Test Accredited Configuration Engineer (ACE) Exam PANOS 8.0 Version

Share Embed Donate

Short Description

Descripción: Test Accredited Configuration Engineer (ACE) Exam PANOS 8.0 Version...



Realize Your Potential: paloaltonetworks

Test ­ Accredited Configuration Engineer (ACE) Exam ­ PAN­OS 8.0 Version ACE 8.0 

Question 1 of 40.  A Security policy rule displayed in italic font indicates which condition?   The rule has been overridden.   The rule is a clone.   The rule is disabled.   The rule is active.     Mark for follow up

Question 2 of 40.  An Antivirus Security Profile specifies Actions and WildFire Actions. Wildfire Actions enable you to configure the firewall to perform which operation?   Block traffic when a WildFire virus signature is detected.   Download new antivirus signatures from WildFire.   Upload traffic to WildFire when a virus is suspected.   Delete packet data when a virus is suspected.     Mark for follow up

Question 3 of 40.  An Interface Management Profile can be attached to which two interface types? (Choose two.) Loopback   Virtual Wire   Layer 2   Layer 3   Tap       Mark for follow up

Question 4 of 40.  App­ID running on a firewall identifies applications using which three methods? (Choose three.) Application signatures   Known protocol decoders   WildFire lookups   Program heuristics   PAN­DB lookups       Mark for follow up

Question 5 of 40.  https://paloaltonetworks.csod.com/Evaluations/EvalLaunch.aspx?loid=6296516f­bf5b­4c19­bb9a­5223178f76d8&evalLvl=5&redirect_url=%2fphnx%2fdriver… 1/9


Realize Your Potential: paloaltonetworks

Application block pages can be enabled for which applications?   any   MGT port­based   non­TCP/IP   web­based     Mark for follow up

Question 6 of 40.  Because a firewall examines every packet in a session, a firewall can detect application ________?   shifts   groups   filters   errors     Mark for follow up

Question 7 of 40.  Finding URLs matched to the not­resolved URL category in the URL Filtering log file might indicate that you should take which action?   Reboot the firewall.   Validate connectivity to the PAN­DB cloud.   Re­download the URL seed database.   Validate your Security policy rules.     Mark for follow up

Question 8 of 40.  For which firewall feature should you create forward trust and forward untrust certificates?   SSH decryption   SSL client­side certificate checking   SSL Inbound Inspection decryption   SSL forward proxy decryption     Mark for follow up

Question 9 of 40.  If a DNS sinkhole is configured, any sinkhole actions indicating a potentially infected host are recorded in which log type?   Traffic   WildFire Submissions   Data Filtering   Threat     Mark for follow up

Question 10 of 40.  https://paloaltonetworks.csod.com/Evaluations/EvalLaunch.aspx?loid=6296516f­bf5b­4c19­bb9a­5223178f76d8&evalLvl=5&redirect_url=%2fphnx%2fdriver… 2/9


Realize Your Potential: paloaltonetworks

If there is an HA configuration mismatch between firewalls during peer negotiation, which state will the passive firewall enter?   INITIAL   NON­FUNCTIONAL   PASSIVE   ACTIVE     Mark for follow up

Question 11 of 40.  In a destination NAT configuration, which option accurately completes the following sentence? A Security policy rule should be written to match the _______.   post­NAT source and destination addresses, but the pre­NAT destination zone   original pre­NAT source and destination addresses, but the post­NAT destination zone   original pre­NAT source and destination addresses, and the pre­NAT destination zone   post­NAT source and destination addresses, and the post­NAT destination zone     Mark for follow up

Question 12 of 40. 


In a Security Profile, which action does a firewall take when the profiles action is configured as Reset Server? (Choose two.) The traffic responder is reset.   The client is reset.   For UDP sessions, the connection is reset.   For UDP sessions, the connection is dropped.       Mark for follow up

Question 13 of 40.  In an HA configuration, which three components are synchronized between the pair of firewalls? (Choose three.) logs   objects   policies   networks       Mark for follow up

Question 14 of 40.  In an HA configuration, which three functions are associated with the HA1 Control Link? (Choose three.) exchanging hellos   exchanging heartbeats   synchronizing sessions   synchronizing configuration       Mark for follow up

Question 15 of 40.  https://paloaltonetworks.csod.com/Evaluations/EvalLaunch.aspx?loid=6296516f­bf5b­4c19­bb9a­5223178f76d8&evalLvl=5&redirect_url=%2fphnx%2fdriver… 3/9


Realize Your Potential: paloaltonetworks

On a firewall that has 32 Ethernet ports and is configured with a dynamic IP and port (DIPP) NAT oversubscription rate of 2x, what is the maximum number of concurrent sessions supported by each available IP address?   32   64   64K   128K     Mark for follow up

Question 16 of 40.  The Threat log records events from which three Security Profiles? (Choose three.) Vulnerability Protection   Antivirus   URL Filtering   WildFire Analysis   File Blocking   Anti­Spyware       Mark for follow up

Question 17 of 40.  The User­ID feature is enabled per __________?   firewall   User­ID agent   firewall interface   firewall security zone     Mark for follow up

Question 18 of 40.  The WildFire Portal website supports which three operations? (Choose three.) report incorrect verdicts   upload files to WildFire for analysis   request firewall WildFire licenses   view WildFire verdicts       Mark for follow up

Question 19 of 40.  What are the two separate planes that make up the PAN­OS architecture? (Choose two.) dataplane   routing plane   signature processing plane   HA plane   control/management plane       https://paloaltonetworks.csod.com/Evaluations/EvalLaunch.aspx?loid=6296516f­bf5b­4c19­bb9a­5223178f76d8&evalLvl=5&redirect_url=%2fphnx%2fdriver… 4/9


Realize Your Potential: paloaltonetworks

Mark for follow up

Question 20 of 40.  What are three connection methods for the GlobalProtect agent? (Choose three.) Pre­Logon   Captcha portal   User­Logon   On­demand       Mark for follow up

Question 21 of 40.  What are two benefits of attaching a Decryption Profile to a Decryption policy no­decrypt rule? (Choose two.) URL category match checking   untrusted certificate checking   acceptable protocol checking   expired certificate checking       Mark for follow up

Question 22 of 40.  What is a characteristic of Dynamic Admin Roles?   They can be dynamically created or deleted by a firewall administrator.   Role privileges can be dynamically updated with newer software releases.   Role privileges can be dynamically updated by a firewall administrator.   They can be dynamically modified by external authorization systems.     Mark for follow up

Question 23 of 40.  What is the result of performing a firewall Commit operation?   The candidate configuration becomes the saved configuration.   The candidate configuration becomes the running configuration.   The loaded configuration becomes the candidate configuration.   The saved configuration becomes the loaded configuration.     Mark for follow up

Question 24 of 40.  Where does a GlobalProtect client connect to first when trying to connect to the network?   AD agent   User­ID agent   GlobalProtect Gateway   GlobalProtect Portal     Mark for follow up https://paloaltonetworks.csod.com/Evaluations/EvalLaunch.aspx?loid=6296516f­bf5b­4c19­bb9a­5223178f76d8&evalLvl=5&redirect_url=%2fphnx%2fdriver… 5/9


Realize Your Potential: paloaltonetworks

Question 25 of 40.  Which action in a File Blocking Security Profile results in the user being prompted to verify a file transfer?   Block   Continue   Allow   Alert     Mark for follow up

Question 26 of 40.  Which condition must exist before a firewall's in­band interface can process traffic?   The firewall must not be a loopback interface.   The firewall must be assigned to a security zone.   The firewall must be assigned an IP address.   The firewall must be enabled.     Mark for follow up

Question 27 of 40.  Which feature is a dynamic grouping of applications used in Security policy rules?   implicit applications   dependent applications   application group   application filter     Mark for follow up

Question 28 of 40.  Which four actions can be applied to traffic matching a URL Filtering Security Profile? (Choose four.) Reset Client   Override   Continue   Reset Server   Block   Alert       Mark for follow up

Question 29 of 40.  Which interface type does NOT require any configuration changes to adjacent network devices?   Layer 2   Tap   Virtual Wire   Layer 3     https://paloaltonetworks.csod.com/Evaluations/EvalLaunch.aspx?loid=6296516f­bf5b­4c19­bb9a­5223178f76d8&evalLvl=5&redirect_url=%2fphnx%2fdriver… 6/9


Realize Your Potential: paloaltonetworks

Mark for follow up

Question 30 of 40.  Which interface type is NOT assigned to a security zone?   VLAN   HA   Virtual Wire   Layer 3     Mark for follow up

Question 31 of 40.  Which statement describes a function provided by an Interface Management Profile?   It determines which external services are accessible by the firewall.   It determines which administrators can manage which interfaces.   It determines which firewall services are accessible from external devices.   It determines the NetFlow and LLDP interface management settings.     Mark for follow up

Question 32 of 40.  Which three are valid configuration options in a WildFire Analysis Profile? (Choose three.) file types   direction   maximum file size   application       Mark for follow up

Question 33 of 40.  Which three interface types can control or shape network traffic? (Choose three.) Layer 2   Tap   Virtual Wire   Layer 3       Mark for follow up

Question 34 of 40.  Which three MGT port configuration settings are required in order to access the WebUI? (Choose three.) Hostname   Netmask   Default gateway   IP address       Mark for follow up https://paloaltonetworks.csod.com/Evaluations/EvalLaunch.aspx?loid=6296516f­bf5b­4c19­bb9a­5223178f76d8&evalLvl=5&redirect_url=%2fphnx%2fdriver… 7/9


Realize Your Potential: paloaltonetworks

Question 35 of 40.  Which three network modes are supported by active/passive HA? (Choose three.) Tap   Layer 3   Virtual Wire   Layer 2       Mark for follow up

Question 36 of 40.  Which three statements are true regarding sessions on the firewall? (Choose three.) Return traffic is allowed.   Network packets are always matched to a session.   Sessions are always matched to a Security policy rule.   The only session information tracked in the session logs are the five­tuples.       Mark for follow up

Question 37 of 40.  Which two file types can be sent to WildFire for analysis if a firewall has only a standard subscription service? (Choose two.) .jar   .exe   .dll   .pdf       Mark for follow up

Question 38 of 40.  Which two User­ID methods are used to verify known IP address­to­user mappings? (Choose two.) Client Probing   Server Monitoring   Session Monitoring   Captive Portal       Mark for follow up

Question 39 of 40.  Which user mapping method is recommended for a highly mobile user base?   GlobalProtect   Server Monitoring   Session Monitoring   Client Probing     Mark for follow up

https://paloaltonetworks.csod.com/Evaluations/EvalLaunch.aspx?loid=6296516f­bf5b­4c19­bb9a­5223178f76d8&evalLvl=5&redirect_url=%2fphnx%2fdriver… 8/9


Realize Your Potential: paloaltonetworks

Question 40 of 40.  Which User­ID user mapping method is recommended for environments where users frequently change IP addresses?   Client Probing   Server Monitoring   Session Monitoring   Captive Portal     Mark for follow up

Save / Return Later


https://paloaltonetworks.csod.com/Evaluations/EvalLaunch.aspx?loid=6296516f­bf5b­4c19­bb9a­5223178f76d8&evalLvl=5&redirect_url=%2fphnx%2fdriver… 9/9

View more...


Copyright ©2017 KUPDF Inc.