなくアクセスできる方法はどれでしょうか?
A. セキュリティポリシーの許可ルールにURL www
B. ギャンブルのURLカテゴリーからpowerball
C. *
D. カスタムURLカテゴリを作成し、*
回答を見る
正解: A
質問 #3
WildFireの分析、Unit 42の調査、およびテレメトリーから収集されたデータに基づいて安全でないと確認されたIPアドレスからのトラフィックを防止するために、どの組み込みIPアドレスEDLが有用でしょうか?
A. Palo Alto NetworksのハイリスクIPアドレス
B. パロアルトネットワークス既知の悪意のあるIPアドレス
C. パロアルトネットワークスのC&C IPアドレス
D. パロアルトネットワークスの防弾IPアドレス
回答を見る
正解: B
質問 #4
facebook-chatを使用するには、セキュリティポリシーでどの2つのApp-IDアプリケーションを許可する必要がありますか。
A. 内部ネットワークに配置されたWindowsベースのエージェント
B. 内部ネットワークに導入されたPAN-OS統合エージェント
C. 内部ネットワークに配置されたCitrixターミナルサーバー
D. 各WANリンクに配置されたWindowsベースのエージェント
回答を見る
正解: BC
質問 #5
Palo Alto Networks ファイアウォールの Single-Pass Parallel Processing アーキテクチャで使用される 2 つのコンポーネントはどれですか(2 つ選択)。
A. デバイス>設定>サービス
B. デバイス>設定>管理
C. デバイス>設定>操作
D. Device>Setup>Interfaces
回答を見る
正解: BD
質問 #6
WildFireのアップデートはどのくらいの頻度でファイアウォールに提供されますか?
A. 15分ごと
B. 30分ごと
C. 60分ごと
D. 5分ごと
回答を見る
正解: D
質問 #7
ある管理者が、悪意のある横移動活動により、ネットワーク内のトラフィックを保護する必要があることに気づきました。表示された画像に基づいて、管理者が悪意のある活動を軽減するために監視およびブロックする必要があるトラフィックはどれでしょうか。
A. ブランチ・オフィス・トラフィック
B. 南北交通
C. 境界トラフィック
D. 東西交通
回答を見る
正解: D
質問 #8
Palo Alto Networks ファイアウォールでは、インターフェイスにいくつのゾーンを割り当てることができますか?
A. two
B. 3人
C. 4
D. one
回答を見る
正解: D
質問 #9
管理者は、セッションが予想されるNATポリシーと一致しているかどうかを検証するために何を使用しますか?
A. システムログ
B. テストコマンド
C. 脅威ログ
D. 設定監査
回答を見る
正解: B
質問 #10
4つの設定選択肢があり、それぞれ特定のURLへのアクセスをブロックするために使用できます。同じURLをブロックするように各選択肢を設定した場合、URLへのアクセスをブロックする最後の選択肢はどれでしょうか?
A. URLフィルタリングプロファイルのEDL
B. URLフィルタリングプロファイルのカスタムURLカテゴリ
C. セキュリティポリシールールのカスタムURLカテゴリ
D. URLフィルタリングプロファイルのPAN-DB URLカテゴリ
回答を見る
正解: D
質問 #11
内部ゾーンのすべてのユーザーに、DMZゾーンのサーバーへのTelnetアクセスのみを許可する必要があります。このタイプのアクセスのみを許可するセキュリティポリシールールの2つの空欄を埋めてください:DMZゾーン -アプリケーション:アプリケーション: ____________?サービス:アプリケーション: ____________?サービス: ____________?アクション: 許可 -(2つ選択してください。)
A. スパイウェア対策プロファイル
B. ゾーン・プロテクション・プロファイル
C. アンチウイルスプロファイル
D. URLフィルタリングプロファイル
回答を見る
正解: AC
質問 #12
Palo Alto Networks ファイアウォールでは、インターフェイスにいくつのゾーンを割り当てることができますか?
A. セキュリティログを有効にする
B. サーバーログの監視頻度(秒)
C. セッションを有効にする
D. プロービングを有効にする
回答を見る
正解: D
質問 #13
あなたの会社は、1つのビルの1フロアを使用しています。1つのネットワーク上に2つのActive Directoryドメインコントローラがあります。ファイアウォールの管理プレーンは少ししか利用されていません。あなたのネットワークでは、どのUser-IDエージェントが十分ですか?
A. 各ドメインコントローラにWindowsベースのエージェントを配置
B. ファイアウォールに導入されたPAN-OS統合エージェント
C. ネットワーク上に配置されたCitrixターミナルサーバーエージェント
D. ドメインメンバーの内部ネットワークに配置されたWindowsベースのエージェント
回答を見る
正解: B
質問 #14
コンプライアンス担当者は、すべての境界ファイアウォールでインターネットへのすべての回避アプリケーションをブロックする必要があることを要求しています。ファイアウォールは2つのゾーンで構成されています。1.内部ネットワークの信頼2.インターネットへの非信頼パロアルトネットワークスNGFWの機能に基づいて、この要求に準拠するためにApp-IDを使用してセキュリティポリシーを構成する2つの方法は何ですか?(2つ選んでください)。
A. 脆弱性保護プロファイルのアクションによってブロックされた。
B. セキュリティポリシーアクションによってブロックされた。
C. アンチウイルスセキュリティプロファイルのアクションによってブロックされました。
D. スパイウェア対策プロファイルのアクションによってブロックされた。
回答を見る
正解: AD
質問 #15
ファイアウォールの変更を戻すオプションを選択すると、どの設定が置き換えられますか?
A. 候補コンフィギュレーションに、実行中のコンフィギュレーションからの設定を加える。
B. 動的更新スケジューラ設定
C. 候補コンフィギュレーションからの設定を含む実行コンフィギュレーション
D. 別のコンフィギュレーションからの設定によるデバイスの状態
回答を見る
正解: D
質問 #16
06.パス・モニタリングでは、リモート・ネットワーク・デバイスを監視するために何を使用するのか?
A. パイ
B. SSL
C. HTTP
D. HTTPS
回答を見る
正解: A
質問 #17
トポロジーを考慮した場合、ファイアウォール・インターフェイスE1/1に設定すべきインターフェイス・タイプはどれですか?
A. レイヤー2
B. バーチャルワイヤー
C. タップ
D. ミラーポート
回答を見る
正解: C
質問 #18
イーサネットインターフェイスにIPv4アドレスが設定されている場合、どのタイプのゾーンに属していますか?
A. レイヤー3
B. バーチャルワイヤー
C. タップ
D. トンネル
回答を見る
正解: A
質問 #19
05.データプレーンは、ファイアウォールのどの2つのデータ処理機能を提供するか?
A. シグネチャーマッチ
B. レポーティ
C. ネットワークプロセス
D. ロッジ
回答を見る
正解: AC
質問 #20
ソースゾーン内と宛先ゾーン間の両方のトラフィックのマッチングに適切なルールタイプはどれか。
A. インターゾーン
B. 影付き
C. イントラゾーン
D. ユニバーサル
回答を見る
正解: A
質問 #21
管理者は、インターゾーンデフォルトルールに一致するはずのトラフィックをトラブルシューティングしています。しかし、管理者はファイアウォールのトラフィックログにこのトラフィックを見ません。interzone-defaultはデフォルトの設定から変更されていません。なぜ管理者はトラフィックを見ることができないのでしょうか。
A. インターゾーンデフォルトポリシーはデフォルトで無効になっています。
B. インターゾーンデフォルトポリシーでトラフィックが拒否されています。
C. ゾーン間デフォルトポリシーのログが無効になっています。
D. ログ転送プロファイルがポリシーに設定されていません。
回答を見る
正解: C
質問 #22
管理者は、ホストに感染する新しいマルウェアのグローバル通知を受け取ります。ファイアウォールのシグネチャデータベースが更新された後、感染したホストがコマンド&コントロール(C2)サーバーに接触しようとします。どの2つのセキュリティプロファイルコンポーネントがこの脅威を検出し、防止しますか?(2つ選びなさい)
A. 配達
B. 偵察
C. コマンド&コントロール
D. 搾取
回答を見る
正解: BC
質問 #23
セキュリティポリシーの例では、どの2つのウェブサイトがブロックされますか?
A. グローバルプロテクト
B. パノラマ
C. プリズマSaaS
D. オートフォーカス
回答を見る
正解: AB
質問 #24
App-IDの更新に関連するアクションのうち、セキュリティ管理者が新しいアプリケーションシグネチャに一致する既存のセキュリティポリシールールを表示できるのはどれですか?
A. 方針の見直し
B. レビューアプリ
C. 事前分析
D. レビューアプリのマッチング
回答を見る
正解: A
質問 #25
セキュリティポリシールールのヒットカウントをリセットする方法を教えてください。
A. セキュリティポリシールールを選択し、[ヒット数] > [リセット]を選択します。
B. データプレーンを再起動する。
C. まずルールを無効にしてから、再度有効にする。
D. CLIコマンドreset hitcountを入力します。
回答を見る
正解: A
質問 #26
07.新しい脅威シグネチャや修正されたアプリケーションシグネチャは、どのくらいの頻度で公開されますか?
A. レイヤー2インターフェース
B. レイヤー3インターフェース
C. バーチャルルート
D. 仮想システム
回答を見る
正解: A
質問 #27
DNSトラフィックを使用して保護ネットワーク上の感染したホストを識別するために、どのセキュリティプロファイルを適用しますか?
A. URLフィルタリング
B. 脆弱性の保護
C. スパイウェア対策
D. アンチウイルス
回答を見る
正解: C
質問 #28
管理者は、dns-over-https アプリケーションのデフォルトの拒否アクションを決定したいと考えています。
A. beacon
B. そのトラフィックに一致するセキュリティポリシーのアクションを確認する
C. ウイルス対策プロファイルでデコーダのアクションを確認する
D. 「オブジェクト」>「アプリケーション」でアプリケーションの詳細を表示する。
回答を見る
正解: B
質問 #29
スクリーンショットに基づくと、Included Groupsの目的は何ですか?
A. RADIUS認証サーバーからインポートされたグループです。
B. ファイアウォールの認証情報に基づいて表示される唯一のグループです。
C. ファイアウォールの管理を許可したユーザーのみが含まれます。
D. ユーザーをグループにマッピングするために使用されます。
回答を見る
正解: D
質問 #30
パケット数に基づいて攻撃を軽減するセキュリティ・プロファイルはどれですか?
A. ゾーン保護プロファイル
B. URLフィルタリングプロファイル
C. アンチウイルスプロファイル
D. 脆弱性プロファイル
回答を見る
正解: A
質問 #31
Palo Alto Networks ファイアウォールのどのプレーンが、コンフィグレーション、ロギング、およびレポート機能を別個のプロセッサで提供しますか?
A. 経営
B. ネットワーク処理
C. データ
D. セキュリティ処理
回答を見る
正解: A
質問 #32
管理者は、フローをデフォルトのNATルールから除外するNo-NATルールを作成したいと考えています。
A. 宛先インターフェイスに変換する静的NATルールを作成します。
B. アプリケーションオーバーライドで静的NATルールを作成する。
C. トラフィックを許可するセキュリティポリシールールを作成します。
D. 正しいパラメータで新しいNATルールを作成し、トランスレーションタイプはNoneのままにしておきます。
回答を見る
正解: D
質問 #33
アプリケーション・フィルタの設定時に選択可能な属性を示すオプションはどれですか?
A. ブロックリスト
B. カスタムURLカテゴリー
C. PAN-DB URLカテゴリー
D. 許可リスト
回答を見る
正解: B
質問 #34
IPレンジ型のアドレス・オブジェクトはどのように定義されるのですか?
A. 192
B. 192
C. 192
D. 192
回答を見る
正解: A
質問 #35
DRAG DROP (Drag and Dropはサポートされていません)各機能をDoS保護ポリシーまたはDoS保護プロファイルに合わせます:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #36
App-IDの更新処理中に、既存のポリシールールがApp-IDの更新の影響を受けるかどうかを確認するには、何をクリックする必要がありますか?
A. 今すぐチェック
B. ポリシーの見直し
C. テストポリシーの一致
D. ダウンロード
回答を見る
正解: B
質問 #37
管理者は、ホストに感染する新しいマルウェアのグローバル通知を受け取ります。ファイアウォールのシグネチャデータベースが更新された後、どのセキュリティプロファイルコンポーネントがこの脅威を検出し、防止しますか。
A. アウトバウンドセキュリティポリシーに適用されるウイルス対策プロファイル
B. 受信セキュリティポリシーに適用されるデータフィルタリングプロファイル
C. 送信セキュリティポリシーに適用されるデータフィルタリングプロファイル
D. インバウンドセキュリティポリシーに適用される脆弱性プロファイル
回答を見る
正解: A
質問 #38
新しいWildFireアンチウイルスシグネチャをチェックするようにファイアウォールを設定できる最小頻度はどのくらいですか?
A. 30分ごと
B. 5分ごと
C. 24時間ごと
D. 1分ごと
回答を見る
正解: D
質問 #39
ファイアウォールがActive Directoryを使用してユーザーを認証するには、認証プロファイルでどのサーバープロファイルが必要ですか?
A. TACACS+
B. RADIUS
C. LDAP
D. SAML
回答を見る
正解: C
質問 #40
テスト・ポリシー・マッチの主な機能は何ですか?
A. ポリシー・ルールが他のポリシー・ルールにシャドーイングされないようにする
B. 規則がベストプラクティス・アセスメントの推奨事項を満たしているか、あるいは上回っていることを確認する。
C. 設定のポリシールールが正しいトラフィックを許可していることを確認する。
D. エクスペディションからのポリシールールが有効であることを確認する
回答を見る
正解: D
質問 #41
図に基づくと、SSL/TLSサービスプロファイル設定オプションの目的は何ですか?
A. 管理インターフェイスを保護するために使用されるSSL/TLS暗号化強度を定義します。
B. クライアントのブラウザを検証するために使用されるCA証明書を定義する。
C. 管理インターフェイスからクライアントのブラウザに送信する証明書を定義します。
D. ファイアウォールのグローバルSSL/TLSタイムアウト値を定義します。
回答を見る
正解: C
質問 #42
管理者がPalo Alto Networksの防弾IPアドレスリストのIPアドレスへのトラフィックをブロックするために使用するセキュリティポリシーの一致条件はどれですか?
A. 送信元アドレス
B. 宛先アドレス
C. ソースゾーン
D. デスティネーションゾーン
回答を見る
正解: A
質問 #43
Policy Optimizerの主な機能は何ですか?
A. DMZゾーン内のサーバーへのアクセスを許可します。
B. ユーザーがすべてのポートでITアプリケーションにアクセスできるようにする。
C. グループגitגのユーザーにITアプリケーションへのアクセスを許可する。
D. グループג€DMZגのユーザーにITアプリケーションへのアクセスを許可する。
回答を見る
正解: D
質問 #44
DRAG DROP (Drag and Dropはサポートされていません)サイバー攻撃のライフサイクルのステージを正しい説明と照らし合わせる:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #45
セキュリティ管理者が新しいアプリケーションシグネチャに一致するセキュリティポリシールールを表示できるようにするWebインタフェースのリンクはどれですか?
A. レビューアプリのマッチング
B. レビューアプリ
C. 事前分析
D. ポリシーの見直し
回答を見る
正解: D
質問 #46
管理者は、ユーザーがギャンブルのWebサイトを閲覧したときに、URLフィルタリングログエントリを作成したいと考えています。セキュリティポリシーとセキュリティプロファイルのアクションのどの組み合わせが正しいですか?
A. セキュリティポリシー=拒否、URLプロファイルのギャンブルカテゴリー=ブロック
B. セキュリティポリシー=ドロップ、URLプロファイルのギャンブルカテゴリ=許可
C. セキュリティポリシー=許可、URLプロファイルのギャンブルカテゴリ=警告
D. セキュリティポリシー=許可、URLプロファイルのギャンブルカテゴリ=許可
回答を見る
正解: C
質問 #47
サービスオブジェクトが選択されたデバイスグループでのみ利用できるようにするために、管理者が取るべき行動はどれですか?
A. 上書き禁止が選択されていることを確認する
B. 共有オプションのチェックを外す
C. オーバーライド無効がクリアされていることを確認する
D. 特定のテンプレートにサービスオブジェクトを作成する。
回答を見る
正解: B
質問 #48
管理インターフェイスにアクセスするために設定できる管理サービスはどれですか?
A.
A. https、http、cli、api
B. HTTPS、SSH、telnet、SNMP
C. SSH、telnet、HTTP、HTTPS
D. d
回答を見る
正解: C
質問 #49
Panoramaからデプロイされるコンテンツのアップデートに関して、考慮しなければならないことは何でしょうか?
A. コンテンツ更新スケジューラは、デバイスグループごとに個別に設定する必要があります。
B. Panoramaは、ロールバックシナリオの可能性を考慮して、同じタイプのコンテンツバージョンを5つまでしかインストールできません。
C. PAN-OSのアップグレードは、コンテンツアップデートのすべてのスケジューラ設定をリセットします。
D. Panoramaは、同じ種類のコンテンツアップデートを一度に1つだけダウンロードすることができます。
回答を見る
正解: D
質問 #50
DRAG DROP (Drag and Dropはサポートされていません)ネットワークデバイスを正しいUser-IDテクノロジーに合わせます:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #51
Active Directoryに認証されないユーザーがいる環境では、どのユーザーIDマッピング方法を使用すべきですか?
A. アプリケーションフィルターを作成し、名前をOffice Programsとし、ビジネスシステムカテゴリー、office-programsサブカテゴリーでフィルターをかける。
B. アプリケーション・グループを作成し、そこにビジネス・システムを追加する。
C. アプリケーションフィルターを作成し、その名前をOffice Programsとし、ビジネスシステムのカテゴリーでフィルターをかける。
D. アプリケーショングループを作成し、Office 365、Evernote、Google Docs、Libre Officeを追加する。
回答を見る
正解: C
質問 #52
パケットの送信元IPアドレスと宛先IPアドレスの個々の組み合わせに基づいて、ICMPフラッドに対する保護を提供できるセキュリティプロファイルはどれか。
A. DoS防御
B. URLフィルタリング
C. パケット・バッファリング
D. スパイウェア対策
回答を見る
正解: A
質問 #53
従業員がYouTubeにアクセスしようとすると、アプリケーションブロックのページが表示されます。どのセキュリティポリシーがYouTubeアプリケーションをブロックしていますか?
A. イントラゾーン・デフォルト
B. グーグル拒否
C. 許可されたセキュリティ・サービス
D. インターゾーン・デフォルト
回答を見る
正解: D
質問 #54
インターネット・コンテンツへのアクセスが制限された場合、エンドユーザーにどのような通知を行うのか。
A. コンテンツのアップデートを展開する前に、必ずコンテンツリリースのバージョンの互換性を確認してください。
B. ファイアウォールA/P HAペアのコンテンツアップデートは、アクティブファイアウォールにのみプッシュできます。
C. ファイアウォールA/A HAペアのコンテンツ更新には、定義されたマスターデバイスが必要です。
D. コンテンツの更新をデプロイした後、コミットを実行し、Panoramaにプッシュします。
回答を見る
正解: D
質問 #55
予防姿勢アセスメントに関する記述のうち、正しいものはどれか。
A. セキュリティポリシー採用ヒートマップコンポーネントは、デバイスグループ、シリアル番号、ゾーン、アーキテクチャの領域、およびその他のカテゴリによって情報をフィルタリングする。
B. ネットワークとセキュリティアーキテクチャの全領域にわたるセキュリティリスク予防のギャップを明らかにするのに役立つ一連の質問票を提供する。
C. 各評価地域の採用率を示している。
D. Panorama/ファイアウォール上で200以上のセキュリティチェックを行い、アセスメントを行う。
回答を見る
正解: B
質問 #56
パケットフロー処理中、アプリケーション識別ではどの2つの処理が実行されますか?(2つ選んでください)。
A. DMZ(10
B. Untrust (any)から Untrust (1
C. 信頼しない(any)から信頼しない(10
D. DMZ(1
回答を見る
正解: AB
質問 #57
ゼロ・トラスト・アーキテクチャの指導原則を表す定義はどれか?
A. 信頼するが、検証する
B. 常に接続して確認する
C. 信用しない、つながらない
D. 信用せず、常に検証する
回答を見る
正解: D
質問 #58
サイバー攻撃のライフサイクルのどの段階で、攻撃者は感染したPDFファイルを電子メールに添付するのでしょうか?
A. 2-3-4-1
B. 1-4-3-2
C. 3-1-2-4
D. 1-3-2-4
回答を見る
正解: D
質問 #59
セキュリティポリシーによって許可され、Palo Alto NetworksのコンテンツDNSシグネチャに一致するトラフィックに対して推奨されるDNSクエリアクションはどれですか?
A. ブロック
B. 陥没穴
C. 許可
D. アラート
回答を見る
正解: B
質問 #60
スクリーンショットに基づき、「it」と表示されたUserのグループの目的は何ですか?
A. ドロップ
B. 拒否
C. 通知なし
D. クライアントのリセット
回答を見る
正解: C
質問 #61
01.定義済みの2つのスパイウェア対策プロファイルとは何ですか?
A. デフォール
B. スタンダード
C. セキュア
D. ストリック
回答を見る
正解: AD
質問 #62
管理者は、すべての既知のマルウェアドメインをブロックまたはシンクホールするために、リアルタイムのシグネチャ検索を実行する機能を追加する必要があります。
A. コンテンツID
B. アプリID
C. セキュリティ処理エンジン
D. ユーザーID
回答を見る
正解: C
質問 #63
ファイアウォールのデータプレーンを流れるユーザートラフィックの認証に使用できない管理者アカウントのタイプはどれか。
A. ケルベロスユーザー
B. SAMLユーザー
C. ローカル・データベース・ユーザー
D. ローカルユーザー
回答を見る
正解: D
質問 #64
CFOが駐車場でUSBドライブを見つけ、会社のノートパソコンに差し込むことにした。そのUSBドライブにはマルウェアが仕込まれており、コンピュータにロードされた後、既知のコマンド・アンド・コントロール(CnC)サーバーに連絡し、感染したマシンにラップトップからのデータ流出を開始するよう命じました。CnCサーバーとの通信を防ぐために、どのセキュリティプロファイル機能を使用できたでしょうか?
A. Active Directoryの監視
B. Windowsセッション監視
C. Windowsクライアント・プロービング
D. ドメインコントローラー監視
回答を見る
正解: A
質問 #65
最近、ポリシーを最適化するためにファイアウォールに変更が加えられました。セキュリティチームは、その変更が役立っているかどうかを確認したいと考えています。すべてのセキュリティポリシールールのヒットカウンタをゼロにリセットする最も速い方法は何ですか。
A. CLIでreset rulesコマンドを入力し、Enterを押します。
B. ルールを強調表示し、各ルールに対して[Reset Rule Hit Counter] > [Selected Rules]を使用します。
C. ファイアウォールを再起動する
D. Reset Rule Hit Counter > All Rulesオプションを使用する。
回答を見る
正解: D
質問 #66
管理者がPalo Alto NetworksのEDL of Known Malicious IPAddressesリストにあるIPアドレスからのトラフィックをブロックするために使用するセキュリティポリシーの一致条件はどれですか?
A. 宛先アドレス
B. 送信元アドレス
C. デスティネーションゾーン
D. ソースゾーン
回答を見る
正解: D
質問 #67
管理者は、トラフィックログでゾーン間デフォルトルールに一致するトラフィックを確認したいと考えています。このロギングを有効にする正しいプロセスは何ですか?
A. 2つのインターフェイス間をルーティングするスタティックルートを追加する
B. 仮想ルーターにインターフェイスを追加する
C. インターフェイスに接続されたゾーンを仮想ルーターに追加する
D. 再分配プロファイルを有効にして、接続されたルートを再分配する
回答を見る
正解: B
質問 #68
PAN-OS統合USER-IDエージェントを構成する正しい順序を確認します。3.サーバーを監視するサービスアカウントを追加します。
A. 宛先IP:192
B. Application = "Telnet"
C. ログ転送
D. USER-ID = "信頼されたユーザーを許可する"
回答を見る
正解: D
質問 #69
Policy Optimizerの一般的な使用方法として、最も適切な記述はどれか。
A. Policy Optimizerをスケジュールで使用すると、存在するすべてのレイヤー4ポリシーに対して、無効化されたレイヤー7のApp IDセキュリティポリシーが自動的に作成される。管理者は、維持したいポリシーを手動で有効にし、削除したいポリシーを手動で削除できる。
B. Policy Optimizerは、過去90日間に使用されていないセキュリティポリシーを表示できます。
C. VM-50ファイアウォールのPolicy Optimizerは、未使用のアプリケーションがあるレイヤー7のApp-IDセキュリティポリシーを表示できます。
D. Policy Optimizerは、選択した各セキュリティポリシーにログ転送プロファイルを追加または変更できます。
回答を見る
正解: D
質問 #70
アプリケーションのデフォルトの拒否アクションがreset-bothである場合、ファイアウォールはどのようなアクションを取りますか?
A. トラフィックを無言で切断します。
B. トラフィックをサイレントドロップし、ICMP到達不能コードを送信する。
C. サーバー側機器にTCPリセットを送信する。
D. クライアント側とサーバー側の機器にTCPリセットを送信します。
回答を見る
正解: D
質問 #71
OutsideゾーンとInsideゾーンの間を通過するトラフィックにはマッチするが、ゾーン内を通過するトラフィックにはマッチしないセキュリティポリシールールはどれか。
A. イントラゾーン
B. インターゾーン
C. ユニバーサル
D. グローバル
回答を見る
正解: B
質問 #72
Palo Alto Networksのファイアウォールにおいて、スパイウェアや脆弱性の悪用に対するパターン保護を提供するデータプレーン層はどれか。
A. カテゴリー、サブカテゴリー、技術、特徴
B. カテゴリー、サブカテゴリー、技術、リスク、特徴
C. 名称、カテゴリー、技術、リスク、特徴
D. カテゴリー、サブカテゴリー、リスク、標準ポート、技術
回答を見る
正解: A
質問 #73
DRAG DROP (Drag and Dropはサポートされていません)Palo Alto Networksのファイアウォールで新しいセキュリティゾーンを作成するために必要な手順を順序付けます:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #74
どのオプションが内容検査プロセスの一部ですか?
A. パケット転送プロセス
B. IPsecトンネル暗号化
C. SSLプロキシの再暗号化
D. パケット排出プロセス
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: