Está en la página 1de 23

¿Qué tres configuraciones y protocolos se pueden usar para

proporcionar acceso administrativo seguro y restrictivo a FortiGate?


(Elige tres.)

HTTPS
Host de confianza
SSH

¿Cuál es el propósito de la función de búsqueda de


políticas?
Seleccione uno:
Busca la política de coincidencia en función de los
criterios de entrada
¿Qué dos afirmaciones sobre las interfaces entrantes
y salientes en las políticas de firewall son
verdaderas? (Escoge dos.)
Seleccione uno o más:
Se puede elegir una zona como interfaz de salida.
Se pueden seleccionar múltiples interfaces como
interfaces entrantes y salientes

¿Qué afirmación sobre la política de firewall NAT


es verdadera? Seleccione uno: Debe configurar SNAT
para cada política de firewall.

Un administrador ha configurado DNAT central e IP


virtuales.

¿Cuál de los siguientes puede seleccionarse en el


campo Destino de la política de firewall?
Seleccione uno:
El objeto de dirección IP mapeado del objeto VIP
Examine este resultado parcial del comando CLI
de la lista de sesiones de diagnóstico del sistema:
diagnose sys session list
session info: proto=6 proto_state=05 duration=2
expire=78 timeout=3600 flags=00000000
sockflag=00000000 sockport=0 av_idx=0 use=3

¿Qué dice esta salida?


Select one:
proto_state=05 is the TCP state.

¿Qué tres métodos se pueden usar para entregar


el código de token a un usuario que está
configurado para usar la autenticación de dos
factores? (Elige tres.)
Seleccione uno o más:
SMS text message
Email
FortiToken
FortiGate se ha configurado para la autenticación de
firewall. Al intentar acceder a un sitio web externo, el
usuario no recibe un mensaje de inicio de sesión.

¿Cuál es la razón más probable para esta situación?


Seleccione uno:

The user was authenticated using passive authentication.

View the exhibit.

¿Qué indica este registro sin formato? (Escoge dos.)


Seleccione uno o más:
Traffic matches the application profile on firewall policy ID1
FortiGate allowed the traffic to pasS
View the exhibit.

¿Qué dos comportamientos resultan de esta


configuración SSL completa (profunda)? (Escoge
dos.) Seleccione uno o más:

Un certificado temporal FortiGate no confiable


reemplaza el certificado del servidor cuando el
certificado del servidor no es confiable.

Un certificado FortiGate de confianza temporal


reemplaza el certificado del servidor cuando el
certificado del servidor es de confianza.
¿Qué dos afirmaciones sobre el bloqueo de
dominios conocidos de comando y control de
Botnet son ciertas? (Escoge dos.)
Seleccione uno o más:

Este servicio requiere un filtro web FortiGuard y una


licencia IPS.

Las búsquedas de DNS se comparan con la base de datos


de comandos y control de Botnet.

¿Qué tres acciones son válidas para el filtrado


de URL estático? (Elige tres.)
Seleccione uno o más:
Eximir
Bloquear
Permitir
Examine the following log message attributes:
hostname=www.youtube.com
profiletype=""Webfilter_Profile""
profile=""default"" status=""passthrough""msg=""URL
belongs to a category with warnings enabled""

¿Qué dos afirmaciones sobre el registro son


correctas? (Escoge dos.)

La acción de categoría se estableció en advertencia.

Se le solicitó al usuario que decidiera si continuar o


regresar

¿Qué dos afirmaciones sobre el modo de perfil de


control de la aplicación son verdaderas? (Escoge dos.)
Select one or more:

Se puede seleccionar en la política de firewall


basada en flujo o proxy.

Utiliza técnicas de escaneo basadas en el flujo,


independientemente del modo de inspección
utilizado.
¿Qué dos afirmaciones sobre las bases de datos
antivirus FortiGate son ciertas? (Escoge dos.)
Seleccione uno o más:

La base de datos extrema solo está disponible en


ciertos modelos FortiGate.

La base de datos normal está disponible en todos los


modelos FortiGate.

¿Qué dos afirmaciones sobre el escaneo


antivirus en una política de firewall configurada
en modo de inspección basada en proxy son
verdaderas? (Escoge dos.)
Seleccione uno o más:

FortiGate envía un paquete de reinicio al cliente


si el antivirus informa que el archivo está
infectado.

El cliente debe esperar a que el análisis antivirus


termine de analizar antes de recibir el archivo.
Un administrador configuró el perfil antivirus en
una política de firewall configurada en modo de
inspección basada en flujo. Mientras probaba la
configuración, el administrador notó que los
archivos de prueba de eicar.com solo se pueden
descargar usando el protocolo HTTPS.

¿Qué está causando este problema?


Seleccione uno:
La inspección de contenido completo para HTTPS está
deshabilitada.
Un administrador quiere monitorear su red en
busca de intentos de sondeo dirigidos a explotar
vulnerabilidades existentes en sus servidores.

¿Qué deben configurar en su FortiGate para lograr


esto? (Escoge dos.)
Seleccione uno o más:

Una política DoS y registrar todos los intentos de escaneo


UDP y TCP

Un sensor IPS para monitorear todas las firmas


aplicables al servidor
Examine la exposición, que muestra una política de firewall
configurada con múltiples perfiles de seguridad.

¿Qué dos perfiles de seguridad serán manejados por el motor


IPS? (Escoge dos.) Seleccione uno o más
IPS
Application Control
Un administrador debe inspeccionar todo el tráfico web (incluido el
tráfico web de Internet) proveniente de usuarios que se conectan a
SSL-VPN.

¿Cómo se puede lograr esto? Seleccione uno:


Disabling split tunneling

Un administrador debe crear un SSL-VPN en modo túnel para


acceder a un servidor web interno desde Internet. El servidor web
está conectado al puerto 1. Internet está conectado al puerto 2.
Ambas interfaces pertenecen a la Corporación denominada VDOM.
¿Qué interfaz se debe utilizar como fuente de la política de firewall
que permitirá este tráfico?Select one:
ssl.Corporation
View the exhibit.

¿Qué afirmación sobre la configuración es verdadera?


Seleccione uno:
Cuando un usuario remoto accede a https://10.200.1.1:443, se abre
la página de inicio de sesión SSL-VPN.

¿Qué dos afirmaciones describen correctamente las diferencias entre el


modo principal de IPsec y el modo agresivo de IPsec? (Escoge dos.)
Seleccione uno o más:
El primer paquete del modo agresivo contiene la ID de igual, mientras que el
primer paquete del modo principal no.
Generalmente se intercambian seis paquetes durante el modo principal,
mientras que solo se intercambian tres paquetes durante el modo agresivo.
¿Qué es la autenticación ampliada (XAuth)?
Seleccione uno:
Es una extensión IPsec que obliga a los usuarios remotos de VPN a
autenticarse utilizando sus credenciales (nombre de usuario y
contraseña).

Examine la tabla de enrutamiento y la salida de sniffer


en la exposición.

Suponiendo que el servicio telnet está habilitado para el puerto


1, ¿qué enunciado describe correctamente por qué FGT1 no
responde a los paquetes SYN?
Seleccione uno:
La conexión se cae debido a la verificación de reenvío de ruta
inversa.
Examine la exhibición que muestra una tabla de enrutamiento.

¿Qué ruta se seleccionará cuando intente llegar a 10.20.30.254?


Seleccione uno:
10.20.30.0/24 [10/0] a través de 172.20.167.254, puerto3

Ç
Ver la exposición. Un usuario en 192.168.32.15 está intentando
acceder al servidor web en 172.16.32.254.

¿Qué dos afirmaciones describen mejor cómo


FortiGate realizará comprobaciones de reenvío de
ruta inversa (RPF) en este tráfico? (Escoge dos.)
Seleccione uno o más:
La comprobación floja de RPF permitirá el tráfico.
La verificación estricta de RPF permitirá el tráfico.
¿Qué dos afirmaciones sobre la función SD-WAN en
FortiGate son ciertas? (Escoge dos.)
Seleccione uno o más:
Una ruta estática SD-WAN no requiere una dirección IP de puerta
de enlace del siguiente salto.
SD-WAN proporciona protección de conmutación por error de ruta,
pero no puede equilibrar el tráfico de carga.
Examine la exposición, que muestra un dispositivo FortiGate
con dos VDOM: VDOM1 y VDOM2.
Ambos VDOM funcionan en modo NAT / ruta. La subred
10.0.1.0/24 está conectado a VDOM1. La subred 10.0.2.0/24 está
conectada a VDOM2. Hay un enlace entre VDOM entre
VDOM1 y VDOM2

¿Qué se requiere en la configuración de FortiGate para


enrutar el tráfico entre ambas subredes a través de un enlace
entre VDOM?
Seleccione uno:
Una ruta estática en VDOM2 para la subred de destino
10.0.1.0/24
¿Qué dos configuraciones son configuraciones globales?
(Escoge dos.)
Seleccione uno o más:
Configuraciones de alta disponibilidad
Configuración de FortiGuard

Examine the exhibit:

Una estación de trabajo del cliente está conectada al puerto


FortiGate2. El puerto FortiGate1
está conectado a un enrutador ISP. port2 y port3 están
configurados como un conmutador de software.

¿Qué dirección IP debe configurarse en la estación de


trabajo como la puerta de enlace predeterminada?
Seleccione uno:
La dirección IP de la interfaz del conmutador de software
Qué dos afirmaciones sobre el modo de acceso AD avanzado
para el agente del recopilador FSSO son verdaderas? (Escoge
dos.)
Seleccione uno o más:
Es compatible con la supervisión de grupos anidados.
FortiGate puede actuar como un cliente LDAP para configurar los
filtros de grupo.

¿Qué diagnostica el comando debug fsso-polling refresh-user?


¿hacer?
Seleccione uno:
Actualiza a todos los usuarios aprendidos a través de encuestas sin
agente.

¿Qué enunciado describe mejor el papel de un agente DC en una


solución de modo de agente DC de FSSO?
Seleccione uno:
Captura los eventos de inicio de sesión y los reenvía al
agente recopilador.
¿Qué afirmación sobre el flujo de tráfico en un clúster HA activo-
activo es verdadera?
Seleccione uno:

El paquete SYN del cliente siempre llega primero al dispositivo


primario.

¿Qué afirmación sobre la configuración de anulación de HA en


los clústeres de FortiGate HA es verdadera?
Seleccione uno:

Debe configurar los ajustes de anulación manualmente y por


separado para cada miembro del clúster.

¿Qué tres protocolos puede usar un cliente para autenticarse en


un FortiGate configurado como proxy web transparente? (Elige
tres.)
Seleccione uno o más:
FTP
CALCETINES5
HTTP
¿Cómo puede configurar el proxy web para bloquear los paquetes
HTTP que solicitan un método HTTP específico?
Seleccione uno:
Cree una dirección de proxy que coincida con el método HTTP
y aplíquela a una política de proxy con la acción DENY.

Examine this FortiGate configuration:


config system global
set av-failopen pass
set fail-open disable
end
Examine the output of the following debug command:
# diagnose hardware sysinfo conserve
memory conserve mode: on
total RAM: 3040 MB
memory used: 2706 MB 89% of total RAM
memory freeable: 334 MB 11% of total RAM
memory used + freeable threshold extreme: 2887 MB 95% of total RAM
memory used threshold red: 2675 MB 88% of total RAM
memory used threshold green: 2492 MB 82% of total RAM
Based on the diagnostic outputs above, how is the FortiGate handling
packets that require IPS inspection?
Select one:
They are dropped.

Seleccione uno:
Se caen.
¿Cuándo entra FortiGate en el modo de sesión de falla de
apertura?
Seleccione uno:
Cuando un proxy (para inspección basada en proxy) se queda sin
conexiones.

También podría gustarte