A. DR のみが非 DR ルーターからリンク状態情報を受信します。
B. FortiGate は最初に OSPF ID をチェックして DR を選択します。
C. 非 DR および非 BDR ルーターは、DR および BDR に対してのみ完全な隣接関係を形成します。
D. BDR は、リンク状態情報をあるルーターから別のルーターに転送する役割を果たします。
A. IPsec 仮想インターフェイスで IP アドレスを構成します。
B. 保護されたネットワークをすべてに設定します
C. ハブでのルート追加を無効にします
D. IPsec フェーズ 1 で AD-VPN を有効にする
A. トラフィックが一致する DoS ポリシーのしきい値を超えたもの。
B. トラフィックが IPS センサーに一致するもの。
C. IPSセンサーによりトラフィックの異常を検知された方。
D. トラフィックが DoS ポリシーに一致するもの。
A. ワークステーション INTERNAL2 から FortiGate に到着するトラフィックの送信元 IP アドレス。トレーニング。研究室
B. ワークステーション名 INTERNAL2 の DNS 名解決。トレーニング。研究室
C. ユーザー STUDENT のログオン イベントに記録された IP アドレス。
D. IP アドレス 192.168.3.1 の予約 DNS ルックアップ。
A. ルート FortiGate のみが FortiAnalyzer にログを送信します。
B. ルート FortiGate のみがネットワーク トポロジ情報を収集し、FortiAnalyzer に転送します。
C. ファブリック オブジェクト統合がデフォルトに設定されている FortiGate デバイスのみが、ルート FortiGate によって送信されたグローバル CMDB オブジェクトを受信して同期します。
D. FortiGate は FortiTelemetry プロトコルを使用して FortiAnalyzer と通信します。
A. 異なる FortiCare アカウントの FortiGate デバイスを使用して OCVPN を形成できます。
B. ルート vdom のみが OCVPN をサポートします。
C. OCVPN はハブスポーク VPN のみを提供します。
D. OCVPN は、WAN インターフェイスで静的 IP と動的 IP をサポートします。
A. セッションは削除されるため、クライアントは新しいセッションを開始する必要があります。
B. セッションはセッション テーブルに残り、そのトラフィックはポート 1 から出力されます。
C. セッションはセッション テーブルに残りますが、そのトラフィックはポート 1 とポート 2 の両方から出力されます。
D. セッションはセッション テーブルに残り、そのトラフィックはポート 2 から出力されます。
A. av-failopen パスを設定します。
B. av-failopen をオフに設定します
C. フェールオープンを有効に設定します
D. ips フェールオープンを無効に設定します。
A. ローカル ルーターは、すべてのピアから合計 3 つの BGP プレフィックスを受信しました。
B. ローカルルーターは 100.64.3.1 との TCP セッションを確立していません。
C. カウンタが最後にリセットされてから、10.200.3.1 ピアは一度もダウンしていません。
D. ローカル ルータの BGP 状態は、10.127.0.75 ピアで Openconfirm です。
A. セカンダリでポート 7 が切断された場合、両方の FortiGate デバイスが自身をプライマリに選択します。
B. アクションが実行されない場合、現在の同期ステータスにより、プライマリ FortiGate はクラスターから離脱します。
C. FGVM...649 が再起動されると、FGVM...650 がプライマリになり、FGVM...649 がクラスタに再参加した後でもその役割が保持されます。
D. この時点でプライマリ FortiGate の構成変更が行われた場合、セカンダリは同期のリセットを開始します。