このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Wed Jan 8 15:15:34 2025 / +0000 GMT ___________________________________________________ タイトルNSE6_FAC-6.4 Dumps for NSE 6 Network Security Specialist Certified Exam Questions & Answer [Q22-Q43]で練習します。 --------------------------------------------------- NSE6_FAC-6.4試験問題集とNSE6_FAC-6.4試験問題集で練習してください。 100%返金保証付きNSE6_FAC-6.4試験問題集 Fortinet NSE6_FAC-6.4試験のシラバスのトピック: トピック詳細トピック 1管理アカウントとロールの理解と構成トークンと 2 要素認証の構成トピック 2 FortiAuthenticator 証明書管理サービスを使用してローカル証明書を生成するユーザーアカウントの構成と管理トピック 3SAML SSO サービス用に FortiAuthenticator に SAML ロールを実装する展開のための FortiAuthenticator の構成トピック 4Fortinet Single Sign- On (FSSO) 用にローカル認証イベントを使用する。RADIUS 認証に RADIUS プロファイルとレルムを実装するTopic 5ローカル ユーザーとリモート ユーザーを認証するために FortiAuthenticator ポータル サービスを使用する サポートされているリモート認証サービスを設定および管理するTopic 6RADIUS シングル サインオン(RSSO)を介してサードパーティのログオン イベントを使用する、タグ、ログを使用して FSSO イベントを生成する 高度なシステム設定を構成する Fortinet NSE6_FAC-6.4(Fortinet NSE 6 - FortiAuthenticator 6.4)認定試験は、ネットワークセキュリティの分野でキャリアアップを目指す人にとって重要なステップです。NSE6_FAC-6.4試験は、Fortinet FortiAuthenticator 6.4ソリューションの展開と管理に関する個人の知識とスキルをテストします。この試験は、セキュアなユーザー認証環境を開発および管理するために必要な知識とスキルを有していることを認定するために設計されています。 NEW QUESTION 22エンドエンティティ証明書に OCSP レスポンダ URL を設定するのはなぜですか? 証明書のCRLの場所を提供するため 証明書が割り当てられたエンドポイントを識別するため 証明書のCRL更新に使用するSCEPサーバを指定するため 証明書のステータス・チェックに使用するサーバを指定するため。 エンドエンティティ証明書内の OCSP レスポンダ URL は、証明書のステータス・チェックに使用するサーバを指定するために使用される。OCSP は Online Certificate Status Protocol の略で、証明書が有効か失効かをリアルタイムで検証する方法である。OCSPレスポンダとは、クライアントからのOCSPリクエストに対して、当該証明書のステータスを応答するサーバのことである。エンドエンティティ証明書の OCSP レスポンダ URL は、その証明書のステータスを提供できる OCSP レスポンダの場所を指します。NEW QUESTION 23二要素認証の TOTP を生成するとき、アルゴリズムが TOTP を生成するために使用する 2 つの情報は何ですか。 UUIDと時刻 時刻とシード 時刻とモバイル位置 時間と FortiAuthenticator シリアル番号 TOTP は Time-based One-time Password の略で、時刻とシードという 2 つの情報に基づいて生成される OTP の一種です。時刻は、クライアントとサーバ間で同期化される現在のタイムスタンプです。シードは、クライアントとサーバ間で共有される秘密鍵である。TOTP アルゴリズムは、時刻とシードを組み合わせて、二要素認証に使用できる一意の短命 OTP を生成します。(2つ選択してください) Telnet HTTPS SSH SNMP HTTPS と SSH は、FortiAuthenticator の管理アクセス用のデフォルトの管理アクセス プロトコルです。HTTPS を使用すると、管理者は Web ブラウザと安全な接続を使用して FortiAuthenticator の Web ベースの GUI にアクセスできます。SSH を使用すると、管理者は SSH クライアントと暗号化接続を使用して FortiAuthenticator の CLI にアクセスできます。どちらのプロトコルでも、管理者はログインするために有効なユーザー名とパスワードを入力する必要があります。(2つ選んでください)。 アカウント登録機能を使用して作成されたすべてのゲストアカウントは、Guest_Portal_Usersグループの下に配置されます。 ゲストポータルを通じて登録されたすべてのアカウントは、電子メールを通じて検証される必要があります。 ゲストユーザーは、登録フォームのすべてのフィールドに入力する必要があります。 ゲストユーザのアカウントは8時間後に失効します スクリーンショットは、アカウント登録機能がゲストポータルで有効になっており、ゲストグループがGuest_Portal_Usersに設定されていることを示しています。これは、この機能を使用して作成されたすべてのゲストアカウントが、このグループ1に配置されることを意味します。スクリーンショットはまた、ゲストポータルで電子メール検証が有効になっており、電子メール検証リンクが24時間後に期限切れになることを示しています。これは、ゲストポータルを通じて登録されたすべてのアカウントが、その時間内に電子メールで検証されなければならないことを意味します1.NEW QUESTION 26WMIポーリングなどの外部機能に依存することなく、ログオフしたユーザーを透過的に検出するFSSO検出方法はどれですか? Windows ADポーリング FortiClient SSOモビリティエージェント Radius アカウンティング DCポーリング FortiClient SSO Mobility Agentは、WMIポーリングなどの外部機能に依存することなく、ログオフしたユーザーを透過的に検出するFSSO検出方法です。FortiClient SSO Mobility Agent は、Windows デバイス上で実行され、FortiAuthenticator と通信して FSSO 情報を提供するソフトウェア エージェントです。このエージェントは、WMIポーリングを使用せずにユーザーのログオンおよびログオフ イベントを検出できるため、ネットワーク トラフィックを削減し、パフォーマンスを向上させることができます。NEW QUESTION 27X.509証明書としても知られているデジタル証明書には、どの2つの情報が含まれていますか。(2つ選んでください) 発行者 共有秘密 公開鍵 秘密鍵 X.509証明書としても知られるデジタル証明書には、次の2つの情報が含まれています。 発行者:証明書を発行した認証局(CA)のアイデンティティ 公開鍵:証明書のサブジェクトに関連付けられた非対称鍵ペアの公開部分NEW QUESTION 28 syslog SSOを設定する場合、syslog SSOメソッドを有効にすることに加えて、どの3つのアクションを実行する必要がありますか?(3つ選択してください) FortiAuthenticator インターフェイスで syslog を有効にします。 syslog ソースを定義します。 メッセージ解析用の syslog ルールを選択します。 FortiAuthenticator と syslog サーバの両方に同じパスワードを設定します。 FortiAuthenticator で syslog UDP ポートを設定します。 syslog SSO を構成するには、syslog SSO 方式を有効にすることに加えて、次の 3 つのアクションを実行する必要があり ます。syslog ソースを定義します。syslog ソースとは、ユーザーのログオンまたはログオフ情報を含む syslog メッセージを FortiAuthenticator に送信するデバイスです。FortiAuthenticator の syslog UDP ポートを設定します。これは、FortiAuthenticator が syslog メッセージの受信をリッスンするポート番号です。 SCEPサポート REST API ネットワークHSM SFTP サーバ Network HSM は、FortiAuthenticator がローカル CA 暗号鍵を中央の場所に保存しておくための機能です。HSM はハードウェア セキュリティ モジュールの略で、暗号鍵の安全な保存と生成を行う物理デバイスです。ネットワーク HSM を使用すると、FortiAuthenticator は、ローカル CA の秘密鍵を FortiAuthenticator デバイスにローカルに保存する代わりに、外部の HSM デバイスを使用して保存および管理できます。(3つ選択してください) FortiClient SSOモビリティ エージェント SSHセッション SAML SP ロールの FortiAuthenticator フォーティゲート RADIUS アカウンティング FortiAuthenticator は、FortiGate ファイアウォールや FortiAnalyzer ログ サーバーなど、ネッ トワーク内の他のデバイスにユーザー ID 情報を提供できるさまざまな SSO ソースをサ ポートしています。FortiClient SSO Mobility Agent:FortiGate。ユーザーのログイン情報を FortiAuthenticator に送信できるファイアウォール デバイス:FortiGate:FSSO エージェント、キャプティブ ポータル、VPN、LDAP サーバーなど、さまざまなソースから FortiAuthenticator にユーザー ログイン情報を送信できるファイアウォール デバイス:SSH セッションおよび SAML SP ロールの FortiAuthenticator は、ネットワーク内の他のデバイスにユーザー ID 情報を提供しないため、有効な SSO ソースではありません。参照:https://docs.fortinet.com/document/fortiauthenticator/6.4/administration-guide/372410/single-sign-onNEW QUESTION 31FortiAuthenticator の主な機能は 3 つありますか。(3つ選択) アイデンティティ管理デバイス ログ サーバー 認証局 ポータル サービス RSSO サーバ FortiAuthenticatorは、強力な認証、ワイヤレス802.1X認証、証明書管理、RADIUS AAA(認証、認可、アカウンティング)、Fortinet Single Sign-On(FSSO)を提供するユーザーおよびID管理ソリューションです。また、ゲスト管理、セルフサービスパスワードリセット、デバイス登録のためのポータルサービスも提供します。ログサーバーやRSSOサーバーではありません。参照:https://docs.fortinet.com/document/fortiauthenticator/6.4/release-notesNEW QUESTION 32EAPの展開に使用されるFortiAuthenticatorの2つの機能はどれですか?(2つ選択してください) 認証局 LDAPサーバー MAC認証バイパス RADIUSサーバー EAP 展開に使用される FortiAuthenticator の 2 つの機能は、認証局と RADIUS サーバーです。認証局により、FortiAuthenticator は、EAP-TLS や PEAP-EAP-TLS などの証明書ベースの認証を必要とする EAP メソッド用のデジタル証明書を発行および管理できます。RADIUSサーバにより、FortiAuthenticatorは、EAP-GTCやPEAP-MSCHAPV2など、トランスポート プロトコルとしてRADIUSを使用するEAPメソッドの認証サーバとして機能することができます。 FortiAuthenticatorは、トラフィックがシステム アクセス用のプロキシを通過した後に、発信元IPアドレスを判断できるようになります、 FortiAuthenticatorをリモート認証サーバーのプロキシとして動作させることができます。 これにより、FortiAuthenticator はリモート認証サーバーのラウンドロビン ロード バランスを取ることができます。 ジオ IP アドレス指定に基づいて、FortiAuthenticator システムから認証ユーザーへのアクセスが可能になります。 受信プロキシ設定では、トラフィックがシステム アクセス用のプロキシを通過した後、FortiAuthenticator が発信元 IP アドレスを判断する機能を提供します。受信プロキシ設定により、FortiAuthenticator は HTTP 要求の X-Forwarded-For ヘッダーを使用して元のクライアント IP アドレスを識別できます。これにより、FortiAuthenticatorはソースIPアドレスに基づいて正しい認証ポリシーまたはポータルポリシーを適用することができます。管理者はこの目標をどのように達成しますか。 FortiAuthenticatocにFortiGateフィルタを構成します。 ドメインのグループ化リストを構成して、必要なADグループを特定します。 FortiAuthenticator で AD グループを指定するためのきめ細かい制御を構成します。 SSOグループを構成し、FortiGateグループに割り当てます。 特定の AD グループのメンバーだけが企業の FortiGate ファイアウォールで FSSO に参加できるようにするには、管理者は SSO グループを構成して FortiGate グループに割り当てることができます。SSO グループは、ユーザー グループ メンバー、ソース IP アドレス、MAC アドレス、デバイス タイプなど、さまざまな基準に基づいて FortiAuthenticator で定義されるユーザーまたはデバイスのグループです。FortiGate グループは、ユーザー グループ メンバーシップ、ファイアウォール ポリシー、認証方法など、さまざまな基準に基づいて FortiGate で定義されるユーザーまたはデバイスのグループです。SSOグループをFortiGateグループにマッピングすることで、管理者は、FortiGateによって保護されたネットワークリソースにアクセスできるユーザーまたはデバイスを制御できます。NEW QUESTION 35イベントベースのワンタイムパスワードトークンを生成するためのOATHベースの標準は、次のうちどれですか? HOTP SOTP TOTP OLTP 参照:HOTP は HMAC-based One-time Password の略で、イベントベースの OTP トークンを生成するための OATH ベースの標準です。HOTP は、HMAC(Hash-based Message Authentication Code)と呼ばれる暗号化ハッシュ関数を使用し、秘密鍵とカウンタの 2 つの情報に基づいて OTP を生成する。カウンタは、OTP 生成のたびに 1 ずつインクリメントされ、イベントベースの OTP シーケンスが作成されます。NEW QUESTION 36どの EAP メソッドが外部認証メソッドとして知られていますか? PEAP EAP-GTC EAP-TLS MSCHAPV2 PEAP は、TLS を使用してクライアントとサーバーの間に安全なトンネルを確立するため、外側認証方式として知られています。次に、EAP-GTC、EAP-TLS、または MSCHAPV2 などの内側の認証方式が、トンネル内でクライアントを認証するために使用されます。NEW QUESTION 37二要素認証のために TOTP を生成するとき、アルゴリズムが TOTP を生成するために使用する 2 つの情報は何ですか? UUIDと時刻 時刻と FortiAuthenticator シリアル番号 時刻とシード 時間とモバイル位置 TOTP は Time-based One-time Password の略で、時刻とシードという 2 つの情報に基づいて生成される OTP の一種です。時刻は、クライアントとサーバ間で同期される現在のタイムスタンプである。シードは、クライアントとサーバ間で共有される秘密鍵である。TOTP アルゴリズムは、時刻とシードを組み合わせて、二要素認証に使用できる一意の短命 OTP を生成します。 ゲストポータルポリシーは、未知のRADIUSクライアントからの認証要求にのみ適用されます。 ゲストポータルポリシーは BYOD にのみ使用できます。 ポリシーの条件は、ゲストワイヤレスユーザーにのみ適用されます。 ユーザーにゲストポータルが表示される前に、ポリシー内のすべての条件が一致する必要がある ゲストポータルポリシーは、ネットワークにアクセスしたいユーザーにゲストポータルを表示するタイミングと方法を決定するルールです。各ポリシーには、送信元 IP アドレス、MAC アドレス、RADIUS クライアント、ユーザーエージェント、SSID など、さまざまな要因に基づく一連の条件があります。ユーザーにゲストポータルが表示される前に、ポリシーのすべての条件が一致する必要があります。ゲスト・ポータル・ポリシーは、未知のものだけでなく、あらゆる RADIUS クライアントから来るあらゆる認証要求に適用できます。また、BYOD だけでなく、あらゆるタイプのデバイスに使用できます。また、無線ユーザーだけでなく、有線または VPN ユーザーにも適用できます。参照:https://docs.fortinet.com/document/fortiauthenticator/6.4/administration-guide/372404/guest-management/372406/portal-policiesNEW QUESTION 39FortiAuthenticatorの証明書失効リスト(CRL)にはどのような動作がありますか