¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

156-215 Certificaciones Pruebas de Práctica 2024 Actualizado, Check Point Certified Security Administrator R80 | SPOTO

¡Bienvenido a nuestra colección actualizada de Pruebas de Prácticas de Certificaciones 156-215 para 2024! Los aspirantes a Check Point Certified Security Administrators (CCSA) R80 ahora pueden acceder a una gama de recursos adaptados para mejorar su preparación para el examen. Nuestra plataforma ofrece varias herramientas que incluyen pruebas gratuitas, preguntas de examen en línea, preguntas de muestra y simulacros de examen para facilitar la práctica exhaustiva del examen. Tanto si necesita volcados de examen como preguntas y respuestas detalladas, nuestro repositorio le ofrece todo lo que necesita. Con nuestras últimas pruebas de práctica y materiales de examen, puede prepararse con confianza para sobresalir en el examen de certificación. Domine los conocimientos esenciales necesarios para instalar, configurar y mantener los sistemas Check Point Security Gateway and Management Software Blade en el sistema operativo GAiA y emprenda su viaje hacia el éxito en la certificación.
Realizar otros exámenes en línea

Cuestionar #1
Debido a la elevada carga de trabajo de la CPU en el Security Gateway, el administrador de seguridad ha decidido adquirir una nueva CPU multinúcleo para sustituir a la CPU mononúcleo existente. Tras la instalación, ¿es necesario que el administrador realice alguna tarea adicional?
A. Ir a clash-Ejecutar cpstop | Ejecutar cpstart
B. Vaya a clash - Ejecute cpconfig | Configure CoreXL para utilizar los núcleos adicionales | Salga de cpconfig | Reinicie Security Gateway
C. El administrador no necesita realizar ninguna tarea
D. Check Point hara uso de la CPU y nucleos recien instalados
E. Vaya a clash - Ejecute cpconfig | Configure CoreXL para utilizar los núcleos adicionales | Salga de cpconfig | Reinicie Security Gateway | Instale la política de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Dónde puede activar una conmutación por error de los miembros del clúster? Inicie sesión en la CLI de Security Gateway y ejecute el comando clusterXL_admin down. En SmartView Monitor, haga clic con el botón derecho en el miembro de Security Gateway y seleccione Detener miembro de clúster. Inicie sesión en la CLI de Security Gateway y ejecute el comando cphaprob down.
A. 1, 2 y 3
B. 2 y 3
C. 1 y 2
D. 1 y 3
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Quiere definir el permiso de un administrador seleccionado para editar una capa. Sin embargo, cuando hace clic en el signo + en "Seleccionar perfil adicional que podrá editar esta capa" no ve nada. ¿Cuál es la causa más probable de este problema? Seleccione la MEJOR respuesta.
A. "Editar capas por Software Blades" no está seleccionado en el Perfil de Permisos
B. No hay perfiles de permisos disponibles y primero debe crear uno
C. Todos los perfiles de permiso están en uso
D. la opción "Editar capas por perfiles seleccionados en un editor de capas" no está seleccionada en el perfil de permisos
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Qué ocurre si se conoce la identidad de un usuario?
A. Si las credenciales del usuario no coinciden con una función de acceso, el tráfico se interrumpe automáticamente
B. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra un sandbox
C. Si las credenciales del usuario no coinciden con una función de acceso, la pasarela pasa a la siguiente reglA
D. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra el Portal Cautivo
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de las siguientes afirmaciones es VERDADERA sobre los plug-ins de gestión R80?
A. El plug-in es un paquete instalado en el Security Gateway
B. La instalación de un complemento de gestión requiere una instantánea, al igual que cualquier proceso de actualización
C. Un plug-in de gestión interactúa con un servidor de gestión de seguridad para proporcionar nuevas funciones y compatibilidad con nuevos productos
D. El uso de un plug-in ofrece una gestión centralizada completa sólo si se aplican licencias especiales a funciones específicas del plug-in
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál es la finalidad de la Norma de Saneamiento?
A. Para registrar todo el tráfico que no está explícitamente permitido o denegado en la Base de Reglas
B. Limpiar las políticas que se encuentren incoherentes con los informes de la hoja de conformidad
C. Para eliminar todas las reglas que puedan entrar en conflicto con otras reglas de la base de datos
D. Para eliminar entradas de registro duplicadas en el Security Gateway
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Está trabajando con varios Security Gateways que aplican un gran número de reglas. Para simplificar la administración de la seguridad, ¿qué acción elegiría?
A. Eliminar todas las posibles reglas contradictorias, como las reglas de Sigilo o LimpiezA
B. Cree un paquete de políticas de seguridad independiente para cada Security Gateway remoto
C. Crear un objeto de red que restrinja todas las reglas aplicables sólo a determinadas redes
D. Ejecute instancias separadas de SmartConsole para iniciar sesión y configurar cada puerta de enlace de seguridad directamente
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de las siguientes NO es una opción para calcular el sentido de la circulación?
A. Entrante
B. Interno
C. Exterior
D. Salida
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Rellene el espacio en blanco: Con el User Directory Software Blade, puede crear definiciones de usuario R80 en un(os) servidor(es) ______.
A. Dominio NT
B. SMTP
C. LDAP
D. SecurID
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Qué tipo de licencia de Check Point vincula la licencia del paquete a la dirección IP del servidor de gestión de seguridad?
A. Local
B. Central
C. Empresa
D. Formal
Ver respuesta
Respuesta correcta: B
Cuestionar #11
SandBlast ofrece flexibilidad en la implementación basada en sus necesidades empresariales individuales. Cuál es la opción de implementación de Check Point SandBlast Zero-Day Protection?
A. Servicios de nube inteligente
B. Servicios en modo de carga compartida
C. Solución de agente de amenazas
D. Servicios de nube pública
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Ken quiere obtener un bloqueo de configuración de otro administrador en el Servidor de Gestión de Seguridad R80. El puede hacer esto via WebUI o via CLI. ¿Qué comando debe utilizar en CLI? Elija la respuesta correcta.
A. eliminar el bloqueo de la base de datos
B. La función de base de datos tiene un comando de anulación de base de datos de bloqueo
C. anular el bloqueo de la base de datos
D. La caracteristica de base de datos tiene dos comandos: bloquear anulacion de base de datos y desbloquear databas
E. Ambos funcionarán
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué herramienta proporciona una lista de archivos de confianza al administrador para que pueda especificar a la hoja de Prevención de amenazas que estos archivos no necesitan ser analizados?
A. ThreatWiki
B. Archivos de lista blanca
C. AppWiki
D. Protecciones IPS
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Verdadero o Falso: En R80, más de un administrador puede iniciar sesión en el Security Management Server con permiso de escritura al mismo tiempo.
A. Falso, esta función tiene que estar activada en las Propiedades Globales
B. Verdadero, cada administrador trabaja en una sesión independiente de los demás administradores
C. Verdadero, cada administrador trabaja en una base de datos diferente e independiente de los demás administradores
D. Falso, solo un administrador puede iniciar sesion con permiso de escriturA
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de los siguientes es el modelo de licencia preferido? Seleccione la mejor respuesta.
A. Licencia local porque vincula la licencia del paquete a la dirección IP del gateway y no depende del Security Management Server
B. Licencia central porque vincula la licencia del paquete a la dirección IP del servidor de gestión de seguridad y no depende del gateway
C. Licencia local porque vincula la licencia del paquete a la dirección MAC de la interfaz de gestión del gateway y no tiene dependencia de Security Management Server
D. Central licensing porque ata la licencia del paquete a la direccion MAC del Security Management Server Mgmt-interface y no tiene dependencia del gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál es el método por defecto para el NAT de destino?
A. Lado de destino
B. Fuente
C. Del lado del servidor
D. Del lado del cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #17
En Registro y supervisión, las opciones de seguimiento son Registro, Registro detallado y Registro ampliado. ¿Cuál de las siguientes opciones puede añadir a cada Registro, Registro detallado y Registro ampliado?
A. Contabilidad
B. Supresión
C. Contabilidad/Supresión
D. Contabilidad/Extendida
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes NO es un flujo de tráfico SecureXL?
A. Trayectoria media
B. Trayectoria acelerada
C. Vía rápida
D. Camino lento
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Identifique la API que Check Point no admite actualmente.
A. API de gestión R80-
B. API de servicios web de reconocimiento de identidad
C. API REST abierta
D. SDK OPSEC
Ver respuesta
Respuesta correcta: A
Cuestionar #20
La herramienta Portal Cautivo:
A. Adquiere identidades de usuarios no identificados
B. Sólo se utiliza para la autenticación de usuarios invitados
C. Permite el acceso a usuarios ya identificados
D. Se despliega desde la página Identity Awareness en la configuración de Global Properties
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Rellene los espacios en blanco: Una licencia _____ requiere que un administrador designe una puerta de enlace para su conexión, mientras que una licencia _____ se conecta automáticamente a una puerta de enlace de seguridad.
A. Formato; corporativo
B. Local; formal
C. Local; central
D. Central; local
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Rellene el espacio en blanco. Es una Buena Práctica tener una regla _____ al final de cada capa de política.
A. Caída explícita
B. Caída implícita
C. Limpieza explícita
D. Caída implícita
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Las pasarelas VPN deben autenticarse entre sí antes de intercambiar información. ¿Cuáles son los dos tipos de credenciales utilizados para la autenticación?
A. 3DES y MD5
B. Certificados e IPsec
C. Certificados y secreto precompartido
D. IPsec y Dominios VPN
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Rellene el espacio en blanco: Para instalar una licencia, primero hay que añadirla a ______ .
A. Centro de usuarios
B. Repositorio de paquetes
C. Sitio web del Centro de descargas
D. Depósito de licencias y contratos
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Una regla de limpieza:
A. registra las conexiones que de otro modo se abandonarían sin registro por defecto
B. elimina paquetes sin registrar conexiones que de otro modo se eliminarían y registrarían por defecto
C. registra las conexiones que de otro modo se aceptarían sin registro por defecto
D. deja caer paquetes sin registrar conexiones que de otra manera serian aceptadas y registradas por defecto
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Vea la regla a continuación. ¿Qué significa el símbolo del candado de la columna de la izquierda? Selecciona la MEJOR respuesta.
A. El administrador actual tiene permisos de sólo lectura para la Política de Prevención de Amenazas
B. Otro usuario ha bloqueado la regla para su edición
C. El bloqueo de la configuración está presen
D. Haga clic en el símbolo del candado para obtener acceso de lectura-escriturA
E. El administrador actual esta conectado como solo lectura porque alguien mas esta editando la politicA
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un administrador está creando una VPN IPsec de sitio a sitio entre su oficina corporativa y su sucursal. Ambas oficinas están protegidas por Check Point Security Gateway gestionado por el mismo Security Management Server. Al configurar la comunidad VPN para especificar el secreto precompartido, el administrador descubrió que la casilla de verificación para habilitar el secreto precompartido está compartida y no se puede habilitar. ¿Por qué no le permite especificar el secreto precompartido?
A. IPsec VPN blade debe estar habilitado en ambos Security Gateway
B. Pre-shared sólo se puede utilizar al crear una VPN entre un proveedor de terceros y Check Point Security Gateway
C. La autenticación basada en certificados es el único método de autenticación disponible entre dos puertas de enlace de seguridad gestionadas por el mismo SMS
D. Los Security Gateways son pre-R75
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de las siguientes NO es una opción de despliegue válida para R80?
A. Todo en uno (autónomo)
B. Servidor de registro
C. SmartEvent
D. Servidor de gestión multidominio
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Cómo se configura una alerta en SmartView Monitor?
A. No se puede configurar una alerta en SmartView Monitor
B. Seleccionando el Gateway, y Configurar Umbrales
C. Haciendo clic con el botón derecho del ratón en el Gateway y seleccionando Propiedades
D. Haciendo clic con el botón derecho del ratón en el Gateway, y seleccionando Información del SistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Al intentar iniciar un túnel VPN, en los registros aparece numerosas veces el error 'no proposal chosen'. No hay ninguna otra entrada de registro relacionada con la VPN. ¿Qué fase de las negociaciones VPN ha fallado?
A. IKE Fase 1
B. IPSEC Fase 2
C. IPSEC Fase 1
D. IKE Fase 2
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Rellene el espacio en blanco: Cada clúster dispone de interfaces _____.
A. Cinco
B. Dos
C. Tres
D. Cuatro
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Usando ClusterXL, ¿qué afirmación es cierta sobre la Función de Decisión Pegajosa?
A. Sólo puede modificarse para las implantaciones de carga compartida
B. Todas las conexiones son procesadas y sincronizadas por el pivote
C. Se configura mediante cpconfig
D. Sólo es relevante cuando se utiliza SecureXL
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de las siguientes rutas sólo está disponible cuando CoreXL está activado?
A. Trayectoria lenta
B. Ruta del cortafuegos
C. Trayectoria media
D. Trayectoria acelerada
Ver respuesta
Respuesta correcta: B
Cuestionar #34
En el siguiente gráfico, encontrará capas de políticas. ¿Cuál es la precedencia de la inspección del tráfico para las políticas definidas?
A. Un paquete llega a la pasarela, se comprueba con las reglas de la capa de políticas de red y, si la regla de rechazo implícita lo rechaza, pasa a la capa IPS y, tras aceptar el paquete, pasa a la capa de prevención de amenazas
B. Un paquete llega a la pasarela, se comprueba con las reglas de la capa de políticas de red y, si hay alguna regla que acepte el paquete, pasa a la capa IPS y, una vez aceptado el paquete, pasa a la capa de prevención de amenazas
C. Un paquete llega a la pasarela, se comprueba con las reglas de la capa de políticas de red y si hay alguna regla que acepte el paquete, pasa a la capa de Prevención de Amenazas y después de aceptar el paquete pasa a la capa IPS
D. Un paquete llega a la pasarela, se comprueba contra las reglas en la capa de política IPS y luego pasa a la capa de política de Red y después de aceptar el paquete pasa a la capa de Prevención de Amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál será el efecto de ejecutar el siguiente comando en el Security Management Server?
A. Elimine la política de seguridad instaladA
B. Elimine las listas ACL locales
C. Sin efecto
D. Reinicie el SIC en todas las puertas de enlace
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de los siguientes NO es un atributo de la aceleración del empaquetador?
A. Dirección de origen
B. Protocolo
C. Puerto de destino
D. Conocimiento de las aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Rellene el espacio en blanco: Un despliegue de VPN en ____ se utiliza para proporcionar a los usuarios remotos un acceso seguro a los recursos corporativos internos autenticando al usuario a través de un navegador de Internet.
A. Acceso remoto sin clientes
B. Acceso directo sin cliente
C. Acceso remoto basado en el cliente
D. Acceso directo
Ver respuesta
Respuesta correcta: B
Cuestionar #38
AdminA y AdminB han iniciado sesión en la SmartConsole. ¿Qué significa si AdminB ve un icono de bloqueado en una regla? Elija la MEJOR respuesta.
A. La regla está bloqueada por AdminA, porque no se ha pulsado el botón de guardar
B. La regla está bloqueada por AdminA, porque se ha editado un objeto de esa reglA
C. La regla está bloqueada por AdminA, y estará disponible si se publica la sesión
D. La regla esta bloqueada por AdminA, y si la sesion es guardada, la regla estara disponible
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: