次の認定試験に速く合格する!
簡単に認定試験を準備し、学び、そして合格するためにすべてが必要だ。
(A)明示的プロキシは、非標準の HTTPS ポートを使用したトラフィックの傍受をサポートします。
(B)X-Authenticated-User (XAU) ヘッダーをサポートします。このヘッダーには、送信リクエストに認証されたユーザー名が含まれます。
(C)明示的なプロキシにはクライアント構成が必要ないため、展開の複雑さが簡素化されます。
(D)明示的プロキシを使用すると、クライアントのブラウザがプロキシの存在を認識するため、トラブルシューティングが容易になります。
(A)ASBR
(B)OSPFV3
(C)OSBF
(D)ECMP
(A)3
(B)1
(C)4
(D)2
(A)デバイス > 高可用性 > HA通信 > 全般 > に移動し、選挙設定のハートビートバックアップを確認します。
(B)デバイス > 高可用性 > 全般 > HA ペア設定 > ハートビート バックアップのピア IP のセットアップと構成に進みます。
(C)ピアIPアドレスの許可リストを確認する デバイス > セットアップ > 管理 > インターフェース > 管理インターフェース設定
(D)デバイス > 高可用性 > HA 通信 > パケット転送設定でハートビート バックアップのピア IP アドレスを確認します。
(A)一般的なフェイルオーバータイマー設定に推奨プロファイルを使用する
(B)フェイルオーバータイマーの設定を遅くするには、アグレッシブプロファイルを使用します。
(C)フェイルオーバータイマーの設定を高速化するには、クリティカルプロファイルを使用します。
(D)一般的なフェイルオーバータイマー設定には中程度のプロファイルを使用します
(A)高可用性設定のグループ ID を、同じサブネット上の他のファイアウォール ペアとは異なるものに変更します。
(B)ファイアウォール ペア間にフローティング IP を設定します。
(C)競合する MAC アドレスを持つインターフェースのインターフェース タイプを L3 から VLAN に変更します。
(D)ファイアウォールの 1 組で、CLI コマンド set network interface vlan arp を実行します。
(A)プロキシID
(B)GRE カプセル化
(C)ToS ヘッダー
(D)トンネルモニター
(A)宛先 NAT ゾーンを Trust_L3 に変更します。
(B)元のソース IP をファイアウォール eth1/2 インターフェイス変換に変換するためのソース変換を追加します。
(C)ファイアウォール ethI/2 アドレスを使用して、宛先変換を動的 IP (セッション分散あり) に変更します。
(D)ソース NAT ゾーンを Untrust_L3 に変更します。
(A)CVE 列
(B)プロファイルルールアクション
(C)プロファイルルールの脅威名
(D)例外ラボ
(A)s/stem 状態フィルター sw.dev インターフェース設定を表示
(B)シャーシステータススロットs1を表示
(C)s/stem 状態を表示する filter-pretty sys.sl*
(D)s/stem 状態フィルター ethernet1/1 を表示します。
(A)ファイアウォールは、$permitted-subnet-2 として定義された IP アドレスからの HTTP Telnet、HTTPS、SSH、および Ping を許可します。
(B)ファイアウォールは、次のように定義されたIPアドレスからのHTTP、Telnet、SNMP、HTTPS、SSH、Pingを許可します。$permitted-subnet-1 と $permitted-subnet-2。
(C)ファイアウォールは、$permitted-subnet-1 として定義された IP アドレスからの HTTP Telnet、HTTPS、SSH、および Ping を許可します。
(D)ファイアウォールは、$permitted-subnet-1 および $permitted-subnet-2 として定義された IP アドレスからの HTTP、Telnet、HTTPS、SSH、および Ping を許可します。
(A)アプリケーションと脅威の更新スケジュールを構成するときに、アクション「ダウンロードのみ」を選択します。
(B)アプリケーションの更新がインストールされた後、「アプリの確認」をクリックして、変更がセキュリティ ポリシーにどのような影響を与えるかを評価します。
(C)24~48時間のしきい値でアプリケーションと脅威の更新スケジュールを設定します。
(D)アプリケーション フィルターを使用してセキュリティ ポリシー ルールを作成し、特定のカテゴリの新しい App-ID を常に許可します。
(A)リモート デバイスは Palo Alto Networks 以外のファイアウォールです。
(B)ルートベースの VPN のみをサポートするファイアウォール。
(C)ポリシーベースの VPN のみをサポートするファイアウォール。
(D)リモート デバイスは Palo Alto Networks ファイアウォールです。
(A)高可用性 (HA) を設定し、トンネル監視を無効にして、一時的な接続の問題による不要なフェイルオーバーを防止します。
(B)高可用性 (HA) を設定し、IPsec キー再生成間隔を長くして、トンネルの中断の可能性を減らします。
(C)バックアップトンネルを設定し、トンネル監視間隔としきい値を減らして障害を迅速に検出します。
(D)バックアップ トンネルを設定し、トンネル監視プロファイルを「回復を待つ」から「フェイルオーバー」に変更します。
(A)フェーズ 1 およびフェーズ 2 SA は HA2 リンクを介して同期されます。
(B)フェーズ 1 SA は HA1 リンクを介して同期されます。
(C)フェーズ 2 SA は HA2 リンクを介して同期されます。
(D)フェーズ 1 およびフェーズ 2 SA は HA3 リンクを介して同期されます。
(A)デバイス > セットアップ > サービス > サービスルート構成 > カスタマイズ > 宛先を使用します。
(B)ネットワーク > 仮想ルータを使用し、仮想ルータ > 静的ルート > IPv4 を選択します。
(C)デバイス > セットアップ > サービス > サービスルート構成 > カスタマイズ > IPv4 を使用します。
(D)デバイス > セットアップ > サービス > サービスを使用する
(A)他のファイアウォールのHA機能が動作していることを確認するために送信されるhelloパケット間の最大間隔
(B)ファイアウォールがクラスタ メンバーからキープアライブを受信して、クラスタ メンバーが機能していることを確認するために必要な時間枠
(C)パッシブまたはアクティブセカンダリファイアウォールがアクティブまたはアクティブプライマリファイアウォールとして引き継ぐまでの待機時間
(D)別のクラスタ メンバーがクラスタの完全な同期を妨げている場合に、ローカル ファイアウォールがアクティブ状態になるまでに待機する最大時間
我々は12時間以内ですべてのお問い合わせを答えます。
オンラインサポート時間:( UTC+9 ) 9:00-24:00月曜日から土曜日まで
サポート:現在連絡