次の認定試験に速く合格する!
簡単に認定試験を準備し、学び、そして合格するためにすべてが必要だ。
(A)共通の IPsec 設定は、すべてのマネージド ゲートウェイの VPN コミュニティで 1 回だけ構成する必要があります。
(B)VPN Manager は、複数の FortiGate デバイスに共通の IPsec VPN 設定を同時にインストールできます。
(C)VPN Manager は、ADOM ごとに有効にする必要があります。
(D)VPN Manager は、新しく登録されたデバイスを VPN コミュニティに自動的に追加します。
(E)VPN Manager は、トラフィックが IPsec によってトンネリングされるために必要なすべてのファイアウォール ポリシーを自動的に作成します。
(A)自動検出
(B)ポート 2
(C)ポート 1
(D)仮想 WAN リンク
(A)デフォルトの SD-WAN スタティック ルートを作成するときに、ゲートウェイ アドレスを指定します。
(B)SD-WAN テンプレート設定をインストールする前に、SD-WAN ファイアウォール ポリシーと SD-WAN 静的ルートを構成してインストールします。
(C)SD-WAN メンバー インターフェイスの一部になるルートやポリシーなどのすべてのインターフェイス参照を削除します。
(D)Training ADOM で SD-WAN 集中管理を有効にする
(A)5 つの VDOM を持つ HA クラスター内の FortiGate デバイスは、5 つの個別のデバイスとしてカウントされます。
(B)トランスペアレント モード構成の FortiGate は、FortiManager のデバイス数にカウントされません。
(C)各 ADOM の管理対象デバイスの最大数は 500 です。
(D)HA クラスタ デバイス内の FortiGate デバイスは、1 つのデバイスとしてカウントされます。
(A)インストールターゲットが指定されていないため、ポリシーシーケンス # 3 はスキップされます
(B)インストール ターゲットにルート VDOM がないため、ポリシーシーケンス # 2 は Local-FortiGate ルート VDOM にインストールされません。
(C)ポリシー 3 はすべての FortiGate デバイスにインストールされ、vdom は ADOM に属します。
(D)ポリシーシーケンス # 3 は、インストールターゲットの下にリストされているすべての管理対象デバイスおよび VDOM にインストールされます。
(E)ポリシーシーケンス # 1 は、Remoto-FortiGate root[NAT] および Student[NAT] VDOM にのみインストールされます
(A)Local-FortiGate に 192.168.0.1/24 および 10.0.1.0/24 オブジェクト値を持つファイアウォール アドレス グループを作成します。
(B)192.168.0.1/24
(C)Local-FortiGate は、ネットワーク インターフェイスの設定に基づいて IP/ネットマスクを自動的に選択します。
(D)10.200.1.0/24
(A)ファブリック ビュー モジュールを使用すると、セキュリティ ファブリック デバイスのセキュリティ ファブリック評価を表示できます。
(B)ファブリック ビュー モジュールを使用すると、セキュリティ ファブリック デバイスのセキュリティ ファブリック評価を生成できます。
(C)セキュリティ ファブリックの設定は、デバイス レベルの設定の一部です。
(D)FortiManager セキュリティ ファブリックの統合には、セキュリティ ファブリックのライセンス、グループ名、およびパスワードが必要です。
(A)ポリシー ID 2 はインストールされません
(B)ポリシー ID 2 はソース アドレスなしでインストールされます
(C)ポリシー ID 2 は、ソース デバイスなしでインストールされます
(D)ポリシー ID 2 は無効な状態でインストールされます
我々は12時間以内ですべてのお問い合わせを答えます。
オンラインサポート時間:( UTC+9 ) 9:00-24:00月曜日から土曜日まで
サポート:現在連絡