NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Preparação eficiente para o exame Fortinet com as últimas perguntas do exame NSE4_FGT-7.2

A preparação para o exame Fortinet NSE4_FGT-7.2 pode ser uma tarefa assustadora, mas com os recursos certos do SPOTO, pode aumentar as suas hipóteses de passar com sucesso. A SPOTO oferece uma gama abrangente de materiais de estudo, incluindo perguntas e respostas de exames, perguntas de testes e exames simulados que se assemelham ao ambiente real do exame. Os seus recursos de preparação para o exame são meticulosamente elaborados por especialistas do sector, garantindo que tem acesso às informações mais actualizadas e relevantes. Com os recursos de exame da SPOTO, pode identificar os seus pontos fortes e fracos e concentrar os seus esforços nas áreas que requerem mais atenção. Ao aproveitar as perguntas do exame, os materiais de estudo e os testes práticos, você pode ganhar a confiança e o conhecimento necessários para fazer o exame NSE4_FGT-7.2 e validar sua experiência na configuração e gerenciamento do FortiGate Next-Generation Firewall da Fortinet.
Faça outros exames online

Pergunta #1
Que tipo de registos no FortiGate registam informações sobre o tráfego diretamente de e para os endereços IP de gestão do FortiGate?
A. Registos de eventos do sistema
B. Registos de segurança
C. ncaminhar registos de tráfego
D. Registos de tráfego local
Ver resposta
Resposta correta: D

View The Updated NSE4_FGT-7.2 Exam Questions

SPOTO Provides 100% Real NSE4_FGT-7.2 Exam Questions for You to Pass Your NSE4_FGT-7.2 Exam!

Pergunta #2
Um administrador de rede pretende configurar túneis VPN IPsec redundantes no FortiGate, utilizando dois túneis VPN IPsec e rotas estáticas.*Todo o tráfego deve ser encaminhado através do túnel primário quando ambos os túneis estão activos*O túnel secundário deve ser utilizado apenas se o túnel primário cair*Além disso, o FortiGate deve ser capaz de detetar um túnel inoperacional para acelerar o tunnelfailoverQuais são as duas alterações de configuração principais necessárias no FortiGate para cumprir os requisitos de conceção? (Escolha duas, )
A. É um tempo limite de inatividade
B. um tempo limite difícil
C. um tempo limite de inatividade
D. É um tempo limite difícil
Ver resposta
Resposta correta: A
Pergunta #3
Examine o seguinte registo de filtragem da Web. Que afirmação sobre a mensagem de registo é verdadeira?
A. A ação para a categoria Jogos está definida como bloquear
B. A quota de utilização para o endereço IP 10
C. nome do perfil de filtro Web aplicado é predefinido
D. O sítio Web miniclip
Ver resposta
Resposta correta: D
Pergunta #4
Examine a base de dados de roteamento mostrada na figura e responda à seguinte pergunta:
A. A rota predefinida da porta 3 tem a distância mais elevada
B. A rota predefinida da porta 3 tem a métrica mais baixa
C. Haverá oito rotas activas na tabela de encaminhamento
D. As rotas padrão da porta 1 e da porta 2 estão activas na tabela de encaminhamento
Ver resposta
Resposta correta: AD
Pergunta #5
Quais são as duas características do modo baseado em políticas do NGFW? (Escolha duas.)
A. modo baseado em políticas do NGFW não requer a utilização de uma política NAT de origem central
B. modo baseado em políticas do NGFW só pode ser aplicado globalmente e não em VDOMs individuais_
C. s políticas do modo baseado em políticas do NGFW suportam apenas a inspeção de fluxo
D. modo baseado em políticas do NGFW suporta a criação de aplicações e categorias de filtragem da Web diretamente numa política de firewall
Ver resposta
Resposta correta: CD
Pergunta #6
Qual afirmação é verdadeira em relação à configuração Serviço em uma política de firewall? Resposta:
A. É opcional adicionar um serviço numa política de firewall
B. Faz a correspondência do tráfego por número de porta
C. penas um objeto de serviço pode ser adicionado à política de firewall
D. s administradores não podem criar objectos de serviços personalizados
Ver resposta
Resposta correta: B
Pergunta #7
Consulte os anexos. Os anexos mostram a política de SSL e autenticação (Anexo A) e a política de segurança (Anexo B) do Facebook. Eles podem reproduzir conteúdo de vídeo hospedado no Facebook, mas não podem deixar reações em vídeos ou outros tipos de publicações. Qual parte da configuração da política deve ser alterada para resolver o problema?
A. A inspeção SSL tem de ser uma inspeção profunda do conteúdo
B. orçar o acesso ao Facebook usando o serviço HTTP
C. bter as assinaturas de aplicações adicionais que são necessárias para adicionar à política de segurança
D. dicionar o Facebook na categoria URL na política de segurança
Ver resposta
Resposta correta: A
Pergunta #8
Examine esta configuração de proxy web explícito: Que filtro pode ser usado u, o comando diagnose sniffer packet para capturar o tráfego entre o cliente e o proxy web explícito?
A. anfitrião 10
B. anfitrião 192
C. "anfitrião 192
D. anfitrião 10
Ver resposta
Resposta correta: B
Pergunta #9
Um administrador está a configurar um IPsec entre o local A e o local B. A definição de Gateway Remoto em ambos os locais foi configurada como Endereço IP Estático. Para o local A, o seletor de modo rápido local é 192.16.1.0/24 e o seletor de modo rápido remoto é 192.16.2.0/24. Como deve o administrador configurar o seletor de modo rápido local para o local B?
A. 92
B. 92
C. 92
D. 92
Ver resposta
Resposta correta: A
Pergunta #10
Consulte as exibições. A Ilustração A mostra a saída de desempenho do sistema. O Anexo B mostra um FortiGate configurado com a configuração padrão de limites de uso de memória alta. Com base na saída de desempenho do sistema, quais são as duas afirmações corretas? (Escolha duas.)
A. 92
B. 92
C. 92
D. 92
Ver resposta
Resposta correta: CD
Pergunta #11
Que utilizadores e grupos de utilizadores têm permissão para aceder à rede através do portal cativo?
A. Utilizadores e grupos definidos na política de firewall
B. penas utilizadores individuais \xad não grupos \xad definidos na configuração do portal cativo
C. rupos definidos na configuração do portal cativo
D. Todos os utilizadores
Ver resposta
Resposta correta: A
Pergunta #12
O que acontece ao tráfego que é encaminhado através de um túnel IPsec, mas que não corresponde a nenhum dos selectores de modo rápido da fase 2?
A. Atravessa o túnel, mas não é inspeccionado
B. É abandonado
C. travessa o túnel, mas não é encriptado
D. É encaminhado utilizando a rota seguinte na tabela de encaminhamento
Ver resposta
Resposta correta: B
Pergunta #13
Quais duas definições de configuração são sincronizadas quando os dispositivos FortiGate estão em um cluster de HA ativo-ativo? (Escolha duas.)
A. uth-on-demand
B. oft-timeout
C. dle-timeout
D. ova-sessão
E. ard-timeout
Ver resposta
Resposta correta: CD
Pergunta #14
Qual das seguintes afirmações sobre os temporizadores do agente coletor FSSO é verdadeira?
A. O intervalo de verificação da estação de trabalho é utilizado para verificar periodicamente se uma estação de trabalho ainda é um membro do domínio
B. O intervalo de verificação de alteração do endereço IP monitoriza o endereço IP do servidor onde o agente coletor está instalado e actualiza a configuração do agente coletor se este for alterado
C. A expiração da cache do grupo de utilizadores é utilizada para envelhecer os grupos monitorizados
D. O intervalo de tempo limite da entrada morta é utilizado para envelhecer as entradas com um estado não verificado
Ver resposta
Resposta correta: D
Pergunta #15
Veja a exibição:O cliente não pode se conectar ao servidor Web HTTP. O administrador executou o sniffer integrado do FortiGate e obteve o seguinte resultado:O que deve ser feito a seguir para solucionar o problema?
A. xecutar um sniffer no servidor Web
B. xecutar outro sniffer no FortiGate, desta vez com o filtro "host 10
C. apturar o tráfego utilizando um sniffer externo ligado à porta1
D. Executar um fluxo de depuração
Ver resposta
Resposta correta: D
Pergunta #16
Que afirmação sobre as definições de VPN SSL para um portal de VPN SSL é verdadeira?
A. Por predefinição, o DNS split tunneling está ativado
B. Por predefinição, a GUI de administrador e o portal VPN SSL utilizam a mesma porta HTTPS
C. Por defeito, o portal VPN SSL requer a instalação de um certificado de cliente
D. Por padrão, o FortiGate utiliza servidores WINS para resolver nomes
Ver resposta
Resposta correta: B
Pergunta #17
Um administrador de rede pretende configurar túneis VPN IPsec redundantes no FortiGate, utilizando dois túneis VPN IPsec e rotas estáticas.-Todo o tráfego deve ser encaminhado através do túnel primário quando ambos os túneis estão activos-O túnel secundário deve ser utilizado apenas se o túnel primário cair-Além disso, o FortiGate deve ser capaz de detetar um túnel inoperacional para acelerar a ativação pós-falha do túnelQue duas alterações de configuração chave são necessárias no FortiGate para cumprir os requisitos de conceção? (Escolha duas.)
A. 92
B. 92
C. 92
D. 92
Ver resposta
Resposta correta: BD
Pergunta #18
Examine a exibição, que contém um IP virtual e uma configuração de política de firewall.
A. 10
B. Qualquer endereço IP disponível na sub-rede WAN (porta1) 10
C. 10
D. 10
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes afirmações está correcta? (Escolha duas.)
A. LCR
B. Uma pessoa
C. Uma AC subordinada
D. Uma CA de raiz
Ver resposta
Resposta correta: CD
Pergunta #20
Qual das seguintes funcionalidades é suportada pelo filtro Web no modo de inspeção baseado em fluxo com o modo NGFW definido como baseado em perfil?
A. uotas FortiGuard
B. URL estático
C. Motores de pesquisa
D. Opção de classificação
Ver resposta
Resposta correta: B
Pergunta #21
Qual das seguintes afirmações está correcta? (Escolha duas.)
A. ddicting
B. ddicting
C. ddicting
D. ddicting
Ver resposta
Resposta correta: CD
Pergunta #22
Nas políticas de firewall consolidadas, as políticas IPv4 e IPv6 são combinadas numa única política consolidada. Em vez de políticas separadas. Quais são as três afirmações verdadeiras sobre a configuração de políticas IPv4 e IPv6 consolidadas? (Escolha três.)
A. Autoriza sempre o tráfego sem exigir autenticação
B. Deixa cair o tráfego
C. Autentica o tráfego utilizando o esquema de autenticação SCHEME2
D. Autentica o tráfego utilizando o esquema de autenticação SCHEME1
Ver resposta
Resposta correta: BDE
Pergunta #23
Examine esta saída do comando diagnose sys top:Quais afirmações sobre a saída são verdadeiras?(Escolha duas.)
A. eurística -> grayware -> antivírus
B. ntivírus -> grayware -> heurística
C. ntivírus -> heurística -> grayware
D. rayware -> antivírus -> heurística
Ver resposta
Resposta correta: BC
Pergunta #24
Um administrador configurou as seguintes definições: Quais são os dois resultados desta configuração? (Escolha dois.)
A. bter o estado de desempenho do sistema
B. bter o estado do sistema
C. et system arp
D. iagnosticar o topo do sistema
Ver resposta
Resposta correta: AC
Pergunta #25
Um administrador está a executar o seguinte comando sniffer:diagnose sniffer packet any "host 10.0.2.10" 3Que três itens serão incluídos na saída do sniffer? (Escolha três.)
A. Cabeçalho IP
B. Nome da interface
C. Carga útil do pacote
D. Cabeçalho Ethernet
E. Cabeçalho da aplicação
Ver resposta
Resposta correta: ACD
Pergunta #26
Na política de firewall NAT, qual dos seguintes tipos de pool IP pode ser usado para associar explicitamente um intervalo de endereços internos a um intervalo de endereços externos para NAT de origem? Resposta:
A. Um para um
B. Intervalo fixo de portas
C. Sobrecarga
D. tribuição de blocos de portas
Ver resposta
Resposta correta: B
Pergunta #27
Que tipos de tráfego e ataques podem ser bloqueados por um perfil de firewall de aplicação Web (WAF)? (Escolha três.)
A. Para remover a operação NAT
B. Para gerar registos
C. Para terminar as operações de inspeção
D. Para permitir pacotes fora de ordem que podem chegar após os pacotes FIN/ACK
Ver resposta
Resposta correta: CDE
Pergunta #28
Um administrador precisa de aumentar a largura de banda da rede e fornecer redundância. Que tipo de interface o administrador deve selecionar para associar várias interfaces FortiGate?
A. Interface VLAN
B. Interface de comutação de software
C. Interface agregada
D. Interface redundante
Ver resposta
Resposta correta: C
Pergunta #29
Quais são as duas afirmações verdadeiras sobre a classificação do Security Fabric? (Escolha duas.)
A. A visualização do par de interfaces será desactivada
B. A opção de pesquisa será desactivada
C. A pesquisa de políticas será desactivada
D. A visualização da sequência será desactivada
Ver resposta
Resposta correta: BC
Pergunta #30
Quais são as duas configurações necessárias para garantir que o FortiGate gere logs para a atividade do filtro da Web em uma política de firewall chamada Acesso total? (Escolha duas.)
A. Ativar o registo de eventos
B. Ativar o registo em disco
C. Ativar um perfil de segurança de filtro Web na política de firewall de Acesso Total
D. Active o Registo de Tráfego Permitido na política de firewall de Acesso Total
Ver resposta
Resposta correta: CD
Pergunta #31
Um gestor de equipa decidiu que, embora alguns membros da equipa necessitem de acesso a um determinado Web site, a maioria da equipa não precisa. Qual opção de configuração é a mais eficaz para atender a essa solicitação?
A. Implementar uma substituição de categoria de filtro Web para o sítio Web especificado
B. Implementar a autenticação do filtro Web para o sítio Web especificado
C. Implementar quotas de filtro Web para o sítio Web especificado
D. Implementar um filtro DNS para o sítio Web especificado
Ver resposta
Resposta correta: A
Pergunta #32
Qual comando CLI permite que os administradores solucionem problemas da Camada 2, como um conflito de endereço IP?
A. Utilizador Dialup
B. Endereço IP estático
C. Chave pré-partilhada
D. DNS dinâmico
Ver resposta
Resposta correta: C
Pergunta #33
Quais são os três comandos CLI que podem ser usados para solucionar problemas da Camada 3 se o problema não estiver na camada física nem na camada de link? (Escolha três.)
A. executar ping
B. diagnosticar o topo do sistema
C. get system arp
D. executar o traceroute
E. diagnosticar o pacote do sniffer qualquer
Ver resposta
Resposta correta: ADE
Pergunta #34
A interface WAN (porta1) tem o endereço IP 10.200.1.1/24. A interface LAN (porta2) tem o endereço IP 10.0.1.254/24. A primeira política de firewall tem o NAT ativado no endereço da interface de saída. A segunda política de firewall está configurada com um VIP como endereço de destino. Qual endereço IP será usado para fazer o NAT de origem do tráfego da Internet proveniente de uma estação de trabalho com o endereço IP 10.0.1.10/24?
A. 0
B. ualquer endereço IP disponível na sub-rede WAN (porta1) 10
C. 0
D. 0
Ver resposta
Resposta correta: C
Pergunta #35
Um administrador precisa de reforçar a segurança do acesso VPN SSL. Quais das seguintes afirmações são práticas recomendadas para o fazer? (Escolha três.)
A. A base de dados de filtragem da Web é descarregada localmente no FortiGate
B. s assinaturas de antivírus são descarregadas localmente no FortiGate
C. O FortiGate faz o download das atualizações do IPS usando a porta UDP 53 ou 8888
D. FortiAnalyzer pode ser configurado como um FDN local para fornecer atualizações de antivírus e IPS
Ver resposta
Resposta correta: CDE
Pergunta #36
Qual dos seguintes métodos de balanceamento de carga SD-WAN usa o valor do peso da interface para distribuir o tráfego? (Escolha dois.)
A. O FortiGate negocia automaticamente diferentes endereços locais e remotos com o par remoto
B. FortiGate negocia automaticamente uma nova associação de segurança após a expiração da associação de segurança existente
C. FortiGate negocia automaticamente diferentes algoritmos de encriptação e autenticação com o par remoto
D. O FortiGate ativa automaticamente o túnel IPsec e o mantém ativo, independentemente da atividade no túnel IPsec
Ver resposta
Resposta correta: CD
Pergunta #37
Porque é que o FortiGate mantém as sessões TCP na tabela de sessões durante vários segundos, mesmo depois de ambos os lados (cliente e servidor) terem terminado a sessão?
A. Para gerar registos
B. Para concluir as operações de inspeção
C. Para remover a operação NAT
D. Para permitir pacotes fora de ordem que podem chegar depois dos pacotes FIN/ACK
Ver resposta
Resposta correta: D
Pergunta #38
Que afirmação sobre a política de firewall NAT é verdadeira?
A. O DNAT não é suportado
B. DNAT pode aplicar-se automaticamente a várias políticas de firewall, com base nas regras do DNAT
C. necessário configurar o SNAT para cada política de firewall
D. SNAT pode ser aplicado automaticamente a várias políticas de firewall, com base nas regras do SNAT
Ver resposta
Resposta correta: C
Pergunta #39
Um administrador configurou o DNAT central e IPs virtuais. Qual das seguintes opções pode ser selecionada no campo Destino da política de firewall?
A. m grupo VIP
B. O objeto de endereço IP mapeado do objeto VIP
C. Um objeto VIP
D. Um conjunto de IP
Ver resposta
Resposta correta: C
Pergunta #40
Consulte a exibição.Um administrador de rede está solucionando problemas de um túnel IPsec entre dois dispositivos FortiGate. O administrador determinou que o status da fase 1 está ativo, mas a fase 2 não é ativada. Com base na configuração da fase 2 mostrada na exibição, qual alteração de configuração fará com que a fase 2 seja ativada?
A. Endereço IP estático
B. Utilizador Dialup
C. DNS dinâmico
D. Chave pré-partilhada
Ver resposta
Resposta correta: D
Pergunta #41
Que duas acções podem ser executadas apenas a partir do FortiGate raiz num Security Fabric? (Escolha duas.)
A. Alterar a palavra-passe
B. tivar o acesso restrito a anfitriões de confiança
C. lterar o perfil de administrador
D. tivar a autenticação de dois factores
Ver resposta
Resposta correta: A
Pergunta #42
Por que o FortiGate não está bloqueando o download do arquivo de teste por FTP?
A. Apólice com ID 1
B. Apólices com ID 2 e 3
C. olítica com ID 5
D. Política com ID 4
Ver resposta
Resposta correta: D
Pergunta #43
Um administrador configurou a interface de saída any numa política de firewall. Que afirmação é verdadeira sobre a vista de lista de políticas?
A. A pesquisa de políticas será desactivada
B. A visualização da sequência será desactivada
C. A opção de pesquisa será desactivada
D. A visualização do par de interfaces será desactivada
Ver resposta
Resposta correta: D
Pergunta #44
Examine esta saída de um fluxo de depuração: Por que o FortiGate descartou o pacote?
A. O sítio Web www
B. O utilizador ainda não se autenticou no FortiGate
C. endereço IP do servidor Web 204
D. A classificação do sítio Web www
Ver resposta
Resposta correta: D
Pergunta #45
Que nomes de ficheiros corresponderão ao padrão de nome de ficheiro *.tiff configurado num filtro DLP? (Escolha dois.)
A. Desativar o túnel dividido
B. onfigurar os marcadores da Web
C. tribuir endereços IP públicos a clientes VPN SSL
D. Utilizar o modo só de Web
Ver resposta
Resposta correta: BC
Pergunta #46
Quais são as duas afirmações correctas sobre os objectivos de SLA? (Escolha duas.)
A. A sessão está no estado SYN_SENT
B. A sessão está no estado FIN_WAIT
C. A sessão está no estado ESTABLISHED
D. A sessão está no estado FIN_ACK
Ver resposta
Resposta correta: BD
Pergunta #47
Se o campo Serviços estiver configurado num IP Virtual (VIP), que afirmação é verdadeira quando é utilizado o NAT central?
A. O campo Serviços impede que o SNAT e o DNAT sejam combinados na mesma política
B. O campo Serviços é utilizado quando é necessário agrupar vários VIPs em grupos VIP
C. O campo Serviços elimina a necessidade de criar vários VIPs para serviços diferentes
D. O campo Serviços impede que várias fontes de tráfego utilizem vários serviços para se ligarem a um único computador
Ver resposta
Resposta correta: C
Pergunta #48
Que duas afirmações sobre o modo de sondagem sem agente do FortiGate FSSO são verdadeiras? (Escolha duas.)
A. É utilizada a inspeção baseada no fluxo, que repõe o último pacote para o utilizador
B. O volume de tráfego a ser inspeccionado é demasiado elevado para este modelo de FortiGate
C. A política de firewall executa a inspeção completa do conteúdo do ficheiro
D. O perfil de segurança de prevenção de intrusões tem de ser ativado quando se utiliza o modo de inspeção baseado no fluxo
Ver resposta
Resposta correta: BD
Pergunta #49
Qual das seguintes afirmações é verdadeira relativamente às definições de VPN SSL para um portal VPN SSL?
A. Por predefinição, o FortiGate utiliza servidores WINS para resolver nomes
B. or defeito, o portal VPN SSL requer a instalação de um certificado de cliente
C. Por predefinição, o túnel dividido está ativado
D. Por predefinição, a GUI de administrador e o portal VPN SSL utilizam a mesma porta HTTPS
Ver resposta
Resposta correta: A
Pergunta #50
Que afirmações sobre os perfis de filtro DNS são verdadeiras? (Escolha duas.)
A. Ambas as interfaces devem pertencer ao mesmo domínio de encaminhamento
B. A função da interface VLAN10 deve ser definida como servidor
C. Ambas as interfaces devem ter a mesma VLAN ID
D. Ambas as interfaces devem estar em VDOMs diferentes
Ver resposta
Resposta correta: BC
Pergunta #51
Examine esta configuração do FortiGate: Como o FortiGate lida com o tráfego de proxy da Web proveniente do endereço IP 10.2.1.200 que requer autorização?
A. Autoriza sempre o tráfego sem exigir autenticação
B. Deixa cair o tráfego
C. Autentica o tráfego utilizando o esquema de autenticação SCHEME2
D. Autentica o tráfego utilizando o esquema de autenticação SCHEME1
Ver resposta
Resposta correta: D
Pergunta #52
Um administrador configurou a interface de saída any numa política de firewall. Que afirmação é verdadeira sobre a vista de lista de políticas?
A. A pesquisa de políticas será desactivada
B. A visualização da sequência será desactivada
C. A opção de pesquisa será desactivada
D. A visualização do par de interfaces será desactivada
Ver resposta
Resposta correta: A
Pergunta #53
Porque é que tem de utilizar o modo agressivo quando um gateway IPsec FortiGate local aloja vários túneis de ligação?
A. O modo principal não suporta XAuth para autenticação de utilizadores
B. No modo agressivo, os pares remotos podem fornecer os seus ID de pares na primeira mensagem
C. O FortiGate é capaz de lidar com conexões NAT apenas no modo agressivo
D. O FortiClient suporta apenas o modo agressivo
Ver resposta
Resposta correta: B
Pergunta #54
Que afirmação relativa ao tempo limite de autenticação da política de firewall é verdadeira?
A. É um tempo limite de inatividade
B. um tempo limite difícil
C. um tempo limite de inatividade
D. É um tempo limite difícil
Ver resposta
Resposta correta: A
Pergunta #55
Um administrador não pretende comunicar os eventos de início de sessão das contas de serviço ao FortiGate. Que definição no agente coletor é necessária para o conseguir?
A. Adicionar o suporte da autenticação NTLM
B. Adicionar contas de utilizador ao filtro de grupo do FortiGate
C. Adicionar contas de utilizador ao Active Directory (AD)
D. Adicionar contas de utilizador à Lista de utilizadores ignorados
Ver resposta
Resposta correta: D
Pergunta #56
Com base na configuração, o que acontecerá ao Apple FaceTime?
A. Apple FaceTime será bloqueado, com base na configuração do filtro Excessive-Bandwidth (Largura de banda excessiva)
B. Apple FaceTime será permitido, com base na configuração do filtro Apple
C. Apple FaceTime só será permitido se o filtro em Aplicação e Substituições de Filtro estiver definido para Aprender
D. Apple FaceTime será permitido, com base na configuração das Categorias
Ver resposta
Resposta correta: A
Pergunta #57
Um administrador está a executar o seguinte comando sniffer:diagnose sniffer packet any "host 10.0.2.10" 3Que informação será incluída na saída do sniffer? (Escolha três.)
A. Cabeçalho IP
B. Cabeçalho Ethernet
C. Carga útil do pacote
D. Cabeçalho da aplicação
E. Nome da interface
Ver resposta
Resposta correta: ABC
Pergunta #58
Um administrador configurou uma verificação RPF rigorosa no FortiGate. Que afirmação é verdadeira acerca da verificação RPF rigorosa?
A. O tráfego que corresponda à assinatura será silenciosamente eliminado e registado
B. A definição de assinatura utiliza um limiar de classificação personalizado
C. A definição da assinatura inclui um grupo de outras assinaturas
D. O tráfego que corresponda à assinatura será permitido e registado
Ver resposta
Resposta correta: B
Pergunta #59
Uma organização requer que os utilizadores remotos enviem dados de aplicações externas executadas nos seus PCs e acedam a recursos FTP através de uma ligação SSL/TLS
A. Marcador de VPN SSL
B. Túnel VPN SSL
C. Acesso à rede de confiança zero
D. Ligação rápida SSL VPN
Ver resposta
Resposta correta: B
Pergunta #60
Examine a exibição, que mostra a saída parcial de uma depuração em tempo real do IKE. Qual das seguintes afirmações sobre a saída é verdadeira?
A. A VPN está configurada para utilizar a autenticação de chave pré-partilhada
B. autenticação alargada (XAuth) foi bem sucedida
C. emote é o nome do anfitrião do par IPsec remoto
D. A fase 1 foi-se abaixo
Ver resposta
Resposta correta: A
Pergunta #61
Um administrador pretende configurar tempos limite para os utilizadores. Independentemente do comportamento do utilizador, o temporizador deve iniciar-se assim que o utilizador se autentica e expirar após o valor configurado. Que opção de tempo limite deve ser configurada no FortiGate?
A. oft-timeout
B. ova sessão
C. dle-timeout
D. ard-timeout
E. Autenticação a pedido
Ver resposta
Resposta correta: D
Pergunta #62
Que dois atributos são necessários num certificado para que possa ser utilizado como um certificado CA na Inspeção SSL? (Escolha dois.)
A. As ligações inter-VDOM são necessárias para permitir o tráfego entre os VDOMs Local e Raiz
B. É necessária uma rota estática no VDOM To_Internet para permitir que os utilizadores da LAN acedam à Internet
C. As ligações inter-VDOM são necessárias para permitir o tráfego entre os VDOMs Local e DMZ
D. Não são necessárias ligações inter-VDOM entre os VDOMs Root e To_Internet porque o VDOM Root é utilizado apenas como VDOM de gestão
Ver resposta
Resposta correta: AD
Pergunta #63
Consultar o quadro.
A. As assinaturas HTTPS não foram adicionadas ao sensor
B. O filtro IPS não tem a opção Protocolo:HTTPS
C. A política de firewall não está a utilizar um perfil de inspeção SSL completo
D. Deve ser utilizada uma política de DoS, em vez de um sensor IPS
Ver resposta
Resposta correta: C
Pergunta #64
Uma administração pretende limitar o volume total de sessões SMTP para o seu servidor de correio eletrónico. Qual dos seguintes sensores de DoS pode ser utilizado para o conseguir?
A. cp_port_scan
B. p_dst_session
C. dp_flood
D. p_src_session
Ver resposta
Resposta correta: A
Pergunta #65
Qual das seguintes afirmações está correcta? (Escolha duas.)
A. onfigurar pools de IP de origem
B. onfigurar o split tunneling no modo túnel
C. onfigurar diferentes reinos de VPN SSL
D. onfigurar a verificação do anfitrião
Ver resposta
Resposta correta: CD
Pergunta #66
Um administrador criou uma rota estática para o Amazon Web Services. Qual comando CLI o administrador deve usar para visualizar a rota?
A. get router info routing-table database
B. diagnosticar a lista de rotas da firewall
C. get internet-service route list
D. get router info routing-table all
Ver resposta
Resposta correta: B
Pergunta #67
Que comportamento resulta desta configuração SSL completa (profunda)? (Escolha dois.)
A. O utilizador foi autenticado utilizando a autenticação passiva
B. ão existe uma conta de utilizador correspondente para este utilizador
C. O utilizador está a utilizar uma conta de super administrador
D. O utilizador está a utilizar um perfil de conta de convidado
Ver resposta
Resposta correta: AB
Pergunta #68
Examine a saída parcial do comando CLI diagnose sys session list. O que é que esta saída indica?
A. roto_state=05 é o estado do TCP
B. roto_state=05 é o estado U DP
C. roto_state=05 é o estado ICMP
D. imeout=3600 reflecte o período máximo de tempo durante o qual uma sessão pode ser aberta
Ver resposta
Resposta correta: A
Pergunta #69
Qual afirmação é verdadeira em relação a Restringir acesso nas configurações de SSL-VPN?
A. Os utilizadores da VPN SSL terão acesso apenas à sub-rede REMOTE_ETH 1
B. penas os utilizadores dentro do intervalo da sub-rede REMOTE_ETH1 terão acesso à página de início de sessão do portal Web da VPN SSL
C. FortiGate atribuirá um endereço IP ao adaptador de rede VPN SSL a partir da sub-rede REMOTE_ETH1
D. ermite a verificação da integridade do cliente para os utilizadores VPN SSL na sub-rede REMOTE_ETH1
Ver resposta
Resposta correta: B
Pergunta #70
Como é que se pode formatar o disco flash do FortiGate?
A. arregar o teste de hardware (HQIP)
B. Executar o comando CLI execute formatlogdisk
C. arregar um FortiOS de depuração
D. eleccione a opção formatar dispositivo de arranque no menu BIOS
Ver resposta
Resposta correta: D
Pergunta #71
Examine a exibição, que contém uma saída de diagnóstico de sessão.
A. A sessão está no estado ESTABLISHED
B. A sessão está no estado LISTEN
C. A sessão está no estado TIME_WAIT
D. A sessão está no estado CLOSE_WAIT
Ver resposta
Resposta correta: A
Pergunta #72
Quais são as duas definições que podem ser configuradas separadamente por VDOM em um dispositivo FortiGate? (Escolha duas.)
A. Servidores de atualização FortiGuard
B. Tempo do sistema
C. Modo de funcionamento
D. Modo NGFW
Ver resposta
Resposta correta: BD
Pergunta #73
Um administrador observa que a interface port1 não pode ser configurada com um endereço IP, quais são as três possíveis razões para isso? (Escolha três.)
A. O modo de funcionamento é transparente
B. A interface é um membro de um par de fios virtuais
C. A interface é membro de uma zona
D. A interface foi configurada para um sniffer de um braço
E. O portal cativo está ativado na interface
Ver resposta
Resposta correta: ABD
Pergunta #74
Um dispositivo FortiGate tem vários VDOMs. Qual afirmação sobre uma conta de administrador configurada com o perfil prof_admin padrão é verdadeira?
A. ode criar contas de administrador com acesso ao mesmo VDOM
B. ão pode ter acesso a mais de um VDOM
C. ode repor a palavra-passe da conta de administrador
D. Ele pode atualizar o firmware no dispositivo FortiGate
Ver resposta
Resposta correta: A
Pergunta #75
Porque é que tem de utilizar o modo agressivo quando um gateway IPSec FortiGate local aloja vários túneis de ligação?
A. No modo agressivo, os pares remotos podem fornecer os seus IDs de pares na primeira mensagem
B. FortiGate é capaz de lidar com conexões NATed apenas no modo agressivo
C. FortiClient suporta apenas o modo agressivo
D. modo principal não suporta XAuth para autenticação do utilizador
Ver resposta
Resposta correta: A
Pergunta #76
Consultar o quadro.
A. O tráfego entre a porta1-VLAN1 e a porta2-VLAN1 é permitido por predefinição
B. O tráfego de difusão recebido na porta1-VLAN10 não será encaminhado para a porta2-VLAN10
C. A porta1-VLAN10 e a porta2-VLAN10 podem ser atribuídas a VDOMs diferentes
D. port1-VLAN1 é a VLAN nativa da interface física da porta 1
Ver resposta
Resposta correta: BC
Pergunta #77
Qual das seguintes condições deve ser cumprida para que um navegador da Web confie num certificado de servidor da Web assinado por uma CA de terceiros?
A. Deve ser configurada numa rota estática utilizando a interface virtual sdwan
B. Ele deve ser fornecido na configuração da interface de membro da SD-WAN
C. Deve ser configurada numa rota de política utilizando a interface virtual sdwan
D. Ele deve ser aprendido automaticamente através de um protocolo de roteamento dinâmico
Ver resposta
Resposta correta: C
Pergunta #78
Quais são as duas afirmações correctas sobre o modo baseado em políticas do NGFW? (Escolha duas.)
A. A sessão está no estado SYN_SENT
B. A sessão está no estado FIN_ACK
C. A sessão está no estado FTN_WAIT
D. A sessão está no estado ESTABLISHED
Ver resposta
Resposta correta: CD
Pergunta #79
Quais são as duas afirmações verdadeiras sobre a classificação do Security Fabric? (Escolha duas.)
A. onfigurar pools de IP de origem
B. onfigurar o split tunneling no modo túnel
C. onfigurar diferentes reinos de VPN SSL
D. onfigurar a verificação do anfitrião
Ver resposta
Resposta correta: BC
Pergunta #80
Que duas afirmações sobre o modo de sondagem sem agente do FortiGate FSSO são verdadeiras? (Escolha duas.)
A. orta2
B. orta4
C. orta3
D. orta1
Ver resposta
Resposta correta: BC
Pergunta #81
Um administrador pretende configurar tempos limite para os utilizadores. Independentemente do comportamento do utilizador, o temporizador deve começar assim que o utilizador se autentica e expirar após o valor configurado. Qual opção de tempo limite deve ser configurada no FortiGate?
A. Para permitir pacotes fora de ordem que podem chegar após os pacotes FIN/ACK
B. Para terminar as operações de inspeção
C. Para remover a operação NAT
D. Para gerar registos
Ver resposta
Resposta correta: E
Pergunta #82
Em um cluster de alta disponibilidade (HA) operando no modo ativo-ativo, qual das seguintes opções descreve corretamente o caminho percorrido pelo pacote SYN de uma sessão HTTP que é descarregada para um FortiGate secundário?
A. liente > FortiGate primário> FortiGate secundário> FortiGate primário> servidor Web
B. liente > FortiGate secundário > servidor Web
C. liente >fortiGate secundário>fortiGate primário>servidor Web
D. liente> FortiGate primário> FortiGate secundário> servidor Web
Ver resposta
Resposta correta: D
Pergunta #83
Um funcionário precisa de se ligar ao escritório através de uma ligação à Internet de alta latência. Que definição de VPN SSL deve o administrador ajustar para evitar falhas de negociação de VPN SSL?
A. dle-timeout
B. ogin-timeout
C. dp-idle-timer
D. essão-ttl
Ver resposta
Resposta correta: B
Pergunta #84
Examine a exibição, que contém um IP virtual e uma configuração de política de firewall. A interface WAN (porta 1) tem o endereço IP 10.200.1.1/24. A interface LAN(porta2) tem o endereço IP 10.0.1.254/24. A política de firewall superior tem o NAT ativado usando o endereço da interface de saída. A segunda política de firewall foi configurada com um IP virtual (VIP) como endereço de destino. Qual endereço IP será usado para fazer o NAT de origem do tráfego da Internet proveniente de uma estação de trabalho com o endereço IP 10.0.1.10/24?
A. 0
B. 0
C. Qualquer endereço IP disponível na sub-rede WAN (porta 1) 10
D. 0
Ver resposta
Resposta correta: D
Pergunta #85
Qual comando CLI exibirá as sessões do cliente para o proxy e do proxy para os servidores?
A. iagnosticar a lista de sessões do wad
B. iagnosticar a lista de sessões do wad | grep hook-pre&&hook-out
C. iagnosticar a lista de sessões do wad | grep hook=pre&&hook=out
D. iagnose wad session list | grep "hook=pre"&"hook=out"
Ver resposta
Resposta correta: A
Pergunta #86
Qual das seguintes afirmações é verdadeira quando se utiliza o WPAD com o método de descoberta DHCP? (Escolha duas.)
A. Notifica o administrador enviando uma mensagem de correio eletrónico
B. Fornece uma página de substituição do bloco DLP com uma ligação para descarregar o ficheiro
C. Bloqueia todo o tráfego futuro para esse endereço IP durante um intervalo configurado
D. Arquiva os dados relativos a esse endereço IP
Ver resposta
Resposta correta: AC
Pergunta #87
Se as verificações de antivírus, grayware e heurísticas estiverem activadas no FortiGate, em que ordem é que o FortiGate aplica a verificação?
A. A configuração da substituição de HA reiniciará o dispositivo FortiGate
B. incroniza a prioridade do dispositivo em todos os membros do cluster
C. utilizado para ativar as portas monitorizadas
D. necessário configurar as definições de substituição manual e separadamente para cada membro do cluster
Ver resposta
Resposta correta: B
Pergunta #88
Consulte as exibições. As exibições contêm um diagrama de rede, uma política SNAT central e uma configuração de pool de IPs
A. rova B
B.
C.
D.
E.
Ver resposta
Resposta correta: A
Pergunta #89
Consulte a exibição.A exibição contém um diagrama de rede, uma política SNAT central e uma configuração de pool de IPs. A interface WAN (porta1) tem o endereço IP 10.200. 1. 1/24. A interface LAN (porta3) tem o endereço IP 10.0. 1.254/24. Uma política de firewall é configurada para permitir destinos da LAN (porta3) para a WAN (porta1). A NAT central está activada, pelo que serão aplicadas as definições NAT das políticas SNAT centrais correspondentes. Que endereço IP será utilizado para originar o tráfego NAT, se o utilizador no Cliente Local (10.0. 1. 10
A. 0
B. 0
C. 0
D. 0
Ver resposta
Resposta correta: D
Pergunta #90
Ao navegar para um servidor Web interno utilizando um marcador de VPN SSL no modo Web, que endereço IP é utilizado como origem do pedido HTTP?
A. O endereço IP do próximo salto não pode ser alcançado
B. Falhou a verificação RPF
C. orrespondeu a uma política de firewall configurada explicitamente com a ação DENY
D. orrespondeu à política de firewall implícita predefinida
Ver resposta
Resposta correta: D
Pergunta #91
Um FortiGate está a funcionar em modo NAT e está configurado com duas subinterfaces de LAN virtual (VLAN) adicionadas à interface física. Que afirmações sobre as subinterfaces de VLAN podem ter o mesmo VLAND ID, apenas se tiverem endereços IP em sub-redes diferentes?
A. As duas subinterfaces de VLAN podem ter o mesmo ID de VLAN, apenas se tiverem endereços IP em sub-redes diferentes
B. As duas subinterfaces de VLAN devem ter VLAN IDs diferentes
C. As duas subinterfaces de VLAN podem ter a mesma VLAN ID, apenas se pertencerem a VDOMs diferentes
D. As duas subinterfaces de VLAN podem ter o mesmo ID de VLAN, apenas se tiverem endereços IP na mesma sub-rede
Ver resposta
Resposta correta: B
Pergunta #92
Com base neste resultado, que afirmações estão correctas? (Escolha duas.)
A. Como fonte numa política de firewall
B. omo fonte numa política de proxy
C. omo destino numa política de firewall
D. Como destino numa política de proxy
Ver resposta
Resposta correta: BC
Pergunta #93
Que tipos de tráfego e ataques podem ser bloqueados por um perfil de firewall de aplicação Web (WAF)? (Escolha três.)
A. Pode arquivar ficheiros e mensagens
B. ode ser aplicada a uma política de firewall num VDOM baseado em fluxo
C. O traffic shaping pode ser aplicado aos sensores DLP
D. Os ficheiros podem ser enviados para o FortiSandbox para deteção de ameaças DLP
Ver resposta
Resposta correta: ACE
Pergunta #94
Um administrador configurou as seguintes definições: Quais são os dois resultados desta configuração? (Escolha dois.)
A. Política de procuração
B. Regra de autenticação
C. Política de firewall
D. Esquema de autenticação
Ver resposta
Resposta correta: CD
Pergunta #95
Que duas afirmações descrevem a forma como a verificação RPF é utilizada? (Escolha duas.)
A. A verificação RPF é um mecanismo que protege o FortiGate e a rede contra ataques de falsificação de IP
B. A verificação RPF é efectuada no primeiro pacote enviado e no primeiro pacote de resposta de qualquer nova sessão
C. A verificação RPF é executada no primeiro pacote enviado de qualquer nova sessão
D. A verificação RPF é executada no primeiro pacote de resposta de qualquer nova sessão
Ver resposta
Resposta correta: AC
Pergunta #96
Examine esta saída de um fluxo de depuração: Por que o FortiGate descartou o pacote?
A. O endereço IP do próximo salto não pode ser alcançado
B. alhou a verificação RPF
C. orrespondeu a uma política de firewall configurada explicitamente com a ação DENY
D. orrespondeu à política de firewall implícita predefinida
Ver resposta
Resposta correta: D
Pergunta #97
Que configurações devem ser definidas para garantir que o FortiGate gere logs para a atividade do filtro da Web em uma política de firewall chamada Acesso total? (Escolha duas.)
A. FortiGate gera novamente o algoritmo com base nas credenciais de login e compara-o com o algoritmo armazenado no servidor LDAP
B. FortiGate envia as credenciais introduzidas pelo utilizador para o servidor LDAP para autenticação
C. FortiGate consulta o servidor LDAP para obter credenciais
D. O FortiGate consulta a sua própria base de dados para obter credenciais
Ver resposta
Resposta correta: BC
Pergunta #98
Que duas afirmações são verdadeiras quando o FortiGate está em modo transparente? (Escolha duas.)
A. Por defeito, todas as interfaces fazem parte do mesmo domínio de difusão
B. O FortiGate encaminha os quadros sem alterar o endereço MAC
C. As rotas estáticas são necessárias para permitir o tráfego para o próximo salto
D. O esquema de IP da rede existente deve ser alterado ao instalar um FortiGate de modo transparente na rede
Ver resposta
Resposta correta: AB
Pergunta #99
Qual das seguintes afirmações é verdadeira quando se utiliza o protocolo WPAD (Web Proxy Auto-discovery Protocol) com o método de descoberta DHCP?(Escolha duas.)
A. O intervalo de tempo limite da entrada morta é utilizado para envelhecer as entradas com um estado não verificado
B. intervalo de verificação da estação de trabalho é utilizado para verificar periodicamente se uma estação de trabalho ainda é um membro do domínio
C. A expiração da cache do grupo de utilizadores é utilizada para envelhecer os grupos monitorizados
D. intervalo de verificação de alteração do endereço IP monitoriza o endereço IP do servidor onde o agente coletor está instalado e actualiza a configuração do agente coletor se este for alterado
Ver resposta
Resposta correta: AD
Pergunta #100
Um administrador pretende configurar a Dead Peer Detection (DPD) na VPN IPSEC para detetar túneis mortos. O requisito é que o FortiGate envie sondas DPD somente quando nenhum tráfego for observado no túnel. Qual modo DPD no FortiGate atenderá ao requisito acima?
A. A pedido
B. esativado
C. Em inatividade
D. tivado
Ver resposta
Resposta correta: C
Pergunta #101
Que afirmações melhor descrevem a VPN de descoberta automática (ADVPN). (Escolha duas.)
A. FortiManager
B. ortiGate de raiz
C. ortiAnalyzer
D. FortiGate a jusante
Ver resposta
Resposta correta: AC
Pergunta #102
Consultar os anexos
A. xibição B
B.
C.
D.
E.
Ver resposta
Resposta correta: C
Pergunta #103
Um administrador criou uma rota estática para o Amazon Web Services. Qual comando CLI o administrador deve usar para visualizar a rota?
A. et router info routing-table database
B. iagnosticar a lista de rotas da firewall
C. et internet-service route list
D. et router info routing-table all
Ver resposta
Resposta correta: B
Pergunta #104
Examine a exibição. Uma estação de trabalho cliente está conectada à porta 2 do FortiGate. A porta 1 do Fortigate está ligada a um router ISP. A porta2 e a porta3 estão ambas configuradas como um switch de software. Qual endereço IP deve ser configurado na estação de trabalho como o gateway padrão? Resposta:
A. O endereço IP da porta 2
B. O endereço IP do router
C. O endereço IP de gerenciamento do FortiGate
D. O endereço IP da interface do comutador de software
Ver resposta
Resposta correta: D
Pergunta #105
Como o FortiGate seleciona a política SNAT central que é aplicada a uma sessão TCP? Resposta:
A. Selecciona a política SNAT especificada na configuração da interface de saída
B. Selecciona a primeira política central-SNAT correspondente, de cima para baixo
C. Selecciona a política central-SNAT com a prioridade mais baixa
D. elecciona a política SNAT especificada na configuração da política de firewall que corresponde ao tráfego
Ver resposta
Resposta correta: B
Pergunta #106
Um administrador está a executar um comando sniffer, como se mostra na figura. Que três informações estão incluídas na saída do sniffer? (Escolha três.)
A. Nome da interface
B. Cabeçalho Ethernet
C. Cabeçalho IP
D. Cabeçalho da aplicação
E. Carga útil do pacote
Ver resposta
Resposta correta: BCE
Pergunta #107
Se os valores do Emissor e do Assunto forem os mesmos num certificado digital, para que tipo de entidade foi o certificado emitido?
A. Limita o âmbito do controlo de aplicações apenas à categoria de tecnologia baseada no navegador
B. Limita o âmbito do controlo de aplicações à verificação do tráfego de aplicações com base apenas na categoria da aplicação
C. imita o âmbito do controlo de aplicações para analisar o tráfego de aplicações utilizando apenas assinaturas dos pais
D. Limita o âmbito do controlo de aplicações à verificação do tráfego de aplicações apenas no protocolo DNS
Ver resposta
Resposta correta: D
Pergunta #108
Qual das afirmações descreve corretamente o modo de sondagem NetAPI para o agente coletor FSSO?
A. O agente coletor utiliza uma API do Windows para consultar os DCs relativamente aos logins de utilizador
B. O polling NetAPI pode aumentar a utilização da largura de banda em redes de grande dimensão
C. agente coletor tem de pesquisar os registos de eventos de segurança
D. A função NetSession Enum é utilizada para controlar as saídas dos utilizadores
Ver resposta
Resposta correta: D
Pergunta #109
Examine esta saída de um fluxo de depuração: Por que o FortiGate descartou o pacote?
A. O endereço IP do próximo salto não pode ser alcançado
B. Falhou a verificação RPF
C. orrespondeu a uma política de firewall configurada explicitamente com a ação DENY
D. orrespondeu à política de firewall implícita predefinida
Ver resposta
Resposta correta: D
Pergunta #110
Que informações são descarregadas quando o valor do tamanho do bloco é alterado nas definições do config dlp? Resposta:
A. A base de dados para a recolha de impressões digitais de documentos DLP
B. Os tipos de ficheiros suportados nos filtros DLP
C. Os ficheiros e mensagens arquivados
D. Os padrões de nomes de ficheiros nos filtros DLP
Ver resposta
Resposta correta: A

View The Updated Fortinet Exam Questions

SPOTO Provides 100% Real Fortinet Exam Questions for You to Pass Your Fortinet Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: