<<前へ 次へ>>

質問 82/117

Decryption Broker でサポートされている 2 種類のセキュリティ チェーンはどれですか? (2つ選んでください。)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「117問」
質問1 Palo Alto Network Security Operating Platform の中核となる価...
質問2 ゼロ トラストの 5 ステップの方法論の中で、アプリケーション ...
質問3 Prisma Access の BOM を選択して、5500 人のモバイル ユーザー...
質問4 PAN-OS 10.0 以降では、DNS セキュリティにより、どの 3 つのド...
質問5 顧客は、一般的な Web ブラウジング アプリケーションに依存する...
質問6 お客様は、悪意のあるアクティビティがエンドポイントで直接発生
質問7 セキュリティ ポリシーでブルート フォース攻撃から保護するため...
質問8 Amazon S3 アカウントをスキャンする準備をしているときに、Pris...
質問9 ベスト プラクティス評価ツールでベスト プラクティスとして識別...
質問10 Palo Alto Networks ファイアウォールでサポートされている、ユ...
質問11 PAN-OS 9 の WF-500 でサポートされている 2 つの新しいファイル...
質問12 送信されたサンプルの WildFire Submissions ログ エントリで考...
質問13 ファイアウォールには事前定義されたレポートが含まれており、特
質問14 管理者は、各カテゴリの上位 5 つのデータに基づいて既存のレポ...
質問15 NGFW で WildFire へのファイル送信のレートをどのように設定し...
質問16 Cortex Data Lake が Traps Management Service 用にサイジング...
質問17 アンチウイルスのデータベースの頻度。アプリケーション、脅威、
質問18 特定の URL が URL フィルタリング ログ エントリに表示され続け...
質問19 ファイアウォールには事前定義されたレポートが含まれており、特
質問20 アクティブ/パッシブ モードを実行している HA ペアでは、データ...
質問21 MineMeld インジケーターをサポートするために、PAN-OS 外部動的...
質問22 User-ID を導入する際の 3 つの考慮事項は何ですか? (3つ選んで...
質問23 NGFW 上の Cortex Data Lake のログ サイジングが考慮される場合...
質問24 潜在的な顧客は、前例のない機能とテクノロジーを組み込みながら
質問25 Credential Phishing Prevention を有効にするには、どの 3 つの...
質問26 XYZ Corporation には、非対称ルーティングを使用するレガシー環...
質問27 Credential Phishing Prevention を有効にするには、どの 3 つの...
質問28 コマンド アンド コントロール (C&amp;C) ホストに関する情報が...
質問29 ユーザー マッピングを有効にするために有効なメカニズムを 3 つ...
質問30 パロアルトネットワークの次世代ファイアウォール (NGFW) で冗長...
質問31 Palo Alto Networks 移行ツールの 3 つの利点は何ですか? (3つ...
質問32 ビジネス サイトへのアクセスは、URL フィルタリング インライン...
質問33 WildFire インライン機械学習モデルを、そのモデルの正しい説明...
質問34 インターネットからのポート スキャンから保護するには、どのプ
質問35 実装された新しいファイアウォールの User-ID 内で構成する必要...
質問36 お客様は、悪意のあるアクティビティがエンドポイントで直接発生
質問37 クライアントは、未分類の Web サイトをブロックしないことを選...
質問38 顧客は、ファイアウォール上のログを使用して、ネットワーク上の
質問39 NGFW で WildFire へのファイル送信のレートをどのように設定し...
質問40 ユーザーが無意識のうちに悪意のある種類のファイルをインターネ
質問41 インターネットからのポート スキャンから保護するには、どのプ
質問42 NGFW で WildFire へのファイル送信のレートをどのように設定し...
質問43 XYZ Corporation には、非対称ルーティングを使用するレガシー環...
質問44 ファイアウォールのカスタム レポート作成ダイアログにあるクエ
質問45 Threat Intelligence Cloud のマルウェア サンプル データの 3 ...
質問46 侵害されたホストからのコマンド アンド コントロール トラフィ...
質問47 MineMeld インジケーターをサポートするために、PAN-OS 外部動的...
質問48 WildFire で分析できる 3 つのスクリプト タイプはどれですか? (...
質問49 Amazon S3 アカウントをスキャンする準備をしているときに、Pris...
質問50 次のネットワーク ダイアグラムを考えると、管理者は、ユーザー ...
質問51 Command-and-Control (C2) ホストに関する情報が含まれている項...
質問52 未知の標的型攻撃を防ぐために重要な 2 つの機能はどれですか? (...
質問53 DNS シンクホール機能の利点を 2 つ挙げてください。(2つ選んで...
質問54 NGFW 管理者が、ユーザーの可視性を維持しながら、異常なユーザ...
質問55 顧客は、次の属性を持つ分析ツールを必要としています。 - ファ...
質問56 Prisma Access の BOM を選択して、5500 人のモバイル ユーザー...
質問57 WildFire で分析できる 3 つの新しいスクリプト タイプはどれで...
質問58 顧客が新しい SLR レポートを作成する場合、パートナー ポータル...
質問59 アクティブ/パッシブ モードを実行している HA ペアでは、データ...
質問60 サービス プロバイダーは、顧客ベースのトラフィックを保護する
質問61 盗まれた資格情報の悪用を防ぐために使用できる構成要素を 2 つ...
質問62 Palo Alto Networks サポート サイトで認証コードがアクティブ化...
質問63 Cortex Data Lake にログを送信できる製品はどれですか? (2つ選...
質問64 Cortex XDR を実行するために必要な 3 つの必須コンポーネントは...
質問65 WildFire は、どの 3 種類のトラフィックでゼロデイ マルウェア...
質問66 ユーザーが無意識のうちに悪意のある種類のファイルをインターネ
質問67 実装された新しいファイアウォールの User-ID 内で構成する必要...
質問68 NGFW 上の Cortex Data Lake のログ サイジングが考慮される場合...
質問69 Palo Alto Networks Security Operating Platform が防止するサ...
質問70 レガシー ファイアウォール アーキテクチャを使用している顧客は...
質問71 Threat Intelligence Cloud からのインテリジェンスによって通知...
質問72 顧客にプリセールス コールを行う場合、NGFW のどの側面をカバー...
質問73 SSL フォワード プロキシの復号化はどのように機能しますか?...
質問74 管理者は、管理レイヤーの HA 用に 2 台目の Panorama アプライ...
質問75 レガシー ファイアウォール アーキテクチャを使用している顧客は...
質問76 Palo Alto Networks Single Pass Parallel Processing (SP3) に...
質問77 WildFire サブスクリプションは、どの 3 つのタイプの分析をサポ...
質問78 お客様は、悪意のあるアクティビティがエンドポイントで直接発生
質問79 規制への準拠のため、お客様は特定の種類のトラフィックを復号化
質問80 逸脱するデバイスと指標について正しい記述はどれですか?
質問81 動的ユーザー グループ (DUG) のメンバーとしてユーザーを含める...
質問82 Decryption Broker でサポートされている 2 種類のセキュリティ ...
質問83 Palo Alto Networks プラットフォームが提供するサイバー攻撃ラ...
質問84 お客様は、悪意のあるアクティビティがエンドポイントで直接発生
質問85 潜在的な顧客は、前例のない機能とテクノロジーを組み込みながら
質問86 次のうち、復号化ブローカーが NGFW で提供するものはどれですか...
質問87 Prisma Access の BOM を選択して、5500 人のモバイル ユーザー...
質問88 Cortex Data Lake が Prisma Access モバイル ユーザー向けにサ...
質問89 盗まれた資格情報の悪用を防ぐために使用される 3 つの機能はど...
質問90 レガシー ファイアウォール アーキテクチャを使用している顧客は...
質問91 複数のパノラマ管理サーバーを備えた次世代ファイアウォールの大
質問92 PAN-OS 8.0 の圧縮ファイルでは、いくつの再帰レベルがサポート...
質問93 SE は学校向けの SLR レポートを準備しており、学生が不適切な W...
質問94 Palo Alto Networks のシングル パス並列処理設計の主な利点は何...
質問95 管理者はどのパロアルトネットワークのセキュリティ コンポーネ
質問96 お客様は、PE (ポータブル実行可能ファイル) および ELF (実行可...
質問97 WildFire サブスクリプションは、どの 3 つのタイプの分析をサポ...
質問98 盗まれた資格情報の悪用を防ぐために使用される 3 つの機能はど...
質問99 Credential Phishing Prevention を有効にするには、次のうちど...
質問100 URL フィルタリング プロファイルで HTTP ヘッダー ログが有効に...
質問101 マルウェアに感染したホストが既知のコマンド アンド コントロー...
質問102 12 MB のポータブル実行可能 (PE) fe が WildFire クラウド サー...
質問103 復号化ブローカーを構成するために必要な 2 つの手順はどれです...
質問104 Cortex XDR ライセンスを購入する根拠は何ですか?
質問105 Ultimate Test Drive (UTD) を実行するための 3 つのベスト プラ...
質問106 Palo Alto Networks は、悪意のあるドメインの動的データベース...
質問107 顧客は Microsoft Office 365 を採用していますが、そのような移...
質問108 SSL フォワード プロキシを構成するために使用される 2 種類の証...
質問109 ファイアウォールとパノラマの相関オブジェクトに対する毎週の動
質問110 特定のサーバーからのトラフィックが暗号化されたままであること
質問111 NGFW が複数のトランスペアレント ブリッジ セキュリティ チェー...
質問112 組織内のエンドポイントが既知のマルウェアに感染しています。マ
質問113 アンチウイルスのデータベースの頻度。アプリケーション、脅威、
質問114 仮想 SD-WAN インターフェイスで遅延、ジッター、およびパケット...
質問115 ファイアウォールとパノラマの相関オブジェクトに対する毎週の動
質問116 侵害されたホストからのコマンド アンド コントロール トラフィ...
質問117 お客様は、パロアルト ネットワークのゼロ トラスト リファレン...