¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

156-215 Dumps & Mock Exam for Success, Check Point Certified Security Administrator R80 | SPOTO

Bienvenido a nuestro completo centro de recursos para los Aspectos Esenciales del Examen 156-215 Los aspirantes a Check Point Certified Security Administrators (CCSA) R80 pueden acceder a una gran cantidad de materiales de preparación de exámenes adaptados a sus necesidades. Sumérjase en nuestra amplia colección de preguntas de examen y pruebas prácticas, que incluye pruebas gratuitas, preguntas de examen en línea, preguntas de muestra y simulacros de examen. Tanto si busca volcados de exámenes como preguntas y respuestas detalladas, nuestra plataforma le ofrece todo lo que necesita. Nuestras últimas pruebas de práctica y materiales de examen están diseñados para equiparle con los conocimientos y habilidades necesarias para sobresalir en el examen de certificación. Prepárese con confianza mientras aprende a instalar, configurar y mantener los sistemas Check Point Security Gateway and Management Software Blade en el sistema operativo GAiA. Deje que SPOTO le guíe hacia el éxito en la certificación con nuestros recursos sin igual.
Realizar otros exámenes en línea

Cuestionar #1
Una regla de limpieza:
A. registra las conexiones que de otro modo se abandonarían sin registro por defecto
B. elimina paquetes sin registrar conexiones que de otro modo se eliminarían y registrarían por defecto
C. registra las conexiones que de otro modo se aceptarían sin registro por defecto
D. deja caer paquetes sin registrar conexiones que de otra manera serian aceptadas y registradas por defecto
Ver respuesta
Respuesta correcta: A
Cuestionar #2
AdminA y AdminB han iniciado sesión en la SmartConsole. ¿Qué significa si AdminB ve un icono bloqueado en una regla?
A. La regla está bloqueada por AdminA, porque no se ha pulsado el botón de guardar
B. La regla está bloqueada por AdminA, porque se ha editado un objeto de esa reglA
C. La regla está bloqueada por AdminA, y estará disponible si se publica la sesión
D. La regla esta bloqueada por AdminA, y si la sesion es guardada, la regla estara disponible
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Qué ocurre si se conoce la identidad de un usuario?
A. Si las credenciales del usuario no coinciden con una función de acceso, el tráfico se interrumpe automáticamente
B. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra un sandbox
C. Si las credenciales del usuario no coinciden con una función de acceso, la pasarela pasa a la siguiente reglA
D. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra el Portal Cautivo
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál es la dirección por defecto apropiada de Gaia Portal?
A. HTTP://[DIRECCIÓNIP]
B. HTTPS://[DIRECCIÓNIP]:8080
C. HTTPS://[DIRECCIÓNIP]:4434
D. HTTPS://[DIRECCIÓNIP]
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuáles de las siguientes licencias se consideran temporales?
A. A perpetuidad y a prueba
B. Plug-and-play y evaluación
C. Suscripción y perpetua
D. Evaluación y suscripción
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Usted encuentra que a los Usuarios no se les pide autenticación cuando acceden a sus servidores Web, a pesar de que usted ha creado una regla HTTP a través de la Autenticación de Usuario. Elija la MEJOR razón.
A. Usted marcó la opción contraseña de caché en el escritorio en Propiedades Globales
B. En la base de reglas existe otra regla que acepta HTTP sin autenticación
C. Ha olvidado colocar la regla de autenticación de usuario antes de la regla de ocultación
D. Los usuarios deben usar el Cliente SecuRemote, para usar la Regla de Autenticacion de Usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #7
John Adams es un colaborador de RR.HH. en la organización ACME. El departamento de TI de ACME desea limitar el acceso a los servidores de RR.HH. a las direcciones IP designadas para minimizar los riesgos de infección por malware y acceso no autorizado. Por lo tanto, la política de puerta de enlace sólo permite el acceso desde el escritorio de Join, al que se le asigna una dirección IP 10.0.0.19 a través de DHCP. John ha recibido un portátil y quiere acceder al servidor web de RR.HH. desde cualquier lugar de la organización. El departamento de TI le ha dado al portátil una dirección IP estática, pero le limita a utilizarlo sólo desde su escritorio. El actual
A. John debe instalar el Agente de Identidad
B. El administrador del cortafuegos debe instalar la política de seguridad
C. John debe bloquear y desbloquear el ordenador
D. Investigue esto como un problema de conectividad de red
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Rellene el espacio en blanco: ________la información se incluye en la opción de seguimiento "Registro completo", pero no se incluye en la opción de seguimiento "Registro"?
A. atributos de los archivos
B. aplicación
C. puerto de destino
D. tipo de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Tras la instalación inicial, debe ejecutarse el Asistente de configuración inicial.
A. El Asistente de Configuración Inicial puede ejecutarse desde la Unified SmartConsole
B. First Time Configuration Wizard puede ejecutarse desde la línea de comandos o desde la WebUI
C. El Asistente de configuración por primera vez sólo puede ejecutarse desde la WebUI
D. Se requiere conexion a internet antes de ejecutar el asistente de configuracion por primera vez
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué comando se utiliza para obtener el bloqueo de configuración en Gaia?
A. Bloqueo de la base de datos
B. Desbloqueo de la base de datos
C. Desbloquear el bloqueo de la base de datos
D. Bloquear usuario de base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Vanessa es administradora de un cortafuegos. Quiere probar una copia de seguridad del clúster de cortafuegos de producción Dallas_GW de su empresa. Tiene un entorno de laboratorio que es idéntico a su entorno de producción. Decidió restaurar la copia de seguridad de producción a través de la SmartConsole en el entorno de laboratorio. ¿Qué detalles necesita rellenar en la ventana Restaurar Sistema antes de poder pulsar el botón Aceptar y probar la copia de seguridad?
A. Servidor, SCP, Nombre de usuario, Contraseña, Ruta, Comentario, Miembro
B. Servidor, TFTP, Nombre de usuario, Contraseña, Ruta, Comentario, Todos los miembros
C. Servidor, Protocolo, Nombre de usuario, Contraseña, Ruta, Comentario, Todos los miembros
D. Servidor, Protocolo, Nombre de usuario, Contraseña, Ruta, Comentario, Miembro
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de los siguientes métodos de autenticación se puede configurar en el asistente de configuración de Identity Awareness?
A. Contraseña de Check Point
B. TACACSC
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Rellene el espacio en blanco: La SmartConsole R80, el cliente GUI SmartEvent y _______ consolidan miles de millones de registros y los muestran como eventos de seguridad priorizados.
A. SmartMonitor
B. Aplicación Web SmartView
C. SmartReporter
D. SmartTracker
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Rellene los espacios en blanco: Un despliegue de Alta Disponibilidad se denomina clúster ______ y un despliegue de Carga Compartida se denomina clúster ________.
A. Standby/en espera; activo/activo
B. Activo/activo; en espera/en espera
C. Activo/activo; activo/en espera
D. Activo/en espera; activo/activo
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Sally tiene un Hot Fix Accumulator (HFA) que quiere instalar en su Security Gateway que funciona con GAiA, pero no puede enviar el HFA por SCP al sistema. Puede acceder por SSH al Security Gateway, pero nunca ha podido enviarle archivos por SCP. ¿Cuál sería la razón más probable por la que no puede hacerlo?
A. Necesita editar /etc/SSHd/SSHd_config y añadir la cuenta de Modo Estándar
B. Necesita ejecutar sysconfig y reiniciar el proceso SSH
C. Necesita editar /etc/scpusers y añadir la cuenta de Modo Estándar
D. Ella necesita ejecutar cpconfig para habilitar la habilidad de archivos SCP
Ver respuesta
Respuesta correcta: C
Cuestionar #16
La infraestructura de seguridad de MegaCorp separa los Security Gateways geográficamente. Debe solicitar una licencia central para un Security Gateway remoto. ¿Cómo se solicita la licencia?
A. Utilizando la dirección IP del Gateway remoto, y adjuntando la licencia al Gateway remoto a través de SmartUpdate
B. Utilizando la dirección IP de su Security Management Server, y adjuntando la licencia al Gateway remoto a través de SmartUpdate
C. Utilizando la dirección IP del Gateway remoto, y aplicando la licencia localmente con el comando cplic put
D. Usando cada una de las direcciones IP del Gateway, y aplicando las licencias en el Security Management Server con el comando cprlic put
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Jack trabaja para un proveedor de servicios gestionados y le han encargado crear 17 nuevas políticas para varios clientes nuevos. No dispone de mucho tiempo. ¿Cuál es la MEJOR manera de hacerlo con la gestión de seguridad R80?
A. Cree un archivo de texto con el script mgmt_cli que crea todos los objetos y políticas
B. Crear un archivo de texto con comandos CLI de Gaia para crear todos los objetos y políticas
C. Cree un archivo de texto con el script DBEDIT que cree todos los objetos y políticas
D. Utilice Object Explorer en SmartConsole para crear los objetos y Manage Policies desde el menú para crear las políticas
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de los siguientes NO es un método de copia de seguridad?
A. Guardar copia de seguridad
B. Copia de seguridad del sistema
C. instantánea
D. Migrar
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Rellene los espacios en blanco: Los cortafuegos de la capa de aplicación inspeccionan el tráfico a través de la(s) capa(s) ________ del modelo TCP/IP y hasta la capa ________ inclusive.
A. Inferior; Aplicación
B. Los dos primeros; Internet
C. Los dos primeros; Transporte
D. Superior; Aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Qué ocurre si se conoce la identidad de un usuario?
A. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra el Portal Cautivo
B. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra un sandbox
C. Si las credenciales del usuario no coinciden con una función de acceso, el tráfico se interrumpe automáticamente
D. Si las credenciales del usuario coinciden con un Rol de Acceso, la regla es aplicada y el trafico es aceptado o descartado basado en la accion definidA
Ver respuesta
Respuesta correcta: D
Cuestionar #21
El Administrador desea actualizar las protecciones IPS desde la SmartConsole haciendo clic en la opción "Actualizar Ahora" bajo la pestaña Actualizaciones en Herramientas de Amenazas. ¿Qué dispositivo requiere acceso a Internet para que la actualización funcione?
A. Sólo puerta de enlace de seguridad
B. Sólo el dispositivo donde está instalada la SmartConsole
C. Sólo el servidor de gestión de la seguridad
D. El Servidor de Gestión de Seguridad o el dispositivo donde está instalada la SmartConsole
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Dónde hay que restablecer el SIC en un objeto de pasarela?
A. SmartDashboard > Editar objeto de puerta de enlace > Propiedades generales > Comunicación
B. SmartUpdate > Editar objeto de servidor de gestión de seguridad > SIC
C. SmartUpdate > Editar objeto de puerta de enlace > Comunicación
D. SmartDashboard > Editar objeto de servidor de gestión de seguridad > SIC
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Rellene el espacio en blanco: La política IPS para puertas de enlace pre-R80 se instala durante la _______ .
A. Instalación de la política de cortafuegos
B. Instalación de la política de prevención de amenazas
C. Instalación de la política anti-bot
D. Instalacion de la politica de Control de Acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Joey utiliza un ordenador con la dirección IP 192.168.20.13. Quiere acceder a la página Web "www.CheckPoint.com", que está alojada en el servidor Web con la dirección IP 203.0.113.111. ¿Cuántas reglas del cortafuegos de Check Point se necesitan para esta conexión?
A. Dos reglas - la primera para el tráfico HTTP y la segunda para el tráfico DNS
B. Sólo una regla, porque el cortafuegos de Check Point es un cortafuegos de filtrado de paquetes
C. Dos reglas: una para la solicitud saliente y otra para la repetición entrante
D. Solo una regla, porque el firewall de Check Point esta usando la tecnologia Stateful Inspection
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes NO es una opción de enrutamiento VPN disponible en una comunidad en estrella?
A. Sólo a satélites por el centro
B. Al centro, o a través del centro a otros satélites, a Internet y a otros objetivos VPN
C. Al centro y a otros satélites a través del centro
D. Sólo centrar
Ver respuesta
Respuesta correcta: AD
Cuestionar #26
Su empresa aplica una estricta política de control de cambios. ¿Cuál de las siguientes opciones sería la MÁS eficaz para eliminar rápidamente una conexión activa específica de un atacante?
A. Cambie la base de reglas e instale la política en todos los Security Gateways
B. Función de bloqueo de intrusos de SmartView Tracker
C. Instalación de la política del sistema de detección de intrusiones (IDS)
D. SAM - Reglas de Actividad Sospechosa de SmartView Monitor
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Qué significa que Bob obtenga este resultado en una búsqueda de objetos? Consulte la imagen siguiente.
A. A la búsqueda detallada le falta la máscara de subred
B. No hay ningún objeto en la base de datos con ese nombre o esa dirección IP
C. No hay ningún objeto en la base de datos con esa dirección IP
D. El objeto no tiene una direccion IP NAT
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Para modificar las Políticas de Seguridad el administrador puede utilizar cuál de las siguientes herramientas?
A. Línea de comandos del Security Management Server o mgmt_cli
B. SmartConsole y WebUI en el Security Management Server
C. mgmt_cli o WebUI en Security Gateway y SmartConsole en Security Management Server
D. SmartConsole o mgmt_cli en cualquier ordenador donde SmartConsole esté instalado
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Está a punto de integrar usuarios RSA SecurID en la infraestructura de Check Point. ¿Qué tipo de usuarios deben definirse a través de SmartDashboard?
A. Un grupo con usuario genérico
B. Todos los usuarios
C. Grupo de unidades de cuenta LDAP
D. Grupo de usuarios internos
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de las siguientes afirmaciones describe con exactitud la instantánea de comandos?
A. La instantánea crea una copia de seguridad completa a nivel de sistema operativo, incluidos los datos de interfaz de red, la información de producción de Check Point y los ajustes de configuración de una puerta de enlace de seguridad GAiA
B. la instantánea crea una copia de seguridad completa a nivel de sistema de Security Management Server en cualquier SO
C. la instantánea sólo almacena la configuración del sistema en el Gateway
D. Una instantanea de Gateway incluye ajustes de configuracion e informacion del producto Check Point desde el Servidor de Administracion de Seguridad remoto
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: