A. FortiAnalyzer は古い ADOM からログを削除します。
B. FortiAnalyzer は、新しい ADOM のディスク クォータをデフォルトにリセットします。
C. FortiAnalyzer は、アーカイブ ログを新しい ADOM に移行します。
D. FortiAnalyzer は分析ログを新しい ADOM に移行します。
A. ログはドロップされます
B. FortiAnalyzer は、オンラインに戻ったときにログ フェッチを使用してログを取得します。
C. logfiled プロセスはオフライン モードでログを保存します
D. FortiGate は milogd プロセスを使用してログをキャッシュします
A. FortiAnalyzer でローカル DNS サーバーを構成する
B. ADOM ごとに IP を解決して、IP 解決中の FortiView での遅延を減らします。
C. FortiGate で IP を解決する
D. システムの FortiView 設定で # set resolve-ip enable を構成します。
A. ログ ファイルが特定のサイズに達するとロールオーバーするログ。
B. 索引付けされ、SQL に保管されるログ。
C. 圧縮されてログ ファイルに保存される生ログ。
D. ログの種類 トラフィック ログ。
A. FortiAnalyzer HA は VRRP がなくても機能します。VRRP は、クラスタ内に 3 つ以上の FortiAnalyzer デバイスがある場合にのみ必要です。
B. FortiAnalyzer HA クラスタ内のすべてのデバイスは、同じ動作モード (アナライザまたはコレクタ) で実行する必要があります。
C. FortiAnalyzer HA は、ログの同期と一部のシステムおよび構成設定をサポートしています。
D. FortiAnalyzer HA の実装は、AWS、Microsoft Azure、Google Cloud などの多くのパブリック クラウド インフラストラクチャでサポートされています。
A. この FortiAnalyzer は、ピアとの通信が 10 秒間失われた後、フェイルオーバーをトリガーします。
B. この FortiAnalyzer は、ポート 1 でログを受信するように構成されています。
C. クラスタに参加した後、この FortiAnalyzer は更新されたログ データベースを保持します。
D. この FortiAnalyzer は、プライマリとして既存の HA クラスターに参加します。
A. セキュリティ イベント リスクはオープンと見なされます。
B. このイベントからインシデントが作成されました。
C. リスク源は分離されています。
D. セキュリティ リスクがブロックまたは削除されました。
A. 期間、デバイスの選択、およびスケジュールを含むレポート設定を指定します
B. モック レポートを生成するための定義済みデータが含まれています。
C. 必要に応じて編集および変更できます。
D. 定義済みのテキスト、チャート、およびマクロを含むレポート レイアウトを指定します。
A. 使用するグラフの種類を定義するには
B. テンプレートに含まれるデータを設定する
C. レポートに使用されるレイアウトを提供するため
D. データベースからデータを取得するには
A. FortiAnalyzer がすべてのエンドポイントに到達できることを確認します。
B. FortiAnalyzer を FortiGuard にサブスクライブして、ローカルの脅威データベースを最新の状態に保ちます。
C. FortiGate デバイスのファイアウォール ポリシーで Web フィルタリングを有効にし、これらのログが FortiAnalyzer に送信されるようにします。
D. FortiAnalyzer デバイスに接続されている FortiGate デバイスのインターフェイスでデバイス検出を有効にします。