このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Mon Dec 23 14:33:50 2024 / +0000 GMT ___________________________________________________ タイトル156-315.81実際の無料試験Q&Aを取得し、チェックポイントの認定[Q348-Q364]の準備をする --------------------------------------------------- 156-315.81の実際の無料試験Q&Aを取得して、CheckPointの認定を準備する チェックポイントの実際の無料試験の質問と答え チェックポイントの 156-315.81 試験は、チェック・ポイントのセキュリティ製品およびその導入方法に関する理解を問うものです。この試験では、ネットワーク・セキュリティ、VPN 技術、ファイアウォール・ポリシー、高度な脅威防御、セキュリティ管理など、幅広いトピックが扱われます。156-315.81 試験は複数のセクションに分かれており、各セクションで特定のトピックを扱います。試験に合格するには、各セクションの習熟度を証明する必要があります。 NEW QUESTION 348パケットアクセラレーション(SecureXL)は、いくつかの属性によって接続を識別します。接続の識別に使用されない属性はどれですか? 送信元アドレス 宛先アドレス TCP確認応答番号 送信元ポート 説明https //sc1.checkpoint.com/documents/R77/CP R77_Firewall_WebAdmm/92711.htmNEW QUESTION 349メール転送エージェントを使用する場合、デバッグログはどこに保存されますか? $FWDIR/bin/emaild.mta.elgになります。 $FWDIR/log/mtad elg /var/log/mail.mta elg $CPDIR/log/emaild elg NEW QUESTION 350チェック・ポイントのステートフル・インスペクション・プロセスにおいて、ファイアウォール・カーネル・インスペクションを通過せず、ルール定義によって拒否されたパケットについて、パケットは以下のように処理されます: 否定応答を送信せずに廃棄 ログが記録されず、否定応答も送信されずに廃棄されます。 否定応答付きで廃棄 ログがあり、否定応答を送信せずに廃棄される 説明Firewall Kernel Inspectionを通過せず、ルール定義によって拒否されたパケットについては、パケットはログ付きで、否定的な確認応答を送信せずにドロップされます。ファイアウォールカーネルインスペクションは、ファイアウォールカーネルモジュールによってネットワークトラフィックにセキュリティポリシーとルールを適用するプロセスです。パケットがどのルールにも一致しないか、DropまたはRejectのアクションを持つルールに一致する場合、パケットはファイアウォールカーネルモジュールによってドロップされます。DropとRejectの違いは、Dropが送信者に通知することなくパケットを静かに破棄するのに対し、Rejectはパケットを破棄し、送信者に否定応答(ICMPメッセージなど)を送ることです。しかし、DropとRejectの両方のアクションは、ソース、宛先、プロトコル、ポート、ルール番号など、ドロップされたパケットの詳細を記録するログを生成します。NEW QUESTION 351セキュリティゲートウェイでファイアウォール優先キューを使用してダイナミックディスパッチャーを完全に有効にするには、エキスパートモードで次のコマンドを実行し、再起動します: fw ctl multik set_mode 1 fw ctl Dynamic_Priority_Queue on fw ctl Dynamic_Priority_Queue enable fw ctl multik set_mode 9 説明Dynamic Dispatcherは、複数のCPUコアを持つSecurity Gatewayにおいて、負荷と優先度に基づいてトラフィックを異なるコアに動的に割り当てることで、パフォーマンスを最適化する機能です。Firewall Priority Queues は、トラフィックを異なる重みと制限を持つ異なるキューに割り当てることで、トラフィックの種類と重要性に基づいて優先順位を付ける機能です。セキュリティ・ゲートウェイでファイアウォール優先キューを備えたダイナミック・ディスパッチャを完全に有効にするには、エキスパート・モードで次のコマンドを実行し、再起動する必要があります。他のコマンドは有効でないか、両方の機能を有効にしません。参考文献R81 Performance Tuning Administration GuideNEW QUESTION 352SSL Network Extender(SNX)は、Webブラウザー経由でリモートユーザーのマシンにインストールされるシン・SSL VPNオンデマンド・クライアントです。SNXの2つのモードは何ですか? アプリケーションとクライアントサービス ネットワークとアプリケーション ネットワークとレイヤー 仮想アダプタとモバイルアプリ SSL Network Extender(SNX)には2つの動作モードがあります:ネットワークモードとアプリケーションモードです。ネットワークモードでは、リモートユーザーに完全なネットワーク接続を提供し、アプリケーショ ンモードでは、企業ネットワーク上の特定のアプリケーションへのアクセスを提供します。参考[SSL Network Extender]NEW QUESTION 353セントラル・デプロイメントの使用に関する前提条件として誤っているものは? 管理者がSmartUpdateの書き込み権限を持っている必要があります。 セキュリティゲートウェイには最新のCPUSE Deployment Agentが必要です。 CDT ツールが SIC を自動的に処理するため、ゲートウェイと管理サーバー間で SIC を確立する必要はない。 セキュリティゲートウェイにポリシーがインストールされていること ゲートウェイと管理サーバー間の SIC を確立することは、CDT ツールが自動的 に対処しないため、Central Deployment を使用するための前提条件です1。管理者が SmartUpdate の書き込み権限を持っていること、セキュリティゲートウェイに最新の CPUSE Deployment Agent がインストールされていること、セキュリティゲートウェイにポリシーがインストールされていることが必要です2。これらは、管理サーバーから複数の管理対象セキュリティゲートウェイおよびクラスタメンバへのソフトウェアパッケージの展開を同時に管理できるユーティリティであるCentral Deployment Tool(CDT)を使用するための基本要件です2。CDT では、ソフトウェア・パッケージのインストール、スナップショットの取得、シェル・スクリプトの実行、ファイルのプッシュ/プル、RMA バックアップ/リストア処理の自動化など、さまざまなアクションを実行できます2。CDT は、R80.40 以降のバージョンのチェック・ポイント・アプライアンスでサポートされています2。参考セキュリティ・ゲートウェイを常に最新の状態に保つには - チェック・ポイント ソフトウェア CDT(Central Deployment Tool) - Check Point CheckMates.NEW QUESTION 354マルチキューはどのようなソリューションですか。 SecureXL SND によるトラフィック処理の効率化 FW Monitor でのトラフィック捕捉の混乱を軽減する。 CoreXLカーネルインスタンスの効率向上 ネットワークインターフェイスのパフォーマンスを低下させる NEW QUESTION 355「常時トンネルの詳細設定」で、対向ホストが「ダウン」と宣言されるまでに応答なしでトンネルテストが実行される時間を設定するには、次のように設定しますか? ライフサインポーリング間隔 ライフサインタイムアウト ライフサインポーリング間隔 ライフサインタイムアウト 参照:https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/html_frameset.htm?topic=documents/R77/CP_R77_VPN_AdminGuide/14018NEW QUESTION 356グローバルプロパティでNATプロパティの「宛先またはクライアント側を変換する」が有効になっていない場合、何を設定する必要がありますか? 宛先IPにルーティングするホストルート。 local.arpファイルを使用して、NATが機能するようにARPエントリを追加します。 何もしなくても、ゲートウェイが必要な詳細をすべて処理します。 NATを正しく動作させるには、'Allow bi-directional NAT'を有効にします。 NATプロパティの「Translate destination or client side」は、パケットの宛先IPアドレスを接続のクライアント側とサーバー側のどちらで変換するかを決定するために使用されます。このプロパティが有効でない場合、宛先IPアドレスはサーバー側で変換され、ゲートウェイがNATの動作に必要なすべての詳細を処理することになる。ゲートウェイは、変換されたIPアドレスに対してARPリクエストを送信し、そのアドレスに対するすべてのARPリクエストに返信します。したがって、NATが正しく動作するために、ホスト・ルートを設定したり、local.arpファイルを使用したり、双方向NATを有効にしたりする必要はない。参照新しい質問357Tomは、SmartConsoleを使用してR81管理サーバーにリモート接続し、ルールベースを変更している最中に、突然接続できなくなりました。その後すぐに接続が回復しましたが、すでに行った変更はどうなりますか? Tomが再接続したとき、Tomの変更はマネージメントに保存されており、Tomの作業が失われることはありません。 TomはSmartConsoleコンピュータを再起動し、再起動後にのみアクセスできるコンピュータ上のマネジメントキャッシュストアにアクセスする必要があります。 接続性が失われたため、Tomの変更は失われ、もう一度やり直す必要があります。 トムはSmartConsoleコンピュータを再起動し、キャッシュをクリアして、変更を復元する必要があります。 これは、SmartConsoleに「並行管理」と呼ばれる機能があり、複数の管理者が同じセキュリティポリシーで同時に作業を行うことができるためです。同時実行管理では、ロック機構を使用して、複数の管理者が同じルールやオブジェクトを同時に変更できないようにします。管理者がルールまたはオブジェクトをクリックすると、そのルールがロックされ、その横にロック アイコンが表示されます。ロックアイコンには、そのルールまたはオブジェクトで作業している管理者の名前が表示され、ロックが解除されるまで、他の管理者がそのルールまたはオブジェクトを編集できないようにします。管理者は、ネットワーク障害またはSmartConsoleのクラッシュ後に管理サーバに再接続すると、変更内容を失うことなく、中断したところから作業を再開できます。変更内容は、管理サーバにパブリッシュされるまで、管理者のマシンにローカルに保存されます13。したがって、TomがSmartConsoleを使用してR81管理サーバにリモート接続し、ルールベースの変更を行っている最中に突然接続できなくなった場合でも、変更内容は失われません。新しい質問358両方のメンバーが異なるポリシー/データベースを持っている場合、管理HAはどのような状態になりますか? 同期済み 同期されていない 遅延 衝突 解説メンバー間でポリシー/データベースが異なる場合、マネジメントHAの状態は「衝突」です。この状態は、メンバー間に競合があり、手動で同期する必要があることを示します。他の状態はこのシナリオでは適用されません。同期済み状態は、両方のメンバが同一のポリシー/データベースを持ち、フェイルオーバーの準備ができていることを示します。一度も同期されていない状態は、HAペアとして構成されてから一度も同期されたことがないことを示します。遅延状態は、一方のメンバーのポリシー/データベースが他方のメンバーより新しく、自動的に同期する必要があることを示します:[Management High Availability]https://sc1.checkpoint.com/documents/R77/CP_R77_SecurityManagement_WebAdminGuide/ html_frameset.htm?topic=documents/R77/CP_R77_SecurityManagement_WebAdminGuide/98838NEW QUESTION 359「イベント」タブの「イベント」リストには、以下の内容が含まれています: クエリを実行するために使用可能なオプションのリスト。 クエリ結果の上位イベント、宛先、ソース、およびユーザ。 クエリによって生成されたイベント。 選択したイベントの詳細。 説明[イベント]タブ内の[イベント・リスト]には、クエリによって生成されたイベントが含まれます。イベント・リストには、時間範囲、フィルタ、集計などのクエリ条件に一致するイベントが表示されます。イベントは、重要度、時間、アクション、ソース3など、さまざまな列でソートできます。その他のオプションは、[イベント]タブに含まれないか、または[イベント リスト]とは関係ありません。参考文献Check Point R81 Logging and Monitoring Administration GuideNEW QUESTION 360複数のセキュリティ・ゲートウェイを使用して、多数のルールを適用しています。セキュリティ管理を簡素化するためには、どのような処理を選択すればよいでしょうか。 StealthルールやCleanupルールなど、矛盾する可能性のあるルールをすべて削除します。 リモートセキュリティゲートウェイごとに個別のセキュリティポリシーパッケージを作成する。 適用可能なすべてのルールを特定のネットワークのみに制限するネットワークオブジェクトを作成する。 別々のSmartConsoleインスタンスを実行して、各Security Gatewayに直接ログインし、設定する。 説明多数のルールを適用する複数のSecurity Gatewayを使用する場合、セキュリティ管理を簡素化するために、リモートSecurity Gatewayごとに個別のSecurity Policyパッケージを作成します。セキュリティポリシーパッケージは、1つまたは複数のセキュリティゲートウェイに割り当てることができるルールとオブジェクトのセットです。これにより、同じ管理サーバー1からゲートウェイごとに異なるポリシーを管理できます。その他のオプションは、セキュリティ管理を簡素化する上で有効でないか、実現不可能です:Check Point R81 Security Management Administration GuideNEW QUESTION 361「Accelerated Policy Installation」とは何ですか? R81 では、デスクトップ・セキュリティ・ポリシーのインストール処理が高速化され、処理時間が大幅に短縮されます。 R81 を起動すると、QoS ポリシーのインストール処理が高速化され、処理時間が大幅に短縮されます。 R81 を起動すると、アクセス制御ポリシーのインストール処理が高速化され、処理時間が大幅に短縮されます。 R81 を開始すると、脅威防御ポリシーの