¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

156-215 Exam Prep: Study Materials & Mock Tests, Check Point Certified Security Administrator R80 | SPOTO

spoto ofrece las últimas pruebas de práctica y materiales de examen para ayudarle a tener éxito en el examen de certificación Check Point Certified Security Administrator (CCSA) R80. Nuestras preguntas de prueba gratuitas, prácticas de examen, preguntas de examen en línea y preguntas de muestra cubren todo el alcance de los objetivos del examen CCSA R80. Los simulacros de examen realistas y los volcados de examen con preguntas y respuestas le permiten estudiar el contenido real del examen. Estos materiales de práctica de examen validan sus habilidades en la instalación, configuración y mantenimiento de los sistemas Check Point Security Gateway and Management Software Blade en el sistema operativo GAiA. Las preguntas de examen y guías de estudio actualizadas garantizan que esté preparado para los temas de certificación CCSA R80 más recientes. Utilizar nuestros completos materiales de examen es la mejor manera de prepararse para aprobar la certificación en el primer intento.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes métodos puede utilizarse para actualizar el servidor de registro de confianza en relación con los cambios de política y configuración realizados en el servidor de gestión de seguridad?
A. Política de ahorro
B. instalar la base de datos
C. Guardar sesión
D. Política de instalación
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Qué dos capas ordenadas componen la capa de políticas de control de acceso?
A. Filtrado de URL y red
B. Prevención de redes y amenazas
C. Control de aplicaciones y filtrado de URL
D. Control de redes y aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿De qué es responsable la capa de transporte del modelo TCP/IP?
A. Transporta paquetes como datagramas a lo largo de diferentes rutas para llegar a su destino
B. Gestiona el flujo de datos entre dos hosts para garantizar que los paquetes se ensamblan correctamente y se entregan a la aplicación de destino
C. Define los protocolos que se utilizan para intercambiar datos entre redes y el modo en que los programas host interactúan con la capa de Aplicación
D. Se ocupa de todos los aspectos de los componentes físicos de la conectividad de red y conecta con distintos tipos de red
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Joey está utilizando el ordenador con dirección IP 192.168.20.13. Quiere acceder a la página web "www.Check Point.com", que está alojada en el servidor web con la dirección IP 203.0.113.111. ¿Cuántas reglas en el Firewall de Check Point se requieren para esta conexión?
A. Dos reglas - la primera para el tráfico HTTP y la segunda para el tráfico DNS
B. Sólo una regla, porque el cortafuegos de Check Point es un cortafuegos de filtrado de paquetes
C. Dos reglas: una para la solicitud saliente y otra para la repetición entrante
D. Solo una regla, porque el firewall de Check Point esta usando la tecnologia Stateful Inspection
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cómo determinaría la versión de software desde la CLI?
A. fw ver
B. fw stat
C. monitor fw
D. cpinfo
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes acciones NO tiene lugar en la Fase 1 de IKE?
A. Los pares se ponen de acuerdo sobre el método de cifrado
B. La clave Diffie-Hellman se combina con el material clave para producir la clave IPsec simétricA
C. Los pares se ponen de acuerdo sobre el método de integridad
D. Cada parte genera una clave de sesión a partir de su clave privada y la clave pública de la otra parte
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuáles son los dos tipos de reglas de traducción de direcciones?
A. Paquete traducido y paquete sin traducir
B. Paquete no traducido y paquete manipulado
C. Paquete manipulado y paquete original
D. Paquete original y paquete traducido
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de las siguientes afirmaciones es VERDADERA sobre el objeto Check Point Host?
A. Check Point Host no tiene capacidad de enrutamiento aunque tenga más de una interfaz instaladA
B. Cuando se actualiza a R80 desde R77
C. Check Point Host es capaz de tener un mecanismo de reenvío IP
D. Check Point Host puede actuar como firewall
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál es la ventaja del NAT manual sobre el NAT automático?
A. Si crea una nueva política de seguridad, las reglas NAT manuales se transferirán a esta nueva política
B. No hay ninguna ventaja, ya que el NAT automático tiene en cualquier caso mayor prioridad que el NAT manual
C. Usted tiene el control total sobre la prioridad de las reglas NAT
D. En IPSO y GAIA Gateways, se gestiona de forma Stateful
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál es el comando para ver el estado del cluster en modo experto cli?
A. fw ctl stat
B. clusterXL stat
C. estado clusterXL
D. cphaprob stat
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Rellene el espacio en blanco: Las licencias pueden añadirse al repositorio de licencias y contratos _____.
A. Desde el Centro de Usuario, desde un archivo o manualmente
B. Desde un archivo, manualmente o desde SmartView Monitor
C. Manualmente, desde SmartView Monitor, o desde el Centro de Usuario
D. Desde SmartView Monitor, desde el Centro de usuarios o desde un archivo
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Rellene el espacio en blanco: Las cuchillas de servicio deben estar conectadas a _____ .
A. Pasarela de seguridad
B. Contenedor de gestión
C. Servidor de gestión
D. Contenedor Security Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué es la política de consolidación?
A. Nombre colectivo de las políticas de seguridad, traducción de direcciones e IPS
B. La Política específica escrita en SmartDashboard para configurar qué datos de registro se almacenan en la base de datos de SmartReporter
C. El nombre colectivo de los registros generados por SmartReporter
D. Una Política global utilizada para compartir una política de aplicación común para múltiples Security Gateways
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Estudie la pantalla de propiedades Base de reglas y Acción de autenticación de cliente. Después de ser autenticado por los Security Gateways, un usuario inicia una conexión HTTP a un sitio Web. ¿Qué ocurre cuando el usuario intenta acceder por FTP a otro sitio utilizando la línea de comandos? El:
A. los Security Gateways vuelven a solicitar la autenticación del usuario
B. La conexión de datos FTP se interrumpe después de que el usuario se autentique correctamente
C. al usuario sólo se le pide que se autentique desde ese sitio FTP, y no necesita introducir su nombre de usuario y contraseña para la Autenticación de Cliente
D. La conexión FTP es descartada por la Regla 2
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de las siguientes afirmaciones es VERDADERA en relación con la línea de comandos de Gaia?
A. Los cambios de configuración deben realizarse en mgmt_cli y utilizar CLISH para la monitorización, el modo experto se utiliza sólo para tareas a nivel de SO
B. Los cambios de configuración deben realizarse en modo experto y CLISH se utiliza para la supervisión
C. Los cambios de configuración deben realizarse en mgmt-cli y utilizar el modo experto para las tareas a nivel de sistema operativo
D. Todos los cambios de configuración deben realizarse en CLISH y el modo experto debe utilizarse para las tareas a nivel de sistema operativo
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál de las siguientes NO es una opción de seguimiento?
A. Registro parcial
B. Registro
C. Registro de red
D. Registro completo
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Encuentras una conexión sospechosa desde un host problemático. Decides que quieres bloquear todo desde toda la red, no sólo el host problemático. Quiere bloquearlo durante una hora mientras investiga más, pero no quiere añadir ninguna regla a la Base de Reglas. ¿Cómo lo consigue?
A. Utilice dbedit para añadir una regla directamente en el archivo de configuración Rule Bases_5_0
B. Seleccione Bloquear intruso en el menú Herramientas de SmartView Tracker
C. Cree una regla de actividad sospechosa en Smart Monitor
D. Añada una regla temporal utilizando SmartDashboard y seleccione ocultar reglA
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Tina es una nueva administradora que está revisando la nueva interfaz de la consola Check Point R80 Management. En la vista de Gateways, ella está revisando la pantalla de Resumen como en la captura de pantalla de abajo. ¿Qué es un 'Servidor Abierto'?
A. Software de Check Point desplegado en un dispositivo que no es de Check Point
B. Hardware de servidor aprobado por el Open Server Consortium utilizado con fines de seguridad y disponibilidad
C. Un Check Point Management Server desplegado utilizando el modelo de despliegue Open Systems Interconnection (OSI) Server andSecurity
D. Un software Check Point Management Server usando el Open SSL
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Qué debe hacer un administrador de seguridad para cumplir con el requisito de gestión de registrar todo el tráfico aceptado a través del perímetro del gateway de seguridad?
A. En Propiedades globales > Herramientas de informes marque la casilla Activar el seguimiento de todas las reglas (incluidas las reglas marcadas como Ninguna en la columna Seguimiento)
B. Utilice su servidor de registro normal para el registro estándar para la solución de problemas
C. Instale el paquete View Implicit Rules mediante SmartUpdate
D. Defina dos servidores de registro en el objetivo de puerta de enlace R77
E. Reglas implícitas de Lof en el primer saque de tronco
F. Habilite Log Rule Base en el segundo servidor de registros G
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Qué significa el estado "desconocido" del SIC mostrado en la SmartConsole?
A. El SMS puede ponerse en contacto con la puerta de enlace de seguridad, pero no puede establecer una comunicación interna segurA
B. La clave de activación SIC requiere un reinicio
C. La clave de activación del SIC no es conocida por ningún administrador
D. No hay conexion entre el Security Gateway y SMS
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Cuando se conecta al Servidor de Gestión Check Point R80 usando la SmartConsole el primer administrador en conectarse tiene un bloqueo:
A. Sólo los objetos que se están modificando en la Base de Datos de Gestión y otros administradores pueden conectarse para realizar cambios utilizando una sesión especial, siempre y cuando todos se conecten desde la misma red LAN
B. Toda la Base de Datos de Gestión y otros administradores pueden conectarse para realizar cambios sólo si el primer administrador cambia a Sólo LecturA
C. Toda la Base de Datos de Gestión y todas las sesiones y otros administradores pueden conectarse sólo como Sólo LecturA
D. Solo los objetos que estan siendo modificados en su sesion de la Base de Datos de Gestion y otros administradores pueden conectarse para hacer cambios usando sesiones diferentes
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de los siguientes NO es un elemento del Modo Simplificado VPN y de las Comunidades VPN?
A. acción "Cifrar" en la base de reglas
B. Túneles permanentes
C. columna "VPN" en la base de reglas
D. Casilla de configuración "Aceptar todo el tráfico cifrado"
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿En qué implantación están instalados el servidor de gestión de la seguridad y Security Gateway en el mismo dispositivo?
A. Modo puente
B. A distancia
C. Independiente
D. Distribuido
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Qué ocurre si se conoce la identidad de un usuario?
A. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra el Portal Cautivo
B. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra un sandbox
C. Si las credenciales del usuario no coinciden con una función de acceso, el tráfico se interrumpe automáticamente
D. Si las credenciales del usuario coinciden con un Rol de Acceso, la regla es aplicada y el trafico es aceptado o descartado basado en la accion definidA
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuál de las siguientes es una nueva función de Gateway R80.10 que no estaba disponible en R77.X y versiones anteriores?
A. La base de reglas se puede construir por capas, cada una de las cuales contiene un conjunto de reglas de seguridad
B. Las capas se inspeccionan en el orden en que se definen, lo que permite controlar el flujo de la base de reglas y qué funcionalidades de seguridad tienen prioridad
C. Limita a 1 Gbps el caudal de carga y descarga de medios de streaming en la empresA
D. Objeto de tiempo a una regla para hacer que la regla se active solo durante tiempos especificados
E. Las subpolíticas son conjuntos de reglas que pueden crearse y adjuntarse a reglas específicas
F. Si la regla coincide, la inspección continuará en la subpolítica adjunta en lugar de en la siguiente reglA
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Qué pestaña de la SmartConsole muestra registros y detecta amenazas de seguridad, proporcionando una visualización centralizada de posibles patrones de ataque de todos los dispositivos de red?
A. Pasarela y servidores
B. Registros y monitorización
C. Gestionar las reuniones
D. Políticas de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #27
En la arquitectura de tres niveles de Check Point, ¿cuál de las siguientes NO es una función del servidor de gestión de seguridad (Security Management Server)?
A. Mostrar políticas y registros en la estación de trabajo del administrador
B. Verificar y compilar las Políticas de Seguridad
C. Procesar y enviar alertas como traps SNMP y notificaciones por correo electrónico
D. Almacenar los logs del firewall en el disco duro
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de las siguientes NO es una opción de alerta?
A. SNMP
B. Alerta máxima
C. Correo
D. Alerta definida por el usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Dónde puede el administrador editar una lista de clientes de confianza de la SmartConsole en R80?
A. cpconfig en un servidor de gestión de seguridad, en la WebUI iniciada en un servidor de gestión de seguridad
B. Sólo utilizando SmartConsole: Gestionar y Configuración > Permisos y Administradores > Avanzado > Clientes de ConfianzA
C. En cpconfig en un Servidor de Gestión de Seguridad, en la WebUI iniciada en un Servidor de Gestión de Seguridad, en SmartConsole: Manage and Settings>Permissions and Administrators>Advanced>Trusted Clients
D. Cliente WebUI conectado al Servidor de Administracion de Seguridad, SmartDashboard: Manage and Settings>Permissions and Administrators>Advanced>Trusted Clients, via cpconfig en un Security Gateway
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Qué tipo de licencia de Check Point está vinculada a la dirección IP de una puerta de enlace de seguridad específica y no se puede transferir a una puerta de enlace que tenga una dirección IP diferente?
A. Central
B. Empresa
C. Formal
D. Local
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: