A. シャドウ
B. ゾーン内
C. ユニバーサル
D. ゾーン間
A. タグ
B. アプリケーションフィルター
C. 外部動的リスト
D. アプリケーショングループ
A. セキュリティ ポリシー ルールはトラフィックを検査しますが、ブロックしません。
B. セキュリティ プロファイルは、許可されたトラフィックでのみ使用する必要があります。
C. セキュリティ プロファイルはセキュリティ ポリシー ルールに関連付けられます。
D. セキュリティ ポリシー ルールはセキュリティ プロファイルに添付されます。
E. セキュリティ ポリシー ルールはトラフィックをブロックまたは許可できます。
A. すべてのログ オプションを無効にします。
B. セッション終了時にのみログを有効にします。
C. セッション開始時のみログを有効にします。
D. セッション開始時のログとセッション終了時のログの両方を有効にします。
A. Service - "application-default"
B. Service = "any"
C. Application = "any"
D. Application = "Telnet"
A. マルウェア解析
B. WildFire シグネチャの更新
C. スパイウェア分析
D. ドメイン生成アルゴリズム (DGA) 学習
A. Strict プロファイルを複製して編集します。
B. Strict プロファイルを編集します。
C. アクションを続行に設定します。
D. URL フィルタリングを使用して、ユーザーがファイルを転送できるカテゴリを制限します。
A. URL フィルタリング
B. スパイウェア対策
C. 脆弱性保護
D. ウイルス対策
A. 送信セキュリティ ポリシーに適用されるデータ フィルタリング プロファイル
B. 受信セキュリティ ポリシーに適用されるデータ フィルタリング プロファイル
C. インバウンドセキュリティポリシーに適用される脆弱性プロファイル
D. 送信セキュリティ ポリシーに適用されるウイルス対策プロファイル
A. 脆弱性プロファイル
B. ウイルス対策プロファイル
C. ゾーン保護プロファイル
D. URLフィルタリングプロファイル
A. 静的
B. レイヤ 3
C. 仮想ワイヤー
D. 動的
E. タップ
A. このルールではトラフィック ログがデフォルトで有効になっており、それ以上のアクションは必要ありません
B. interzone-default ルールを選択し、[アクション] タブでルールを編集します。 [セッション開始時にログ] を選択し、[OK] をクリックします。
C. interzone-default ルールを選択し、「アクション」タブで「オーバーライド」をクリックし、「セッション終了時のログ」を選択して「OK」をクリックします。
D. ゾーン間デフォルト ルールを選択し、[アクション] タブでルールを編集します。 [セッション終了時にログを記録] を選択し、[OK] をクリックします。
A. 最小セッション数
B. 送信元 IP ハッシュ
C. IP ハッシュ
D. ラウンドロビン
A. 最後に保存した構成に戻す
B. 名前付き構成スナップショットのインポート
C. 実行中の構成に戻す
D. 名前付き構成スナップショットをロード
A. コマンドと制御
B. 悪用
C. 偵察
D. インストール
E. 武器化
A. ドロップ
B. サーバーのリセット
C. ブロック
D. 拒否
A. トラフィックを許可するセキュリティ ポリシー ルールと一致した後。
B. トラフィックを許可またはブロックするセキュリティ ポリシー ルールと一致した後。
C. データ プレースまたは管理プレーンのいずれか。
D. セキュリティ ポリシー ルールに一致する前。
A. 各評価領域の採用率を示します。
B. 認定セールス エンジニアの指導を受けると、セキュリティ リスクが最も大きい領域を特定するのに役立ちます。
C. ネットワークおよびセキュリティ アーキテクチャのすべての領域にわたるセキュリティ リスク防止のギャップを明らかにするのに役立つ一連のアンケートを提供します。
D. ファイアウォール上でのみ動作します。
A. リセットサーバー
B. 許可する
C. リセットクライアント