لا تريد أن تفوت شيئا؟

نصائح اجتياز امتحان الشهادة

آخر أخبار الامتحانات ومعلومات الخصم

برعاية وحديثة من قبل خبرائنا

نعم، أرسل لي النشرة الإخبارية

خذ اختبارات أخرى عبر الإنترنت

السؤال #1
Match each description to a Security Operating Platform key capability.
A. Mastered
B. Not Mastered
عرض الإجابة
اجابة صحيحة: A
السؤال #2
In which step of the cyber-attack lifecycle do hackers embed intruder code within seemingly innocuous files?
A. weaponization
B. reconnaissance
C. exploitation
D. delivery
عرض الإجابة
اجابة صحيحة: A
السؤال #3
Which three services are part of Prisma SaaS? (Choose three.)
A. Data Loss Prevention
B. DevOps
C. Denial of Service
D. Data Exposure Control
E. Threat Prevention
عرض الإجابة
اجابة صحيحة: C
السؤال #4
A native hypervisor runs:
A. with extreme demands on network throughput
B. only on certain platforms
C. within an operating system’s environment
D. directly on the host computer’s hardware
عرض الإجابة
اجابة صحيحة: D
السؤال #5
Which term describes data packets that move in and out of the virtualized environment from the host network or a corresponding traditional data center?
A. North-South traffic
B. Intrazone traffic
C. East-West traffic
D. Interzone traffic
عرض الإجابة
اجابة صحيحة: C
السؤال #6
Which of the following is a service that allows you to control permissions assigned to users in order for them to access and utilize cloud resources?
A. User-ID
B. Lightweight Directory Access Protocol (LDAP)
C. User and Entity Behavior Analytics (UEBA)
D. Identity and Access Management (IAM)
عرض الإجابة
اجابة صحيحة: D
السؤال #7
Which pillar of Prisma Cloud application security does vulnerability management fall under?
A. dynamic computing
B. identity security
C. compute security
D. network protection
عرض الإجابة
اجابة صحيحة: ADE
السؤال #8
Which Palo Alto Networks tool is used to prevent endpoint systems from running malware executables such as viruses, trojans, and rootkits?
A. Expedition
B. Cortex XDR
C. AutoFocus
D. App-ID
عرض الإجابة
اجابة صحيحة: B
السؤال #9
From which resource does Palo Alto Networks AutoFocus correlate and gain URL filtering intelligence?
A. Unit 52
B. PAN-DB
C. BrightCloud
D. MineMeld
عرض الإجابة
اجابة صحيحة: B
السؤال #10
Which TCP/IP sub-protocol operates at the Layer7 of the OSI model?
A. UDP
B. MAC
C. SNMP
D. NFS
عرض الإجابة
اجابة صحيحة: C
السؤال #11
In which phase of the cyberattack lifecycle do attackers establish encrypted communication channels back to servers across the internet so that they can modify their attack objectives and methods?
A. exploitation
B. actions on the objective
C. command and control
D. installation
عرض الإجابة
اجابة صحيحة: C
السؤال #12
Which core component is used to implement a Zero Trust architecture?
A. VPN Concentrator
B. Content Identification
C. Segmentation Platform
D. Web Application Zone
عرض الإجابة
اجابة صحيحة: C
السؤال #13
Which model would a customer choose if they want full control over the operating system(s) running on their cloud computing platform?
A. SaaS
B. DaaS
C. PaaS
D. IaaS
عرض الإجابة
اجابة صحيحة: D
السؤال #14
Which endpoint product from Palo Alto Networks can help with SOC visibility?
A. STIX
B. Cortex XDR
C. WildFire
D. AutoFocus
عرض الإجابة
اجابة صحيحة: C
السؤال #15
Which type of Software as a Service (SaaS) application provides business benefits, is fast to deploy, requires minimal cost and is infinitely scalable?
A. Benign
B. Tolerated
C. Sanctioned
D. Secure
عرض الإجابة
اجابة صحيحة: B
السؤال #16
Which option would be an example of PII that you need to prevent from leaving your enterprise network?
A. Credit card number
B. Trade secret
C. National security information
D. A symmetric encryption key
عرض الإجابة
اجابة صحيحة: A
السؤال #17
What is the key to “taking down” a botnet?
A. prevent bots from communicating with the C2
B. install openvas software on endpoints
C. use LDAP as a directory service
D. block Docker engine software on endpoints
عرض الإجابة
اجابة صحيحة: A
السؤال #18
In which situation would a dynamic routing protocol be the quickest way to configure routes on a router?
A. the network is large
B. the network is small
C. the network has low bandwidth requirements
D. the network needs backup routes
عرض الإجابة
اجابة صحيحة: A

عرض الإجابات بعد التقديم

يرجى إرسال البريد الإلكتروني الخاص بك والواتس اب للحصول على إجابات الأسئلة.

ملحوظة: يرجى التأكد من صلاحية معرف البريد الإلكتروني وWhatsApp حتى تتمكن من الحصول على نتائج الاختبار الصحيحة.

بريد إلكتروني:
رقم الواتس اب/الهاتف: