¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

156-215 Certification Exam Questions & Practice Tests, Check Point Certified Security Administrator R80 | SPOTO

Explore nuestra completa colección de pruebas de práctica para el examen de certificación 156-215, especialmente diseñadas para los aspirantes a Check Point Certified Security Administrators (CCSA) R80. Nuestra plataforma ofrece una gama de recursos, incluyendo pruebas gratuitas, preguntas de examen en línea, preguntas de muestra y simulacros de examen para mejorar su práctica del examen. Con nuestras últimas pruebas de práctica y materiales de examen, obtendrá información muy valiosa sobre el formato y el contenido del examen, asegurándose de que está bien preparado para hacer frente a los desafíos. Tanto si busca volcados de exámenes como preguntas y respuestas de exámenes, nuestro repositorio le ofrece todo lo que necesita. Domine las habilidades necesarias para instalar, configurar y mantener los sistemas Check Point Security Gateway and Management Software Blade en el sistema operativo GAiA y allane su camino hacia el éxito en la certificación.
Realizar otros exámenes en línea

Cuestionar #1
Usted es el administrador de seguridad de MegaCorp. Para ver la eficacia de la base de reglas de su cortafuegos, le gustaría ver cuántas veces coinciden determinadas reglas. ¿Dónde puede verlo? Dé la MEJOR respuesta.
A. En la SmartView Tracker, si activa la columna Tasa de coincidenciA
B. En SmartReporter, en la sección Firewall Blade - Activity > Network Activity con información relativa a Top Matched Logged Rules
C. SmartReporter proporciona esta información en la sección Firewall Blade - Seguridad > Análisis de la base de reglas con información relativa a las reglas registradas más coincidentes
D. No es posible verlo directamente
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Para instalar un clúster Check Point nuevo, el departamento de TI de MegaCorp compró 1 Smart-1 y 2 Security Gateway Appliances para ejecutar un clúster. ¿De qué tipo de cluster se trata?
A. Clúster de HA completo
B. Alta disponibilidad
C. Independiente
D. Distribuido
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Qué componente de la SmartConsole pueden utilizar los Administradores para realizar un seguimiento de los cambios en la Base de Reglas?
A. WebUI
B. Vista inteligente Tracker
C. SmartView Monitor
D. SmartReporter
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Ha configurado SNX en el Security Gateway. El cliente se conecta al Security Gateway y el usuario introduce las credenciales de autenticación. ¿Qué debe ocurrir después de la autenticación para que el cliente pueda conectarse al dominio VPN del Security Gateway?
A. SNX modifica la tabla de enrutamiento para reenviar el tráfico VPN al Security Gateway
B. El cliente debe obtener una dirección de modo oficinA
C. La aplicación cliente SNX debe estar instalada en el cliente
D. Active-X debe ser permitido en el cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #5
El administrador de sistemas de una empresa intenta averiguar por qué no funciona la aceleración para el tráfico. El tráfico se permite de acuerdo con la base de reglas y se comprueba en busca de virus. Pero no se acelera. ¿Cuál es la razón más probable por la que el tráfico no se acelera?
A. Se ha encontrado un virus
B. La conexión requería un servidor de seguridad
C. La aceleración no está activada
D. El trafico se origina en el propio gateway
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Está utilizando SmartView Tracker para solucionar problemas de entradas NAT. Qué columna debe comprobar para ver el puerto de origen NAT si está utilizando Source NAT?
A. XlateDst
B. XlateSPort
C. XlateDPort
D. XlateSrc
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué puerto se utiliza para enviar los registros de la pasarela al servidor de gestión?
A. Puerto 258
B. Puerto 18209
C. Puerto 257
D. Puerto 981
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Desea establecer una VPN utilizando certificados. Su VPN intercambiará certificados con un socio externo. ¿Cuál de las siguientes actividades debe realizar primero?
A. Cree un nuevo objeto servidor lógico para representar la CA de su socio
B. Intercambie las claves de CA exportadas y utilícelas para crear un nuevo objeto de servidor que represente a la autoridad de certificación (CA) de su socio
C. Importe manualmente la Lista de revocación de certificados de su socio
D. Importe manualmente la Lista de Control de Acceso de su socio
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Observa la siguiente captura de pantalla y selecciona la MEJOR respuesta.
A. Los clientes externos al Security Gateway pueden descargar archivos comprimidos del servidor FTP_Ext mediante FTP
B. Los clientes internos pueden cargar y descargar cualquier archivo al servidor FTP_Ext utilizando FTP
C. Los clientes internos pueden cargar y descargar archivos en el servidor FTP_Ext mediante FTP
D. Los clientes externos al Security Gateway pueden cargar cualquier archivo en el servidor FTP_Ext utilizando FTP
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un cliente ha creado un nuevo objeto Gateway que se gestionará en una ubicación remota. Cuando el cliente intenta instalar la política de seguridad en el nuevo objeto Gateway, el objeto no aparece en la casilla de verificación Instalar en. ¿Qué debe buscar?
A. Comunicaciones Internas Seguras (SIC) no configuradas para el objeto
B. Un objeto Gateway creado mediante la opción Check Point > Externally Managed VPN Gateway del cuadro de diálogo Network Objects
C. Anti-spoofing no configurado en las interfaces del objeto Gateway
D. Un objeto Gateway creado usando la opcion Check Point > Secure Gateway en los objetos de red, caja de dialogo, pero todavia necesita configurar las interfaces para el objeto Security Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Está a punto de probar algunos cambios de reglas y objetos sugeridos en un grupo de noticias de R77. Qué solución de copia de seguridad debería utilizar para garantizar la restauración más sencilla de su política de seguridad a su configuración anterior después de probar los cambios?
A. Copias manuales del directorio $FWDIR/conf
B. comando upgrade_export
C. Control de revisión de la base de datos
D. Utilidades de copia de seguridad GAiA
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Qué esquema de autenticación requiere que un usuario posea un token?
A. TACACS
B. SecurID
C. Contraseña de Check Point
D. RADIUS
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Fíjate en la siguiente captura de pantalla. ¿Qué comando CLISH proporciona esta salida?
A. show configuration all
B. show confd configuration
C. show confd configuration all
D. mostrar configuración
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes afirmaciones es VERDADERA sobre el objeto Check Point Host?
A. Check Point Host no tiene capacidad de enrutamiento aunque tenga más de una interfaz instaladA
B. Cuando se actualiza a R80 desde R77
C. Check Point Host es capaz de tener un mecanismo de reenvío IP
D. Check Point Host puede actuar como firewall
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Usted está llevando a cabo una auditoría de seguridad. Mientras revisa los archivos de configuración y los registros, observa que los registros aceptan tráfico POP3, pero no ve ninguna regla que permita el tráfico POP3 en la base de reglas. ¿Cuál de las siguientes es la causa más probable?
A. La regla POP3 está desactivadA
B. Se acepta POP3 en Propiedades Globales
C. La regla POP3 está ocultA
D. POP3 es uno de los 3 servicios (POP3, IMAP, y SMTP) aceptados por el objeto de correo por defecto en R77
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál es el puerto TELNET de autenticación manual de clientes?
A. 23
B. 264
C. 900
D. 259
Ver respuesta
Respuesta correcta: D
Cuestionar #17
El departamento de soporte técnico necesita acceder a un servidor de intranet. Al configurar una regla de autenticación de usuario para conseguirlo, ¿cuál de los siguientes puntos debe recordar?
A. Sólo puede utilizar la regla para los servicios Telnet, FTP, SMPT y rlogin
B. El Security Gateway comprueba primero si existe alguna regla que no requiera autenticación para este tipo de conexión antes de invocar al Authentication Security Server
C. Una vez que un usuario se autentique por primera vez, no se le volverá a solicitar la autenticación hasta que cierre la sesión
D. Usted puede limitar los intentos de autenticacion en la pestaña Autenticacion de las Propiedades de Usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Elija la propiedad SmartLog que sea TRUE.
A. SmartLog ha sido una opción desde la versión R71
B. SmartLog no es un producto de Check Point
C. SmartLog y SmartView Tracker se excluyen mutuamente
D. SmartLog es un cliente de SmartConsole que permite a las empresas realizar un seguimiento centralizado de los registros y la actividad de seguridad con una búsqueda similar a la de Google
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Acaba de instalar su Gateway y desea analizar la distribución del tamaño de los paquetes de su tráfico con SmartView Monitor. Desafortunadamente, recibe el mensaje "No hay máquinas que contengan Firewall Blade y SmartView Monitor". ¿Qué debe hacer para analizar la distribución del tamaño de los paquetes de su tráfico? Dé la MEJOR respuesta.
A. Adquiera la licencia de SmartView Monitor para su servidor de gestión de seguridad
B. Habilite la supervisión en el servidor de gestión de seguridad
C. Adquiera la licencia de SmartView Monitor para su Security Gateway
D. Habilite Monitoreo en su Security Gateway
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de los siguientes NO es un conjunto de requisitos normativos relacionados con la seguridad de la información?
A. ISO 37001
B. Ley Sarbanes Oxley (SOX)
C. HIPPA
D. PCI
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Cuando se utiliza LDAP como método de autenticación para Identity Awareness, la consulta:
A. Requiere software cliente y servidor
B. Solicita al usuario que introduzca sus credenciales
C. Requiere que los administradores permitan específicamente el tráfico LDAP hacia y desde el servidor LDAP y el gateway de seguridad
D. Es transparente, no requiere software del lado del cliente o del servidor, ni intervención del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Proporcionar una cobertura muy amplia para todos los productos y protocolos, con un impacto notable en el rendimiento. ¿Cómo podría ajustar el perfil para reducir la carga de la CPU y mantener al mismo tiempo un buen nivel de seguridad? Seleccione la MEJOR respuesta.
A. Establezca Confianza Alta en Baja y Confianza Baja en InactivA
B. Establezca el Impacto del rendimiento en Medio o inferior
C. El problema no está en el perfil de prevención de amenazas
D. Establezca el Impacto en el Rendimiento en Confianza Muy Baja para Prevenir
Ver respuesta
Respuesta correcta: B
Cuestionar #23
El equipo de gestión de TI está interesado en las nuevas características de la gestión de Check Point R80 y quiere actualizar, pero les preocupa que los Gaia Gateways R77.30 existentes no puedan ser gestionados por R80 porque es muy diferente. Como administrador responsable de los cortafuegos, ¿cómo puede responder o confirmar estas preocupaciones?
A. R80 Management contiene paquetes de compatibilidad para gestionar versiones anteriores de Check Point Gateways anteriores a R80
B. R80 Management requiere la instalación por separado de paquetes hotfix de compatibilidad para gestionar las versiones anteriores de Check Point Gateways anteriores a R80
C. R80 Management se diseñó como un sistema de gestión completamente diferente, por lo que sólo puede supervisar los Check Point Gateways anteriores a R80
D. R80 Management no puede gestionar versiones anteriores de Check Point Gateways anteriores a R80
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Ha instalado Security Management Server en un equipo que utiliza GAiA en la oficina central de MegaCorp. Utiliza la dirección IP 10.1.1.1. También ha instalado la puerta de enlace de seguridad en un segundo equipo GAiA, que tiene previsto enviar a otro administrador en una oficina central de MegaCorp. ¿Cuál es el orden correcto para introducir los certificados SIC en el gateway antes de enviarlo? 1. Ejecute cpconfig en el gateway, seleccione Comunicación interna segura, introduzca la clave de activación y vuelva a confirmar. 2. Inicialice la Autoridad de Certificación Interna (
A. 2, 3, 4, 1, 5
B. 2, 1, 3, 4, 5
C. 1, 3, 2, 4, 5
D. 2, 3, 4, 5, 1
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Elija lo que MEJOR describa a los usuarios de la Plataforma Gaia.
A. Hay un usuario por defecto que no se puede eliminar
B. Hay dos usuarios por defecto y uno no se puede eliminar
C. Hay un usuario por defecto que puede ser eliminado
D. Hay dos usuarios por defecto que no pueden ser eliminados y un Administrador de la SmartConsole
Ver respuesta
Respuesta correcta: B
Cuestionar #26
La instalación distribuida R77 de su banco tiene Security Gateways pendientes de renovación. ¿Qué aplicación de la SmartConsole le indicará qué Security Gateways tienen licencias que caducarán en los próximos 30 días?
A. Vista inteligente Tracker
B. SmartPortal
C. SmartUpdate
D. SmartDashboard
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Rellene los espacios en blanco: Un despliegue de Alta Disponibilidad se denomina clúster ______ y un despliegue de Carga Compartida se denomina clúster ________.
A. Standby/en espera; activo/activo
B. Activo/activo; en espera/en espera
C. Activo/activo; activo/en espera;
D. Activo/en espera; activo/activo
Ver respuesta
Respuesta correcta: D
Cuestionar #28
La parte más importante del despliegue de una VPN sitio a sitio es ________ .
A. Internet
B. Usuarios remotos
C. Túnel VPN cifrado
D. Pasarelas VPN
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: