すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

パロアルトネットワークス認定PCNSA問題集&模擬試験|SPOTO

弊社の総合的なPCNSA認定試験問題集と模擬試験でネットワークセキュリティの専門知識を身につけましょう。Palo Alto Networks Certified Network Security Administrator認定資格のために設計された弊社の教材は、Palo Alto Networksのファイアウォールを操作し、高度なサイバー脅威から保護するために必要な重要なスキルをカバーしています。無料のオンライン試験問題、サンプル問題、および模擬試験で、実際の認定試験の経験を再現し、あなたの準備態勢をテストします。PCNSAの各試験のダンプ問題に対する詳細な解説によって、改善すべき箇所を見つけることができます。弊社の検証済みの試験問題集や最新の模擬試験・試験資料を利用して練習を重ねると、PCNSA認定試験に必要な自信と実力を養成することができます。弊社が提供するPCNSAに関する豊富な実践練習資料を利用して、あなたのネットワークセキュリティ能力を検証してください。
他のオンライン試験を受ける

質問 #1
App-IDのコンテンツアップデートに関する記述のうち、正しいものはどれか。(2つ選んでください)
A. アプリケーションの内容が更新されると、セキュリティポリシールールの適用方法が変更される可能性がある。
B. アプリケーションコンテンツの更新後、新しいアプリケーションは使用前に手動で分類する必要があります。
C. 既存のセキュリティポリシールールは、アプリケーションのコンテンツ更新の影響を受けない。
D. アプリケーションコンテンツの更新後、新しいアプリケーションは自動的に識別され、分類されます。
回答を見る
正解: CD
質問 #2
URLフィルタリングセキュリティプロファイルのどの2つの項目にアクションを設定できますか?(2つ選んでください)
A. ブロックリスト
B. カスタムURLカテゴリ
C. PAN-DB URLカテゴリ
D. 許可リスト
回答を見る
正解: AD
質問 #3
セキュリティポリシーとセキュリティプロファイルの違いを3つ挙げてください。
A. セキュリティ・ポリシーはセキュリティ・プロファイルに添付される
B. セキュリティ・プロファイルはセキュリティ・ポリシーに添付される
C. セキュリティ・プロファイルは、許可されたトラフィックにのみ使用されるべきである。
D. セキュリティプロファイルは、それ自体でトラフィックをブロックするために使用されます。
E. セキュリティ・ポリシーはトラフィックをブロックまたは許可することができる
回答を見る
正解: C
質問 #4
DRAG DROP パロアルトネットワークスセキュリティオペレーティングプラットフォームのアーキテクチャを説明と一致させます。選択して配置します:
A. マスタード
B. マスターしていない
回答を見る
正解: A
質問 #5
パロアルトネットワークスのファイアウォールは、脅威を防ぐための統合的なアプローチを実現するために、どの5つのゼロトラストの概念を適用しますか。
A. ユーザー識別
B. ろ過保護
C. 脆弱性の保護
D. アンチウイルス
E. アプリケーションの識別
F. スパイウェア対策
回答を見る
正解: CD
質問 #6
ファイアウォールで使用するアンチウイルスアップデートをダウンロードする前に、管理者が取得しなければならないライセンスはどれですか?
A. 脅威防止ライセンス
B. 脅威実装ライセンス
C. 脅威環境ライセンス
D. 脅威防御ライセンス
回答を見る
正解: D
質問 #7
ある管理者が、悪意のある横移動活動により、ネットワーク内のトラフィックを保護する必要があることに気づきました。表示された画像に基づいて、管理者が悪意のある活動を軽減するために監視およびブロックする必要があるトラフィックはどれでしょうか。
A. 支社のトラフィック
B. 南北交通
C. ペリメーター・トラフィック
D. 東西交通
回答を見る
正解: A
質問 #8
管理者は、ユーザーが自分のオフィスアプリケーションを使用できるようにする必要があります。管理者は、動的環境で複数のアプリケーションを許可するために、ファイアウォールをどのように設定すればよいですか?
A. アプリケーションフィルタを作成し、Office Programsという名前を付け、business-systemsカテゴリ、office-programsサブカテゴリにフィルタをかける。
B. アプリケーション・グループを作成し、そこにビジネス・システムを追加する。
C. アプリケーションフィルタを作成し、Office Programsという名前を付け、ビジネスシステムカテゴリでフィルタリングする。
D. アプリケーショングループを作成し、Office 365、Evernote、Google Docs、Libre Officeを追加する。
回答を見る
正解: B
質問 #9
複数のWANリンク、限られたネットワーク帯域幅、限られたファイアウォール管理プレーンリソースを持つネットワークにおいて、適切なUser-IDエージェントはどれか。
A. 内部ネットワークに配置されたWindowsベースのエージェント
B. 内部ネットワークに導入されたPAN-OS統合エージェント
C. 内部ネットワークに配置されたCitrixターミナルサーバー
D. 各WANリンクに配置されたWindowsベースのエージェント
回答を見る
正解: AD
質問 #10
PAN-OS統合USER-IDエージェントを設定する正しい順序を確認します。 3. サーバーを監視するサービスアカウントを追加する 2. ファイアウォールで監視するサーバーのアドレスを定義する 4. 構成をコミットし、エージェントの接続状態を確認する 1. ドメインコントローラー上に、User-IDエージェントを実行するのに十分な権限を持つサービスアカウントを作成する。
A. 2-3-4-1
B. 1-4-3-2
C. 3-1-2-4
D. 1-3-2-4
回答を見る
正解: A
質問 #11
攻撃者は、サイバー攻撃のライフサイクルのどの段階で、電子メールにPDFファイルを挿入するのでしょうか?
A. 兵器化
B. 偵察
C. インストール
D. 指揮統制
E. 搾取
回答を見る
正解: A
質問 #12
DRAG DROP サイバー攻撃のライフサイクルのステージを正しい説明と一致させる。選択して配置する:
A. マスタード
B. マスターしていない
回答を見る
正解: A
質問 #13
Palo Alto Networks ファイアウォールでは、インターフェイスにいくつのゾーンを割り当てることができますか?
A. 2つ
B. 3人
C. 4
D. 1つ
回答を見る
正解: BC
質問 #14
トラフィックを監視するために使用され、トラフィック・シェーピングを実行するために使用できないインターフェース・タイプはどれか。
A. レイヤー2
B. タップ
C. レイヤー3
D. バーチャルワイヤー
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: