이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:Tue Jan 7 17:18:34 2025 / +0000 GMT ___________________________________________________ Title: NSE 6 네트워크 보안 전문가 인증 시험 질문 및 답변 [Q22-Q43]을위한 NSE6_FAC-6.4 덤프 연습 --------------------------------------------------- NSE6_FAC-6.4덤프로 NSE6네트워크 보안 전문가 인증 시험 문제 & 답변 연습하기 100% 환불 보증으로 실제 NSE6_FAC-6.4시험 문제 Fortinet NSE6_FAC-6.4시험 강의 계획서 주제: 주제내용주제 1관리 계정 및 역할 이해 및 구성 토큰 및 2단계 인증 구성토픽 2포티오센티케이터 인증서 관리 서비스를 사용하여 로컬 인증서 생성 사용자 계정 구성 및 관리토픽 3샘엘 SSO 서비스를 위해 포티오센티케이터에서 SAML 역할 구현 배포를 위해 포티오센티케이터 구성토픽 4포티넷 싱글 사인?켜기(FSSO)에 로컬 인증 이벤트 사용RADIUS 인증을 위한 RADIUS 프로필 및 영역 구현하기토픽 5포티오센티케이터 포털 서비스를 사용하여 로컬 및 원격 사용자 인증하기지원되는 원격 인증 서비스 구성 및 관리하기토픽 6RADIUS 싱글 사인온(RSSO)을 통해 타사 로그온 이벤트 사용, 태그 및 로그를 통해 타사 로그온 이벤트 사용하기고급 시스템 설정 구성하기 포티넷 NSE6_FAC-6.4(Fortinet NSE 6 - FortiAuthenticator 6.4) 인증 시험은 네트워크 보안 분야에서 경력을 쌓고자 하는 모든 이들에게 중요한 단계입니다. NSE6_FAC-6.4 시험은 포티넷 포티오센티케이터 6.4 솔루션 배포 및 관리에 대한 개인의 지식과 기술을 테스트합니다. 이 시험은 개인이 안전한 사용자 인증 환경을 개발하고 관리하는 데 필요한 지식과 기술을 보유하고 있음을 인증하기 위해 고안되었습니다. 새로운 질문 22왜 엔드엔터티 인증서에 OCSP 응답자 URL을 구성합니까? 인증서에 대한 CRL 위치를 제공하려면 인증서가 할당된 끝점을 식별하기 위해 해당 인증서에 대한 CRL 업데이트에 사용할 SCEP 서버를 지정하려면 인증서 상태 확인을 위한 서버 지정하기 최종 엔터티 인증서의 OCSP 응답자 URL은 인증서 상태 확인을 위한 서버를 지정하는 데 사용됩니다. OCSP는 온라인 인증서 상태 프로토콜의 약자로 인증서가 유효한지 또는 해지되었는지 실시간으로 확인하는 방법입니다. OCSP 응답자는 클라이언트의 OCSP 요청에 해당 인증서의 상태와 함께 응답하는 서버입니다. 최종 엔터티 인증서의 OCSP 응답자 URL은 해당 인증서의 상태를 제공할 수 있는 OCSP 응답자의 위치를 가리킵니다.새로운 질문 232단계 인증을 위한 TOTP를 생성할 때 알고리즘에서 TOTP를 생성하는 데 사용하는 두 가지 정보는 무엇인가요? UUID 및 시간 시간 및 시드 시간 및 모바일 위치 시간 및 FortiAuthenticator 일련 번호 TOTP는 시간 기반 일회용 비밀번호의 약자로, 시간과 시드라는 두 가지 정보를 기반으로 생성되는 OTP의 한 유형입니다. 시간은 클라이언트와 서버 간에 동기화된 현재 타임스탬프입니다. 시드는 클라이언트와 서버 간에 공유되는 비밀 키입니다. TOTP 알고리즘은 시간과 시드를 결합하여 2단계 인증에 사용할 수 있는 고유하고 수명이 짧은 OTP를 생성합니다.새로운 질문 24포티오센티케이터의 관리 액세스를 위한 기본 관리 액세스 프로토콜은 다음 중 어느 것입니까? (두 개 선택) 텔넷 HTTPS SSH SNMP HTTPS 및 SSH는 FortiAuthenticator의 관리 액세스를 위한 기본 관리 액세스 프로토콜입니다. HTTPS를 사용하면 관리자가 웹 브라우저와 보안 연결을 사용하여 FortiAuthenticator의 웹 기반 GUI에 액세스할 수 있습니다. SSH를 사용하면 관리자는 SSH 클라이언트와 암호화된 연결을 사용하여 FortiAuthenticator의 CLI에 액세스할 수 있습니다. 두 프로토콜 모두 관리자가 로그인하려면 유효한 사용자 이름과 암호를 입력해야 합니다.새로운 문제 25그림에 표시된 스크린샷을 살펴보십시오.다음 중 구성과 관련된 두 문장은 어느 것이 맞습니까? (두 개를 선택하십시오.) 계정 등록 기능을 사용하여 만든 모든 게스트 계정은 Guest_Portal_Users 그룹 아래에 배치됩니다. 게스트 포털을 통해 등록된 모든 계정은 이메일을 통해 유효성을 검사해야 합니다. 게스트 사용자는 등록 양식의 모든 필드를 입력해야 합니다. 게스트 사용자 계정은 8시간 후에 만료됩니다. 스크린샷은 게스트 포털에 대해 계정 등록 기능이 활성화되어 있고 게스트 그룹이 Guest_Portal_Users로 설정되어 있음을 보여줍니다. 즉, 이 기능을 사용하여 만든 모든 게스트 계정은 해당 그룹1 아래에 배치됩니다. 스크린샷은 또한 게스트 포털에 대해 이메일 인증이 사용 설정되어 있고 이메일 인증 링크가 24시간 후에 만료됨을 보여줍니다. 즉, 게스트 포털을 통해 등록된 모든 계정은 해당 기간 내에 이메일을 통해 유효성을 검사해야 합니다1.새로운 질문 26WMI 폴링과 같은 외부 기능에 의존하지 않고 로그오프한 사용자를 투명하게 감지하는 FSSO 검색 방법은 무엇인가요? Windows AD 폴링 포티클라이언트 SSO 모빌리티 에이전트 래디우스 계정 DC 폴링 포티클라이언트 SSO 모빌리티 에이전트는 WMI 폴링과 같은 외부 기능에 의존할 필요 없이 로그오프된 사용자를 투명하게 탐지하는 FSSO 검색 방법입니다. 포티클라이언트 SSO 모빌리티 에이전트는 Windows 장치에서 실행되는 소프트웨어 에이전트로, 포티오센티케이터와 통신하여 FSSO 정보를 제공합니다. 이 에이전트는 WMI 폴링을 사용하지 않고 사용자 로그온 및 로그오프 이벤트를 감지할 수 있으므로 네트워크 트래픽을 줄이고 성능을 개선할 수 있습니다.새 문제 27X.509 인증서라고도 하는 디지털 인증서에는 다음 중 어떤 두 가지 정보가 포함됩니까? (두 개를 선택하십시오.) 발급자 공유 비밀 공개 키 개인 키 X.509 인증서라고도 하는 디지털 인증서에는 두 가지 정보가 포함되어 있습니다. 발급자: 인증서를 발급한 인증 기관(CA)의 신원 공개 키: 인증서 주체와 연결된 비대칭 키 쌍의 공개 부분새로운 질문 28시스템 로그 SSO를 구성할 때 시스템 로그 SSO 방법을 활성화하는 것 외에 수행해야 하는 세 가지 작업은 무엇인가요? (3개 선택) 포티오센티케이터 인터페이스에서 syslog를 사용하도록 설정합니다. syslog 소스를 정의합니다. 메시지 구문 분석을 위한 syslog 규칙을 선택합니다. 포티오센티케이터와 syslog 서버 모두에 동일한 비밀번호를 설정합니다. 포티오센티케이터에서 syslog UDP 포트를 설정합니다. 사용자 로그온 또는 로그오프 정보가 포함된 syslog 메시지를 FortiAuthenticator로 보내는 장치인 syslog 소스를 정의합니다.syslog 메시지에서 사용자 이름, IP 주소, 로그온 또는 로그오프 동작을 추출하는 방법을 정의하는 사전 정의 또는 사용자 지정 규칙인 메시지 구문 분석용 syslog 규칙을 선택합니다.포티오센티케이터에서 포티오센티케이터가 수신되는 포티로그 메시지를 수신 대기하는 포트 번호인 포티오센티케이터의 포티로그 UDP 포트를 설정합니다.새로운 질문 29관리자가 로컬 CA 암호화 키를 중앙 위치에 저장하려고 하는데, 이 기능을 제공하는 포티오센티케이터 기능은 무엇입니까? SCEP 지원 REST API 네트워크 HSM SFTP 서버 네트워크 HSM은 포티오센티케이터가 로컬 CA 암호화 키를 중앙 위치에 저장할 수 있는 기능입니다. HSM은 하드웨어 보안 모듈의 약자로, 암호화 키의 안전한 저장 및 생성을 제공하는 물리적 장치입니다. 네트워크 HSM을 사용하면 포티인증자는 로컬 CA의 개인 키를 포티인증자 장치에 로컬로 저장하는 대신 외부 HSM 장치를 사용하여 저장하고 관리할 수 있습니다.새로운 질문 30다음 중 SSO 소스로 사용할 수 있는 세 가지는 무엇입니까? (3개 선택) 포티클라이언트 SSO 모빌리티 에이전트 SSH 세션 SAML SP 역할의 포티오센티케이터 Fortigate RADIUS 계정 포티오센티케이터는 포티게이트 방화벽 또는 포티애널라이저 로그 서버와 같은 네트워크의 다른 장치에 사용자 신원 정보를 제공할 수 있는 다양한 SSO 소스를 지원합니다. 지원되는 SSO 소스 중 일부는 다음과 같습니다.FortiClient SSO 모빌리티 에이전트: Windows 장치에서 실행되며 사용자 로그인 정보를 FortiAuthenticator.FortiGate로 전송하는 소프트웨어 에이전트입니다: FSSO 에이전트, 종속 포털, VPN 또는 LDAP 서버와 같은 다양한 소스에서 FortiAuthenticator.RADIUS 계정으로 사용자 로그인 정보를 보낼 수 있는 방화벽 장치입니다: 무선 액세스 포인트 또는 VPN 집중 장치와 같은 RADIUS 서버 또는 클라이언트에서 FortiAuthenticator로 사용자 로그인 정보를 보낼 수 있는 프로토콜입니다.SSH 세션 및 SAML SP 역할의 FortiAuthenticator는 네트워크의 다른 장치에 사용자 ID 정보를 제공하지 않으므로 유효한 SSO 소스가 아닙니다. 참조: https://docs.fortinet.com/document/fortiauthenticator/6.4/administration-guide/372410/single-sign-onNEW 질문 31포티오센티케이터의 세 가지 주요 기능은 무엇입니까? (세 가지 선택) ID 관리 장치 로그 서버 인증 기관 포털 서비스 RSSO 서버 포티오센티케이터는 강력한 인증, 무선 802.1X 인증, 인증서 관리, RADIUS AAA(인증, 권한 부여 및 계정), 포티넷 싱글 사인온(FSSO)을 제공하는 사용자 및 ID 관리 솔루션입니다. 또한 게스트 관리, 셀프 서비스 비밀번호 재설정, 장치 등록을 위한 포털 서비스도 제공합니다. 로그 서버나 RSSO 서버가 아닙니다. 참조: https://docs.fortinet.com/document/fortiauthenticator/6.4/release-notesNEW 질문 32다음 중 EAP 배포에 사용되는 포티오센티케이터의 두 가지 기능은 무엇입니까? (두 개 선택) 인증 기관 LDAP 서버 MAC 인증 우회 RADIUS 서버 EAP 배포에 사용되는 FortiAuthenticator의 두 가지 기능은 인증 기관과 RADIUS 서버입니다. 인증 기관을 사용하면 FortiAuthenticator는 EAP-TLS 또는 PEAP-EAP-TLS와 같이 인증서 기반 인증이 필요한 EAP 방법에 대한 디지털 인증서를 발급하고 관리할 수 있습니다. RADIUS 서버를 사용하면 FortiAuthenticator가 EAP-GTC 또는 PEAP-MSCHAPV2와 같이 RADIUS를 전송 프로토콜로 사용하는 EAP 방법에 대한 인증 서버 역할을 할 수 있습니다.새로운 질문 33인바운드 프록시 설정은 어떤 기능을 제공합니까? 트래픽이 시스템 액세스를 위해 프록시를 통과한 후 FortiAuthenticator가 원본 소스 IP 주소를 확인할 수 있습니다, 포티오티큐레이터가 원격 인증 서버의 프록시 역할을 할 수 있습니다. 포티오센티케이터가 원격 인증 서버의 부하를 분산하는 라운드 로빈 기능을 사용할 수 있습니다. 지리적 IP 주소 지정을 기반으로 FortiAuthenticator 시스템이 인증하는 사용자에 액세스할 수 있습니다. 인바운드 프록시 설정은 트래픽이 시스템 액세스를 위해 프록시를 통과한 후 FortiAuthenticator가 원본 소스 IP 주소를 확인할 수 있는 기능을 제공합니다. 인바운드 프록시 설정을 사용하면 FortiAuthenticator가 HTTP 요청에서 X-Forwarded-For 헤더를 사용하여 원래 클라이언트 IP 주소를 식별할 수 있습니다. 이렇게 하면 FortiAuthenticator가 소스 IP 주소를 기반으로 올바른 인증 정책 또는 포털 정책을 적용할 수 있습니다.새로운 질문 34관리자가 FortiAuthenticator와 통합된 액티브 디렉토리(AD) 서버를 가지고 있습니다. 관리자는 특정 AD 그룹의 구성원만 회사 FortiGate 방화벽을 통해 FSSO에 참여하기를 원합니다. 이 목표를 달성하려면 어떻게 해야 합니까? 포티오센티케이터에서 포티게이트 필터를 구성합니다. 도메인 그룹화 목록을 구성하여 원하는 AD 그룹을 식별합니다. 포티오티케이터에서 세분화된 제어를 구성하여 AD 그룹을 지정합니다. SSO 그룹을 구성하고 FortiGate 그룹에 할당합니다. 특정 AD 그룹의 구성원만 회사 FortiGate 방화벽을 사용하여 FSSO에 참여하도록 허용하려면 관리자가 SSO 그룹을 구성하고 이를 FortiGate 그룹에 할당할 수 있습니다. SSO 그룹은 사용자 그룹 멤버십, 소스 IP 주소, MAC 주소 또는 장치 유형과 같은 다양한 기준에 따라 FortiAuthenticator에 정의된 사용자 또는 장치 그룹입니다. 포티게이트 그룹은 사용자 그룹 멤버십, 방화벽 정책 또는 인증 방법과 같은 다양한 기준에 따라 포티게이트에 정의된 사용자 또는 장치 그룹입니다. 관리자는 SSO 그룹을 FortiGate 그룹에 매핑하여 FortiGate가 보호하는 네트워크 리소스에 액세스할 수 있는 사용자 또는 장치를 제어할 수 있습니다.신규 질문 35다음 중 이벤트 기반 일회용 암호 토큰을 생성하기 위한 OATH 기반 표준은 무엇입니까? HOTP SOTP TOTP OLTP 참고: HOTP는 이벤트 기반 OTP 토큰을 생성하기 위한 OATH 기반 표준인 HMAC 기반 일회용 비밀번호의 약자입니다. HOTP는 HMAC(해시 기반 메시지 인증 코드)라는 암호화 해시 함수를 사용하여 비밀 키와 카운터라는 두 가지 정보를 기반으로 OTP를 생성합니다. 카운터는 OTP가 생성될 때마다 1씩 증가하여 이벤트 기반 OTP 시퀀스를 생성합니다.새로운 질문 36외부 인증 방법이라고 알려진 EAP 방법은 무엇입니까? PEAP EAP-GTC EAP-TLS MSCHAPV2 PEAP는 TLS를 사용하여 클라이언트와 서버 간에 보안 터널을 설정하기 때문에 외부 인증 방식이라고 합니다. 그런 다음 터널 내에서 클라이언트를 인증하기 위해 EAP-GTC, EAP-TLS 또는 MSCHAPV2와 같은 내부 인증 방법이 사용됩니다.새로운 질문 372단계 인증을 위한 TOTP를 생성할 때 알고리즘에서 TOTP를 생성하는 데 사용하는 두 가지 정보는 무엇인가요? UUID 및 시간 시간 및 FortiAuthenticator 일련 번호 시간 및 시드 시간 및 모바일 위치 TOTP는 시간 기반 일회용 비밀번호의 약자로, 시간과 시드라는 두 가지 정보를 기반으로 생성되는 OTP의 한 유형입니다. 시간은 클라이언트와 서버 간에 동기화된 현재 타임스탬프입니다. 시드는 클라이언트와 서버 간에 공유되는 비밀 키입니다. TOTP 알고리즘은 시간과 시드를 결합하여 2단계 인증에 사용할 수 있는 고유하고 수명이 짧은 OTP를 생성합니다.신규 질문 38게스트 포털 정책에 대한 다음 중 옳은 것은 무엇인가요? 게스트 포털 정책은 알 수 없는 RADIUS 클라이언트에서 오는 인증 요청에만 적용됩니다. 게스트 포털 정책은 BYOD에만 사용할 수 있습니다. 정책의 조건이 게스트 무선 사용자에게만 적용됨 사용자에게 게스트 포털이 표시되기 전에 정책의 모든 조건이 일치해야 합니다. 게스트 포털 정책은 네트워크에 액세스하려는 사용자에게 게스트 포털을 표시하는 시기와 방법을 결정하는 규칙입니다. 각 정책에는 소스 IP 주소, MAC 주소, RADIUS 클라이언트, 사용자 에이전트 또는 SSID와 같은 다양한 요소를 기반으로 할 수 있는 조건 집합이 있습니다. 정책의 모든 조건이 일치해야 사용자에게 게스트 포털이 표시됩니다. 게스트 포털 정책은 알 수 없는 인증 요청뿐만 아니라 모든 RADIUS 클라이언트에서 오는 모든 인증 요청에 적용할 수 있습니다. 또한 BYOD뿐만 아니라 모든 유형의 디바이스에도 사용할 수 있습니다. 또한 무선 사용자뿐만 아니라 유선 또는 VPN 사용자에게도 적용할 수 있습니다. 참조: https://docs.fortinet.com/document/fortiauthenticator/6.4/administration-guide/372404/guest-management/372406/portal-policiesNEW 질문 39포티오센티케이터의 CRL(인증서 해지 목록)에는 어떤 동작이 있습니까? (두 개 선택) CRL에는 해지된 인증서의 일련 번호가 포함됩니다. 해지된 인증서는 자동으로 CRL에 배치됩니다. CRL은 SCEP 서버를 통해서만 내보낼 수 있습니다. 모든 로컬 CA는 동일한 CRL을 공유합니다. CRL은 발급 CA에서 해지한 인증서의 목록이며 어떤 엔터티도 신뢰해서는 안 됩니다. CRL에는 해지된 인증서의 일련 번호, 해지 날짜 및 시간 및 해지 사유가 포함되어 있습니다. 해지된 인증서는 CA에 의해 자동으로 CRL에 배치되며 CRL은 주기적으로 업데이트됩니다. CRL은 HTTP, LDAP 또는 SCEP와 같은 다양한 방