A. BDR は、あるルーターから別のルーターへのリンク状態情報の転送を担当します。
B. DR のみが非 DR ルーターからリンク状態情報を受信します。
C. FortiGate はまず OSPF ID をチェックして DR を選択します。
D. 非 DR および非 BDR ルーターは、DR および BDR に対してのみ完全な隣接関係を形成します。
A. ピア 10.125.0.60 の場合、BGP の状態は Established です。
B. ローカル BGP ピアは合計 3 つの BGP プレフィックスを受信しました。
C. BGP カウンターが最後にリセットされて以来、BGP ピア 10.200.3.1 がダウンしたことはありません。
D. ローカル BGP ピアは、BGP ピア 10.200.3.1 への TCP セッションを確立していません。
A. 受信したプレフィックスを確認した後、リモート BGP ピアの状態は Connect になります。
B. ローカル BGP ピアがデフォルト ルートのプレフィックスを受信しました。
C. BGP ピアは、Open メッセージと Keepalive メッセージを正常に交換しました。
D. リモート BGP ピアの状態は OpenConfirm です。
A. カーネルは、メモリ ページングを介して低メモリ (LowTotal) に間接的にアクセスします。
B. ユニットは 32 ビットの FortiOS を実行しています
C. ユニットはカーネル節約モードです
D. キャッシュされた値は、常にアクティブな値に非アクティブな値を加えたものです。
A. 接続されているすべてのデバイスにリンク失敗信号を送信します。
B. 接続されているすべてのデバイスに ARP パケットを送信し、フェイルオーバー後に新しいマスターを介して HA 仮想 MAC アドレスに到達できることを示します。
C. フェイルオーバー後、すべての HA メンバーのすべての非ハートビート インターフェイスを 2 秒間無効にします。
D. フェールオーバーが発生している間、元のプライマリ デバイスがハートビート以外のすべてのインターフェイスを 1 秒間強制的にシャットダウンします。
A. FortiGate は、応答を得るために 15 分ごとに 121.111.236.179 をプローブします。
B. FortiGate は、209.222.147.3 を最初のサーバーとして使用して、契約を検証しました。
C. 負の TZ 値を持つサーバーでサービス停止が発生しています。
D. D フラグを持つサーバーはダウンしていると見なされます。
A. IPS セッションに関する情報を提供するため
B. すべての IPS エンジンとモニターを再起動するには
C. IPS エンジンを無効にするには
D. IPS バイパス モードを有効にするには
A. FortiGate を適用したフローベースの検査。
B. FortiGate は、プロキシベースの検査を適用しました。
C. FortiGate はこのセッションを検査せずに転送しました。
D. FortiGate は明示的なプロキシベースの検査を適用しました。
A. メモリ フェイルオープン
B. AV フェイルオープン
C. IPS フェイルオープン
D. UTM フェイルオープン
A. 両方の VPN で特定のピア ID を設定します。
B. 両方の VPN で異なる事前共有キーを使用する
C. 両方の VPN でモード構成を有効にします。
D. 両方の VPN でアグレッシブ モードに変更します。