A. 帯域幅が 2500 KBps 未満の場合、トラフィック シェーパーはパケットをドロップします。
B. トラフィック シェーパーは、各ソース IP の帯域幅を最大 6250 KBps に制限します。
C. 帯域幅が 6250 KBps を超えると、トラフィック シェーパーはパケットをドロップします。
D. 測定された帯域幅は 100 KBps 未満です。
A. パフォーマンスを向上させるために、受信側に代わって TCP パケットの並べ替えを無効にするようにハブに指示します。
B. パフォーマンスを向上させるために、TCP トラフィックのコンテンツ検査をスキップするようにハブに指示します。
C. ハブに対して、スポークから発信された TCP セッションがハブ間でフェイルオーバーするために必要な TCP シーケンス番号チェックを無効にするように指示します。
D. パフォーマンスを向上させるために、ハブに IPsec トラフィック上の ESP シーケンス番号をチェックしないように指示します。
A. ADOM ごとに有効または無効になります。
B. テンプレートを使用して、管理対象デバイス上の SD-WAN を構成します。
C. SD-WAN メンバーのステータスを監視することはできません。
D. デフォルトで有効になっています。
A. 絶対的な SD-WAN ルールが定義され、トラフィックが一致しました。
B. 一致したトラフィックは RPF に失敗し、ルールによってキャッチされました。
C. FIB ルックアップで解決されたインターフェイスは SD-WAN インターフェイスでした。
D. トラフィックはどの FortiGate ポリシー ルートとも一致しませんでした。
A. すべての SD-WAN ルールでデフォルト設定が有効になっています。
B. トラフィックがポリシー ルート テーブル内のどのエントリとも一致しません。
C. セッション情報内の sdwan_service_id フラグは 0 です。
D. トラフィックは、v4-ecmp-mode 設定に設定されたアルゴリズムを使用して負荷分散されます。
A. ルーティングの変更により、FortiGate はセッションを再評価する必要があります。
B. FortiGate はセッションで標準の FIB ルーティングを実行しました。
C. FortiGate は、トラフィックの元の方向のゲートウェイとして 192.2.0.1 を使用しました。
D. FortiGate はファイアウォール ポリシーの変更後にセッションを再評価しません。
A. トラフィックは常に通常のポリシー ルートをスキップします。
B. SD-WAN トラフィックを受け入れるファイアウォール ポリシーを構成する必要はありません。
C. 検出されたアプリケーションに基づいてトラフィックを制御します。
D. SSL 検査を有効にする必要はありません。
A. sys sdwan intf-sla-log を診断する
B. ays sdwan ヘルスチェックを診断する
C. sys sdwan sla-log を診断する
D. sys sdwan ログを診断する
A. ヘルスチェック Level3_DNS に SLA 基準が設定されていません。
B. インターフェイス T_INET_1 は 1 つの SLA ターゲットを達成できませんでした。
C. ヘルスチェック VPN_PING は、ジッタが最も低い順にメンバーを順序付けます。
D. インターフェイス T_INET_0 は 3 つの SLA ターゲットを達成できませんでした。
A. 補助セッションはハードウェアにオフロードできます。
B. 対称トラフィックの元の方向は、ポート 3 からポート 2 に流れます。
C. 非対称トラフィックの応答方向はポート2からポート3に流れます。
D. メイン セッションをハードウェアにオフロードできません。