A. グローバル構成は、プライマリおよびセカンダリFortiGateデバイス間で同期されます。
B. ルートVDOMは、プライマリおよびセカンダリFortiGateデバイス間で同期されていません。
C. すべてのVDOMは、プライマリおよびセカンダリFortiGateデバイス間で同期されません。
D. FortiGateデバイスには3つのVDOMがあります。
A. ログを生成するには
B. FIN / ACKパケットの後に到着する可能性のある順不同のパケットを許可するため。
C. 検査操作を終了します。
D. NAT操作を削除します。
A. アイドルタイムアウトです。 FortiGateは、ユーザーの送信元MACからのパケットを確認できない場合、ユーザーを「アイドル」と見なします。
B. ハードタイムアウトです。 FortiGateは、このタイマーが期限切れになると、ユーザーのソースMACアドレスの一時ポリシーを削除します。
C. アイドルタイムアウトです。 FortiGateは、ユーザーのソースIPからのパケットがまったく見られない場合、ユーザーを「アイドル」と見なします。
D. ハードタイムアウトです。 FortiGateは、このタイマーが期限切れになると、ユーザーのソースIPアドレスの一時ポリシーを削除します。
A. 各VDOMは独自のルーティングテーブルを保持します。
B. 各VDOMは独自のシステム時間を維持します。
C. デフォルトでは、ルートVDOMは管理VDOMです。
D. FortiGateデバイスには、デフォルトで作成された64個のVDOMがあります。
A. FortiGateは独自のデータベースに資格情報を照会します。
B. FortiGateは、ユーザーが入力した資格情報を認証のためにLDAPサーバーに送信します。
C. FortiGateは、LDAPサーバーに資格情報を照会します。
D. FortiGateは、ログイン資格情報に基づいてアルゴリズムを再生成し、LDAPサーバーに保存されているアルゴリズムと比較します。
A. サブネット10.200.1.0/24を宛先とするVDOM1の静的または動的ルート。
B. サブネット10.0.1.0/24を宛先とするVDOM2の静的または動的ルート。
C. VDOM2の1つのファイアウォールポリシー。ソースインターフェイスとしてInterVDOM1、宛先インターフェイスとしてport1を使用します。
D. 送信元インターフェイスとしてport2を使用し、宛先インターフェイスとしてInterVDOM0を使用するVDOM1の1つのファイアウォールポリシー。
A. HA管理インターフェイスの設定はクラスターメンバー間で同期されます。
B. プライマリデバイスにハートビートインターフェイスは必要ありません。
C. 複数のVDOMを持つ2つのFortiGateデバイス間で仮想クラスタリングを構成できます。
D. プロキシベースのセキュリティプロファイルによって処理されるセッションは同期できません。
A. イーサネットパケットは、IPアドレスではなく、宛先MACアドレスに基づいて転送されます。
B. 透明なFortiGateは、IP tracerouteのネットワークホストに表示されます。
C. ネットワークのIPスキームを変更せずに、インライントラフィック検査とファイアウォールを許可します。
D. トランスペアレントモードFortiGateデバイスのすべてのインターフェースは、異なるIPサブネット上になければなりません。
E. FortiGateはトランスペアレントブリッジとして機能し、レイヤー2でトラフィックを転送します。
A. 拒否されたユーザーは30分間ブロックされます。
B. すべてのインターフェースのデバイス検出が30分間実施されます。
C. 拒否されたトラフィックのセッションが作成されます。
D. 拒否されたトラフィックによって生成されるログの数が減少します。
A. Subject Key Identifier value
B. Subject Alternative Name
C. SMMIE Capabilities value
D. Subject value