¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

156-215 Exam Questions & Study Materials, Check Point Certified Security Administrator R80 | SPOTO

spoto ofrece las últimas pruebas de práctica y materiales de examen para ayudarle a tener éxito en el examen de certificación Check Point Certified Security Administrator (CCSA) R80. Nuestras preguntas de prueba gratuitas, prácticas de examen, preguntas de examen en línea y preguntas de muestra cubren todo el alcance de los objetivos del examen CCSA R80. Los simulacros de examen realistas y los volcados de examen con preguntas y respuestas le permiten estudiar el contenido real del examen. Estos materiales de práctica de examen validan sus habilidades en la instalación, configuración y mantenimiento de los sistemas Check Point Security Gateway and Management Software Blade en el sistema operativo GAiA. Las preguntas de examen y guías de estudio actualizadas garantizan que esté preparado para los temas de certificación CCSA R80 más recientes. Utilizar nuestros completos materiales de examen es la mejor manera de prepararse para aprobar la certificación en el primer intento.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué hoja de software NO acompaña a la política de Prevención de Amenazas?
A. Antivirus
B. IPS
C. Emulación de amenazas
D. Control de aplicaciones y filtrado de URL
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál es el shell por defecto para la interfaz de línea de comandos?
A. Experto
B. Clish
C. Admin
D. Normal
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Al realizar una instalación independiente, ¿con qué otro componente de la arquitectura de Check Point se instalaría el Servidor de gestión de seguridad?
A. Ninguna, Security Management Server se instalaría solo
B. SmartConsole
C. SecureClient
D. Pasarela de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Una vez establecida la confianza entre los componentes de Check Point, ¿qué es VERDADERO acerca de los cambios de nombre y dirección IP?
A. La dirección IP del gateway de seguridad no puede cambiarse sin restablecer la confianza
B. El nombre del Security Gateway no se puede cambiar en la línea de comandos sin restablecer la confianza
C. El nombre del Servidor de Gestión de Seguridad no se puede cambiar en SmartConsole sin restablecer la confianza
D. La direccion IP del Servidor de Administracion de Seguridad no puede ser cambiada sin restablecer la confianza
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cómo gestionas Gaia?
A. A través de CLI y WebUI
B. Sólo a través de CLI
C. Sólo a través de SmartDashboard
D. A traves de CLI, WebUI, y SmartDashboard
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de los siguientes comandos se utiliza para verificar la instalación de licencias?
A. Cplic verificar licencia
B. Impresión Cplic
C. Programa Cplic
D. Licencia Cplic
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes es un método de adquisición de identidades que permite a un Security Gateway identificar usuarios y equipos de Active Directory?
A. UserCheck
B. Consulta de Active Directory
C. Consulta de la unidad de cuenta
D. Consulta del Directorio de Usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #8
El gráfico siguiente lo muestra:
A. Vista desde SmartLog para registros iniciados desde la dirección de origen 10
B. Vista de SmartView Tracker para registros de la dirección de destino 10
C. Vista desde SmartView Tracker para registros iniciados desde la dirección de origen 10
D. Vista desde SmartView Monitor para registros iniciados desde la dirección de origen 10
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Qué perfil de permiso predefinido se debe asignar a un administrador que requiere acceso total para auditar todas las configuraciones sin modificarlas?
A. Auditor
B. Sólo lectura Todos
C. Superusuario
D. Acceso total
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Si el Servidor de Gestión de Seguridad Activo falla o si es necesario cambiar el Activo a Standby, se deben seguir los siguientes pasos para evitar la pérdida de datos. Siempre que el responsable sea el Servidor de Gestión de Seguridad Activo, cuál de estos pasos NO debe realizarse:
A. Cambie el nombre de host del miembro en espera para que coincida exactamente con el nombre de host del miembro activo
B. Cambie el servidor de gestión de seguridad en espera a activo
C. Cambiar el Servidor de Gestión de Seguridad Activo a Standby
D. Sincronice manualmente los Servidores de Administracion de Seguridad Activo y Standby
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de las siguientes opciones es VERDADERA?
A. La política ordenada es una subpolítica dentro de otra política
B. Una política puede ser en línea u ordenada, pero no ambas
C. La capa en línea puede definirse como una acción de regla
D. Los Gateways Pre-R80 no soportan capas ordenadas
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Qué software Blade de prevención de amenazas ofrece una protección integral contra el tráfico de red malicioso y no deseado, centrándose en las vulnerabilidades de las aplicaciones y los servidores?
A. Antivirus
B. IPS
C. Antispam
D. Anti-bot
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuáles de los siguientes son tipos de comunidades VPN?
A. Pentágono, estrella y combinación
B. Estrella, octágono y combinación
C. Combinado y estrella
D. Malla, estrella y combinación
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Al definir el acceso basado en grupos en un entorno LDAP con Identity Awareness, ¿cuál es el MEJOR tipo de objeto para representar un grupo LDAP en una política de seguridad?
A. Función de acceso
B. Grupo de usuarios
C. Grupo SmartDirectory
D. Plantilla de grupo
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Rellene el espacio en blanco: El monitor fw utilidad R80 se utiliza para solucionar problemas _____________
A. Corrupción de la base de datos del usuario
B. Conflictos LDAP
C. Cuestiones de tráfico
D. Fase dos de negociación de claves
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de los siguientes NO es un comando de copia de seguridad válido para un servidor de gestión de seguridad?
A. guardar copia de seguridad
B. añadir copia de seguridad
C. añadir instantánea
D. migrar exportar
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de los siguientes comandos se puede utilizar para eliminar las Asociaciones de Seguridad (SA) IPSEC de sitio a sitio?
A. vpn tu
B. vpn ipsec remove -l
C. vpn debug ipsec
D. fw ipsec tu
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Pueden conectarse varios administradores al mismo tiempo a un servidor de gestión de la seguridad?
A. No, sólo se puede conectar uno
B. Sí, todos los administradores pueden modificar un objeto de red al mismo tiempo
C. Sí, cada administrador tiene su propio nombre de usuario y trabaja en una sesión independiente de otros administradores
D. Sí, pero sólo uno tiene derecho a escribir
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Qué mensaje indica que la Fase 2 de IKE se ha completado con éxito?
A. Modo Rápido Completo
B. Modo agresivo Completo
C. Modo Principal Completo
D. Modo IKE Completo
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál es la finalidad de una regla de ocultación?
A. Una regla utilizada para ocultar la dirección IP de un servidor del mundo exterior
B. Una regla que permite a los administradores acceder a SmartDashboard desde cualquier dispositivo
C. Para descartar cualquier tráfico destinado al cortafuegos que no esté explícitamente permitido
D. Una regla al final de su politica para descartar cualquier trafico que no este explicitamente permitido
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Elija lo que MEJOR describa la Inspección de tráfico de la capa de políticas.
A. Si un paquete no coincide con ninguna de las capas en línea, la coincidencia continúa con la siguiente capA
B. Si un paquete coincide con una capa en línea, continuará coincidiendo con la siguiente capA
C. Si un paquete no coincide con ninguna de las capas en línea, el paquete se comparará con la regla de limpieza implícitA
D. Si un paquete no coincide con una Capa de Politica de Red, la coincidencia continua a su capa en lineA
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Dónde está activada o desactivada la función "Recuento de aciertos" en la SmartConsole?
A. Sobre el paquete político
B. En cada puerta de enlace de seguridad
C. En la capa Política
D. En Propiedades Globales para el Servidor de Administracion de Seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un agente de identidad Endpoint utiliza un ___________ para la autenticación de usuarios.
A. Secreto compartido
B. Ficha
C. Nombre de usuario/contraseña o Ticket Kerberos
D. Certificado
Ver respuesta
Respuesta correcta: C
Cuestionar #24
El estado SIC "Desconocido" significa
A. Hay conexión entre el gateway y el Security Management Server pero no es de confianzA
B. Se establece la comunicación segurA
C. No hay conexión entre el gateway y el Security Management Server
D. El Servidor de Administracion de Seguridad puede contactar el gateway, pero no puede establecer SIC
Ver respuesta
Respuesta correcta: C
Cuestionar #25
La posición de una regla implícita se manipula en la ventana __________________.
A. NAT
B. Cortafuegos
C. Propiedades globales
D. Explorador de objetos
Ver respuesta
Respuesta correcta: C
Cuestionar #26
El administrador Kofi acaba de hacer algunos cambios en su Servidor de Gestión y luego hace clic en el botón Publicar en la SmartConsole pero entonces recibe el mensaje de error que se muestra en la captura de pantalla de abajo. ¿Dónde puede el administrador buscar más información sobre estos errores?
A. La sección Log y Monitor en la SmartConsole
B. La sección Validaciones en la SmartConsole
C. La sección Objetos en la SmartConsoleD
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Identifique los puertos en los que el demonio de autenticación de cliente escucha por defecto
A. 259, 900
B. 256, 257
C. 8080, 529
D. 80, 256
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Qué protocolos de enrutamiento soporta el sistema operativo Gaia?
A. BGP, OSPF, RIP
B. BGP, OSPF, EIGRP, PIM, IGMP
C. BGP, OSPF, RIP, PIM, IGMP
D. BGP, OSPF, RIP, EIGRP
Ver respuesta
Respuesta correcta: C
Cuestionar #29
ABC Corp tiene un nuevo administrador que ingresa al Portal Gaia para hacer algunos cambios. Se da cuenta de que a pesar de que ha iniciado sesión como administrador, no puede hacer ningún cambio porque todas las opciones de configuración están en gris como se muestra en la imagen de la pantalla de abajo. ¿Cuál es la causa probable de esto?
A. El /bin/confd de Gaia esta bloqueado por otro administrador desde una sesión de SmartConsole
B. La base de datos está bloqueada por otra sesión SSH de administrador
C. La dirección de red de su ordenador está en los hosts bloqueados
D. La direccion IP de su ordenador no esta en los hosts permitidos
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Al activar la hoja de Identity Awareness, el asistente de Identity Awareness no detecta automáticamente el dominio de Windows. ¿Por qué no detecta el dominio de Windows?
A. Security Gateways no forma parte del dominio
B. La máquina SmartConsole no forma parte del dominio
C. El SMS no forma parte del dominio
D. Identity Awareness no esta habilitado en las propiedades Globales
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Tom ha recibido el encargo de instalar Check Point R80 en un despliegue distribuido. Antes de que Tom instale los sistemas de esta manera, ¿cuántas máquinas necesitará si NO incluye una máquina SmartConsole en sus cálculos?
A. Una máquina, pero debe instalarse utilizando SecurePlatform por motivos de compatibilidad
B. Una máquina
C. Dos máquinas
D. Tres máquinas
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Rellene el espacio en blanco: El _________ recoge los registros y los envía al _________ .
A. Servidor de registro; servidor de gestión de la seguridad
B. Servidor de registro; Pasarela de seguridad
C. Servidor de gestión de la seguridad; Pasarela de seguridad
D. Pasarelas de seguridad; servidor de registro
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál es la duración predeterminada de conservación de los datos de recuento de aciertos?
A. 3 meses
B. 4 semanas
C. 12 meses
D. 6 meses
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Rellene el espacio en blanco: La función R80 ________ permite bloquear direcciones IP específicas durante un periodo de tiempo determinado.
A. Desbordamiento del puerto de bloqueo
B. Suplantación de la interfaz local
C. Control de actividades sospechosas
D. Prevención adaptativa de amenazas
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: