このページは Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] からエクスポートされました。 エクスポート日時:Wed Dec 18 7:56:34 2024 / +0000 GMT ___________________________________________________ タイトルJN0-637実問題集【Q55-Q76】でJN0-637試験準備中のすべての障害 --------------------------------------------------- JN0-637実問題集でJN0-637試験の準備中にすべての障害 更新された無料の実際のJuniper JN0-637試験問題 NEW QUESTION 55サポートされている2つのセキュリティインテリジェンスフィードタイプはどれですか? 感染ホストフィード コマンド・アンド・コントロール・フィード カスタムフィード 悪意のあるURLフィード A) 感染ホストフィード。感染ホストフィードは、マルウェアに感染したホストや攻撃者に侵害されたホストのIPアドレスを含むセキュリティインテリジェンスフィードです。SRXシリーズデバイスは、Juniper ATPクラウドから感染ホストフィードをダウンロードするか、IDPからの検出イベントに基づいて独自の感染ホストフィードを生成できます。SRXシリーズデバイスは、感染ホストフィードを使用して、セキュリティポリシー1.B) コマンド&コントロールフィードに基づいて、感染ホストへのトラフィックまたは感染ホストからのトラフィックをブロックまたは隔離できます。SRXシリーズデバイスは、Juniper ATPクラウドからコマンド&コントロールフィードをダウンロードするか、IDPからの検出イベントに基づいて独自のコマンド&コントロールフィードを生成できます。SRXシリーズデバイスは、コマンド&コントロールフィードを使用して、セキュリティポリシーに基づいて、コマンド&コントロールサーバーへのトラフィックまたはコマンド&コントロールサーバーからのトラフィックをブロックまたはログに記録できます。)カスタムフィード。カスタムフィードはセキュリティインテリジェンスフィードタイプではなく、独自の基準やソースに基づいて独自のセキュリティインテリジェンスフィードを作成できる機能です。カスタムフィードは、Junos Space Security DirectorまたはCLIを使用して構成できます。カスタムフィードは、Juniper ATPクラウドやIDP3.D) Malicious URLフィードではサポートされていません。悪意のあるURLフィードは、セキュリティインテリジェンスフィードタイプではなく、セキュリティポリシーに基づいて悪意のあるURLへのトラフィックまたは悪意のあるURLからのトラフィックをブロックまたはログに記録できる機能です。SRXシリーズデバイスは、Juniper ATPクラウドまたはJuniper Threat Labsから悪意のあるURLフィードをダウンロードできます。悪意のある URL フィードは IDP4.Reference ではサポートされていません:参考:感染ホストフィードの概要コマンド&コントロールフィードの概要カスタムフィードの概要悪意のあるURLフィードの概要NEW QUESTION 56図表を参照して、「FFFP」という名前のCAKのCAKステータスについて正しい記述はどれですか。(2つ選んでください)。 CAKはMACsecセッションの暗号化と復号化に使用されていません。 SAK はこの鍵を使用して正常に生成される。 CAK は MACsec セッションの暗号化と復号化に使用される。 SAKはこの鍵を使用して生成されません。 NEW QUESTION 57Exhibitあなたは、IPsecトンネルを介した双方向トラフィックフローを検証しています。4546セッションは、IPsecトンネルのリモートエンドから発信されるトラフィックを表します。4547セッションは、ローカルネットワークからリモートネットワークに送信されるトラフィックを表します。展示に示されている出力に関して正しい記述はどれですか。 IPsecトンネルのリモートゲートウェイアドレスは10.20.20.2です。 セッション情報は、IPsecトンネルが確立されていないことを示しています。 IPsec トンネルのローカルゲートウェイアドレスは 10.20.20.2 です。 NAT は、送信パケットの送信元アドレスを変更するために使用されています。 NEW QUESTION 58あなたは、認証されたデバイスのアイデンティティに基づいてネットワークリソースへのアクセスを制御するように求められます。SRXシリーズファイアウォールでこの目標を達成する3つのステップはどれですか? デバイスまたはデバイスのセットを特徴付けるエンドユーザープロファイルを構成します。 セキュリティゾーンでエンドユーザープロファイルを参照する。 セキュリティポリシーでエンドユーザープロファイルを参照する デバイスを接続するインターフェイスでエンドユーザープロファイルを適用する。 デバイスの認証に使用する認証ソースを設定する。 SRX シリーズファイアウォールで認証されたデバイスの ID に基づいてネットワークリ ソースへのアクセスを制御するには、次の手順を実行する必要があります。エンドユーザプロファイルは、プロファイルで設定された属性に応じて、特定のデバイスグループ、または特定のデバイスの特徴である属性のコレクションを含むデバイス ID プロファイルです。エンドユーザー・プロファイルには、ドメイン名と、各属性に少なくとも 1 つの値が含まれていなければならない。属性には、device-identity、device-category、device-vendor、device-type、device-os、device-os-version1 が含まれます。エンドユーザープロファイルは、Junos Space Security Director または CLI2 を使用して設定できます。セキュリティポリシーは、送信元アドレス、宛先アドレス、ゾーン、プロトコル、ポート、アプリケーショ ンなど、指定された条件に一致するトラフィックに対して実行するアクションを定義するルールです。セキュリティポリシーの source-end-user- profile フィールドで end-user-profile を参照すると、トラフィックの発信元デバイスに基づいてトラフィックの発信元を特定できます。SRX シリーズデバイスは、デバイスの IP アドレスをエンドユーザープロファイルと照合し、それに応じてセキュリティポリシーを適用します3。E)デバイスの認証に使用する認証ソースを設定します。認証ソースは、SRXシリーズデバイスにデバイスID情報を提供するシステムです。認証ソースには、Microsoft Windows Active Directory またはサードパーティのネットワークアクセス制御(NAC)システムを使用できます。デバイスの認証に使用する認証ソースを設定し、デバイス ID 情報を SRX シリーズデバイスに送信する必要があります。SRXシリーズデバイスは、デバイスID情報をデバイスID認証テーブル5に保存します。B)セキュリティゾーンでエンドユーザープロファイルを参照することは、認証されたデバイスのIDに基づいてネットワークリソースへのアクセスを制御するための有効な手順ではありません。B) セキュリティゾーンでエンドユーザープロファイルを参照することは、認証されたデバイスのIDに基づいてネットワークリソースへのアクセスを制御するための有効なステップではありません。D) デバイスを接続するインターフェイスでエンドユーザープロファイルを適用することも、認証済みデバイスの ID に基づいてネットワークリソースへのアクセスを制御する有効な手順ではない。エンドユーザープロファイルをインターフェイスレベルで適用することはできません。エンドユーザープロファイルはファイアウォールフィルタでもセキュリティポリシーでもなく、セキュリティポリシーで参照されるデバイス ID プロファイルです1:エンドユーザプロファイルの概要 エンドユーザプロファイルの作成 source-end-user-profile ファイアウォールポリシールールの作成 デバイスID認証テーブルとそのエントリの理解 デバイスIDの認証ソースの設定 user-roleNEW QUESTION 59オールインワンの Juniper ATP アプライアンスで SSH ハニーポットをアクティブにできません。 コレクターには最低2つのインターフェイスが必要です。 コレクタには最低3つのインターフェイスが必要です。 コレクタには最低5つのインターフェイスが必要です。 コレクタには最低4つのインターフェイスが必要です。 https://www.juniper.net/documentation/en_US/release-independent/jatp/topics/task/configuration/jatp- traffic-collectorsetting-ssh-honeypot-detection.htmlNEW QUESTION 60あなたの会社は、Juniper Seclntelフィードを使用して、既知のコマンド&コントロールサーバーへのアクセスをブロックしたいと考えていますが、フィードを管理するためにSecurity Directorを使用したくありません。この状況で機能する2つのJuniperデバイスはどれですか?(2つ選択) EXシリーズデバイス MXシリーズ SRXシリーズ QFXシリーズデバイス NEW QUESTION 61Exhibit:あなたは、インターフェイスge-0/0/3上のすべてのトラフィックをログに記録し、インバウンドのtelnetトラフィックのみをブロックすることを目的とした、Exhibitに示されているファイアウォールフィルタのトラブルシューティングを行っています。 log-all項を修正して、次の項アクションを追加します。 log-all 条件を削除します。 log-all項の前にTelnetをブロックする項を追加する。 Telnetトラフィックをブロックするファイアウォールフィルタをループバックインタフェースに適用します。 B)log-all項を削除すると、要件の1つであるすべてのトラフィックのログが記録されなくなります。C)Telnetをブロックする用語をlog-all用語の前に追加しても、log-all用語に到達することはないため、すべてのトラフィックをログに記録することはできません。ファイアウォールフィルタは、条件を順番に評価し、最初に一致した条件を適用します。もし、log-all項より前の項がTelnetをブロックする場合、log-all項はどのトラフィックにもマッチせず、ロギングは発生しない2.D) Telnetトラフィックをブロックするファイアウォール・フィルターをループバック・インターフェイスに適用すると、もう一つの要件であるインターフェイスge-0/0/3のインバウンドTelnetトラフィックをブロックしない。ループバックインターフェイスは、常にアップしていて到達可能な論理インターフェイスです。したがって、正解はAです。log-all項を変更して、next項アクションを追加する必要があります。next項アクションは、ファイアウォールフィルタに、現在の項にマッチした後、後続の項の評価を継続するように指示します。この方法では、log-all項がすべてのトラフィックをログに記録した後、block-telnet項に進み、インターフェイスge-0/0/34上の受信Telnetトラフィックのみをブロックします。次のタームアクションを追加するためにlog-allタームを変更するには、次のステップを実行する必要があります:コンフィグレーションモードに入ります: user@host> configureファイアウォールフィルタ階層に移動します: user@host# edit firewall family inet filter block-telnet log-allタームに次のタームアクションを追加します:user@host# set term log-all then next term変更をコミットする:user@host# commit参照:log(ファイアウォールフィルタアクション)ファイアウォールフィルタ構成の概要loopback(インターフェイス)next term(ファイアウォールフィルタアクション)NEW質問62SRXシリーズデバイスに、すべての既知のTorネットワークIPアドレスをブロックするセキュリティポリシーを展開する必要があります。この要件を満たす2つの手順はどれですか?(2つを選択してください) Juniper ATPアプライアンスでデバイスを登録します。 Juniper ATPクラウドにデバイスを登録する。 サードパーティのTorフィードを有効にする。 現在のすべての既知のMACアドレスを含むカスタムフィードを作成します。 NEW QUESTION 63Exhibit:展示に示されているセキュリティトレースオプションの設定は、SRXシリーズファイアウォールにコミットされます。 ファイルデバッガは、すべてのユーザーが読むことができます。 トレースが 10 個のログファイルを生成すると、古いログは上書きされます。 トレースが 10 個のログファイルを生成したら、トレースプロセスは停止します。 ファイルデバッガーは、この設定をコミットしたユーザーだけが読むことができます。 トレースが 10 個のログファイルを生成すると、古いログは上書きされます。- これは一般的に、設定にファイル数の制限と 'world-readable' フラグが含まれている場合に当てはまります。world-readable'フラグがないと、ファイルの所有者かスーパーユーザーのみがファイルを読むことができる。no-world-readable'フラグが設定されている場合、ファイルを作成したユーザーとrootのみがファイルを読むことができる。- これは、'world-readable' または 'no-world-readable' フラグを指定せずに 'files' ステートメントを使用した場合にのみ当てはまる。NEW問題64出展を参照し、ge-0/0/5.0インタフェースで許可されるプロトコルはどれか。 IBGP OSPF IPsec DHCP NTP NEW QUESTION 65あなたは、同一のネットワークを持つ2つのサイト間でIPsecトンネルを介した通信を許可するために、図に示すNATルールを適用しています。このシナリオで正しい記述はどれですか? NATルールは送信元アドレスと宛先アドレスを変換します。 NATルールは一度に2つのアドレスだけを変換する。 NATルールはN/Aルーティングインスタンスに適用されます。 10個のパケットがNATルールによって処理されました。 NEW QUESTION 66あなたのソースNAT実装は、複数のIPv4アドレスを含むアドレスプールを使用しています。 外部アプリケーションと複数のセッションを確立するときに、何度も認証を要求されるという報告をユーザーから受けています。 外部ホストは内部ネットワークホストとセッションを確立することができません。この問題を解決する方法は何ですか? PATを無効にする。 宛先NATを有効にする。 永続NATを有効にする アドレスの永続化を有効にする NEW QUESTION 67あなたは、他のトラフィックに影響を与えることなく、あなたのSRXシリーズデバイスへのSSH制御トラフィックを制限するために、展示に示すファイアウォールフィルタを設計しました。 フィルタはループバックインターフェースの出力フィルタとして適用する必要があります。 フィルタを適用すると、望ましい結果が得られます。 フィルタを適用しても、望ましい結果は得られない。 ループバックインタフェースの入力フィルタとして適用する。 一般的なプラクティスに基づき、他のトラフィックに影響を与えずに SRX デバイスへの SSH 制御トラフィックを制限するには、通常、ループバックインターフェースの入力フィルタとしてファイアウォールフィルタを適用します。したがって、一般的に正しいと思われる2つの記述は、次のとおりです。フィルタを適用することで、望ましい結果が得られます(フィルタが正しく記述されていると仮定して)。 edit services]の下にadvanced-anti-malwareポリシーを定義します。 security-metadata-streamingポリシーをsecurity-metadata-streamingポリシーにアタッチします。 edit]配下にsecurity-metadata-streamingポリシーを定義します。 Advanced-anti-malware ポリシーをセキュリティポリシーにアタッチします。 NEW QUESTION 69信頼ゾーンから非信頼ゾーンへのトラフィックを許可するセキュリティポリシーを設定しましたが、トラフィックがポリシーにヒットしません。このシナリオでは、一致基準を使用してトラフィックの問題をトラブルシューティングできるcliコマンドはどれですか? show security policy-report show security application-tracking counters show security match-policies リクエストセキュリティポリシーチェック A) show security policy-report CLI コマンドは、ポリシーレポートを表示します。ポリシーレポートは、各ポリシーに一致するセッション数、バイト数、パケット数などのポリシー使用統計の概要です。show security application-tracking counters CLI コマンドは、アプリケーショントラッキングカウン ターを表示します。D) request security policies check CLI コマンドは、構文、参照、競合など、セキュリティポリシーの有効性と一貫性をチェックします。したがって、正解は C です。show security match-policies CLI コマンドを使用して、一致基準を使用してトラフィックの問題をトラブルシューティングする必要があります。show security match-policies CLI コマンドは、ソースアドレス、宛先アドレス、ゾーン、プロトコル、ポートなど、指定された条件に一致するポリシーを表示します。このコマンドを使用して、トラフィックが期待されるポリシーに一致するかどうかを確認し、一致しない場合は、どのポリシーがトラフィックをブロックまたは拒否しているかを確認できます4NEW QUESTION 70A社は、物理的なSRXシリーズのファイアウォールを複数の論理ユニットに分割し、各ユニット(テナント)を組織内の部門に割り当てたいと考えています。あなたはファイアウォールのプライマリ管理者であり、同僚は部門の1つの管理者です。あなたの同僚について正しい2つの記述はどれですか?(2つ選んでください) 同僚は割り当てられたリソースとルーティングプロトコルを設定できます。 同僚はテナントシステムのリソースにアクセスし、表示することができます。 同僚はテナントシステムに論理インタフェースを作成し、割り当てることができます。 同僚は、テナントシステムに割り当てられたリソースの数を変更できます。 A)企業が、物理的なSRXシリーズのファイアウォールを複数の論理ユニットに分割し、各ユニット(テナント)を組織内の部門に割り当てたいと考えています。あなたはファイアウォールのプライマリ管理者であり、同僚は部門の1つの管理者です。テナントシステムは、ファイアウォールのプライマリ管理者が作成し管理する論理システムの一種です。テナントシステムには、個別の管理ドメイン、論理インターフェイス、ルーティングインスタンス、セキュリティポリシー、およびその他の機能があります。プライマリ管理者は、テナントシステムを組織内の部署に割り当て、テナントシステムの管理を同僚に委任できます。同僚は、割り当てられたCPU、メモリ、帯域幅などのテナントシステムのリソースや、構成されたインターフェイス、ゾーン、およびポリシーにアクセスして表示できます1.C) 同僚は、テナントシステムに論理インターフェイスを作成して割り当てることができます。論理インターフェースは、物理インターフェースのサブセットを表すソフトウェアインターフェースです。論理インターフェイスは、独自のアドレス、カプセル化、およびルーティングパラメータを持つことができます。プライマリ管理者は、テナントシステムに多数の論理インタフェースを割り当て、同僚が論理インタフェースを作成してテナントシステムに割り当てることができます。同僚は、テナントシステムの適切なアドレス、カプセル化、およびルーティングパラメータで論理インタフェースを構成できます。A)同僚は割り当てられたリソースとルーティングプロトコルを設定することはできません。プライマリ管理者は、CPU、メモリ、帯域幅などの一定量のリソースをテナントシステムに割り当て、テナントシステムで許可されるルーティングプロトコルを指定できます。同僚は、テナントシステムに割り当てるリソースやルーティングプロトコルを変更できません1.D) 同僚は、テナントシステムに割り当てるリソース数を変更できません。テナントシステムに割り当てるリソース数は、ファイアウォールのプライマリ管理者が設定します。プライマリ管理者は、テナントシステムにCPU、メモリ、帯域幅などの一定量のリソースを割り当て、テナントシステムのリソース使用状況を監視できます。同僚は、テナントシステムの割り当てリソース数を変更できません1:Understanding Tenant Systems Understanding Logical InterfacesNEW QUESTION 71Policy Enforcerを使用したSRXシリーズデバイスの登録に失敗しました。さらにデバッグを行うために、ユーザーは次のコマンドを発行します。show configuration services security-intelligence urlhttps://cloudfeeds.argon.juniperaecurity.net/api/manifeat.xmland 次の出力が表示されます。このシナリオの問題は何ですか? デバイスはJuniper ATP Cloudに直接登録されています。 デバイスはすでにPolicy Enforcerに登録されています。 SRXシリーズのデバイスに有効なライセンスがありません。 Junos Spaceには、Policy Enforcerに基づくマッチングスキーマがありません。 NEW QUESTION 72展示に示されているサードパーティフィードが正しく動作するために必要な追加設定アクションは、次の2つですか?(2つを選択してください)。 IPフィルタカテゴリとipfilter_office365値を持つ動的アドレスエントリを作成する必要があります。 C&Cカテゴリとcc_offic365値で動的アドレスエントリを作成する必要があります。 セキュリティポリシーで動的アドレスエントリを適用する必要があります。 あなたは、セキュリティインテリジェンスポリシーで動的アドレスエントリを適用する必要があります。 SRX シリーズのデバイスを JATP に登録しようとすると、図のようなエラーが発生します。 fxp0のIPアドレスはルーティング可能ではありません。 SRXシリーズデバイスの証明書がJATP証明書と一致しません。 SRXシリーズデバイスには、JATPにアクセスするインターフェイスに割り当てられたIPアドレスがありません。 ファイアウォールがfxp0のHTTPSをブロックしている 参考:https://kb.juniper.net/InfoCenter/index?page=content&id=KB33979&cat=JATP_SERIES&actp=LISTNEW QUESTION 74あなたは、展示に示すコマンドを発行します。特定されたトラフィックに対してどのポリシーがアクティブになりますか? ポリシー p4 ポリシー p7 ポリシー p1 ポリシー p12 NEW QUESTION 75あなたは、サードパーティのツールが侵害されたホストからの横方向の脅威の伝播を特定し、ブロックできるように、あなたの環境からの脅威インテリジェンスをサードパーティのツールと共有するように求められています。(2つを選択) SRXシリーズファイアウォールにアプリケーショントークンを設定して、アクセスできるユーザーを制限する。 Juniper ATPクラウドを有効にして、脅威インテリジェンスを共有します。 Juniper ATPクラウドでアプリケーション・トークンを設定し、アクセスできるユーザーを制限します。 SRXシリーズファイアウォールを有効にして、サードパーティツールと脅威インテリジェンスを共有します。 環境の脅威インテリジェンスをサードパーティツールと共有するには、Juniper ATPクラウドで脅威インテリジェンスの共有を有効にし、Juniper ATPクラウドでアプリケーショントークンを