¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

156-215 Pruebas de Práctica, Pruebas Simuladas y Recursos de Estudio, Check Point Certified Security Administrator R80 | SPOTO

spoto proporciona materiales de examen completos para ayudarle a tener éxito en la certificación Check Point Certified Security Administrator (CCSA) R80. Nuestras preguntas de examen gratuitas, preguntas de examen en línea, preguntas de muestra y volcados de examen cubren todo el alcance de los objetivos de instalación, configuración y mantenimiento de los sistemas Check Point Security Gateway y Management Software Blade en GAiA. Las pruebas de práctica realistas y los exámenes de prueba con preguntas y respuestas de examen le permiten estudiar el contenido real del examen CCSA R80. Los materiales de práctica de examen y los recursos de estudio actualizados garantizan que esté preparado para los temas de certificación más recientes que validan sus habilidades en la plataforma R80. Utilizar nuestros últimos tests de práctica es la mejor forma de prepararse y aprobar el examen de certificación CCSA en el primer intento.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué opciones se dan en las características, cuando se edita un Rol en la Plataforma Gaia?
A. Lectura/Escritura, Sólo Lectura
B. Lectura/Escritura, Sólo lectura, Ninguno
C. Lectura/Escritura, Ninguna
D. Sólo lectura, Ninguno
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de los siguientes NO es un componente de Check Point Capsule?
A. Cápsula Docs
B. Nube de cápsulas
C. Cápsula Empresa
D. Espacio de trabajo en cápsula
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Por defecto, ¿en qué puerto escucha la WebUI?
A. 80
B. 4434
C. 443
D. 8080
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Cuando se utiliza VRRP de circuito monitorizado, ¿qué es un delta de prioridad?
A. Cuando una interfaz falla la prioridad cambia a la prioridad delta
B. Cuando una interfaz falla el delta reclama la prioridad
C. Cuando una interfaz falla el delta de prioridad se resta de la prioridad
D. Cuando una interfaz falla el delta de prioridad decide si las otras interfaces toman el control
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿De qué es responsable la capa de transporte del modelo TCP/IP?
A. Transporta paquetes como datagramas a lo largo de diferentes rutas para llegar a su destino
B. Gestiona el flujo de datos entre dos hosts para garantizar que los paquetes se ensamblan correctamente y se entregan a la aplicación de destino
C. Define los protocolos que se utilizan para intercambiar datos entre redes y el modo en que los programas host interactúan con la capa de Aplicación
D. Se ocupa de todos los aspectos de los componentes físicos de la conectividad de red y conecta con distintos tipos de red
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de estos atributos sería crítico para una VPN de sitio a sitio?
A. Escalabilidad para dar cabida a grupos de usuarios
B. Gestión centralizada
C. Autenticación fuerte
D. Fuerte encriptación de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Dónde habilitaría un administrador el registro de Reglas Implícitas?
A. En la vista Reglas de registro inteligente
B. En SmartDashboard en cada regla
C. En Propiedades globales en Firewall
D. En Propiedades Globales bajo registro y alerta
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Revise las reglas. Asuma que el dominio UDP está habilitado en las reglas implícitas. ¿Qué ocurre cuando un usuario de la red interna intenta navegar a Internet utilizando HTTP? El usuario:
A. puede conectarse a Internet con éxito tras autenticarse
B. se le pregunta tres veces antes de conectarse a Internet con éxito
C. puede ir a Internet después de Telnetting al demonio de autenticación de cliente puerto 259
D. puede ir a Internet, sin que se le pida autenticación
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes opciones utiliza la misma clave para descifrar que para cifrar?
A. Cifrado asimétrico
B. Cifrado dinámico
C. Cifrado basado en certificados
D. Cifrado simétrico
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Verdadero o Falso: En R80, más de un administrador puede iniciar sesión en el Security Management Server con permiso de escritura al mismo tiempo.
A. Falso, esta función tiene que estar activada en las Propiedades Globales
B. Verdadero, cada administrador trabaja en una sesión independiente de los demás administradores
C. Verdadero, cada administrador trabaja en una base de datos diferente e independiente de los demás administradores
D. Falso, solo un administrador puede iniciar sesion con permiso de escriturA
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Qué herramienta proporciona una lista de archivos de confianza al administrador para que pueda especificar a la hoja de Prevención de amenazas que estos archivos no necesitan ser analizados?
A. ThreatWiki
B. Archivos de lista blanca
C. AppWiki
D. Protecciones IPS
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Rellene el espacio en blanco: Un servidor de identidad utiliza un ___________ para la autenticación de usuarios.
A. Secreto compartido
B. Certificado
C. Contraseña de un solo uso
D. Ficha
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué opción del encabezado http se utiliza para pasar los identificadores únicos de sesión a la api web?
A. X-chkp-sid
B. Accept-Charset
C. Proxy-Autorización
D. Aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Qué ocurre al ejecutar el comando: fw sam -J src [Dirección IP de origen]?
A. Las conexiones del origen especificado se bloquean sin necesidad de cambiar la Política de Seguridad
B. Las conexiones al objetivo especificado se bloquean sin necesidad de cambiar la Política de Seguridad
C. Las conexiones hacia y desde el objetivo especificado se bloquean sin necesidad de cambiar la Política de Seguridad
D. Las conexiones hacia y desde el objetivo especificado son bloqueadas sin necesidad de cambiar la Politica de Seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Cuál es el orden correcto de un flujo de registro procesado por componentes SmartEvent:
A. Cortafuegos > Unidad de correlación > Servidor de registros > Base de datos del servidor SmartEvent > Cliente SmartEvent
B. Cortafuegos > Base de datos del servidor SmartEvent > Unidad de correlación > Servidor de registros > Cliente SmartEvent
C. Cortafuegos > Servidor de registros > Base de datos del servidor SmartEvent > Unidad de correlación > Cliente SmartEvent
D. Firewall > Log Server > Correlation Unit > SmartEvent Server Database > SmartEvent Client
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Qué tipo de política tiene su propia sección de Excepciones?
A. Prevención de roscas
B. Control de acceso
C. Emulación de amenazas
D. Seguridad de escritorio
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Al iniciar sesión por primera vez en un Servidor de gestión de seguridad a través de la SmartConsole, se guarda una huella digital en el:
A. El archivo /home/
B. El registro de Windows está disponible para futuras autenticaciones de Security Management Server
C. de todos modos, no se utiliza memoria para guardar una huella dactilar
D. La caché de la SmartConsole está disponible para futuras autenticaciones del Servidor de Gestión de Seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #18
John está utilizando Management HA. ¿A qué Smartcenter debe conectarse para realizar cambios?
A. Smartcenter secundario
B. Smartcenter activo
C. conectar la IP virtual de Smartcenter HA
D. Smartcenter primario
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Durante el proceso de inspección de estado de Check Point, para los paquetes que no pasan la inspección del núcleo del cortafuegos y son rechazados por la definición de regla, los paquetes son:
A. Abandonado sin enviar un acuse de recibo negativo
B. Abandonado sin registros y sin enviar un acuse de recibo negativo
C. Abandonado con acuse de recibo negativo
D. Dropped con logs y sin enviar acuse de recibo negativo
Ver respuesta
Respuesta correcta: C
Cuestionar #20
SmartEvent NO utiliza cuál de los siguientes procedimientos para identificar eventos:
A. Comparación de un registro con cada definición de evento
B. Crear un evento candidato
C. Comparación de un registro con exclusiones locales
D. Comparación de un registro con exclusiones globales
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Existen 4 formas de utilizar la API de gestión para crear objetos host con la API de gestión R80. ¿Cuál NO es correcta?
A. Utilización de servicios web
B. Utilización de la herramienta Mgmt_cli
C. Utilización de CLISH
D. Usando la consola GUI SmartConsole
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Elija la sintaxis de comando correcta para añadir un host "emailserver1" con la dirección IP 10.50.23.90 mediante la CLI de gestión de GAiA
A. nombre de host miHost12 dirección ip 10
B. mgmt add host name ip-address 10
C. añadir nombre de host emailserver1 dirección ip 10
D. mgmt add host name emailserver1 ip-address 10
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Qué componente de SmartEvent crea eventos?
A. Política de consolidación
B. Unidad de correlación
C. Política de SmartEvent
D. SmartEvent GUI
Ver respuesta
Respuesta correcta: A
Cuestionar #24
El tráfico desde el origen 192.168.1.1 va a www.google.com. El Application Control Blade en el gateway está inspeccionando el tráfico. Suponiendo que la aceleración está activada, ¿qué ruta está gestionando el tráfico?
A. Camino lento
B. Trayectoria media
C. Vía rápida
D. Trayectoria acelerada
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Acaba de instalar su Gateway y desea analizar la distribución del tamaño de los paquetes de su tráfico con SmartView Monitor. Desafortunadamente, recibe el mensaje "No hay máquinas que contengan Firewall Blade y SmartView Monitor". ¿Qué debe hacer para analizar la distribución del tamaño de los paquetes de su tráfico? Dé la MEJOR respuesta.
A. Adquiera la licencia de SmartView Monitor para su servidor de gestión de seguridad
B. Habilite la supervisión en el servidor de gestión de seguridad
C. Adquiera la licencia de SmartView Monitor para su Security Gateway
D. Habilite Monitoreo en su Security Gateway
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Vanessa está esperando un Informe de Seguridad muy importante. El documento debe enviarse como archivo adjunto por correo electrónico. Vanessa recibe un correo electrónico con el archivo Security_report.pdf. Cuando abre el archivo PDF, se da cuenta de que está prácticamente vacío y sólo contiene unas pocas líneas de texto. En el informe faltan algunos gráficos, tablas y enlaces. ¿Qué componente de la protección SandBlast utiliza su empresa en un Gateway?
A. Emulación de amenazas SandBlast
B. Agente SandBlast
C. Check Point Protect
D. Extracción de amenazas SandBlast
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál es la ventaja del NAT manual sobre el NAT automático?
A. Si crea una nueva política de seguridad, las reglas NAT manuales se transferirán a esta nueva política
B. No hay ninguna ventaja, ya que el NAT automático tiene en cualquier caso mayor prioridad que el NAT manual
C. Usted tiene el control total sobre la prioridad de las reglas NAT
D. En IPSO y GAIA Gateways, se gestiona de forma Stateful
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Al instalar un servidor SmartEvent R80 dedicado, ¿cuál es el tamaño recomendado de la partición raíz?
A. Cualquier tamaño
B. Menos de 20 GB
C. Más de 10 GB y menos de 20 GB
D. Al menos 20 GB
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Con qué comando se puede ver la configuración en ejecución del sistema basado en Gaia.
A. show conf-active
B. show configuration active
C. mostrar configuración
D. show running-configuration
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Qué afirmación NO ES VERDADERA sobre la sincronización Delta?
A. Usando UDP Multicast o Broadcast en el puerto 8161
B. Usando UDP Multicast o Broadcast en el puerto 8116
C. Más rápido que la sincronización completa
D. Transfiere cambios en las tablas del Kernel entre los miembros del cluster
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Cuál de las siguientes utilidades es compatible con CDT?
A. Principales actualizaciones de la versión R77
B. Sólo Jumbo HFA y hotfixes
C. Sólo actualizaciones de versiones mayores a R80
D. Todas las actualizaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #32
El departamento de soporte técnico necesita acceder a un servidor de intranet. Al configurar una regla de autenticación de usuario para conseguirlo, ¿cuál de los siguientes puntos debe recordar?
A. Sólo puede utilizar la regla para los servicios Telnet, FTP, SMPT y rlogin
B. El Security Gateway comprueba primero si existe alguna regla que no requiera autenticación para este tipo de conexión antes de invocar al Authentication Security Server
C. Una vez que un usuario se autentique por primera vez, no se le volverá a solicitar la autenticación hasta que cierre la sesión
D. Usted puede limitar los intentos de autenticacion en la pestaña Autenticacion de las Propiedades de Usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #33
En R80.10 cuando se configuran dispositivos de Terceros para leer los logs usando el LEA (Log Export API) el Log Server por defecto usa el puerto:
A. 18210
B. 18184C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿Qué perfil de prevención de amenazas no está incluido por defecto en R80 Management?
A. Básico - Proporciona protección fiable en una serie de protocolos no HTTP para servidores, con un impacto mínimo en el rendimiento de la red
B. Optimizado - Proporciona una excelente protección para productos y protocolos de red comunes contra ataques recientes o populares
C. Estricto - Proporciona una amplia cobertura para todos los productos y protocolos, con impacto en el rendimiento de la red
D. Recomendado - Proporciona toda la protección para todos los productos de red y servidores comunes, con impacto en el rendimiento de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #35
De todos los componentes Check Point de su red, ¿cuál es el que cambia con más frecuencia y del que debería realizarse una copia de seguridad con más frecuencia?
A. SmartManager
B. SmartConsole
C. Pasarela de seguridad
D. Servidor de Gestion de Seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #36
John Adams es un colaborador de RR.HH. en la organización ACME. El departamento de TI de ACME desea limitar el acceso a los servidores de RR.HH. a las direcciones IP designadas para minimizar los riesgos de infección por malware y de acceso no autorizado. Así, la política de puerta de enlace sólo permite el acceso desde el escritorio de John, que tiene asignada una dirección IP estática 10.0.0.19. John recibió un portátil y quiere acceder al servidor web de RR.HH. desde cualquier lugar de la organización. El departamento de TI ha asignado al portátil una dirección IP estática, pero eso le limita a utilizarlo sólo desde su escritorio. La dirección
A. John debe bloquear y desbloquear su ordenador
B. Investigar esto como un problema de conectividad de red
C. El acceso debe cambiarse para autenticar al usuario en lugar del PC
D. John debe instalar el Identity Awareness Agent
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Ha descubierto actividad en su red. Cuál es la MEJOR medida inmediata que puede tomar?
A. Cree una regla de política para bloquear el tráfico
B. Crear una regla de acción sospechosa para bloquear ese tráfico
C. Espere hasta que se haya identificado el tráfico antes de realizar cualquier cambio
D. Contactar con el ISP para que bloquee el tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Qué elemento de configuración determina qué tráfico debe cifrarse en un túnel VPN y cuál debe enviarse en modo transparente?
A. Las topologías de cortafuegos
B. Reglas NAT
C. La base normativa
D. Los dominios VPN
Ver respuesta
Respuesta correcta: ACD
Cuestionar #39
¿Qué reglas NAT tienen prioridad?
A. Reglas NAT post-automáticas/manuales
B. NAT manual/preautomático
C. Ocultar NAT automáticamente
D. NAT Estatico Automatico
Ver respuesta
Respuesta correcta: D
Cuestionar #40
¿Cuál es el comando para ver el estado del cluster en modo experto cli?
A. fw ctl stat
B. clusterXL stat
C. clusterXL statusD
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Por lo tanto, el núcleo del cortafuegos se replica varias veces:
A. El núcleo del cortafuegos sólo toca el paquete si la conexión está acelerada
B. El cortafuegos puede ejecutar diferentes políticas por núcleo
C. El núcleo del cortafuegos se replica sólo con nuevas conexiones y se borra a sí mismo una vez que se agota el tiempo de conexión
D. El Firewall puede ejecutar la misma politica en todos los nucleos
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Qué opción le permitiría hacer una copia de seguridad del sistema operativo y de la configuración de Check Point, sin detener los procesos de Check Point?
A. Todas las opciones detienen los procesos de Check Point
B. copia de seguridad
C. migrar exportar
D. instantánea
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Usted cree que las negociaciones de Fase 2 están fallando mientras intenta configurar una VPN de sitio a sitio con uno de los socios comerciales de su empresa. ¿Qué aplicación de la SmartConsole debería utilizar para confirmar sus sospechas?
A. SmartDashboard
B. SmartUpdate
C. Estado de la SmartView
D. Vista inteligente Tracker
Ver respuesta
Respuesta correcta: B
Cuestionar #44
El servidor de gestión R80 del cliente necesita actualizarse a R80.10. Cuál es el mejor método de actualización cuando el servidor de gestión no está conectado a Internet?
A. Exportar la configuración de R80, realizar una instalación limpia de R80
B. Actualización en línea de CPUSE
C. Actualización CPUSE offline
D. Actualización de SmartUpdate
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Cuál de las siguientes NO es una opción de seguimiento? (Seleccione tres)
A. Registro parcial
B. Registro
C. Registro de red
D. Registro completo
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Ken quiere obtener un bloqueo de configuración de otro administrador en el Servidor de Gestión de Seguridad R80. Él puede hacer esto vía WebUI o vía CLI. ¿Qué comando debe utilizar en CLI? Elija la respuesta correcta.
A. eliminar el bloqueo de la base de datos
B. La función de base de datos tiene un comando de anulación de base de datos de bloqueo
C. anular el bloqueo de la base de datos
D. La característica de base de datos tiene dos comandos: bloquear anulación de base de datos y desbloquear base de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál de las siguientes opciones describe el funcionamiento de la extracción de amenazas?
A. Detecta amenazas y proporciona un informe detallado de las amenazas descubiertas
B. Detección proactiva de amenazas
C. Entrega del archivo con el contenido original
D. Entrega versiones en PDF de los archivos originales con el contenido activo eliminado
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Como administrador de seguridad, debe actualizar el tiempo de espera autorizado de la autenticación de cliente cada vez que se autorice una nueva conexión de usuario. ¿Cómo puede hacerlo? Active la opción Tiempo de espera actualizable:
A. en la pantalla de Autenticación del objeto de usuario
B. en la pantalla Autenticación del objeto Gateway
C. en la pestaña Límite de la pantalla Propiedades de la acción de autenticación de cliente
D. en la pantalla de Autenticación de Propiedades Globales
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Desea almacenar la configuración de GAiA en un archivo para su posterior consulta. ¿Qué comando debe utilizar?
A. escribir mem
B. show config -f
C. guardar config -o
D. guardar la configuración
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: