Diese Seite wurde exportiert von Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] Exportdatum:Wed Dec 18 9:16:07 2024 / +0000 GMT ___________________________________________________ Titel: Alle Hindernisse bei der JN0-637 Prüfungsvorbereitung mit JN0-637 Real Test Questions [Q55-Q76] --------------------------------------------------- Alle Hindernisse während der JN0-637 Prüfungsvorbereitung mit JN0-637 Real Test Questions Vollständig aktualisierte, kostenlose, tatsächliche Juniper JN0-637 Prüfungsfragen NEUE FRAGE 55Welche zwei Security Intelligence Feed-Typen werden unterstützt? Feed für infizierte Hosts Befehls- und Kontroll-Feed benutzerdefinierte Feeds Feed für bösartige URLs Die beiden unterstützten Security Intelligence Feed-Typen sind:A) Infected Host Feed. Ein Feed für infizierte Hosts ist ein Security Intelligence Feed, der die IP-Adressen von Hosts enthält, die mit Malware infiziert sind oder von Angreifern kompromittiert wurden. Das Gerät der SRX-Serie kann den Feed für infizierte Hosts aus der Juniper ATP Cloud herunterladen oder einen eigenen Feed für infizierte Hosts auf der Grundlage der Erkennungsereignisse von IDP generieren. Das Gerät der SRX-Serie kann den Feed für infizierte Hosts verwenden, um den Datenverkehr zu oder von den infizierten Hosts auf der Grundlage der Sicherheitsrichtlinien zu blockieren oder unter Quarantäne zu stellen1.B) Command-and-Control-Feed. Das Gerät der SRX-Serie kann den Command-and-Control-Feed aus der Juniper ATP Cloud herunterladen oder einen eigenen Command-and-Control-Feed auf der Grundlage der Erkennungsereignisse von IDP generieren. Das Gerät der SRX-Serie kann den Befehls- und Steuerungsfeed verwenden, um den Datenverkehr zu oder von den Befehls- und Steuerungsservern auf der Grundlage der Sicherheitsrichtlinien zu blockieren oder zu protokollieren.2 Die anderen Optionen sind falsch, weil:C) Benutzerdefinierte Feeds. Bei benutzerdefinierten Feeds handelt es sich nicht um einen Security Intelligence Feed-Typ, sondern um eine Funktion, mit der Sie Ihre eigenen Security Intelligence Feeds auf der Grundlage Ihrer eigenen Kriterien und Quellen erstellen können. Sie können benutzerdefinierte Feeds mit dem Junos Space Security Director oder der CLI konfigurieren. Benutzerdefinierte Feeds werden von der Juniper ATP Cloud oder der IDP3 nicht unterstützt.D) Malicious URL feed. Der Feed für bösartige URLs ist kein Sicherheitsintelligenz-Feed-Typ, sondern eine Funktion, mit der Sie den Datenverkehr zu oder von bösartigen URLs auf der Grundlage der Sicherheitsrichtlinien blockieren oder protokollieren können. Das Gerät der SRX-Serie kann den Feed für bösartige URLs von der Juniper ATP Cloud oder den Juniper Threat Labs herunterladen. Der Feed für bösartige URLs wird von der IDP4.Reference nicht unterstützt: Übersicht über den Infected Host Feed Übersicht über den Command and Control Feed Übersicht über den Custom Feed Übersicht über den Malicious URL FeedNEUE FRAGE 56AusstellungBeziehen Sie sich auf die Ausstellung, welche zwei Aussagen zum CAK-Status für den CAK mit dem Namen "FFFP" sind richtig? (Wählen Sie zwei.) CAK wird nicht für die Verschlüsselung und Entschlüsselung der MACsec-Sitzung verwendet. SAK wird erfolgreich mit diesem Schlüssel erzeugt. CAK wird für die Ver- und Entschlüsselung der MACsec-Sitzung verwendet. SAK wird nicht mit diesem Schlüssel generiert. NEUE FRAGE 57Sie validieren bidirektionale Verkehrsflüsse durch Ihren IPsec-Tunnel. Die Sitzung 4546 repräsentiert den Verkehr, der vom entfernten Ende des IPsec-Tunnels kommt. Die Sitzung 4547 repräsentiert den Verkehr, der aus dem lokalen Netzwerk stammt und für das entfernte Netzwerk bestimmt ist.Welche Aussage bezüglich der in der Abbildung gezeigten Ausgabe ist richtig? Die Adresse des entfernten Gateways für den IPsec-Tunnel lautet 10.20.20.2 Die Sitzungsinformationen zeigen an, dass der IPsec-Tunnel noch nicht aufgebaut wurde. Die lokale Gateway-Adresse für den IPsec-Tunnel lautet 10.20.20.2 NAT wird verwendet, um die Quelladresse der ausgehenden Pakete zu ändern NEUE FRAGE 58Sie sollen den Zugriff auf Netzwerkressourcen auf der Grundlage der Identität eines authentifizierten Geräts kontrollieren. Mit welchen drei Schritten lässt sich dieses Ziel auf den Firewalls der SRX-Serie erreichen? (Wählen Sie drei) Konfigurieren Sie ein Endbenutzerprofil, das ein Gerät oder eine Gruppe von Geräten charakterisiert. Verweisen Sie auf das Endbenutzerprofil in der Sicherheitszone. Verweisen Sie auf das Endbenutzerprofil in der Sicherheitsrichtlinie. Anwenden des Endbenutzerprofils an der Schnittstelle, die die Geräte verbindet Konfigurieren Sie die Authentifizierungsquelle, die für die Authentifizierung des Geräts verwendet werden soll. Um den Zugriff auf Netzwerkressourcen auf der Grundlage der Identität eines authentifizierten Geräts auf den Firewalls der SRX-Serie zu steuern, müssen Sie die folgenden Schritte ausführen:A) Konfigurieren Sie ein Endbenutzerprofil, das ein Gerät oder eine Gruppe von Geräten charakterisiert. Ein Endbenutzerprofil ist ein Geräteidentitätsprofil, das eine Sammlung von Attributen enthält, die je nach den im Profil konfigurierten Attributen Merkmale einer bestimmten Gruppe von Geräten oder eines bestimmten Geräts sind. Das Endbenutzerprofil muss einen Domänennamen und mindestens einen Wert für jedes Attribut enthalten. Zu den Attributen gehören Geräteidentität, Gerätekategorie, Gerätehersteller, Gerätetyp, device-os und device-os-version1. Sie können ein Endbenutzerprofil mithilfe des Junos Space Security Director oder der CLI2.C) konfigurieren, indem Sie das Endbenutzerprofil in der Sicherheitsrichtlinie referenzieren. Eine Sicherheitsrichtlinie ist eine Regel, die die Maßnahmen für den Datenverkehr definiert, der den angegebenen Kriterien entspricht, z. B. Quell- und Zieladressen, Zonen, Protokolle, Ports und Anwendungen. Sie können das Endbenutzerprofil im Feld source-end-user- profile der Sicherheitsrichtlinie referenzieren, um die Quelle des Datenverkehrs anhand des Geräts zu identifizieren, von dem der Datenverkehr ausgeht. Das Gerät der SRX-Serie gleicht die IP-Adresse des Geräts mit dem Endbenutzerprofil ab und wendet die Sicherheitsrichtlinie entsprechend an3. Sie können in der Sicherheitsrichtlinie auf das Endbenutzerprofil verweisen, indem Sie den Junos Space Security Director oder die Befehlszeilenschnittstelle verwenden4.E) Konfigurieren Sie die Authentifizierungsquelle, die für die Authentifizierung des Geräts verwendet werden soll. Eine Authentifizierungsquelle ist ein System, das die Geräteidentitätsinformationen für das Gerät der SRX-Serie bereitstellt. Bei der Authentifizierungsquelle kann es sich um Microsoft Windows Active Directory oder ein NAC-System (Network Access Control) eines Drittanbieters handeln. Sie müssen die Authentifizierungsquelle konfigurieren, die zur Authentifizierung des Geräts und zum Senden der Geräteidentitätsinformationen an das Gerät der SRX-Serie verwendet werden soll. Das Gerät der SRX-Serie speichert die Geräteidentitätsinformationen in der Geräteidentitäts-Authentifizierungstabelle5. Sie können die Authentifizierungsquelle mithilfe des Junos Space Security Director oder der Befehlszeilenschnittstelle (CLI) konfigurieren6. Die anderen Optionen sind falsch, weil:B) Die Bezugnahme auf das Endbenutzerprofil in der Sicherheitszone ist kein gültiger Schritt zur Steuerung des Zugriffs auf Netzwerkressourcen auf der Grundlage der Identität eines authentifizierten Geräts. Eine Sicherheitszone ist eine logische Gruppierung von Schnittstellen, die ähnliche Sicherheitsanforderungen haben. Sie können auf die Benutzerrolle in der Sicherheitszone verweisen, um den Benutzer zu identifizieren, der auf die Netzwerkressourcen zugreift, aber nicht auf das Endbenutzerprofil7.D) Die Anwendung des Endbenutzerprofils an der Schnittstelle, die die Geräte verbindet, ist ebenfalls kein gültiger Schritt, um den Zugriff auf Netzwerkressourcen auf der Grundlage der Identität eines authentifizierten Geräts zu steuern. Sie können das Endbenutzerprofil nicht auf der Schnittstellenebene anwenden, sondern nur auf der Ebene der Sicherheitsrichtlinie. Das Endbenutzerprofil ist weder ein Firewall-Filter noch eine Sicherheitsrichtlinie, sondern ein Geräteidentitätsprofil, auf das in der Sicherheitsrichtlinie verwiesen wird1: Übersicht über Endbenutzerprofile Erstellen eines Endbenutzerprofils source-end-user-profile Erstellen von Firewall-Richtlinienregeln Verstehen der Geräteidentitäts-Authentifizierungstabelle und ihrer Einträge Konfigurieren der Authentifizierungsquelle für die Geräteidentität user-roleNEW FRAGE 59Sie können den SSH-Hypot auf der All-in-One Juniper ATP-Appliance nicht aktivieren.Was wäre eine Ursache für dieses Problem? Der Collector muss über mindestens zwei Schnittstellen verfügen. Der Kollektor muss über mindestens drei Schnittstellen verfügen. Der Kollektor muss über mindestens fünf Schnittstellen verfügen. Der Collector muss über mindestens vier Schnittstellen verfügen. https://www.juniper.net/documentation/en_US/release-independent/jatp/topics/task/configuration/jatp- traffic-collectorsetting-ssh-honeypot-detection.htmlNEUE FRAGE 60Ihr Unternehmen möchte die Juniper Seclntel-Feeds verwenden, um den Zugang zu bekannten Command-and-Control-Servern zu blockieren, aber es möchte Security Director nicht zur Verwaltung der Feeds verwenden.Welche beiden Juniper-Geräte funktionieren in dieser Situation? (Wählen Sie zwei) Geräte der EX-Serie Geräte der MX-Serie Geräte der SRX-Serie Geräte der QFX-Serie NEUE FRAGE 61Ausstellung:Sie beheben ein Problem mit dem in der Ausstellung gezeigten Firewall-Filter, der den gesamten Datenverkehr protokollieren und nur den eingehenden Telnet-Datenverkehr auf der Schnittstelle ge-0/0/3 blockieren soll.Wie sollten Sie die Konfiguration ändern, um die Anforderungen zu erfüllen? Ändern Sie den Begriff log-all, um die nächste Begriffsaktion hinzuzufügen. Löschen Sie den Begriff "log-all". Fügen Sie vor dem log-all-Term einen Term hinzu, der Telnet blockiert. Wenden Sie einen Firewall-Filter auf die Loopback-Schnittstelle an, der den Telnet-Datenverkehr blockiert. Um die Konfiguration so zu ändern, dass die Anforderungen erfüllt werden, müssen Sie den Begriff "log-all" ändern, um die nächste Begriffsaktion hinzuzufügen. Der Begriff "log-all" entspricht dem gesamten Datenverkehr von jeder beliebigen Quelladresse und protokolliert ihn in der Systemprotokolldatei1.C) Das Hinzufügen eines Begriffs vor dem Begriff "log-all", der Telnet blockiert, würde ebenfalls die Protokollierung des gesamten Datenverkehrs verhindern, da der Begriff "log-all" nie erreicht würde. Der Firewall-Filter wertet die Bedingungen in sequentieller Reihenfolge aus und wendet die erste passende Bedingung an. Wenn ein Begriff vor dem log-all-Begriff Telnet blockiert, würde der log-all-Begriff auf keinen Datenverkehr zutreffen und es würde keine Protokollierung erfolgen.2.D) Die Anwendung eines Firewall-Filters auf die Loopback-Schnittstelle, der Telnet-Datenverkehr blockiert, würde den eingehenden Telnet-Datenverkehr auf der Schnittstelle ge-0/0/3 nicht blockieren, was eine weitere Voraussetzung ist. Die Loopback-Schnittstelle ist eine logische Schnittstelle, die immer aktiv und erreichbar ist. Sie wird für Routing- und Verwaltungszwecke verwendet, nicht für die Filterung von Datenverkehr auf physischen Schnittstellen.3 Die richtige Antwort ist daher A. Sie müssen den Begriff log-all ändern, um die Aktion next term hinzuzufügen. Die Aktion "nächster Begriff" weist den Firewall-Filter an, nach dem Abgleich mit dem aktuellen Begriff mit der Auswertung der nachfolgenden Begriffe fortzufahren. Auf diese Weise würde der Begriff log-all den gesamten Datenverkehr protokollieren und dann zum Begriff block-telnet übergehen, der nur den eingehenden Telnet-Datenverkehr auf der Schnittstelle ge-0/0/34 blockieren würde. Um den log-all-Begriff so zu ändern, dass er die nächste Begriffsaktion hinzufügt, müssen Sie die folgenden Schritte ausführen:Rufen Sie den Konfigurationsmodus auf: user@host> configureNavigieren Sie zur Firewall-Filterhierarchie: user@host# edit firewall family inet filter block-telnet Fügen Sie die nächste Begriffsaktion zum log-all-Begriff hinzu: user@host# set term log-all then next term Bestätigen Sie die Änderungen: user@host# commit Referenz: log (Firewall-Filteraktion) Firewall-Filterkonfigurationsübersicht loopback (Schnittstellen) next term (Firewall-Filteraktion)NEW FRAGE 62Sie müssen eine Sicherheitsrichtlinie auf einem Gerät der SRX-Serie einrichten, die alle bekannten Tor-Netzwerk-IP-Adressen blockiert.Mit welchen zwei Schritten wird diese Anforderung erfüllt? (Wählen Sie zwei.) Melden Sie die Geräte bei der Juniper ATP Appliance an. Melden Sie die Geräte bei Juniper ATP Cloud an. Aktiviere einen Tor-Feed eines Drittanbieters. Erstellen Sie einen benutzerdefinierten Feed mit allen aktuell bekannten MAC-Adressen. NEUE FRAGE 63Ausstellung:Die in der Ausstellung gezeigte Konfiguration der Sicherheitsverfolgungsoptionen wurde für Ihre Firewall der SRX-Serie festgelegt. Welche beiden Aussagen sind in diesem Szenario richtig? (Wählen Sie zwei) Der Datei-Debugger kann von allen Benutzern gelesen werden. Sobald die Ablaufverfolgung 10 Protokolldateien erzeugt hat, werden ältere Protokolle überschrieben. Sobald die Ablaufverfolgung 10 Protokolldateien erzeugt hat, wird der Ablaufverfolgungsprozess angehalten. Der Datei-Debugger kann nur von dem Benutzer gelesen werden, der diese Konfiguration festgelegt hat. Sobald der Trace 10 Protokolldateien erzeugt hat, werden ältere Protokolle überschrieben. - Dies ist im Allgemeinen der Fall, wenn die Konfiguration eine Begrenzung der Dateianzahl und das Flag 'world-readable' enthält. Ohne das 'world-readable'-Flag kann nur der Eigentümer der Datei oder der Superuser die Datei lesen. Wenn das 'no-world-readable'-Flag gesetzt ist, können nur der Benutzer, der die Datei erstellt hat, und root die Datei lesen. Sobald der Trace 10 Protokolldateien erzeugt hat, wird der Trace-Prozess angehalten. - Dies ist nur dann der Fall, wenn die 'files' Anweisung ohne das 'world-readable' oder 'no-world-readable' Flag verwendet wird. Wenn "no-world-readable" gesetzt ist, sind die Trace-Dateien nicht für alle Benutzer lesbar.NEUE FRAGE 64Bezugnehmend auf die Abbildung, welche drei Protokolle sind auf der Schnittstelle ge-0/0/5.0 erlaubt? (Wählen Sie drei.) IBGP OSPF IPsec DHCP NTP NEUE FRAGE 65Sie haben die in der Abbildung gezeigte NAT-Regel angewendet, um die Kommunikation über einen IPsec-Tunnel zwischen Ihren beiden Standorten mit identischen Netzwerken zu ermöglichen.Welche Aussage ist in diesem Szenario richtig? Die NAT-Regel übersetzt die Quell- und Zieladressen. Die NAT-Regel übersetzt nur zwei Adressen auf einmal. Die NAT-Regel wird auf die N/A-Routing-Instanz angewendet. 10 Pakete wurden von der NAT-Regel verarbeitet. NEUE FRAGE 66Ihre Source-NAT-Implementierung verwendet einen Adresspool, der mehrere IPv4-Adressen enthält. Ihre Benutzer berichten, dass sie beim Aufbau von mehr als einer Sitzung mit einer externen Anwendung mehrfach zur Authentifizierung aufgefordert werden. Deaktivieren Sie PAT. Aktivieren Sie Ziel-NAT. Aktivieren Sie persistentes NAT Aktivieren Sie die Adresspersistenz. NEUE FRAGE 67Sie haben den in der Abbildung gezeigten Firewall-Filter entwickelt, um den SSH-Kontrolldatenverkehr auf Ihr Gerät der SRX-Serie zu beschränken, ohne den anderen Datenverkehr zu beeinträchtigen. Welche beiden Aussagen treffen in diesem Szenario zu? (Wählen Sie zwei.) Der Filter sollte als Ausgangsfilter auf die Loopback-Schnittstelle angewendet werden. Durch die Anwendung des Filters wird das gewünschte Ergebnis erzielt. Das Anwenden des Filters führt nicht zum gewünschten Ergebnis. Der Filter sollte als Eingangsfilter auf die Loopback-Schnittstelle angewandt werden. Um den SSH-Kontrollverkehr zu einem SRX-Gerät einzuschränken, ohne anderen Verkehr zu beeinträchtigen, würden Sie in der Regel einen Firewall-Filter als Eingangsfilter auf die Loopback-Schnittstelle anwenden. Der Filter würde die zulässigen Quelladressen oder Netzwerke für SSH angeben und allen anderen SSH-Verkehr verweigern. Daher sind die beiden Aussagen, die im Allgemeinen wahrscheinlich zutreffen, folgende: Durch die Anwendung des Filters wird das gewünschte Ergebnis erzielt (vorausgesetzt, der Filter ist korrekt geschrieben).Der Filter sollte als Eingangsfilter auf der Loopback-Schnittstelle angewendet werden (da dies die Standardpraxis ist).NEUE FRAGE 68Sie werden gebeten, Algorithmen zur Domänengenerierung zu erkennenWelche zwei Schritte werden dieses Ziel auf einer Firewall der SRX-Serie erreichen? (Wählen Sie zwei.) Definieren Sie eine erweiterte Anti-Malware-Richtlinie unter [Dienste bearbeiten]. Hängen Sie die Richtlinie security-metadata-streaming an eine Sicherheitsrichtlinie an. Definieren Sie eine security-metadata-streaming-Richtlinie unter [edit Hängen Sie die Richtlinie advanced-anti-malware an eine Sicherheitsrichtlinie an. NEW QUESTION 69Sie haben eine Sicherheitsrichtlinie konfiguriert, die den Verkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zulässt, aber Ihr Verkehr trifft nicht auf die Richtlinie. show security policy-report show security anwendung-verfolgung-zähler show security match-policies request security policies check Die anderen Optionen sind falsch, weil:A) Der CLI-Befehl show security policy-report zeigt den Richtlinienbericht an, der eine Zusammenfassung der Richtlinienverwendungsstatistiken darstellt, wie z. B. die Anzahl der Sitzungen, Bytes und Pakete, die jeder Richtlinie entsprechen. Er zeigt nicht die Übereinstimmungskriterien oder den Grund an, warum der Verkehr nicht auf die Richtlinie trifft.1.B) Der CLI-Befehl show security application-tracking counters zeigt die Zähler für die Anwendungsverfolgung an, d. h. die Statistiken über die Anwendungsnutzung, z. B. die Anzahl der Sitzungen, Bytes und Pakete, die auf jede Anwendung zutreffen. Er zeigt nicht die Übereinstimmungskriterien oder den Grund an, warum der Verkehr nicht auf die Richtlinie trifft.2 D) Der CLI-Befehl request security policies check prüft die Gültigkeit und Konsistenz der Sicherheitsrichtlinien, wie z. B. die Syntax, die Verweise und die Konflikte. Er zeigt nicht die Übereinstimmungskriterien oder den Grund an, warum der Verkehr nicht auf die Richtlinie trifft.3 Die richtige Antwort ist daher C. Sie müssen den CLI-Befehl show security match-policies verwenden, um das Verkehrsproblem anhand der Übereinstimmungskriterien zu beheben. Der CLI-Befehl show security match-policies zeigt die Richtlinien an, die den angegebenen Kriterien entsprechen, z. B. die Quell- und Zieladressen, die Zonen, die Protokolle und die Ports. Sie können diesen Befehl verwenden, um zu überprüfen, ob der Datenverkehr mit der erwarteten Richtlinie übereinstimmt oder nicht, und wenn nicht, welche Richtlinie den Datenverkehr blockiert oder zurückweist4NEUE FRAGE 70Ein Unternehmen möchte seine physische Firewall der SRX-Serie in mehrere logische Einheiten unterteilen und jede Einheit (Tenant) einer Abteilung innerhalb der Organisation zuweisen. Sie sind der Hauptadministrator der Firewall und ein Kollege ist der Administrator für eine der Abteilungen.Welche beiden Aussagen über Ihren Kollegen sind richtig? (Wählen Sie zwei) Der Kollege kann die zugewiesenen Ressourcen und Routing-Protokolle konfigurieren. Der Kollege kann auf die Ressourcen des Tenant-Systems zugreifen und diese einsehen. Der Kollege kann logische Schnittstellen für das Tenant-System erstellen und zuweisen. Der Kollege kann die Anzahl der zugewiesenen Ressourcen für das Tenant-System ändern. A)Ein Unternehmen möchte seine physische Firewall der SRX-Serie in mehrere logische Einheiten partitionieren und jede Einheit (Tenant) einer Abteilung innerhalb des Unternehmens zuweisen. Sie sind der Hauptadministrator der Firewall und ein Kollege ist der Administrator für eine der Abteilungen. Die beiden folgenden Aussagen über Ihren Kollegen sind richtig:B) Der Kollege kann auf die Ressourcen des Tenant-Systems zugreifen und diese anzeigen. Ein Tenant-System ist eine Art logisches System, das vom primären Administrator der Firewall erstellt und verwaltet wird. Ein Tenant-System verfügt über eine eigene diskrete administrative Domäne, logische Schnittstellen, Routing-Instanzen, Sicherheitsrichtlinien und andere Funktionen. Der Hauptadministrator kann ein Tenant-System einer Abteilung innerhalb der Organisation zuweisen und die Verwaltung des Tenant-Systems an einen Kollegen delegieren. Der Kollege kann auf die Ressourcen des Tenant-Systems zugreifen und diese anzeigen, z. B. die zugewiesene CPU, den Speicher und die Bandbreite sowie die konfigurierten Schnittstellen, Zonen und Richtlinien.1 C) Der Kollege kann logische Schnittstellen für das Tenant-System erstellen und zuweisen. Eine logische Schnittstelle ist eine Software-Schnittstelle, die eine Teilmenge der physischen Schnittstelle darstellt. Eine logische Schnittstelle kann eine eigene Adresse, Verkapselung und Routing-Parameter haben. Der primäre Administrator kann einem Tenant-System eine Anzahl logischer Schnittstellen zuweisen und dem Kollegen erlauben, logische Schnittstellen anzulegen und dem Tenant-System zuzuweisen. Der Kollege kann die logischen Schnittstellen mit den entsprechenden Adress-, Verkapselungs- und Routing-Parametern für das Tenant-System konfigurieren.2 Die anderen Aussagen sind falsch, weil:A) Der Kollege kann die zugewiesenen Ressourcen und Routing-Protokolle nicht konfigurieren. Die zugewiesenen Ressourcen und Routing-Protokolle werden vom primären Administrator der Firewall konfiguriert. Der primäre Administrator kann einem Tenant-System eine feste Menge an Ressourcen wie CPU, Speicher und Bandbreite zuweisen und die für das Tenant-System zulässigen Routing-Protokolle festlegen. Der Kollege kann die zugewiesenen Ressourcen oder Routing-Protokolle für das Tenant-System nicht ändern1.D) Der Kollege kann die Anzahl der zugewiesenen Ressourcen für das Tenant-System nicht ändern. Die Anzahl der zugewiesenen Ressourcen für das Mandantensystem wird vom primären Administrator der Firewall konfiguriert. Der primäre Administrator kann einem Tenant-System eine feste Menge an Ressourcen, wie CPU, Speicher und Bandbreite, zuweisen und die Ressourcennutzung des Tenant-Systems überwachen. Der Kollege kann die Anzahl der zugewiesenen Ressourcen für das Tenant-System nicht ändern1: Tenant Systems Understanding Logical InterfacesNEW QUESTION 71SRX Series device enrollment with Policy Enforcer fails Um weiter zu debuggen, gibt der Benutzer die folgenden Befehle einshow configuration services security-intelligence urlhttps://cloudfeeds.argon.juniperaecurity.net/api/manifeat.xmland erhält folgende Ausgabe:Was ist das Problem in diesem Szenario? Das Gerät ist direkt bei Juniper ATP Cloud angemeldet. Das Gerät ist bereits bei Policy Enforcer angemeldet. Das Gerät der SRX-Serie verfügt nicht über eine gültige Lizenz. Junos Space verfügt nicht über ein passendes Schema, das auf dem NEUE FRAGE 72Welche zwei zusätzlichen Konfigurationsmaßnahmen sind erforderlich, damit der in der Abbildung gezeigte Drittanbieter-Feed ordnungsgemäß funktioniert? (Wählen Sie zwei.) Sie müssen einen dynamischen Adresseintrag mit der IP-Filterkategorie und dem Wert ipfilter_office365 erstellen. Sie müssen einen dynamischen Adresseintrag mit der Kategorie "C&C" und dem Wert "cc_offic365" erstellen. Sie müssen den dynamischen Adresseintrag in einer Sicherheitsrichtlinie anwenden. Sie müssen den dynamischen Adresseintrag in einer Security Intelligence-Richtlinie anwenden. NEUE FRAGE 73Klicken Sie auf die Schaltfläche Exponat.Beim Versuch, ein Gerät der SRX-Serie bei JATP zu registrieren, erhalten Sie die in der Abbildung gezeigte Fehlermeldung.Was ist die Ursache des Fehlers? Die IP-Adresse fxp0 ist nicht routingfähig. Das Zertifikat des Geräts der SRX-Serie stimmt nicht mit dem JATP-Zertifikat überein. Dem Gerät der SRX-Serie ist keine IP-Adresse für die Schnittstelle zugewiesen, die auf JATP zugreift. Eine Firewall blockiert HTTPS auf fxp0 Referenz:https://kb.juniper.net/InfoCenter/index?page=content&id=KB33979&cat=JATP_SERIES&actp=LISTNEW FRAGE 74Sie geben den in der Abbildung gezeigten Befehl aus. Welche Richtlinie ist für den identifizierten Datenverkehr aktiv? Richtlinie p4 Richtlinie p7 Richtlinie p1 Richtlinie p12 NEUE FRAGE 75Sie werden gebeten, Bedrohungsdaten aus Ihrer Umgebung an Tools von Drittanbietern weiterzugeben, damit diese Tools laterale Bedrohungsausbreitung von kompromittierten Hosts identifizieren und blockieren können.Welche beiden Schritte erfüllen dieses Ziel? (Wählen Sie zwei) Konfigurieren Sie Anwendungstoken in den Firewalls der SRX-Serie, um die Zugriffsberechtigung zu beschränken. Aktivieren der Juniper ATP Cloud zur gemeinsamen Nutzung von Bedrohungsdaten Anwendungs-Token in der Juniper ATP Cloud konfigurieren, um die Zugriffsrechte zu beschränken Aktivieren Sie Firewalls der SRX-Serie für den Austausch von Bedrohungsdaten mit Tools von Drittanbietern. Um Bedrohungsdaten aus Ihrer Umgebung mit Tools von Drittanbietern auszutauschen, müssen Sie die Juniper ATP Cloud für den Austausch von Bedrohungsdaten aktivieren und Anwendungs-Tokens in der Juniper ATP Cloud konfigurieren, um den Zugriff zu beschränken. Die anderen Optionen sind falsch, weil:A) Die Konfiguration von Anwendungs-Tokens in den Firewalls der SRX-Serie ist nicht notwendig oder ausreichend, um Bedrohungsdaten mit Tools von Drittanbietern zu teilen. Anwendungstoken werden zur Authentifizierung und Autorisierung von Anfragen an die Juniper ATP Cloud-API verwendet, mit der verschiedene Vorgänge durchgeführt werden können, z. B. das Übermitteln von Dateien, das Abfragen von C&C-Feeds und die Verwaltung von Erlaubnis- und Blocklisten1. Um jedoch Bedrohungsdaten mit Tools von Drittanbietern auszutauschen, müssen Sie den TAXII-Dienst in der Juniper ATP Cloud aktivieren, bei dem es sich um ein anderes Protokoll für den Austausch von Bedrohungsdaten handelt2.D) Die Aktivierung von Firewalls der SRX-Serie für den Austausch von Bedrohungsdaten mit Tools von Drittanbietern ist nicht möglich und wird nicht unterstützt. Firewalls der SRX-Serie können potenziell bösartige Objekte und Dateien zur Analyse an die Juniper ATP Cloud senden und Bedrohungsdaten von der Juniper ATP Cloud empfangen, um bösartigen Datenverkehr zu blockieren.3 Allerdings können Firewalls