A. CA証明書
B. 証明書プロファイル
C. SSL/TLS サービスプロファイル
D. サーバー証明書
A. 800 個の Active Directory グループを含むグループ包含リストを作成します。
B. グループ マッピングを 2 つ作成し、それぞれグループ包含リストに 400 個のグループを含めます。
C. それぞれ 400 個の Active Directory グループを含む 2 つのグループ包含リストを作成します。
D. グループ包含リストに 800 個のグループを含むグループ マッピングを作成します。
A. GlobalProtect 接続アクティビティが成功しました
B. GlobalProtect の展開アクティビティが成功しました
C. GlobalProtect 検疫アクティビティ
D. GlobalProtect 展開アクティビティ
A. 管理専用モード
B. 古いプラグイン
C. Global Protect エージェントのバージョン
D. 期限切れの証明書
A. 許可する
B. 捨てる
C. 次のVR
D. 拒否
A. データプレーン内部の vif ルート 250 をデバッグする
B. ルーティングルートタイプ管理を表示
C. ルーティングルートタイプサービスルートを表示
D. データプレーン内部の vif ルート 255 をデバッグする
A. DoS 保護
B. パケットバッファ保護
C. ゾーン保護
D. 脆弱性保護
A. ユーザー資格情報送信列でURLカテゴリを選択し、アクションをブロックに設定します。URLフィルタリング設定を選択し、ドメイン資格情報フィルタコミットを有効にします。
B. サイトアクセス列でURLカテゴリを選択し、ブロックするアクションを設定します。ユーザー資格情報検出タブをクリックし、IPユーザーマッピングコミットを選択します。
C. ユーザー資格情報送信列でURLカテゴリを選択し、アクションをブロックに設定します。ユーザー資格情報検出タブを選択し、IPユーザーマッピングコミットの使用を選択します。
D. ユーザー資格情報送信列でURLカテゴリを選択し、アクションをブロックに設定します。ユーザー資格情報検出タブを選択し、ドメイン資格情報フィルターコミットの使用を選択します。
A. IGRP
B. BGP
C. 安らかに眠ってください
D. OSPF
E. OSPFv3仮想リンク
A. すべての上流デバイスが、必要な外部宛先への送信トラフィックを許可し、適切にルーティングすることを検証します。
B. 送信元インターフェースを問題のデータプレーンインターフェースに設定するサービスルートを作成します。
C. 管理インターフェースからデータプレーンインターフェースへのループバックを作成し、管理インターフェースからデータプレーンインターフェースへのサービスルートを作成します。
D. データプレーンインターフェースのOCSPを有効にすると、ファイアウォールはデータプレーンインターフェースのIPで証明書を作成します。
A. 「悪意のある」タグでブロックするアドレスの動的アドレス グループを設定します。他のポリシーにログ転送プロファイルを追加します。これにより、脅威ログにログが生成されたときに、これらのアドレスに「悪意のある」タグが追加されます。[デバイス] > [ユーザー ID] > [信頼できるソース アドレス] で、条件「悪意のない」を追加します。
B. 「悪意のある」タグでブロックされるユーザーの動的ユーザー グループを構成します。他のポリシーにログ転送プロファイルを追加します。これにより、脅威ログにログが生成されたときに、これらのユーザーに「悪意のある」タグが追加されます。このユーザー グループからのトラフィックをブロックするポリシーを作成します。
C. 該当なし
D. ウイルス対策、スパイウェア対策、脆弱性対策の適切なセキュリティプロファイルを設定し、関連するシグネチャや重大度に対するシグネチャポリシーを作成します。「署名ポリシー」で「ユーザーをブロック」を選択します。
A. アクティブファイアウォールを一時停止し、最初にアップグレードし、再起動してオンラインに戻ったことを確認してから、パッシブピアをアップグレードします。
B. フェイルオーバー機能を維持するために、パッシブピアをオンラインのままにして、最初にアクティブファイアウォールのアップグレードを実行します。
C. 最初にパッシブピアのみをアップグレードし、再起動してHA機能を復元し、アクティブピアをアップグレードします。
D. Panorama の「HA ピアのグループ化」オプションを使用して両方の HA ピアを同時にアップグレードし、バージョンの一貫性を確保します。
A. Panorama でユーザー ID 証明書プロファイルを設定する必要があります
B. すべてのファイアウォールが同じマッピングを持つようにするには、Panorama でユーザー ID の再配布を構成する必要があります。
C. グループマッピングが設定されたマスターデバイスは、セキュリティルールが設定されているデバイスグループに設定する必要があります。
D. 該当なし
A. ユーザーIDエージェント構成からユーザーAのアクセスに割り当てられているレート制限ルールを削除します。
B. ユーザーマシンとリソースの両方のサブネットを、User-IDエージェント構成の「含めるリスト」に追加します。
C. Cloud Identity Engine から同期された ID 再配布ルールを User-ID エージェント構成から削除します
D. そのマシンで実行されているサービス アカウントを、User-ID エージェント設定の「無視ユーザー リスト」に追加します。
A. パケット バッファーのしきい値を有効にして構成し、インターフェイス バッファー保護を有効にします。
B. すべての入力ゾーンにゾーン保護プロファイルを作成して適用します。入力ゾーンごとにパケット バッファー保護を有効にします。
C. すべての出力ゾーンに対してゾーン保護プロファイルを設定して適用します。出力ゾーン前のパケット バッファー保護を有効にします。
D. パケット バッファー保護のしきい値を有効にして構成します。入力ゾーンごとにパケット バッファー保護を有効にします。
E. vsys ごとのセッションしきい値アラートとパケット バッファ制限のトリガーを有効にします。ゾーンごとにゾーン バッファ保護を有効にします。
A. ローカルネットワークへの直接アクセスなし
B. 衛星モード
C. iPSec モード
D. トンネルモード
A. グループ マッピングが構成されたマスター デバイスは、セキュリティ ルールが構成されているデバイス グループに設定する必要があります。
B. セキュリティ ルールはデバイス グループ内のファイアウォールを対象とし、グループ マッピングが構成されている必要があります。
C. すべてのファイアウォールが同じマッピングを持つようにするには、Panorama でユーザー ID の再配布を設定する必要があります。
D. Panorama でユーザー ID 証明書プロファイルを設定する必要があります。
A. デバイス グループに割り当てることができるのは 1 つの vsys または 1 つのファイアウォールのみであり、複数の vsys があるファイアウォールでは、各 vsys を異なるデバイス グループに含めることができます。
B. マルチ vsys ファイアウォールを除き、デバイス グループに割り当てることができる vsys またはファイアウォールは 1 つだけです。マルチ vsys ファイアウォールの場合は、すべての vsys が単一のデバイス グループに含まれている必要があります。
C. 複数の vsys とファイアウォールをデバイス グループに割り当てることができます。また、マルチ vsys ファイアウォールでは、すべての vsys を 1 つのデバイス グループに含める必要があります。
D. 複数の vsys とファイアウォールをデバイス グループに割り当てることができ、マルチ vsys ファイアウォールでは各 vsys を異なるデバイス グループに含めることができます。
A. クリティカル
B. 中
C. 高
D. 情報
E. 低い
A. URL フィルタリング プロファイルの EDL
B. URL フィルタリング プロファイルの PAN-DB URL カテゴリ
C. URL フィルタリング プロファイルのカスタム URL カテゴリ
D. セキュリティ ポリシー ルールのカスタム URL カテゴリ