すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

更新されたPalo Alto PCNSA試験問題-成功への道

SPOTO Palo Alto PCNSA試験問題集はPalo Alto Networks Certified Network Security Administrator認定資格の効果的な試験準備のためにカスタマイズされた包括的な試験問題集と答え、練習問題および試験問題を提供します。Palo Alto Networks Certified Network Security Administrator認定資格は、ネットワークセキュリティ管理者がPalo Alto Networks Next-Generation Firewalls (NGFW)の導入と運用に必要な知識を習得するのに役立ちます。サイバーセキュリティの分野で活動するために必要なスキルの習得を支援します。SPOTOの模擬試験は、実際の試験環境をシミュレートしているため、受験者は自分の準備状況を評価し、改善点を特定することができます。SPOTOの試験リソースにより、受験者は自信を持ってPCNSA試験に取り組み、認定目標を達成し、パロアルトネットワークスのネットワークセキュリティソリューションの管理に関する専門知識を検証することができます。
他のオンライン試験を受ける

質問 #1
表示されている2つの構成設定のうち、デフォルトでないものはどれですか?
A. シグネチャーマッチング
B. ネットワーク処理
C. セキュリティ処理
D. データ・インターフェース
回答を見る
正解: BC
質問 #2
ユーザーがURL管理パスワードを提供した場合のみ、サイトにアクセスできるようにするには、どのURLフィルタリングプロファイルアクションを設定しますか?
A. 認可
B. 続ける
C. 認証
D. オーバーライド
回答を見る
正解: D
質問 #3
DRAG DROP (Drag and Dropはサポートされていません)Palo Alto Networks Security Operating Platformアーキテクチャをその説明と一致させます:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #4
パロアルトネットワークスのファイアウォールは、脅威を防ぐための統合的なアプローチを実現するために、どの5つのゼロトラストの概念を適用しますか。
A. 絞り
B. オートフォーカス
C. パノラマ
D. グローバルプロテクト
回答を見る
正解: ACDEF
質問 #5
Palo Alto Networksのファイアウォールにおいて、スパイウェアや脆弱性の悪用に対するパターン保護を提供するデータプレーン層はどれか。
A. カテゴリー、サブカテゴリー、技術、特徴
B. カテゴリー、サブカテゴリー、技術、リスク、特徴
C. 名称、カテゴリー、技術、リスク、特徴
D. カテゴリー、サブカテゴリー、リスク、標準ポート、技術
回答を見る
正解: A
質問 #6
ある内部ホストが、ソースNATを使用してファイアウォールを介してインターネットのサーバーに接続する必要があります。ファイアウォールでソースNATを有効にするには、どのポリシーが必要ですか?
A. 内部ゾーンとインターネットゾーンを指定したNATポリシー
B. 外部ソースと任意の宛先アドレスを持つポストNATポリシー
C. 内部またはインターネットゾーンを選択しないNATポリシー
D. 外部ソースと任意の宛先アドレスを持つプレNATポリシー
回答を見る
正解: A
質問 #7
ポートだけでオブジェクトのグループを設定したい場合、どのように設定するのですか?
A. アドレスグループ
B. カスタムオブジェクト
C. アプリケーショングループ
D. サービスグループ
回答を見る
正解: D
質問 #8
表示されているセキュリティポリシールールに基づいて、SSHはどのポートで許可されますか?
A. デフォルトのポート
B. エフェメラル・ポートのみ
C. 任意のポート
D. sslおよびsnmpv3と同じポート
回答を見る
正解: A
質問 #9
ゲートウェイを経由するトラフィックを検査することで、モバイル・エンドポイントにネットワーク・セキュリティを提供するコンポーネントはどれか。
A. プリズマSaaS
B. グローバルプロテクト
C. オートフォーカス
D. パノラマ
回答を見る
正解: B
質問 #10
Palo Alto Networks ファイアウォールのレイヤ 3 ゾーンの一部であるインターフェイス タイプはどれですか?
A. マネジメント
B. 高可用性
C. アグリゲート
D. アグリゲーション
回答を見る
正解: C
質問 #11
パケットフロー処理において、コンテンツ検査はいつ行われるのですか?
A. 申請書が確認された後
B. SSLプロキシがパケットを再暗号化した後
C. パケット転送処理の前
D. セッション検索前
回答を見る
正解: A
質問 #12
同僚が駐車場で「機密」と書かれたUSBを見つけました。彼らはそのドライブを挿入し、会社のノートパソコンに未知のマルウェアを感染させました。このマルウェアにより、ノートパソコンは会社のデータに侵入し始めました。ノートパソコン上のマルウェアを検出するために使用できたセキュリティプロファイル機能はどれでしょうか?
A. DNSシンクホール
B. 野火の分析
C. アンチウイルス
D. DoS防御
回答を見る
正解: A
質問 #13
アプリケーション・タグを使う利点は何ですか?
A. ダイナミック・アップデート・ウィンドウで「今すぐチェック」をクリックした後
B. ファイアウォールの設定をコミットした後
C. アップデートインストール後
D. アップデートのダウンロード後
回答を見る
正解: B
質問 #14
ユーザーをダイナミックユーザーグループにタグ付けする際に使用できる有効な情報源は3つありますか?(3つ選んでください)
A. HIPプロフィール
B. URLカテゴリー
C. アプリケーショングループ
D. アプリケーションフィルター
回答を見る
正解: CDE
質問 #15
トポロジーを考慮した場合、ゾーンAとゾーンBはどのゾーンタイプで構成されるべきですか?
A. レイヤー3
B. タップ
C. レイヤー2
D. バーチャルワイヤー
回答を見る
正解: A
質問 #16
Active Directoryユニバーサルグループでグループマッピングを使用する場合、ユーザーIDを設定するときに何をしなければなりませんか?
A. ユーザーベースのセキュリティポリシーにプライマリ従業員ID番号を設定します。
B. ポート636または389でLDAPSを使用してドメインコントローラに接続するRADIUSサーバープロファイルを作成します。
C. グローバル・カタログ・サーバーのルート・ドメインにポート3268または3269(SSL用)で接続するLDAPサーバー・プロファイルを作成します。
D. グループマッピングキャッシュをクリアする頻度スケジュールを設定します。
回答を見る
正解: C
質問 #17
表示されたセキュリティポリシーに基づき、内部ゾーンから外部ゾーンへのすべてのFTPトラフィックを一致させるセキュリティポリシールールはどれか。
A. インターゾーンデフォルト
B. インターナル・インサイド・DMZ
C. インサイドポータル
D. エグレス・アウトサイド
回答を見る
正解: D
質問 #18
Palo Alto Networkのファイアウォール管理インターフェイスで必要な3つの構成設定はどれですか。
A. 新しいゾーンを作るときに役立ちます。
B. コンテンツの更新を支援し、ポリシーの更新を自動化する。
C. インターフェイスの作成に役立つ。
D. DHCPのIPアドレス割り当ての設計に役立ちます。
回答を見る
正解: BCE
質問 #19
管理者は、インターネットからFTPサーバーへのトラフィックをサイレントドロップしたいと考えています。管理者が選択すべきセキュリティポリシーアクションはどれですか?
A. ドロップ
B. 拒否
C. ブロック
D. リセットサーバー
回答を見る
正解: A
質問 #20
動的アドレスグループがそのメンバーシップを決定するためのフィルタリング条件として使用できる属性はどれですか?
A. サブネットマスク
B. タグ
C. IPアドレス
D. ワイルドカードマスク
回答を見る
正解: B
質問 #21
サイバー攻撃のライフサイクル図が与えられている場合、攻撃者が標的のマシンに対して悪意のあるコードを実行できる段階を特定する。
A. 搾取
B. 設置
C. 偵察
D. 目標に向かって行動する
回答を見る
正解: A
質問 #22
IPワイルドカード・マスク型のアドレス・オブジェクトは、コンフィギュレーションのどの部分で参照できますか?
A. スパイウェア対策プロファイル
B. データ・フィルタリング・プロファイル
C. アンチウイルスプロファイル
D. 脆弱性保護プロファイル
回答を見る
正解: C
質問 #23
USERS-ゾーンのサーバー管理者は、現在および将来のパブリッククラウド環境のすべての可能なサーバーにSSHアクセスする必要があります。その他の必要な接続はすべて、USERS-ゾーンとOUTSIDE-ゾーンの間ですでに有効になっています。ファイアウォール管理者はどのような設定変更を行うべきか?
A. destination-port-TCP-22に対して、SERVICE-SSHというカスタムサービスオブジェクトを作成する。ゾーンUSERSとOUTSIDEの間にセキュリティルールを作成し、SERVICE-SSHの任意の送信元IPアドレスから任意の宛先IPアドレスへのトラフィックを許可する。
B. ゾーンUSERSからOUTSIDEへのトラフィックを許可するセキュリティルールを作成し、アプリケーションSSHの任意の送信元IPアドレスから任意の宛先IPアドレスへのトラフィックを許可する。
C. オプションaに加えて、source-port-TCP-22を含むSERVICE-SSH-RETURNというカスタ ムサービスオブジェクトを作成する必要がある。SERVICE-SSH-RETURNに対して、ゾーンOUTSIDEからUSERSへのトラフィックを許可する2つ目のセキュリティルールが必要である。
D. オプションcに加えて、SSHサーバーからのリターントラフィックがサーバー管理者に到達することを許可するために、任意のソースIPアドレスから任意のデスティネーションIPアドレスへのアプリケーションSSHのゾーンOUTSIDEからUSERSへの追加ルールが必要です。
回答を見る
正解: B
質問 #24
OutsideゾーンとInsideゾーンの間を通過するトラフィックにはマッチするが、ゾーン内を通過するトラフィックにはマッチしないセキュリティポリシールールはどれか。
A. イントラゾーン
B. インターゾーン
C. ユニバーサル
D. グローバル
回答を見る
正解: B
質問 #25
セキュリティ・プロファイルは、どの時点でトラフィックをブロックまたは許可することができますか?
A. データプレーンまたは管理プレーンのいずれかにおいて
B. トラフィックを許可またはブロックするセキュリティポリシールールにマッチした後
C. トラフィックを許可するセキュリティポリシールールにマッチした後
D. セキュリティポリシールールにマッチする前
回答を見る
正解: C
質問 #26
SYNフラッド防御のしきい値を設定できるファイアウォールコンポーネントはどれですか?(2つ選んでください)
A. ゾーン間デフォルトルールを選択し、[上書き]をクリックします。[アクション]タブで[セッション終了時にログ記録]を選択し、[OK]をクリックします。
B. interzone-defaultルールを選択し、ルールを編集します。[Actions]タブで[Log at Session End]を選択し、[OK]をクリックします。
C. interzone-defaultルールを選択し、ルールを編集します。[Actions]タブで[Log at Session Start]を選択し、[OK]をクリックします。
D. このルールは、デフォルトでトラフィックロギングが有効になっています。
回答を見る
正解: BC
質問 #27
悪意のある横移動活動により、ネットワーク内のトラフィックを保護する必要があることに気づきました。表示された画像に基づいて、悪意のある活動を軽減するために監視およびブロックする必要があるトラフィックはどれですか?
A. ブランチ・オフィス・トラフィック
B. 南北交通
C. 境界トラフィック
D. 東西交通
回答を見る
正解: D
質問 #28
ベストプラクティス・アセスメントに関する記述のうち、正しいものはどれか。
A. ファイアウォール上でのみ動作します。
B. 現在の構成とパロアルトネットワークスの推奨構成との比較を示します。
C. 認定セールスエンジニアの指導の下、予防活動に重点を置くべき最もリスクの高い分野を特定するのに役立ちます。
D. ネットワークとセキュリティ・アーキテクチャの全領域にわたって、セキュリティ・リスク予防のギャップを明らかにするのに役立つ一連の質問票を提供する。
回答を見る
正解: B
質問 #29
02.ユーザー名をIPアドレスにマッピングする3つの方法とは?
A. サーバーモニター
B. トラップ
C. ミネメルド
D. sysl
回答を見る
正解: ADF
質問 #30
Palo Alto Networks ファイアウォールのどのプレーンが、コンフィグレーション、ロギング、およびレポート機能を別個のプロセッサで提供しますか?
A. SuperApp_chatとSuperApp_downloadに一致するトラフィックは、SuperApp-baseアプリケーションに一致しなくなったため、すべて拒否されます。
B. アプリは自動的にダウンロード・インストールされたため、影響はない
C. ファイアウォールが自動的にApp-IDインターフェースにルールを追加するため、影響はありません。
D. セキュリティ管理者がアプリケーションを承認するまで、SuperApp_base、SuperApp_chat、SuperApp_downloadに一致するすべてのトラフィックは拒否される。
回答を見る
正解: A
質問 #31
ローカル管理者アカウントの定義済みロールを使用する管理者タイプはどれですか?
A. スーパーユーザー
B. 役割ベース
C. ダイナミック
D. デバイス管理者
回答を見る
正解: C
質問 #32
ファイアウォールの脅威シグネチャデータベースを更新した後、FTPで転送された悪意のあるファイルを通じてホストに感染する新しいマルウェアに関する通知を受け取ります。どのセキュリティプロファイルがこの脅威を検出し、内部ネットワークを保護しますか。
A. 受信セキュリティポリシールールに適用されるURLフィルタリングプロファイル。
B. データフィルタリングプロファイルは、送信セキュリティポリシールールに適用されます。
C. アンチウイルスプロファイルは、受信セキュリティポリシールールに適用されます。
D. 脆弱性保護プロファイルは、送信セキュリティポリシールールに適用されます。
回答を見る
正解: C
質問 #33
Panoramaからポリシー ルールをプッシュする前にポリシー ターゲットを選択することで、何が実現できますか? *
A. ポリシールールをプッシュするために、プレルールまたはポストルールとして場所を指定することができます。
B. ポリシールールをプッシュするデバイスグループ内のファイアウォールを指定できます。
C. そうすることで、選択したポリシー・ルールを変更する前に、監査情報を提供する。
D. ポリシールールを受け取るテンプレートを限定する
回答を見る
正解: A
質問 #34
違法または非倫理的な素材を配布するために攻撃者に頻繁に利用されている、コンテンツにほとんど制限を設けていないホスティング・プロバイダーからのトラフィックを防ぐには、どの機能が有効でしょうか?
A. Palo Alto Networks C&G IPアドレス
B. パロアルトネットワークスのハイリスクIPアドレス
C. パロアルトネットワークス既知の悪意のあるIPアドレス
D. パロアルトネットワークスの防弾IPアドレス
回答を見る
正解: D
質問 #35
Panorama 管理対象デバイスについて正しい記述はどれですか?
A. Panoramaからのコミット後、Panoramaは自動的にローカル設定ロックを削除します。
B. ローカル設定ロックにより、Panorama 管理対象デバイスのセキュリティ ポリシーの変更が禁止されます。
C. ローカルファイアウォールに設定されたセキュリティポリシールールが常に優先されます。
D. ローカル設定ロックは、Panoramaから手動で解除できます。
回答を見る
正解: A
質問 #36
ミッションクリティカルなデバイスのベストプラクティスによると、アンチウイルスのアップデートの推奨間隔はどのくらいですか?
A. 分単位
B. 1時間ごと
C. 毎日
D. ウィークリー
回答を見る
正解: C
質問 #37
PAN-OSバージョン9.1以降、アプリケーションの依存性情報はどの2つの場所で報告されますか。(2つ選んでください)。
A. 通知を有効にしたカスタムגURL Categoryגオブジェクトを作成する。
B. セキュリティポリシー拒否ログの監視データを公開する。
C. すべてのURLサイトのגsite accessג設定がגalertגに設定されていることを確認する。
D. インターネットアクセスを提供するインターフェイスで、ג€Response Pagesגを有効にする。
回答を見る
正解: AC
質問 #38
ある管理者が、許可され、終了理由がaged-outであるセッションのログエント リを調査している。これが正常かどうかを判断するのに役立つ2つのフィールドはどれか。(2つ選びなさい)。
A. 実行中の設定に戻す
B. 名前付き設定スナップショットをロードする
C. 最後に保存した設定に戻す
D. 名前付き設定スナップショットをインポートする
回答を見る
正解: BD
質問 #39
ダイナミック・ユーザー・グループは何に役立つのか?
A. ユーザーの異常な行動や悪意のあるアクティビティに対する自動修復を提供するポリシーを作成する。
B. ファイアウォール管理者の動的リストを作成する
C. ユーザーの異常な行動や悪意のあるアクティビティに対する自動修復を提供するQoSポリシーを作成する。
D. 異常なユーザー行動や悪意のあるアクティビティに対して自動サイズを提供するポリシーを作成する。
回答を見る
正解: A
質問 #40
トラフィックがセキュリティポリシールールに一致するが、接続されているセキュリティプロファイルが一致するトラフィックをブロックするように設定されているとします。どのステートメントがファイアウォールが一致するトラフィックにアクションを適用する方法を正確に説明していますか?
A. ブロックルールの場合、Security Profileアクションは最後に適用されます。
B. 許可ルールの場合、セキュリティポリシールールが最後に適用される。
C. ブロックルールの場合は、セキュリティポリシールールアクションが最後に適用されます。
D. 許可されたルールであれば、セキュリティプロファイルアクションが最後に適用されます。
回答を見る
正解: D
質問 #41
セキュリティポリシールールの構成要素はどれですか。
A. 復号化プロファイル
B. 宛先インターフェース
C. タイムアウト(分)
D. アプリケーション
回答を見る
正解: D
質問 #42
ファイアウォール・ポリシーでアプリケーション・フィルターやアプリケーション・グループはどのように使われるのですか?
A. アプリケーショングループは、アプリケーションをグループ化する静的な方法であり、アプリケーショングループのネストされたメンバーとして構成することはできません。
B. アプリケーショングループは、アプリケーションをグループ化する動的な方法で、アプリケーショングループのネストされたメンバーとして構成できます。
C. アプリケーションフィルターは、アプリケーションをグループ化する動的な方法で、アプリケーショングループのネストされたメンバーとして構成できます。
D. アプリケーションフィルターは、アプリケーションをグループ化する静的な方法で、アプリケーショングループのネストされたメンバーとして構成できます。
回答を見る
正解: C
質問 #43
トラフィックを監視するために使用され、トラフィック・シェーピングを実行するために使用できないインターフェース・タイプはどれか。
A. レイヤー2
B. タップ
C. レイヤー3
D. バーチャルワイヤー
回答を見る
正解: B
質問 #44
あるセキュリティ管理者は、App-ID の更新を自動的にダウンロードしてインストールするように設定しています。コンテンツ更新通知で、パロアルトネットワークスは、SuperApp_chatとSuperApp_downloadとラベル付けされた新しいアプリシグネチャを追加しています。
A. two
B. 3人
C. 4
D. one
回答を見る
正解: C
質問 #45
ファイアウォールのデータプレーンを流れるユーザートラフィックを認証するために使用できる3つのタイプの認証サービスはどれか。
A. アプリケーションフィルター
B. サービスグループ
C. 共有サービスオブジェクト
D. アプリケーショングループ
回答を見る
正解: ABD
質問 #46
管理者は、すべての高リスクアプリケーションへのアクセスをブロックするために、どのオブジェクトを作成しますか?
A. HIPプロフィール
B. 脆弱性保護プロファイル
C. アプリケーショングループ
D. アプリケーションフィルター
回答を見る
正解: D
質問 #47
Palo Alto Networks ファイアウォールの Single-Pass Parallel Processing アーキテクチャで使用される 2 つのコンポーネントはどれですか(2 つ選択)。
A. レイヤID
B. ユーザーID
C. QoS-ID
D. アプリID
回答を見る
正解: BD
質問 #48
セキュリティポリシーに添付できるセキュリティプロファイルのタイプはどれですか。(2つ選んでください)
A. スパイウェア対策プロファイルを作成し、DNSシンクホールを有効にする。
B. ウイルス対策プロファイルを作成し、DNSシンクホールを有効にする
C. URLフィルタリングプロファイルを作成し、DNSシンクホールカテゴリをブロックする。
D. セキュリティポリシーを作成し、DNSシンクホールを有効にする
回答を見る
正解: AD
質問 #49
あるセキュリティ管理者は、App-ID の更新を自動的にダウンロードしてインストールするように設定しています。コンテンツ更新通知で、パロアルトネットワークスは、SuperApp_chatとSuperApp_downloadとラベル付けされた新しいアプリシグネチャを追加しています。
A. SuperApp_chatとSuperApp_downloadに一致するトラフィックは、SuperApp-baseアプリケーションに一致しなくなったため、すべて拒否されます。
B. アプリは自動的にダウンロード・インストールされたため、影響はない
C. ファイアウォールが自動的にApp-IDインターフェースにルールを追加するため、影響はありません。
D. セキュリティ管理者がアプリケーションを承認するまで、SuperApp_base、SuperApp_chat、SuperApp_downloadに一致するすべてのトラフィックは拒否される。
回答を見る
正解: A
質問 #50
ユーザーがURLにアクセスしようとしたときに、ログエントリを生成しないURLフィルタリングプロファイルのアクションはどれですか?
A. オーバーライド
B. 許可
C. ブロック
D. 続ける
回答を見る
正解: B
質問 #51
ある内部ホストが、ソースNATを使用してファイアウォールを介してインターネットのサーバーに接続する必要があります。ファイアウォールでソースNATを有効にするには、どのポリシーが必要ですか?
A. 内部ゾーンとインターネットゾーンを指定したNATポリシー
B. 外部ソースと任意の宛先アドレスを持つポストNATポリシー
C. 内部またはインターネットゾーンを選択しないNATポリシー
D. 外部ソースと任意の宛先アドレスを持つプレNATポリシー
回答を見る
正解: A
質問 #52
Palo Alto Networks ファイアウォールで実行中の設定を保存するために使用されるファイルはどれですか?
A. running-config
B. run-config
C. running-configuration
D. 実行設定
回答を見る
正解: A
質問 #53
スパイウェア対策シグネチャの更新を含む動的更新タイプはどれですか?
A. PAN-DB
B. アプリケーションと脅威
C. グローバルプロテクトデータファイル
D. アンチウイルス
回答を見る
正解: B
質問 #54
ホストに感染する新しいマルウェアに関する通知を受け取ります。感染の結果、感染したホストはコマンド&コントロールサーバに接続しようとします。この脅威がコマンド&コントロール接続を確立することを検出し、防止するセキュリティプロファイルはどれですか。
A. 脆弱性保護プロファイルは、送信セキュリティポリシールールに適用されます。
B. アンチスパイウェアプロファイルは、送信セキュリティポリシーに適用されます。
C. アンチウイルスプロファイルが送信セキュリティポリシールールに適用される
D. データフィルタリングプロファイルは、送信セキュリティポリシールールに適用されます。
回答を見る
正解: B
質問 #55
管理者アカウントの作成時に、管理者が表示および変更できる内容を決定するための、より詳細なオプションを提供する管理者タイプはどれですか?
A. ルート
B. ダイナミック
C. 役割ベース
D. スーパーユーザー
回答を見る
正解: C
質問 #56
ホストを攻撃するために使用されている新しいマルウェアに関する通知を受け取ります。このマルウェアは、一般的なアプリケーションのソフトウェアバグを悪用しています。ファイアウォールの脅威シグネチャデータベースを更新した後、どのセキュリティプロファイルがこの脅威を検出し、アクセスをブロックしますか?
A. 送信セキュリティポリシールールに適用されるデータフィルタリングプロファイル
B. アンチウイルスプロファイルが送信セキュリティポリシールールに適用される
C. 受信セキュリティポリシールールに適用されるデータフィルタリングプロファイル
D. 受信セキュリティポリシールールに適用される脆弱性保護プロファイル
回答を見る
正解: D
質問 #57
表示されたスクリーンショットに基づき、クリックするとポリシールールに一致するすべてのアプリケーションを表示するウィンドウを開くリンクを含む列はどれですか?
A. 許可されたアプリ
B. サービス
C. 名前
D. 見たアプリ
回答を見る
正解: D
質問 #58
セキュリティポリシールールのヒットカウントをリセットする方法を教えてください。
A. セキュリティポリシールールを選択し、[Hit Count] > [Reset]を選択します。
B. データプレーンを再起動する。
C. まずルールを無効にしてから、再度有効にする。
D. CLIコマンドreset hitcountを入力する。
回答を見る
正解: A
質問 #59
セキュリティ管理者が、新しいアプリケーション署名に一致するセキュリティポリシールールをプレビューできるのはなぜですか。
A. Policy Optimizer--新しいアプリビューア
B. ダイナミック・アップデート--レビューアプリ
C. リリースノートを見直す
D. ダイナミック・アップデート--ポリシーの見直し
回答を見る
正解: D
質問 #60
あなたの会社には、複数のWANリンクにまたがる10台のActive Directoryドメインコントローラがあります。すべてのユーザーがActive Directoryに認証されます。各リンクには、すべてのミッションクリティカルなアプリケーションをサポートするための十分なネットワーク帯域幅があります。ファイアウォールの管理プレーンは非常に利用されています。このシナリオを考慮すると、パロアルトネットワークスでは、どのタイプのUser-IDエージェントがベストプラクティスと見なされますか?
A. ドメインコントローラー上のWindowsベースのエージェント
B. キャプティブ・ポータル
C. 適切なデータプレーンリソースを持つCitrixターミナルサーバーエージェント
D. PAN-OS統合エージェント
回答を見る
正解: A
質問 #61
Palo Alto Networks ファイアウォールのレイヤ 3 ゾーンの一部であるインターフェイス タイプはどれですか?
A. マネジメント
B. 高可用性
C. 骨材
D. 集約
回答を見る
正解: C
質問 #62
ある管理者が、別の管理者のセキュリティポリシーログ設定を確認しています。どのログ設定構成が、通常のトラフィックに関するベストプラクティスと一致していますか?
A. セッション開始時のログとセッション終了時のログの両方が有効
B. セッション開始時のログは有効、セッション終了時のログは無効
C. セッション開始時のログは無効、セッション終了時のログは有効
D. セッション開始時のログとセッション終了時のログの両方が無効
回答を見る
正解: C
質問 #63
クレデンシャル・フィッシング対策を設定する前に、何を設定する必要がありますか?
A. 脅威の防止
B. フィッシングブロック対策ページ
C. ユーザーID
D. フィッシング対策プロファイル
回答を見る
正解: C
質問 #64
ある管理者は、アプリケーションに対してApp-IDの拒否アクションを使用したいのですが、新しいコンテンツが利用可能になるにつれて、そのアクションが動的な更新で更新されることを望んでいます。
A. サーバーのリセット
B. 両方をリセットする
C. 拒否
D. ドロップ
回答を見る
正解: C
質問 #65
外部ゾーンと内部ゾーンの間を流れるトラフィックにはマッチするが、ゾーン内を流れるトラフィックにはマッチしないセキュリティポリシールールのタイプはどれか。
A. グローバル
B. イントラゾーン
C. インターゾーン
D. ユニバーサル
回答を見る
正解: C
質問 #66
サイバー攻撃のライフサイクルのどの段階で、スピアフィッシングのリンク、未知の電子メール、危険なウェブサイトに関する教育をユーザーに継続的に提供することが重要になりますか?
A. 偵察
B. 配送
C. インストール
D. 搾取
回答を見る
正解: A
質問 #67
URLフィルタリングセキュリティプロファイルのどの2つの項目にアクションを設定できますか?(2つ選んでください)
A. アプリケーションの内容が更新されると、セキュリティポリシールールの適用方法が変更される可能性がある。
B. アプリケーションコンテンツの更新後、新しいアプリケーションは使用前に手動で分類する必要があります。
C. 既存のセキュリティポリシールールは、アプリケーションコンテンツの更新の影響を受けない。
D. アプリケーション内容の更新後、新しいアプリケーションが自動的に識別され、分類される。
回答を見る
正解: AD
質問 #68
ワームやトロイの木馬などのマルウェアから保護するために、どのセキュリティ・プロファイルを適用できますか?
A. アンチウイルス
B. データフィルタリング
C. 脆弱性の保護
D. スパイウェア対策
回答を見る
正解: A
質問 #69
04.ヒートマップは、どの3つの機能の採用率を示していますか?
A. ワイルドファイア
B. トラップ
C. ファイルブロック
D. ユーザーID
回答を見る
正解: ACD
質問 #70
管理者は、アプリケーションと脅威の動的更新のスケジュールを設定し、更新プログラムのインストールを一定時間遅らせるにはどうすればよいですか?
A. 平日の自動アップデートを無効にする
B. 自動的にダウンロードとインストールを行うが、「新しいアプリケーションを無効にする」オプションを使用する。
C. 自動的にダウンロードのみを行い、管理者がアップデートを承認した後、後でアプリケーションと脅威をインストールする。
D. ג「しきい値ג」のオプションを設定する。
回答を見る
正解: D
質問 #71
管理者は、ファイアウォールを通過するトラフィックのログのベストプラクティスに従いたいと考えています。どのログ設定が正しいですか?
A. セッション開始時のログを有効にする
B. すべてのロギングを無効にする
C. セッション開始時と終了時の両方でログを有効にする
D. セッション終了時のログを有効にする
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: