이 페이지는 무료 시험 덤프 자료 [ http://exams.dumpsmaterials.com ]에서 가져온 것입니다. 내보내기 날짜 :수 12 18 7:54:24 2024 / +0000 GMT ___________________________________________________ Title: JN0-637실전 시험 문제 [Q55-Q76]로 JN0-637시험 준비 중 모든 장애물들 --------------------------------------------------- JN0-637실전시험 문제를 통해 JN0-637시험 준비 중 모든 장애물을 제거할 수 있습니다. 완전히 업데이트된 무료 실제 주니퍼 JN0-637시험 문제 새로운 질문 55다음 중 어떤 두 가지 보안 인텔리전스 피드 유형이 지원됩니까? 감염된 호스트 피드 명령 및 제어 피드 사용자 지정 피드 악성 URL 피드 지원되는 두 가지 보안 인텔리전스 피드 유형은 다음과 같습니다.A) 감염된 호스트 피드. 감염된 호스트 피드는 멀웨어에 감염되었거나 공격자에 의해 손상된 호스트의 IP 주소가 포함된 보안 인텔리전스 피드입니다. SRX 시리즈 장치는 주니퍼 ATP 클라우드에서 감염된 호스트 피드를 다운로드하거나 IDP의 탐지 이벤트를 기반으로 자체적으로 감염된 호스트 피드를 생성할 수 있습니다. SRX 시리즈 장치는 감염된 호스트 피드를 사용하여 보안 정책1.B) 명령 및 제어 피드에 따라 감염된 호스트와의 트래픽을 차단하거나 격리할 수 있습니다. 명령 및 제어 피드는 멀웨어 또는 공격자가 감염된 호스트와 통신하는 데 사용하는 서버의 IP 주소가 포함된 보안 인텔리전스 피드입니다.SRX 시리즈 장비는 주니퍼 ATP 클라우드에서 명령 및 제어 피드를 다운로드하거나 IDP의 탐지 이벤트를 기반으로 자체적으로 명령 및 제어 피드를 생성할 수 있습니다. SRX 시리즈 장치는 명령 및 제어 피드를 사용하여 보안 정책에 따라 명령 및 제어 서버와의 트래픽을 차단하거나 기록할 수 있습니다.2.다른 옵션이 올바르지 않은 이유는 다음과 같습니다.) 사용자 지정 피드. 사용자 지정 피드는 보안 인텔리전스 피드 유형이 아니라 사용자 지정 기준 및 소스를 기반으로 자신만의 보안 인텔리전스 피드를 만들 수 있는 기능입니다. 사용자 지정 피드는 Junos Space Security Director 또는 CLI를 사용하여 구성할 수 있습니다. 사용자 지정 피드는 주니퍼 ATP 클라우드 또는 IDP3.D) 악성 URL 피드에서 지원되지 않습니다. 악성 URL 피드는 보안 인텔리전스 피드 유형이 아니라 보안 정책에 따라 악성 URL로 오가는 트래픽을 차단하거나 기록할 수 있는 기능입니다. SRX 시리즈 장치는 주니퍼 ATP 클라우드 또는 주니퍼 위협 연구소로부터 악성 URL 피드를 다운로드할 수 있습니다. 악성 URL 피드는 IDP4.Reference에서 지원되지 않습니다: 감염된 호스트 피드 개요 명령 및 제어 피드 개요 사용자 지정 피드 개요 악성 URL 피드 개요새 문제 56전시물을 참조하여 "FFFP"라는 CAK의 CAK 상태에 대해 다음 중 어느 것이 사실입니까? (두 개를 선택하세요.) CAK는 MACsec 세션의 암호화 및 암호 해독에 사용되지 않습니다. 이 키를 사용하여 CAK가 성공적으로 생성되었습니다. CAK는 MACsec 세션의 암호화 및 암호 해독에 사용됩니다. 이 키를 사용하여 SAK가 생성되지 않았습니다. 새 질문 57예시IPsec 터널을 통해 양방향 트래픽 흐름을 확인 중입니다. 4546 세션은 IPsec 터널의 원격 끝에서 소싱되는 트래픽을 나타냅니다. 4547 세션은 로컬 네트워크에서 원격 네트워크로 향하는 트래픽을 나타냅니다.다음 중 그림에 표시된 출력에 대한 올바른 설명은? IPsec 터널의 원격 게이트웨이 주소는 10.20.20.2입니다. 세션 정보에 IPsec 터널이 설정되지 않았음을 나타냅니다. IPsec 터널의 로컬 게이트웨이 주소는 10.20.20.2입니다. NAT가 나가는 패킷의 소스 주소를 변경하는 데 사용되고 있습니다. 새 문제 58인증된 장치의 ID를 기반으로 네트워크 리소스에 대한 액세스를 제어해야 합니다.SRX 시리즈 방화벽에서 이 목표를 달성하는 세 단계는 무엇입니까? (세 개 선택) 장치 또는 장치 집합을 특성화하는 최종 사용자 프로필을 구성합니다. 보안 영역에서 최종 사용자 프로필을 참조합니다. 보안 정책에서 최종 사용자 프로필을 참조합니다. 장치를 연결하는 인터페이스에서 최종 사용자 프로필을 적용합니다. 장치를 인증하는 데 사용할 인증 소스를 구성합니다. SRX 시리즈 방화벽에서 인증된 장치의 ID를 기반으로 네트워크 리소스에 대한 액세스를 제어하려면 다음 단계를 수행해야 합니다. A) 장치 또는 장치 집합을 특징짓는 최종 사용자 프로필을 구성합니다. 최종 사용자 프로필은 프로필에 구성된 속성에 따라 특정 장치 그룹 또는 특정 장치의 특성인 속성 모음을 포함하는 장치 ID 프로필입니다. 최종 사용자- 프로필에는 도메인 이름과 각 속성에 하나 이상의 값이 포함되어야 합니다. 속성에는 장치 ID, 장치 카테고리, 장치 공급업체, 장치 유형, 장치 OS 및 장치 OS 버전 1이 포함됩니다. 최종 사용자 프로필은 Junos Space Security Director 또는 CLI2.C) 보안 정책에서 최종 사용자 프로필을 참조하여 구성할 수 있습니다. 보안 정책은 소스 및 대상 주소, 영역, 프로토콜, 포트, 애플리케이션 등 지정된 기준과 일치하는 트래픽에 대해 취해야 할 조치를 정의하는 규칙입니다. 보안 정책의 소스-최종 사용자-프로필 필드에서 최종 사용자 프로필을 참조하여 트래픽이 발생한 장치를 기준으로 트래픽 소스를 식별할 수 있습니다. SRX 시리즈 장치는 장치의 IP 주소를 최종 사용자 프로필과 일치시키고 그에 따라 보안 정책을 적용합니다3. 보안 정책에서 최종 사용자 프로필은 Junos Space Security Director 또는 CLI4)를 사용하여 참조할 수 있습니다.e) 장치 인증에 사용할 인증 소스를 구성합니다. 인증 소스는 SRX 시리즈 장치에 장치 ID 정보를 제공하는 시스템입니다. 인증 소스는 Microsoft Windows Active Directory 또는 타사 NAC(네트워크 액세스 제어) 시스템일 수 있으며, 장치를 인증하고 장치 ID 정보를 SRX 시리즈 장치로 전송하는 데 사용하도록 인증 소스를 구성해야 합니다. SRX 시리즈 장치는 장치 신원 인증 테이블5에 장치 신원 정보를 저장합니다. 주노스 스페이스 보안 디렉터 또는 CLI를 사용하여 인증 소스를 구성할 수 있습니다6.다른 옵션은 다음과 같은 이유로 올바르지 않습니다: B) 보안 영역에서 최종 사용자 프로필을 참조하는 것은 인증된 장치의 ID를 기반으로 네트워크 리소스에 대한 액세스를 제어하는 데 유효한 단계가 아닙니다. 보안 영역은 보안 요구 사항이 유사한 인터페이스를 논리적으로 그룹화한 것입니다. 보안 영역에서 사용자 역할을 참조하여 네트워크 리소스에 액세스하는 사용자를 식별할 수 있지만 최종 사용자 프로필은 참조할 수 없습니다.7.D) 장치를 연결하는 인터페이스에서 최종 사용자 프로필을 적용하는 것도 인증된 장치의 ID를 기반으로 네트워크 리소스에 대한 액세스를 제어하는 유효한 단계가 아닙니다. 최종 사용자 프로필은 인터페이스 수준에서는 적용할 수 없고 보안 정책 수준에서만 적용할 수 있습니다. 최종 사용자 프로필은 방화벽 필터나 보안 정책이 아니라 보안 정책1.참조에서 참조되는 장치 ID 프로필입니다: 최종 사용자 프로필 개요 최종 사용자 프로필 소스-최종 사용자 프로필 만들기 방화벽 정책 규칙 만들기 장치 ID 인증 테이블 및 해당 항목 이해 장치 ID 사용자 역할에 대한 인증 소스 구성 새로운 질문 59올인원 주니퍼 ATP 어플라이언스에서 SSH 허니팟을 활성화할 수 없습니다.이 문제의 원인은 무엇일까요? 수집기에는 최소 2개의 인터페이스가 있어야 합니다. 수집기에는 최소 3개의 인터페이스가 있어야 합니다. 수집기에는 최소 5개 이상의 인터페이스가 있어야 합니다. 수집기에는 최소 4개의 인터페이스가 있어야 합니다. https://www.juniper.net/documentation/en_US/release-independent/jatp/topics/task/configuration/jatp- traffic-collectorsetting-ssh-honeypot-detection.html새 질문 60귀사는 알려진 명령 및 제어 서버에 대한 액세스를 차단하기 위해 주니퍼 Seclntel 피드를 사용하려고 하지만, 피드를 관리하는 데 Security Director를 사용하고 싶지 않습니다.이 상황에서 작동하는 주니퍼 장치는 어느 두 가지입니까? (두 개 선택) EX 시리즈 장치 MX 시리즈 장치 SRX 시리즈 장치 QFX 시리즈 장치 새 질문 61예시: 모든 트래픽을 기록하고 인터페이스 ge-0/0/3에서 인바운드 텔넷 트래픽만 차단하기 위한 방화벽 필터의 문제를 해결하려고 합니다. 요구 사항을 충족하려면 구성을 어떻게 수정해야 합니까? log-all 용어를 수정하여 다음 용어 작업을 추가합니다. 로그-올 용어 삭제 로그-올 용어 앞에 텔넷을 차단하는 용어를 추가합니다. 텔넷 트래픽을 차단하는 방화벽 필터를 루프백 인터페이스에 적용합니다. 요구 사항을 충족하도록 구성을 수정하려면 로그-올 용어를 수정하여 다음 용어 작업을 추가해야 합니다. 다른 옵션은 다음과 같은 이유로 올바르지 않습니다.B) 로그-올 용어를 삭제하면 요구 사항 중 하나인 모든 트래픽을 기록할 수 없습니다. log-all 용어는 모든 소스 주소의 모든 트래픽을 일치시켜 시스템 로그 파일에 기록합니다.C) 로그-all 용어 앞에 텔넷을 차단하는 용어를 추가하면 로그-all 용어에 도달할 수 없기 때문에 모든 트래픽을 기록하지 못하게 됩니다. 방화벽 필터는 용어를 순차적으로 평가하여 가장 먼저 일치하는 용어를 적용합니다. 로그-올 용어 앞에 있는 용어가 텔넷을 차단하면 로그-올 용어는 어떤 트래픽과도 일치하지 않으며 로깅이 발생하지 않습니다.2.D) 텔넷 트래픽을 차단하는 방화벽 필터를 루프백 인터페이스에 적용하면 다른 요구 사항인 ge-0/0/3 인터페이스의 인바운드 텔넷 트래픽이 차단되지 않습니다. 루프백 인터페이스는 항상 가동되고 연결 가능한 논리적 인터페이스입니다. 물리적 인터페이스의 트래픽을 필터링하는 것이 아니라 라우팅 및 관리 목적으로 사용됩니다.3. 따라서 정답은 A입니다. 로그-올 용어를 수정하여 다음 용어 동작을 추가해야 합니다. 다음 용어 동작은 방화벽 필터가 현재 용어와 일치한 후 후속 용어를 계속 평가하도록 지시합니다. 이렇게 하면 log-all 용어가 모든 트래픽을 기록한 다음 ge-0/0/34 인터페이스의 인바운드 텔넷 트래픽만 차단하는 차단-텔넷 용어로 진행됩니다. 로그-올 텀을 수정하여 다음 텀 작업을 추가하려면 다음 단계를 수행해야 합니다. 구성 모드로 전환: user@host> configure방화벽 필터 계층 구조로 이동: user@host# 편집 방화벽 패밀리 인넷 필터 블록-텔넷 로그-올 텀에 다음 텀 작업을 추가합니다: user@host# 설정 용어 log-all 다음 용어 변경 사항 커밋: user@host# 커밋 참고: 로그(방화벽 필터 동작) 방화벽 필터 구성 개요 루프백(인터페이스) 다음 용어(방화벽 필터 동작)새로운 질문 62알려진 모든 Tor 네트워크 IP 주소를 차단하는 보안 정책을 SRX 시리즈 장치에 배포해야 합니다.이 요구 사항을 충족하는 두 단계는 무엇입니까? (두 개 선택) 주니퍼 ATP 어플라이언스에 장치를 등록합니다. 주니퍼 ATP 클라우드에 장치를 등록합니다. 타사 Tor 피드를 활성화합니다. 현재 알려진 모든 MAC 주소를 포함하는 사용자 지정 피드를 생성합니다. 새로운 문제 63전시물: 전시물에 표시된 보안 추적 옵션 구성이 SRX 시리즈 방화벽에 커밋되어 있습니다.이 시나리오에서 다음 중 올바른 진술은 무엇입니까? (2가지 선택)? 모든 사용자가 파일 디버거를 읽을 수 있습니다. 추적이 10개의 로그 파일을 생성하면 이전 로그를 덮어씁니다. 추적에서 10개의 로그 파일을 생성하면 추적 프로세스가 중지됩니다. 파일 디버거는 이 구성을 커밋한 사용자만 읽을 수 있습니다. 추적이 10개의 로그 파일을 생성하면 이전 로그를 덮어씁니다. - 이는 일반적으로 구성에 파일 수 제한과 '전 세계 읽기 가능' 플래그가 포함된 경우에 해당됩니다. '전체 읽기 가능' 플래그가 없으면 파일 소유자 또는 수퍼유저만 파일을 읽을 수 있습니다. '모든 사람이 읽을 수 없음' 플래그를 설정하면 파일을 만든 사용자와 루트만 파일을 읽을 수 있으며, 추적에서 로그 파일이 10개 생성되면 추적 프로세스가 중단됩니다. - 이는 'files' 문이 'world-readable' 또는 'no-world-readable' 플래그 없이 사용되는 경우에만 해당됩니다. 'no-world-readable'이 설정되어 있으면 모든 사용자가 추적 파일을 읽을 수 없습니다.새로운 질문 64전시회를 참조하여 ge-0/0/5.0 인터페이스에서 허용되는 프로토콜 세 가지는 무엇입니까? (세 가지 선택) IBGP OSPF IPsec DHCP NTP 새로운 문제 65네트워크가 동일한 두 사이트 간에 IPsec 터널을 통한 통신을 허용하기 위해 그림에 표시된 NAT 규칙이 적용되어 있습니다.이 시나리오에서 올바른 것은 무엇입니까? 원본 및 대상 주소를 변환하는 NAT 규칙. NAT 규칙은 한 번에 두 개의 주소만 변환합니다. NAT 규칙이 N/A 라우팅 인스턴스에 적용됩니다. NAT 규칙에 의해 10개의 패킷이 처리되었습니다. 새 질문 66소스 NAT 구현에서 여러 IPv4 주소가 포함된 주소 풀을 사용합니다. 사용자가 외부 애플리케이션과 둘 이상의 세션을 설정할 때 여러 번 인증하라는 메시지가 표시된다고 합니다. 외부 호스트가 내부 네트워크 호스트와 세션을 설정할 수 없어야 함 이 문제를 해결하려면 어떻게 해야 합니까? PAT를 비활성화합니다. 대상 NAT를 활성화합니다. 영구 NAT 사용 주소 지속성을 사용하도록 설정합니다. 새 문제 67다른 트래픽에 영향을 주지 않고 SSH 제어 트래픽을 자신의 SRX 시리즈 장치로 제한하도록 그림에 표시된 방화벽 필터를 설계했습니다.이 시나리오에서 다음 중 옳은 것은 어느 것입니까? 필터는 루프백 인터페이스에서 출력 필터로 적용해야 합니다. 필터를 적용하면 원하는 결과를 얻을 수 있습니다. 필터를 적용해도 원하는 결과를 얻을 수 없습니다. 필터는 루프백 인터페이스에서 입력 필터로 적용해야 합니다. 일반적인 관행에 따르면 다른 트래픽에 영향을 주지 않고 SSH 제어 트래픽을 SRX 장치로 제한하려면 일반적으로 방화벽 필터를 루프백 인터페이스의 입력 필터로 적용합니다. 필터는 SSH에 허용된 소스 주소 또는 네트워크를 지정하고 다른 모든 SSH 트래픽을 거부합니다.따라서 일반적으로 참일 가능성이 있는 두 문장은 다음과 같습니다.필터를 적용하면 원하는 결과를 얻을 수 있다(필터가 올바르게 작성되었다고 가정).필터는 루프백 인터페이스의 입력 필터로 적용해야 한다(이것이 표준 관행이므로)새로운 문제 68도메인 생성 알고리즘을 탐지해야 합니다.SRX 시리즈 방화벽에서 이 목표를 달성하는 두 단계는? (두 개 선택). 서비스 편집]에서 고급 안티맬웨어 정책을 정의합니다. 보안-메타데이터-스트리밍 정책을 보안에 연결합니다. 편집]에서 보안 메타데이터 스트리밍 정책을 정의하세요. 고급 안티맬웨어 정책을 보안 정책에 첨부합니다. 새로운 질문 69신뢰 영역에서 비신뢰 영역으로의 트래픽을 허용하는 보안 정책을 구성했지만 트래픽이 정책에 맞지 않는 경우 이 시나리오에서 일치 조건을 사용하여 트래픽 문제를 해결할 수 있는 cli 명령은 무엇입니까? show 보안 정책 보고서 show 보안 애플리케이션 추적 카운터 show 보안 일치 정책 보안 정책 확인 요청 일치 조건을 사용하여 트래픽 문제를 해결하려면 show security match- policies CLI 명령을 사용해야 합니다. 다른 옵션은 다음과 같은 이유로 올바르지 않습니다. A) show security policy-report CLI 명령은 각 정책과 일치하는 세션, 바이트 및 패킷 수 등의 정책 사용 통계 요약인 정책 보고서를 표시합니다. 일치 조건이나 트래픽이 정책에 맞지 않는 이유는 표시되지 않습니다.1.b) show security application-tracking counters CLI 명령은 각 애플리케이션과 일치하는 세션, 바이트, 패킷 수 등 애플리케이션 사용 통계인 애플리케이션 추적 카운터를 표시합니다. 일치 조건이나 트래픽이 정책에 맞지 않는 이유는 표시하지 않습니다.2.라) 요청 보안 정책 확인 CLI 명령은 구문, 참조, 충돌 등 보안 정책의 유효성 및 일관성을 확인합니다. 일치 조건이나 트래픽이 정책3에 맞지 않는 이유는 표시하지 않으므로 정답은 C입니다. 일치 조건을 사용하여 트래픽 문제를 해결하려면 show security match-policies CLI 명령을 사용해야 합니다. show security match-policies CLI 명령은 원본 및 대상 주소, 영역, 프로토콜 및 포트와 같이 지정된 조건과 일치하는 정책을 표시합니다. 또한 일치하는 각 정책의 동작과 히트 횟수도 표시되며, 이 명령을 사용하여 트래픽이 예상 정책과 일치하는지 여부와 일치하지 않는 경우 트래픽을 차단하거나 거부하는 정책을 확인할 수 있습니다.4새로운 질문 70회사에서 물리적 SRX 시리즈 방화벽을 여러 논리적 단위로 파론하고 각 단위(테넌트)를 조직 내 부서에 할당하려고 합니다. 귀하는 방화벽의 기본 관리자이고 동료가 부서 중 한 곳의 관리자인데, 동료에 대한 다음 중 올바른 설명은 어느 것입니까? (두 개 선택) 동료가 할당된 리소스 및 라우팅 프로토콜을 구성할 수 있습니다. 동료가 테넌트 시스템의 리소스에 액세스하고 볼 수 있습니다. 동료가 테넌트 시스템에 논리 인터페이스를 생성하고 할당할 수 있습니다. 동료는 테넌트 시스템에 할당된 리소스 수를 수정할 수 있습니다. A)회사에서 물리적 SRX 시리즈 방화벽을 여러 논리 단위로 분할하고 각 단위(테넌트)를 조직 내 부서에 할당하려고 합니다. 사용자는 방화벽의 기본 관리자이고 동료는 부서 중 하나의 관리자입니다.동료에 대한 올바른 두 문장은 다음과 같습니다.B) 동료는 테넌트 시스템의 리소스에 액세스하고 볼 수 있습니다. 테넌트 시스템은 방화벽의 기본 관리자가 생성하고 관리하는 논리적 시스템의 한 유형입니다. 테넌트 시스템에는 자체적인 개별 관리 도메인, 논리적 인터페이스, 라우팅 인스턴스, 보안 정책 및 기타 기능이 있습니다. 기본 관리자는 테넌트 시스템을 조직 내 부서에 할당하고 테넌트 시스템의 관리를 동료에게 위임할 수 있습니다. 동료는 할당된 CPU, 메모리, 대역폭, 구성된 인터페이스, 영역, 정책 등 테넌트 시스템의 리소스에 액세스하고 이를 볼 수 있습니다.1.C) 동료는 테넌트 시스템에 논리적 인터페이스를 생성하고 할당할 수 있습니다. 논리적 인터페이스는 물리적 인터페이스의 하위 집합을 나타내는 소프트웨어 인터페이스입니다. 논리적 인터페이스는 자체 주소, 캡슐화 및 라우팅 매개변수를 가질 수 있습니다. 기본 관리자는 테넌트 시스템에 여러 개의 논리 인터페이스를 할당하고 동료가 논리 인터페이스를 만들어 테넌트 시스템에 할당할 수 있도록 허용할 수 있습니다. 동료는 테넌트 시스템에 적절한 주소, 캡슐화 및 라우팅 매개변수를 사용하여 논리 인터페이스를 구성할 수 있습니다.2.다른 진술은 다음과 같은 이유로 올바르지 않습니다.A) 동료는 할당된 리소스 및 라우팅 프로토콜을 구성할 수 없습니다. 할당된 리소스 및 라우팅 프로토콜은 방화벽의 기본 관리자가 구성합니다. 기본 관리자는 테넌트 시스템에 CPU, 메모리 및 대역폭과 같은 고정된 양의 리소스를 할당하고 테넌트 시스템에 허용되는 라우팅 프로토콜을 지정할 수 있습니다. 동료는 테넌트 시스템에 할당된 리소스 또는 라우팅 프로토콜을 수정할 수 없습니다.1.D) 동료는 테넌트 시스템에 할당된 리소스 수를 수정할 수 없습니다. 테넌트 시스템에 할당된 리소스 수는 방화벽의 기본 관리자가 구성합니다. 기본 관리자는 테넌트 시스템에 CPU, 메모리 및 대역폭과 같은 고정된 양의 리소스를 할당하고 테넌트 시스템의 리소스 사용량을 모니터링할 수 있습니다. 동료는 테넌트 시스템에 할당된 리소스 수를 수정할 수 없습니다1.참고: 테넌트 시스템 이해 논리 인터페이스 이해 새 질문 71정책 시행자를 사용한 SRX 시리즈 장치 등록에 실패 추가 디버깅을 위해 사용자가 다음 명령을 실행하면 다음과 같은 출력을 받음show configuration services security-intelligence urlhttps://cloudfeeds.argon.juniperaecurity.net/api/manifeat.xmland 이 시나리오에서 문제가 무엇입니까? 장치가 주니퍼 ATP 클라우드에 직접 등록되어 있습니다. 장치가 이미 Policy Enforcer에 등록되어 있습니다. SRX 시리즈 장치에 유효한 라이센스가 없습니다. 주노스 스페이스에는 다음을 기반으로 일치하는 스키마가 없습니다. 새로운 질문 72그림에 표시된 타사 피드가 제대로 작동하려면 다음 중 어떤 두 가지 추가 구성 작업이 필요합니까? (두 개 선택) IP 필터 카테고리와 ipfilter_office365 값을 사용하여 동적 주소 항목을 만들어야 합니다. C&C 카테고리와 cc_offic365 값을 사용하여 동적 주소 항목을 만들어야 합니다. 보안 정책에서 동적 주소 항목을 적용해야 합니다. 보안 인텔리전스 정책에서 동적 주소 항목을 적용해야 합니다. 새 질문 73전시 버튼을 클릭하고 SRX 시리즈 장치를 JATP에 등록하려고 할 때 전시와 같은 오류가 발생하는데 오류의 원인은 무엇인가요? fxp0 IP 주소는 라우팅할 수 없습니다. SRX 시리즈 장치 인증서가 JATP 인증서와 일치하지 않습니다. SRX 시리즈 장치에 JATP에 액세스하는 인터페이스에 할당된 IP 주소가 없습니다. 방화벽이 fxp0에서 HTTPS를 차단하고 있습니다. 참조:https://kb.juniper.net/InfoCenter/index?page=content&id=KB33979&cat=JATP_SERIES&actp=LISTNEW 질문 74그림에 표시된 명령을 실행하면 식별된 트래픽에 대해 어떤 정책이 활성화됩니까? 정책 p4 정책 p7 정책 p1 정책 p12 새로운 문제 75사용자 환경의 위협 인텔리전스를 타사 도구와 공유하여 해당 도구가 손상된 호스트에서 측면 위협 전파를 식별하고 차단할 수 있도록 하라는 요청을 받았습니다.이 목표를 달성하는 두 단계는 무엇입니까? (두 개 선택) SRX 시리즈 방화벽에서 애플리케이션 토큰을 구성하여 액세스 권한을 가진 사용자를 제한합니다. 주니퍼 ATP 클라우드가 위협 인텔리전스를 공유하도록 활성화합니다. 주니퍼 ATP 클라우드에서 애플리케이션 토큰을 구성하여 액세스 권한이 있는 사용자를 제한합니다. SRX 시리즈 방화벽이 타사 도구와 위협 인텔리전스를 공유하도록 활성화합니다. 사용자 환경의 위협 인텔리전스를 타사 도구와 공유하려면 주니퍼 ATP 클라우드에서 위협 인텔리전스를 공유하도록 활성화하고 주니퍼 ATP 클라우드에서 애플리케이션 토큰을 구성하여 액세스 권한을 가진 사용자를 제한해야 합니다. 다른 옵션은 다음과 같은 이유로 올바르지 않습니다. A) 타사 도구와 위협 인텔리전스를 공유하는 데 SRX 시리즈 방화벽에서 애플리케이션 토큰을 구성하는 것은 필요하지 않거나 충분하지 않습니다. 애플리케이션 토큰은 파일 제출, C&C 피드 쿼리, 허용 목록 및 차단 목록 관리와 같은 다양한 작업을 수행하는 데 사용할 수 있는 주니퍼 ATP 클라우드 API에 대한 요청을 인증하고 권한을 부여하는 데 사용됩니다1. 그러나 타사 도구와 위협 인텔리전스를 공유하려면 위협 정보 교환을 위한 다른 프로토콜인 주니퍼 ATP 클라우드에서 TAXII 서비스를 활성화해야 합니다2.D) SRX 시리즈 방화벽이 타사 도구와 위협 인텔리전스를 공유하도록 활성화하는 것은 불가능하거나 지원되지 않습니다. SRX 시리즈 방화벽은 분석을 위해 잠재적으로 악의적인 개체 및 파일을 주니퍼 ATP 클라우드로 전송하고 주니퍼 ATP 클라우드에서 위협 인텔리전스를 수신하여 악성 트래픽을 차단할 수 있지만3.SRX 시리즈 방화벽은 타사 도구와 위협 인텔리전스를 직접 공유할 수 없습니다. 위