¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Preguntas y Pruebas Prácticas Actualizadas del Examen PCNSA, Certificado por Palo Alto Networks | SPOTO

Domine la seguridad de redes con nuestras 2024 preguntas y pruebas prácticas actualizadas del examen PCNSA. Diseñados para la certificación Palo Alto Networks Certified Network Security Administrator, nuestros completos materiales cubren las habilidades esenciales necesarias para operar cortafuegos de Palo Alto Networks y defenderse frente a ciberamenazas avanzadas. Ponga a prueba sus conocimientos con nuestras preguntas de examen en línea gratuitas, preguntas de muestra y exámenes de prueba, que emulan la experiencia real de certificación. Conozca sus puntos fuertes y débiles gracias a las explicaciones detalladas de cada pregunta del volcado del examen PCNSA. Con la práctica regular utilizando nuestros volcados de examen verificados y pruebas de práctica actualizadas, desarrollará la confianza y la competencia necesarias para sobresalir en el examen de certificación PCNSA. No pierda esta oportunidad de validar su experiencia en seguridad de redes: aproveche hoy mismo nuestra práctica actualizada del examen PCNSA 2024.
Realizar otros exámenes en línea

Cuestionar #1
Se enumeran cuatro opciones de configuración, y cada una podría utilizarse para bloquear el acceso a una URL específica. Si configurara cada una de las opciones para bloquear la mismaURL , ¿cuál sería la última opción en bloquear el acceso a la URL?
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿En qué punto del proceso de actualización de app-ID puede determinar si una regla de política existente se ve afectada por una actualización de app-ID?
A. después de hacer clic en Comprobar nuevo en la ventana Actualización dinámica
B. después de conectar la configuración del cortafuegos
C. después de descargar la actualización
D. después de instalar la actualización
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Supongamos que se ha creado un objeto de categoría de URL personalizado de "NO-FILES" para identificar un sitio web específico, ¿cómo se puede restringir la carga/descarga de archivos para el sitio web al tiempo que se permite el acceso de navegación general a ese sitio web?
A. Cree una política de seguridad con un perfil de filtrado de URL que haga referencia a la configuración de acceso al sitio de bloquear a NO-FILES
B. Cree una política de seguridad que haga referencia a NO-FILES como calificador de categoría de URL con un perfil de bloqueo de archivos adecuado
C. Cree una política de seguridad con un perfil de filtrado de URL que haga referencia a la configuración de acceso al sitio de continuar a NO-FILES
D. Cree una política de seguridad que haga referencia a NO-FILES como calificador de categoría de URL con un perfil de filtrado de datos adecuado
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Qué acción hace que el cortafuegos bloquee el tráfico de red sin notificarlo al remitente?
A. Gota
B. Denegar
C. Reiniciar servidor
D. Reiniciar Cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Qué afirmación es cierta respecto a las reglas NAT?
A. Las reglas NAT estáticas tienen prioridad sobre otras formas de NAT
B. La traducción de la dirección IP y el puerto se produce antes del procesamiento de seguridad
C. Las reglas NAT se procesan en orden de arriba a abajo
D. Firewall soporta NAT en interfaces de Capa 3 solamente
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Para utilizar Active Directory para autenticar a los administradores, ¿qué perfil de servidor se requiere en el perfil de autenticación?
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿A qué permiten acceder los filtros de aplicación?
A. Aplicaciones explícitamente autorizadas para su uso dentro de una empresa
B. Aplicaciones que no están explícitamente sancionadas y a las que una empresa desea que los usuarios puedan acceder
C. Aplicaciones explícitamente no autorizadas para su uso dentro de una empresa
D. Aplicaciones que no son explicitamente no sancionadas y que una compañia quiere que los usuarios puedan accesar
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Recibe una notificación sobre un nuevo malware que se está utilizando para atacar hosts. ¿Qué perfil de seguridad detecta y bloquea el acceso a esta amenaza después de actualizar la base de datos de firmas de amenazas del cortafuegos?
A. Perfil de filtrado de datos aplicado a reglas de política de seguridad salientes
B. Perfil antivirus aplicado a reglas de política de seguridad salientes
C. Perfil de filtrado de datos aplicado a reglas de política de seguridad de entrada
D. Perfil de proteccion contra vulnerabilidades aplicado a reglas de politica de seguridad entrantes
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cómo se utilizan los rellenadores de aplicaciones o los grupos de aplicaciones en la política de cortafuegos?
A. Un filtro de aplicación es una forma estática de agrupar aplicaciones y puede configurarse como un miembro anidado de un grupo de aplicaciones
B. Un filtro de aplicaciones es una forma dinámica de agrupar aplicaciones y puede configurarse como un miembro anidado de un grupo de aplicaciones
C. Un grupo de aplicaciones es una forma dinámica de agrupar aplicaciones y puede configurarse como un miembro anidado de un grupo de aplicaciones
D. Un Grupo de Aplicaciones es una forma estática de agrupar aplicaciones y no puede ser configurado como un miembro anidado de un Grupo de Aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿En qué parte de la configuración se puede hacer referencia a un objeto de dirección de tipo IP Wildcard Mask?
A. Regla de política de seguridad
B. Filtro global ACC
C. lista dinámica externa
D. NAT pool de direcciones
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Qué método de asignación de User-ID debe utilizarse para un entorno con clientes que no se autentican en Windows Active Directory?
A. Supervisión de sesiones de Windows a través de un controlador de dominio
B. supervisión pasiva del servidor mediante el agente basado en Windows
C. Portal cautivo
D. supervisión pasiva de servidores mediante un agente User-ID integrado en PAN-OS
Ver respuesta
Respuesta correcta: AD
Cuestionar #12
A todos los usuarios de la zona interna sólo se les debe permitir el acceso Telnet a un servidor de la zona DMZ. Complete los dos campos vacíos en las reglas de la Política de Seguridad que permite sólo este tipo de acceso. Elija dos.
A. Servicio = "cualquiera"
B. Aplicación = "Telnet"
C. Servicio - "application-default"
D. Aplicación = "cualquiera"
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué configuración está disponible para editar cuando se crea una etiqueta en el cortafuegos local?
A. Color
B. Ubicación
C. Pedido
D. Prioridad
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Qué se puede conseguir seleccionando un objetivo de política antes de enviar reglas de política desde Panorama? *
A. Puede especificar la ubicación como reglas previas o posteriores para insertar reglas de política
B. Puede especificar los cortafuegos de un grupo de dispositivos a los que enviar las reglas de política
C. Esto proporciona información de auditoría antes de realizar cambios en las reglas de política seleccionadas
D. Haciendo esto limita las plantillas que reciben las reglas de politica
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Qué se puede conseguir seleccionando un objetivo de política antes de enviar reglas de política desde Panorama?
A. Al hacerlo, se limitan las plantillas que reciben las reglas de política
B. Esto proporciona información de auditoría antes de realizar cambios en las reglas de política seleccionadas
C. Puede especificar los cortafuegos m un grupo de dispositivos a los que enviar las reglas de política
D. Usted especifica la ubicacion como pre - o post reglas para empujar reglas de politica
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Recibe una notificación sobre un nuevo malware que infecta hosts Una infección provoca que el host infectado intente ponerse en contacto con un servidor de comando y control ¿Qué perfil de seguridad, cuando se aplica a reglas de políticas de seguridad salientes, detecta e impide que esta amenaza establezca una conexión de comando y control?
A. Perfil antivirus
B. Perfil de filtrado de datos
C. Perfil de protección frente a vulnerabilidades
D. Perfil Anti-Spyware
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Qué dos métodos de autenticación de los cortafuegos de Palo Alto Networks admiten la autenticación y autorización para el control de acceso basado en funciones? (Elija dos.)
A. SAML
B. TACACS
C. LDAP
D. Kerberos
Ver respuesta
Respuesta correcta: AC
Cuestionar #18
¿Qué dos funciones se pueden utilizar para etiquetar un nombre de usuario de modo que se incluya en un grupo dinámico de usuarios? (Elija dos.)
A. Agente GlobalProtect
B. API XML
C. User-ID Agente basado en Windows
D. autoetiquetado de reenvío de logs
Ver respuesta
Respuesta correcta: BC
Cuestionar #19
¿Qué configuras si quieres configurar un grupo de objetos basándote sólo en sus puertos?
A. Grupos de aplicación
B. Grupos de servicios
C. Grupos de direcciones
D. Objetos personalizados
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un administrador recibe una notificación global sobre un nuevo malware que infecta hosts. La infección provocará que el host infectado intente ponerse en contacto con un servidor de comando y control (C2). ¿Qué dos componentes del perfil de seguridad detectarán y evitarán esta amenaza una vez actualizada la base de datos de firmas del cortafuegos? (Elija dos.)
A. perfil de protección contra vulnerabilidades aplicado a las políticas de seguridad de salida
B. perfil antispyware aplicado a las políticas de seguridad de salida
C. perfil antivirus aplicado a las políticas de seguridad de salida
D. Perfil de filtrado de URL aplicado a politicas de seguridad salientes
Ver respuesta
Respuesta correcta: BC
Cuestionar #21
¿Qué tipo de regla de política de seguridad coincidiría con el tráfico que fluye entre la zona interior y la zona exterior dentro de la zona interior y dentro de la zona exterior?
A. global
B. universal
C. intrazona
D. interzona
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Qué dos tipos de reglas permiten al administrador modificar la zona de destino? (Seleccione dos)
A. interzone
B. intrazona
C. universal
D. sombreado
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Qué acción de la política de seguridad informará al navegador de un usuario de que su sesión web ha finalizado?
A. Reiniciar cliente
B. Denegar
C. Drop
D. Reiniciar servidor
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Qué servicio de la plataforma operativa de seguridad de Palo Alto Networks protege aplicaciones basadas en la nube como Dropbox y Salesforce mediante la supervisión de permisos y archivos compartidos y analizados en busca de información confidencial?
A. Prisma SaaS
B. Autoenfoque
C. Panorama
D. GlobalProtect
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Qué dos métodos de autenticación de los cortafuegos de Palo Alto Networks admiten la autenticación y autorización para el control de acceso basado en funciones (RBAC)? (Elija dos.)
A. SAML
B. TACACS
C. LDAP
D. Kerberos
Ver respuesta
Respuesta correcta: AB
Cuestionar #26
¿Qué acción realizaría un administrador para asegurarse de que un objeto de servicio sólo estará disponible para el grupo de dispositivos seleccionado?
A. crear el objeto de servicio en la plantilla específica
B. desmarcar la opción compartida
C. asegurarse de que se ha seleccionado desactivar anulación
D. asegurarse de que la anulación de la desactivación está desactivada
Ver respuesta
Respuesta correcta: ABC
Cuestionar #27
Recientemente se hicieron cambios en el cortafuegos para optimizar las políticas y el equipo de seguridad quiere ver si esos cambios están ayudando. Cuál es la forma más rápida de poner a cero el contador de aciertos en todas las reglas de las políticas de seguridad?
A. En la CLI introduzca el comando reset rules y pulse Enter
B. Resalte una regla y utilice Restablecer contador de aciertos de regla > Reglas seleccionadas para cada regla
C. Reinicie el cortafuegos
D. Utilice la opción Restablecer contador de aciertos de reglas > Todas las reglas
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuáles son dos selecciones válidas dentro de un perfil Antivirus? (Elija dos.)
A. negar
B. caída
C. por defecto
D. bloquear-ip
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál es la acción por defecto para la opción SYN Flood dentro del perfil DoS Protection?
A. Reset-cliente
B. Alerta
C. Hundimiento
D. Abandono anticipado aleatorio
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Qué tipo de actualización dinámica incluye firmas antispyware actualizadas?
A. Aplicaciones y amenazas
B. Fichero de datos GlobalProtect
C. Antivirus
D. PAN-DB
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Qué dos aplicaciones App-ID deberán tener permiso para utilizar Facebook-chat? (Elige dos.)
A. facebook
B. facebook-chat
C. facebook-base
D. facebook-email
Ver respuesta
Respuesta correcta: BC
Cuestionar #32
Dada la imagen, ¿qué dos opciones son ciertas sobre las reglas de la política de seguridad? (Elija dos.)
A. La regla Permitir programas de Office está utilizando un Filtro de aplicaciones
B. En la regla Permitir FTP al servidor web, se permite FTP utilizando App-ID
C. La regla Permitir programas de Office utiliza un Grupo de aplicaciones
D. En la regla de Permitir Redes Sociales, permite todas las funciones de Facebook
Ver respuesta
Respuesta correcta: BC
Cuestionar #33
¿Cuáles son los tres factores que pueden utilizarse en los algoritmos de generación de dominios? (Elija tres.)
A. claves criptográficas
B. hora del día
C. otros valores únicos
D. URL categorías personalizadas
E. Dirección IP
Ver respuesta
Respuesta correcta: AB
Cuestionar #34
¿Cuál es la frecuencia mínima con la que puede configurar el cortafuegos para que compruebe si hay nuevas firmas del antivirus WildFire?
A. cada 30 minutos
B. cada 5 minutos
C. cada 24 horas
D. cada 1 minuto
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Qué afirmación describe mejor el uso del Optimizador de Políticas?
A. El optimizador de políticas puede mostrar qué políticas de seguridad no se han utilizado en los últimos 90 días
B. Policy Optimizer en un cortafuegos VM-50 puede mostrar qué políticas de seguridad App-ID de Capa 7 tienen aplicaciones no utilizadas
C. Policy Optimizer puede añadir o cambiar un perfil Log Forwarding para cada política Secunty seleccionada
D. Policy Optimizer se puede utilizar de forma programada para crear automáticamente una política de seguridad de App-ID de Capa 7 deshabilitada para cada política de Capa 4 existente Los administradores pueden habilitar manualmente las políticas que deseen conservar y eliminar las que deseen eliminar
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: