¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

156-215 Exam Essentials: Preguntas de examen y pruebas prácticas, Check Point Certified Security Administrator R80 | SPOTO

Bienvenido a nuestro completo centro de recursos para los Aspectos Esenciales del Examen 156-215 Los aspirantes a Check Point Certified Security Administrators (CCSA) R80 pueden acceder a una gran cantidad de materiales de preparación de exámenes adaptados a sus necesidades. Sumérjase en nuestra amplia colección de preguntas de examen y pruebas prácticas, que incluye pruebas gratuitas, preguntas de examen en línea, preguntas de muestra y simulacros de examen. Tanto si busca volcados de exámenes como preguntas y respuestas detalladas, nuestra plataforma le ofrece todo lo que necesita. Nuestras últimas pruebas de práctica y materiales de examen están diseñados para equiparle con los conocimientos y habilidades necesarias para sobresalir en el examen de certificación. Prepárese con confianza mientras aprende a instalar, configurar y mantener los sistemas Check Point Security Gateway and Management Software Blade en el sistema operativo GAiA. Deje que SPOTO le guíe hacia el éxito en la certificación con nuestros recursos sin igual.
Realizar otros exámenes en línea

Cuestionar #1
Eres el administrador de Alpha Corp. Ha iniciado sesión en su servidor R80 Management. Usted está haciendo algunos cambios en la Base de Reglas y nota que la regla No.6 tiene un ícono de lápiz a su lado. ¿Qué significa esto?
A. La regla nº 6 ha sido marcada para su eliminación en su sesión de Gestión
B. La regla nº 6 ha sido marcada para su eliminación en otra sesión de Gestión
C. La regla nº 6 ha sido marcada para ser editada en su sesión de Gestión
D. La norma nº 6 ha sido marcada para ser editada en otra sesión de Gestión
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una de las principales características de la SmartConsole R80 es la administración concurrente. ¿Cuál de las siguientes NO es posible considerando que AdminA, AdminB y AdminC están editando la misma Política de Seguridad?
A. Un icono de bloqueo indica que una regla o un objeto está bloqueado y estará disponible
B. AdminA y AdminB están editando la misma regla al mismo tiempo
C. Un icono de candado junto a una regla informa de que cualquier Administrador está trabajando en esta regla concretA
D. AdminA, AdminB y AdminC están editando tres reglas diferentes al mismo tiempo
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Rellene el espacio en blanco: Con el User Directory Software Blade, puede crear definiciones de usuario R80 en un(os) servidor(es) ___________.
A. Dominio NT
B. SMTP
C. LDAP
D. SecurID
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Web Control Layer se ha configurado utilizando los parámetros del siguiente cuadro de diálogo: Considere la siguiente política y seleccione la MEJOR respuesta.
A. El tráfico que no coincide con ninguna regla de la subpolítica se descartA
B. Todos los empleados pueden acceder únicamente a Youtube y Vimeo
C. El acceso a Youtube y Vimeo sólo se permite una vez al díA
D. Cualquier persona de la red interna puede acceder a Internet, excepto el tráfico definido en las reglas de caída 5
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuándo debe generar nuevas licencias?
A. Antes de instalar los expedientes de contratación
B. Después de un procedimiento de RMA cuando cambia la dirección MAC o el número de serie del aparato
C. Cuando caduca la licencia existente, se actualiza la licencia o cambia la dirección IP a la que está vinculada la licenciA
D. Sólo cuando se actualiza la licenciA
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Cuál de los siguientes modos de ClusterXL utiliza una dirección MAC no unicast para la dirección IP del cluster.
A. Alta disponibilidad
B. Multidifusión de carga compartida
C. Pivote de reparto de cargas
D. Maestro/Reserva
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué herramienta de Check Point se utiliza para actualizar automáticamente los productos de Check Point para el sistema operativo Gaia?
A. Motor Check Point INSPECT
B. Motor de servicio de actualización de Check Point
C. Motor de actualización de Check Point
D. Servicio de instalación de actualizaciones de Check Point
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál es la finalidad de una norma de limpieza?
A. Las normas de limpieza no sirven para nadA
B. Proporcionar una métrica para determinar las normas innecesarias
C. Descartar cualquier tráfico que no esté explícitamente permitido
D. Se utiliza para optimizar mejor una políticA
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Rellene el espacio en blanco: Los túneles VPN permanentes pueden configurarse en todos los túneles de la comunidad, en todos los túneles para pasarelas específicas o__________.
A. En todos los túneles de pasarela de satélite a pasarela de satélite
B. En túneles específicos para pasarelas específicas
C. Sobre túneles específicos en la comunidad
D. En tuneles especificos de gateway satelite a gateway central
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Rellene el espacio en blanco: Una nueva licencia debe ser generada e instalada en todas las siguientes situaciones EXCEPTO cuando ________ .
A. La licencia está conectada al Security Gateway incorrecto
B. La licencia existente expira
C. La licencia se actualiza
D. La direccion IP del Security Management o Security Gateway ha cambiado
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Rellene el espacio en blanco: Para crear una política de seguridad eficaz, utilice las reglas ________ y _______.
A. Limpieza; sigilo
B. Sigilo; implícito
C. Limpieza; por defecto
D. Implícito; explícito
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál es la finalidad del proceso CPCA?
A. Seguimiento del estado de los procesos
B. Envío y recepción de registros
C. Comunicación entre los clientes GUI y el servidor SmartCenter
D. Generación y modificación de certificados
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuáles de los siguientes son tipos de comunicación VPN?
A. Pentágono, estrella y combinación
B. Estrella, octágono y combinación
C. Combinado y estrella
D. Malla, estrella y combinación
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Tras la instalación inicial en el dispositivo Check Point, observa que la interfaz de gestión y la puerta de enlace predeterminada son incorrectas. ¿Qué comandos puede utilizar para establecer la IP en 192.168.80.200/24 y la puerta de enlace predeterminada en 192.168.80.1?
A. set interface Mgmt ipv4-address 192
B. add interface Mgmt ipv4-address 192
C. set interface Mgmt ipv4-address 192
D. add interface Mgmt ipv4-address 192
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál es la definición más completa de la diferencia entre el botón Instalar Política en la pestaña de la SmartConsole, y la Política de Instalación dentro de una política específica?
A. La Global también guarda y publica la sesión antes de la instalación
B. La Global puede instalar varias políticas seleccionadas al mismo tiempo
C. La local no instala la política Anti-Malware junto con la política de Red
D. La segunda preselecciona la instalación sólo para la política actual y para las pasarelas aplicables
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál es el método por defecto para el NAT de destino?
A. Lado de destino
B. Fuente
C. Del lado del servidor
D. Del lado del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #17
El administrador desea actualizar el IPS desde la SmartConsole haciendo clic en la opción "actualizar ahora" de la pestaña IPS. ¿Qué dispositivo requiere acceso a Internet para que la actualización funcione?
A. Pasarela de seguridad
B. Dispositivo donde está instalada la SmartConsole
C. SMS
D. SmartEvent
Ver respuesta
Respuesta correcta: B
Cuestionar #18
En la pestaña Gateways y Servidores de Unified SmartConsole puede realizar las siguientes funciones EXCEPTO
A. Actualizar la versión del software
B. Abrir WebUI
C. Abrir SSH
D. Abra una solicitud de servicio con el Soporte Tecnico de Check Point
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cómo se asegura la comunicación entre los diferentes componentes de Check Point en R80? Como en todas las preguntas, seleccione la mejor respuesta.
A. Utilizando IPSEC
B. Utilizando SIC
C. Utilizando ICA
D. Utilizando 3DES
Ver respuesta
Respuesta correcta: A
Cuestionar #20
El administrador del Centro de Operaciones de Red necesita acceso a los dispositivos de Check Point Security principalmente para solucionar problemas. Usted no quiere darle acceso al modo experto, pero aún así debe ser capaz de ejecutar tcpdump. ¿Cómo puede lograr este requisito?
A. Añade tcpdump a CLISH utilizando el comando add
B. Añada tcpdump a CLISH utilizando el comando add
C. Cree un nuevo rol de acceso
D. Cree un nuevo rol de acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuáles son las tres consideraciones de despliegue para una red segura?
A. Distribuido, Modo Puente y Remoto
B. Modo puente, remoto y autónomo
C. Remoto, autónomo y distribuido
D. Modo autónomo, distribuido y puente
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Vea la regla a continuación. ¿Qué significa el símbolo del candado de la columna de la izquierda? Selecciona la MEJOR respuesta.
A. El administrador actual tiene permisos de sólo lectura para la Política de Prevención de Amenazas
B. Otro usuario ha bloqueado la regla para su edición
C. Existe un bloqueo de configuración
D. El administrador actual esta conectado como solo lectura porque alguien mas esta editando la politicA
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál es el shell por defecto de Gaia CLI?
A. Monitor
B. CLI
C. Sólo lectura
D. Bash
Ver respuesta
Respuesta correcta: B
Cuestionar #24
En la arquitectura de tres niveles de Check Point, ¿cuál de las siguientes NO es una función del servidor de gestión de seguridad (Security Management Server)?
A. Mostrar políticas y registros en la estación de trabajo del administrador
B. Verificar y compilar las Políticas de Seguridad
C. Procesar y enviar alertas como traps SNMP y notificaciones por correo electrónico
D. Almacenar los logs del firewall en el disco duro
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Modo oficina significa que:
A. El cliente SecureID asigna una dirección MAC enrutable
B. Los usuarios se autentican con un navegador de Internet y utilizan una conexión segura HTTPS
C. El ISP local (proveedor de servicios de Internet) asigna una dirección IP no enrutable al usuario remoto
D. Permite a una pasarela de seguridad asignar a un cliente remoto una direccion IP
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de las siguientes NO es una ventaja de utilizar varios servidores LDAP?
A. Se consigue un tiempo de acceso más rápido colocando servidores LDAP que contengan la base de datos en ubicaciones remotas
B. La información sobre un usuario está oculta, pero distribuida en varios servidores
C. La compartimentación se consigue distribuyendo un gran número de usuarios entre varios servidores
D. Usted obtiene Alta Disponibilidad replicando la misma informacion en varios servidores
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Examine la siguiente Base de reglas. Qué podemos deducir sobre los cambios recientes realizados en la base de reglas?
A. La regla 7 fue creada por el administrador "admin" en la sesión actual
B. los administradores han realizado 8 cambios desde la última instalación de la política
C. Las reglas 1, 5 y 6 no pueden ser editadas por el administrador "admin
D. Regla 1 y objeto webserver estan bloqueados por otro administrador
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Qué opción, cuando se aplica a una regla, permite el tráfico a puertas de enlace VPN en comunidades VPN específicas?
A. Todas las conexiones (claras o cifradas)
B. Aceptar todo el tráfico cifrado
C. Comunidades VPN específicas
D. Todas las Comunidades VPN Site-to-Site
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Qué icono indica que el acceso de lectura/escritura está activado?
A. Lápiz
B. Candado
C. Libro
D. Gafas
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Qué representa ExternalZone en la regla presentada?
A. Internet
B. Interfaces que el administrador ha definido como parte de la Zona de Seguridad ExternA
C. Interfaces externas en todas las pasarelas de seguridad
D. Interfaces externas de pasarelas específicas
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Usted trabaja como administrador de seguridad en una gran empresa. El director de seguridad de su empresa ha asistido a una conferencia sobre seguridad en la que ha aprendido cómo los piratas informáticos modifican constantemente sus estrategias y técnicas para eludir la detección y llegar a los recursos corporativos. Quiere asegurarse de que su empresa cuenta con las protecciones adecuadas. Ha seleccionado a Check Point como proveedor de seguridad. ¿Qué productos de Check Point protegen a BEST contra el malware y los ataques de día cero a la vez que garantizan una rápida entrega de contenidos seguros a sus usuarios?
A. IPS y control de aplicaciones
B. IPS, antivirus y anti-bot
C. IPS, antivirus y seguridad del correo electrónico
D. Chorro de arena
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Identifique los puertos en los que el demonio de autenticación de cliente escucha por defecto
A. 259, 900
B. 256, 257
C. 8080, 529
D. 80, 256
Ver respuesta
Respuesta correcta: B
Cuestionar #33
La puerta de enlace de seguridad está instalada en GAiA R80 El puerto predeterminado para la interfaz de usuario WEB es _______ .
A. TCP 18211
B. TCP 257
C. TCP 4433
D. TCP 443
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Para ver las estadísticas de las amenazas detectadas, ¿qué Herramienta de Amenazas utilizaría un administrador?
A. Protecciones
B. Protecciones IPS
C. Perfiles
D. ThreatWiki
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuáles son los tres métodos de autenticación del SIC?
A. Contraseñas, usuarios y SSL basado en estándares para la creación de canales de seguridad
B. Certificados, SSL basado en estándares para la creación de canales seguros y 3DES o AES128 para el cifrado
C. Filtrado de paquetes, certificados y cifrado 3DES o AES128
D. Certificados, contraseñas y tokens
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Tenga en cuenta los siguientes ajustes de las Propiedades Globales: La opción seleccionada "Aceptar Nombre de Dominio sobre UDP (Consultas)" significa:
A. Las consultas UDP serán aceptadas por el tráfico permitido sólo a través de interfaces con topología externa anti-spoofing y esto se hará antes de la primera regla explícita escrita por el Administrador en una Política de Seguridad
B. Todas las Consultas UDP serán aceptadas por el tráfico permitido a través de todas las interfaces y esto se hará antes de la primera regla explícita escrita por el Administrador en una Política de Seguridad
C. No se aceptarán consultas UDP por el tráfico permitido a través de todas las interfaces y esto se hará antes de la primera regla explícita escrita por el Administrador en una Política de Seguridad
D. Todas las Consultas UDP seran aceptadas por el trafico permitido por la primera regla explicita escrita por el Administrador en una Politica de Seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál de los siguientes eventos de seguridad de Windows NO asignará un nombre de usuario a una dirección IP en Identity Awareness?
A. Ticket Kerberos renovado
B. Billete Kerberos solicitado
C. Inicio de sesión en la cuenta
D. Ticket Kerberos expirado
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Si hay dos administradores conectados al mismo tiempo a la SmartConsole, y hay objetos bloqueados para su edición, ¿qué se debe hacer para que estén disponibles para otros administradores? Elija la MEJOR respuesta.
A. Publicar o descartar la sesión
B. Revertir la sesión
C. Guarde e instale la PolíticA
D. Borrar versiones antiguas de la base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Para qué sirve el portal cautivo?
A. Proporciona acceso remoto a la SmartConsole
B. Gestiona los permisos de usuario en la SmartConsole
C. Autentica a los usuarios, permitiéndoles el acceso a Internet y a los recursos corporativos
D. Autentica usuarios, permitiendoles acceso al SO Gaia
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál de las siguientes opciones se utiliza para crear inicialmente confianza entre un Gateway y un Servidor de Gestión de Seguridad?
A. Autoridad de certificación interna
B. Ficha
C. Contraseña de un solo uso
D. Certificado
Ver respuesta
Respuesta correcta: D
Cuestionar #41
No puede iniciar sesión en SmartDashboard. Inicia sesión en el servidor de gestión y ejecuta #cpwd_admin list con el siguiente resultado: ¿Qué razón podría explicar MEJOR por qué usted es incapaz de conectarse a SmartDashboard?
A. CDP no funciona
B. SVR no funciona
C. FWM no funciona
D. CPSM no funciona
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: