¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Preguntas y Pruebas Prácticas Actualizadas del Examen PCNSE, Certificado por Palo Alto Networks | SPOTO

¿Está preparando el examen de certificación PCNSE? Nuestros últimos tests de práctica y materiales de examen ofrecen una cobertura completa de los objetivos del examen. Acceda a preguntas de examen gratuitas, prácticas de examen con preguntas de examen en línea, preguntas de muestra y volcados de examen para evaluar su preparación. Nuestras preguntas y respuestas de examen, exámenes de prueba y preguntas de examen cubren escenarios del mundo real, ayudándole a obtener conocimientos y habilidades en profundidad para diseñar, instalar, configurar, mantener y solucionar problemas de implementaciones de Palo Alto Networks. Esta certificación PCNSE intermedia valida su experiencia como Ingeniero de seguridad de redes certificado de Palo Alto Networks. Aproveche nuestras pruebas de práctica y materiales de examen actualizados para tener éxito y aprobar el examen de certificación PCNSE con confianza.
Realizar otros exámenes en línea

Cuestionar #1
Se ha pedido a un administrador que cree 100 cortafuegos virtuales en un entorno de laboratorio local (no en "la nube"). El bootstrap es la forma más rápida de realizar esta tarea. ¿Qué opción describe la implementación de un paquete de arranque en un entorno virtual local?
A. Utilice config-drive en una memoria USB
B. Utilizar un bucket S3 con una ISO
C. Cree y adjunte un disco duro virtual (VHD)
D. Utilizar un CD-ROM virtual con una ISO
Ver respuesta
Respuesta correcta: DEF
Cuestionar #2
¿Qué componente de la infraestructura de clave pública se utiliza para autenticar a los usuarios de GlobalProtect cuando el método de conexión está configurado como pre-inicio de sesión?
A. Lista de revocación de certificados
B. Certificado raíz de confianza
C. Certificado de máquina
D. Protocolo en línea sobre el estado de los certificados
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Qué dos opciones impiden que el cortafuegos capture el tráfico que lo atraviesa? (Elija dos.)
A. El cortafuegos está en modo multisistemA
B. El tráfico se descargA
C. El tráfico no coincide con el filtro de captura de paquetes
D. El DP CPU del cortafuegos es superior al 50%
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un administrador acaba de enviar un nuevo programa espía para que lo analice WildFire. El software espía supervisa pasivamente el comportamiento sin el conocimiento del usuario. ¿Cuál es el veredicto esperado de WildFire?
A. Malware
B. Gris
C. Phishing
D. Spyware
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un administrador inicia sesión en el NGFW de Palo Alto Networks e informa de que en la WebUI falta la pestaña Políticas. Qué perfil es la causa de que falte la pestaña Políticas?
A. Función de administrador
B. WebUI
C. Autenticación
D. Autorización
Ver respuesta
Respuesta correcta: DE
Cuestionar #6
¿Cuál es la mejor descripción del tiempo de espera de sincronización del clúster (min)?
A. El intervalo máximo entre paquetes hello que se envían para verificar que la funcionalidad HA en el otro cortafuegos está operativa
B. El tiempo máximo que el cortafuegos local espera antes de pasar al estado Activo cuando otro miembro del clúster está impidiendo que el clúster se sincronice completamente
C. El plazo dentro del cual el cortafuegos debe recibir keepalives de un miembro del clúster para saber que el miembro del clúster es funcional
D. El tiempo que un cortafuegos pasivo o activo-secundario esperará antes de tomar el relevo como cortafuegos activo o activo-principal
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿En qué fase del ciclo de vida de un ciberataque adjuntaría el atacante un archivo PDF infectado a un correo electrónico?
A. explotación
B. Mando y control IP
C. entrega
D. reconocimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Qué tres opciones admite HA Lite? (Elija tres.)
A. Enlace virtual
B. Despliegue activo/pasivo
C. Sincronización de asociaciones de seguridad IPsec
D. Sincronización de la configuración
E. Sincronización de sesiones
Ver respuesta
Respuesta correcta: BCD
Cuestionar #9
Vea las capturas de pantalla. Un perfil QoS y reglas de política están configurados como se muestra.Basándose en esta información, ¿qué dos afirmaciones son correctas? (Elija dos.)
A. SMTP tiene mayor prioridad pero menor ancho de banda que Zoom
B. Facetime tiene mayor prioridad pero menor ancho de banda que Zoom
C. google-video tiene mayor prioridad y más ancho de banda que WebEx
D. DNS tiene mayor prioridad y mas ancho de banda que SSH
Ver respuesta
Respuesta correcta: BD
Cuestionar #10
¿Qué tres opciones admite HA Lite? (Elija tres.)
A. Enlace virtual
B. Despliegue activo/pasivo
C. Sincronización de asociaciones de seguridad IPsec
D. Sincronización de la configuración
E. Sincronización de sesiones
Ver respuesta
Respuesta correcta: AB
Cuestionar #11
Un administrador necesita acceso al cortafuegos en una interfaz de confianza. ¿Qué dos componentes son necesarios para configurar la autenticación segura basada en certificados para la webUI? (Elija dos.)
A. certificado del servidor
B. Perfil de servicio SSL/TLS
C. modelo de certificado
D. Perfil de Servicio SSH
Ver respuesta
Respuesta correcta: BC
Cuestionar #12
Un administrador desea utilizar LDAP, TACACS+ y Kerberos como servicios de autenticación externa para autenticar usuarios. ¿Qué debe tener en cuenta el administrador con respecto a la secuencia de autenticación, basada en los perfiles de autenticación en el orden Kerberos, LDAP y TACACS+?
A. La prioridad asignada al perfil de autenticación define el orden de la secuenciA
B. El cortafuegos evalúa los perfiles en el orden alfabético en que se han nombrado los perfiles de autenticación hasta que un perfil autentica correctamente al usuario
C. Si se agota el tiempo de autenticación para el primer perfil de autenticación de la secuencia de autenticación, no se realizarán más intentos de autenticación
D. El cortafuegos evalúa los perfiles en orden descendente hasta que un perfil de autenticación autentifica correctamente al usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Se están produciendo problemas de calidad intermitentes durante una reunión en directo a través de una aplicación web.
A. Utilizar el perfil QoS para definir Clases QoS
B. Usar Clases QoS para definir Perfil QoS
C. Utilizar el Perfil QoS para definir Clases QoS y una Política QoS
D. Use Clases QoS para definir un Perfil QoS y una Politica QoS
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál es la mejor descripción de HA4 Keep-alive Threshold (ms)?
A. el plazo de tiempo que el cortafuegos local espera antes de pasar al estado Activo cuando otro miembro del clúster está impidiendo que el clúster se sincronice completamente
B. el plazo dentro del cual el cortafuegos debe recibir keepalives de un miembro del clúster para saber que el miembro del clúster es funcional
C. el intervalo máximo entre paquetes hello que se envían para verificar que la funcionalidad HA en el otro cortafuegos está operativa
D. el tiempo que un cortafuegos pasivo o activo-secundario esperará antes de tomar el relevo como cortafuegos activo o activo-principal
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Qué dos acciones son necesarias para que los usuarios de Microsoft Active Directory aparezcan en el registro de tráfico de un cortafuegos? (Elija dos.)
A. Ejecute el Agente de User-ID utilizando una cuenta de Active Directory que tenga permisos de "visor de registros de eventos"
B. Habilitar User-ID en el objeto de zona para la zona de destino
C. Ejecute el Agente de User-ID utilizando una cuenta de Active Directory que tenga permisos de "administrador de dominio"
D. Habilitar User-ID en el objeto de zona para la zona de origen
E. Configurar un perfil de servidor RADIUS para que apunte a un controlador de dominio
Ver respuesta
Respuesta correcta: ACF
Cuestionar #16
En una implementación existente, un administrador con numerosos cortafuegos y Panorama no ve ningún log de WildFire en Panorama. Cada cortafuegos tiene una suscripción activa a WildFire. En cada cortafuegos, los logs de WildFire están disponibles. ¿Este problema se debe a que falta el reenvío de qué tipo de logs de los cortafuegos a Panorama?
A. Registros del sistema
B. Registros de WildFire
C. Registros de amenazas
D. Registros de tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Qué comando puede utilizarse para validar una política de Portal Cautivo?
A. evaluar la política de portal cautivo
B. solicitar cp-policy-eval
C. prueba cp-policy-match
D. depurar cp-policy
Ver respuesta
Respuesta correcta: ADE
Cuestionar #18
¿Cuáles son las dos ventajas de asignar un perfil de descifrado a una regla de política de descifrado con una acción "No descifrar"? (Elija dos.)
A. Bloquear sesiones con certificados caducados
B. Bloquear sesiones con autenticación de cliente
C. Bloquear sesiones con suites de cifrado no soportadas
D. Bloquear sesiones con emisores no fiables
E. Bloquear el phishing de credenciales
Ver respuesta
Respuesta correcta: ACF
Cuestionar #19
¿Qué archivo de registro se puede utilizar para identificar fallos de descifrado SSL?
A. Configuración
B. Amenazas
C. ACC
D. Tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Una empresa tiene una política que deniega todas las aplicaciones que clasifica como malas y sólo permite las aplicaciones que clasifica como buenas. El administrador del cortafuegos ha creado la siguiente política de seguridad en el cortafuegos de la empresa. ¿Qué configuración de interfaz aceptará ID de VLAN específicas? ¿Qué dos beneficios se obtienen al tener presentes tanto la regla 2 como la regla 3? (elija dos)
A. Se puede crear un informe que identifique el tráfico no clasificado en la red
B. Se pueden aplicar diferentes perfiles de seguridad al tráfico que cumpla las reglas 2 y 3
C. Las reglas 2 y 3 se aplican al tráfico en puertos diferentes
D. Se pueden aplicar perfiles separados de Log Forwarding a las reglas 2 y 3
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Un cliente desea configurar una VPN de sitio a sitio utilizando interfaces de túnel? ¿Qué dos formatos son correctos para nombrar las interfaces de túnel? (Elija dos.)
A. Vpn-tunnel
B. vpn-tunne
C. túnel 1025
D. tunne
E. 1
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Qué dos métodos pueden utilizarse para verificar la conectividad del cortafuegos con AutoFocus? (Elija dos.)
A. Verifique el estado de AutoFocus usando CLI
B. Compruebe el widget de Autoenfoque del Panel WebUI
C. Compruebe los registros de reenvío de WildFire
D. Comprobar la licencia
E. Compruebe que Autoenfoque está activado en la pestaña Gestión de dispositivos
Ver respuesta
Respuesta correcta: AB
Cuestionar #23
¿Qué dos mecanismos ayudan a evitar un escenario de cerebro derramado en un par Activo/Pasivo de Alta Disponibilidad (HA)? (Elija dos)
A. Configure la interfaz de gestión como HA3 Backup
B. Configurar Ethernet 1/1 como HA1 Backup
C. Configurar Ethernet 1/1 como HA2 Backup
D. Configure la interfaz de gestion como HA2 Backup
E. Configure la interfaz de gestión como HA1 Backup
F. Configurar ethernet1/1 como HA3 Backup
Ver respuesta
Respuesta correcta: CD
Cuestionar #24
Un cliente tiene una aplicación que está siendo identificada como desconocida-top para una de sus conexiones de base de datos PostgreSQL personalizadas. ¿Qué dos opciones de configuración se pueden utilizar para categorizar correctamente su aplicación de base de datos personalizada? (Elija dos.)
A. Política de anulación de aplicaciones
B. Política de seguridad para identificar la aplicación personalizadA
C. Aplicación personalizadA
D. Objeto de servicio personalizado
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Qué acción del perfil de seguridad de filtrado de URL asigna la categoría de filtrado de URL al registro de filtrado de URL?
A. Registro
B. Alerta
C. Permitir
D. Por defecto
Ver respuesta
Respuesta correcta: BCEF
Cuestionar #26
¿Qué tres tipos de archivos pueden reenviarse a WildFire para su análisis como parte del servicio básico de WildFire? (Elija tres.)
A. dll
B. exe
C. src
D. apk
E. pdf
F. tarro
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un administrador que utilice una PKI empresarial necesita establecer una cadena de confianza única para garantizar la autenticación mutua entre Panorama y los cortafuegos y recopiladores de logs gestionados. Cómo establecería el administrador la cadena de confianza?
A. Utilizar certificados personalizados
B. Habilitar la integración LDAP o RADIUS
C. Configurar la autenticación multifactor
D. Configurar autenticacion de contraseñas fuertes
Ver respuesta
Respuesta correcta: DEF
Cuestionar #28
¿Cuáles son los dos requisitos previos para configurar un par de cortafuegos de Palo Alto Networks en un par activo/pasivo de alta disponibilidad (HA)? (Elija dos.)
A. Los cortafuegos deben tener el mismo conjunto de licencias
B. Las interfaces de gestión deben estar en la misma red
C. La dirección IP del peer HA1 debe ser la misma en ambos cortafuegos
D. HA1 debe estar conectado a HA1
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Qué fuente de autenticación requiere la instalación de software de Palo Alto Networks, distinto de PAN-OS 7x, para obtener una asignación de nombre de usuario a dirección IP?
A. Microsoft Active Directory
B. Servicios de terminal de Microsoft
C. Punto de acceso inalámbrico Aerohive
D. Portal cautivo de Palo Alto Networks
Ver respuesta
Respuesta correcta: CD
Cuestionar #30
Se ha pedido a un ingeniero de seguridad de red que analice la actividad de Wildfire. Sin embargo, el elemento Wildfire Submissions no está visible en la ficha Monitor. ¿Cuál podría ser la causa de esta situación?
A. El cortafuegos no tiene una suscripción activa a WildFire
B. La cuenta del ingeniero no tiene permiso para ver los envíos de WildFire
C. Una política está bloqueando el tráfico de WildFire Submission
D. Aunque WildFire está funcionando, actualmente no hay entradas en el registro de envíos de WildFire
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Qué campo es opcional al crear una nueva regla de política de seguridad?
A. Nombre
B. Descripción
C. Zona fuente
D. Zona de destino
E. Acción
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Qué tres destinos de reenvío de registros requieren la configuración de un perfil de servidor? (Seleccione tres)
A. Trampa SNMP
B. Correo electrónico
C. RADIUS
D. Kerberos
E. Panorama
F. Syslog
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un cliente está preocupado por el agotamiento de recursos debido a ataques de denegación de servicio contra sus servidores DNS. Qué opción protegerá los servidores individuales?
A. Habilite la protección del búfer de paquetes en el perfil de protección de zonA
B. Aplicar un Perfil Anti-Spyware con DNS sinkholing
C. Utilizar el DNS App-ID con application-default
D. Aplique un Perfil de Proteccion DoS clasificado
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Se configura una regla de política de seguridad con un perfil de protección frente a vulnerabilidades y una acción de "Denegar". ¿Qué acción provocará esta configuración en el tráfico coincidente?
A. La configuración es invali
B. La sección Configuración del perfil aparecerá en gris cuando la Acción esté configurada como "Denegar"
C. La configuración permitirá la sesión coincidente a menos que se detecte una firma de vulnerabilidad
D. La acción "Denegar" sustituirá a las acciones definidas por gravedad definidas en el perfil de protección contra vulnerabilidades asociado
E. La configuración es invali
F. Esto hará que el cortafuegos omita esta regla de política de seguridad G
Ver respuesta
Respuesta correcta: BC
Cuestionar #35
¿Qué comando CLI se puede utilizar para exportar la captura tcpdump?
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Qué cortafuegos de la serie VM de Palo Alto Networks es compatible con VMware NSX?
A. VM-100
B. VM-200
C. VM-1000-HV
D. VM-300
Ver respuesta
Respuesta correcta: CD
Cuestionar #37
Se ha pedido a un administrador que configure HA activa/activa para un par de NGFW de Palo Alto Networks. El cortafuegos utiliza interfaces de capa 3 para enviar tráfico a una única IP de puerta de enlace para el par. ¿Qué configuración permitirá este escenario de HA?
A. Los dos cortafuegos compartirán una única IP flotante y utilizarán ARP gratuito para compartir la IP flotante
B. Cada cortafuegos tendrá una IP flotante independiente, y la prioridad determinará qué cortafuegos tiene la IP primariA
C. Los cortafuegos no utilizan IP flotantes en HA activa/activA
D. Los firewalls compartiran la misma direccion IP de interfaz, y el dispositivo 1 usara la IP flotante si el dispositivo 0 fallA
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Qué tres tipos de archivos pueden reenviarse a WildFire para su análisis como parte del servicio básico de WildFire? (Elija tres.)
A.
B.
C.
D.
E.
F.
Ver respuesta
Respuesta correcta: AD
Cuestionar #39
¿Con qué símbolo debe empezar el nombre de una variable?
A. $
B. &
C. ¡!
D. #
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Dada la siguiente tabla. ¿Qué cambio de configuración en el cortafuegos haría que utilizara 10.66.24.88 como siguiente salto para la red 192.168.93.0/30?
A. Configurar la distancia administrativa de RIP para que sea inferior a la de OSPF Int
B. Configurar la métrica de RIP para que sea mayor que la de OSPF Int
C. Configurar la distancia administrativa de RIP para que sea mayor que la de OSPF Ext
D. Configurar la métrica de RIP para que sea menor que la de OSPF Ext
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Un administrador de red utiliza Panorama para enviar políticas de seguridad a cortafuegos gestionados en sucursales. Qué tipo de política debe configurarse en Panorama si los administradores de las sucursales desean anular estos productos?
A. Reglas previas
B. Reglas de contabilización
C. Normas explícitas
D. Reglas implícitas
Ver respuesta
Respuesta correcta: CD
Cuestionar #42
Un administrador acaba de enviar un nuevo programa espía para su análisis en WildFire. El software espía supervisa pasivamente el comportamiento sin el conocimiento del usuario. ¿Cuál es el veredicto esperado de WildFire?
A. Grayware
B. Malware
C. Spyware
D. Phishing
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Una organización está creando un paquete Bootstrap para implementar firewalls VM-Series de Palo Alto Networks en su inquilino de AWS ¿Qué dos afirmaciones son correctas en relación con el contenido del paquete bootstrap? (Seleccione dos)
A. Las carpetas /config /content y /software son obligatorias, mientras que las carpetas /license y /plugin son opcionales
B. El paquete de arranque se almacena en un recurso compartido AFS o en un cubo de archivos contenedor discreto
C. La estructura de directorios debe incluir las carpetas /config /content, /software y /license
D. Los archivos init-cfg txt y bootstrap
E. El archivo bootstrap xml permite el despliegue automatizado de cortafuegos VM-Senes con configuraciones completas de red y políticas
Ver respuesta
Respuesta correcta: B
Cuestionar #44
El tráfico de un usuario que atraviesa un NGFW de Palo Alto Networks a veces puede llegar a http://www.company.com. Otras veces, la sesión se interrumpe. El NGFW se ha configurado con una regla PBF con la que coincide el tráfico del usuario cuando va a http://www.company.com. ¿Cómo se puede configurar el cortafuegos para que desactive automáticamente la regla PBF si el siguiente salto se cae?
A. Cree y añada un Perfil de Monitor con una acción de Wait Recover en la regla PBF en cuestión:
B. Crear y añadir un Perfil de Monitor con una acción de Fail Over en la regla PBF en cuestión:
C. Habilite y configure un perfil de supervisión de enlaces para la interfaz externa del cortafuegos
D. Configure el monitoreo de ruta para el gateway de siguiente salto en la ruta por defecto en el router virtual
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Qué tres pasos reducirán la utilización de la CPU en el plano de gestión? (Elija tres.)
A. Desactivar SNMP en la interfaz de gestión
B. Anulación de la aplicación SSL
C. Desactivar el registro al inicio de sesión en Políticas de seguridad
D. Desactivar los informes predefinidos
E. Reducir el tráfico descifrado por el cortafuegos
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Qué tres tipos de reglas están disponibles al definir políticas en Panorama? (Elija tres.)
A. Reglas previas
B. Reglas de contabilización
C. Normas por defecto
D. Reglas de sigilo
E. Normas de limpieza
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Qué paquetes SSL pueden faltar al realizar una captura de paquetes en interfaces de plano de datos?
A. Los paquetes se descargan por hardware al procesador descargado en el plano de datos
B. Los paquetes que faltan se descargan en la CPU del plano de gestión
C. Los paquetes no se capturan porque están encriptados
D. Hay un problema de hardware con la descarga de FPGA en el plano de gestion
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cómo se configuran las consultas DNS IPV6 a la interfaz de usuario ethernet1/3?
A. Red > Enrutador Virtual > Interfaz DNS
B. Objetos > ObjetosCliente > DNS
C. Red > Gestión de interfaces
D. Dispositivo > Configuracion > Servicios > Configuracion de Ruta de Servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Un administrador utiliza Panorama y varios NGFW de Palo Alto Networks. Tras actualizar todos los dispositivos al software PAN-OS? más reciente, el administrador habilita el reenvío de logs de los cortafuegos a PanoramA. Los logs preexistentes de los cortafuegos no aparecen en PanoramA. ¿Qué acción permitiría a los cortafuegos enviar sus logs preexistentes a Panorama?
A. Utilice la opción de importación para extraer registros en PanoramA
B. Un comando CLI reenviará los logs preexistentes a PanoramA
C. Utilizar el ACC para consolidar los registros preexistentes
D. Será necesario exportar la base de datos de logs de los cortafuegos e importarla manualmente a PanoramA
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Para qué sirve el agente de descifrado del cortafuegos?
A. Descifrar el tráfico SSL y enviarlo como texto sin cifrar a una cadena de seguridad de herramientas de inspección
B. Forzar el descifrado de suites de cifrado previamente desconocidas
C. Inspección del tráfico dentro del túnel IPsec
D. Reducir el trafico SSL a un cifrado mas debil antes de enviarlo a una cadena de seguridad de herramientas de inspeccion
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Se está permitiendo una aplicación para compartir archivos y nadie sabe para qué se utiliza esta aplicación. Cómo debe bloquearse esta aplicación?
A. Bloquear todas las aplicaciones no autorizadas mediante una política de seguridad
B. Bloquear todas las aplicaciones personalizadas internas conocidas
C. Cree un perfil de análisis de WildFire que bloquee los ataques de Capa 4 y Capa 7
D. Crear un perfil de bloqueo de archivos que bloquee ataques de Capa 4 y Capa 7
Ver respuesta
Respuesta correcta: C
Cuestionar #52
¿Qué comando CLI se utiliza para simular el tráfico que atraviesa el cortafuegos y determinar qué regla de política de seguridad, traducción NAT, ruta estática o regla PBF será activada por el tráfico?
A. comprobar
B. encontrar
C. prueba
D. sim
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Para qué sirve el agente de descifrado del cortafuegos?
A. Descifrar el tráfico SSL y enviarlo como texto sin cifrar a una cadena de seguridad de herramientas de inspección
B. Forzar el descifrado de suites de cifrado previamente desconocidas
C. Inspección del tráfico dentro del túnel IPsec
D. Reducir el trafico SSL a un cifrado mas debil antes de enviarlo a una cadena de seguridad de herramientas de inspeccion
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Un servidor web en la DMZ está siendo mapeado a una dirección pública a través de DNAT. Qué regla de política de seguridad permitirá que el tráfico fluya hacia el servidor web?
A. Untrust (any) to Untrust (10
B. No fiable (cualquiera) a No fiable (1
C. Desconfianza (cualquiera) a DMZ (1
D. Untrust (any) to DMZ (10
Ver respuesta
Respuesta correcta: C
Cuestionar #55
DRAG DROP Cuando se utiliza el perfil predefinido por defecto, la política inspeccionará en busca de virus en los decodificadores. Empareje cada decodificador con su acción predeterminada. Las opciones de respuesta pueden utilizarse más de una vez o no utilizarse en absoluto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: ABC
Cuestionar #56
¿Qué opción permite a un administrador de NGFW de Palo Alto Networks programar actualizaciones de aplicaciones y amenazas aplicando sólo nuevos ID de contenido al tráfico?
A. Seleccione descargar e instalar
B. Seleccione descargar e instalar, con la opción "Desactivar nuevas aplicaciones en la actualización de contenidos" seleccionadA
C. Seleccione sólo descargA
D. Seleccione desactivar actualizaciones de aplicaciones y seleccione "Instalar sólo actualizaciones de amenazas"
Ver respuesta
Respuesta correcta: A
Cuestionar #57
¿Qué mecanismo de protección DoS detecta y previene los ataques de agotamiento de sesión?
A. Protección contra ataques basados en paquetes
B. Protección contra inundaciones
C. Protección de recursos
D. Protección de escaneo de puertos TCP
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Qué comando de la CLI permite a un administrador comprobar la utilización de la CPU del plano de datos?
A. show running resource-monitor
B. debug data-plane dp-cpu
C. mostrar recursos del sistema
D. depurar recursos en ejecución
Ver respuesta
Respuesta correcta: D
Cuestionar #59
Site-A y Site-B necesitan utilizar IKEv2 para establecer una conexión VPN. El Sitio A se conecta directamente a Internet utilizando una dirección IP pública. El Sitio-B utiliza una dirección IP privada detrás de un router ISP para conectarse a Internet. ¿Cómo se debe implementar NAT Traversal para que se establezca la conexión VPN entre el Sitio-A y el Sitio-B?
A. Habilitar sólo en Sitio-A
B. Habilitar sólo en Sitio-B
C. Habilitar sólo en Site-B con modo pasivo
D. Habilitar en Sitio-A y Sitio-B
Ver respuesta
Respuesta correcta: BE
Cuestionar #60
Un administrador ha dejado un cortafuegos para utilizar el puerto por defecto para todos los servicios de gestión. ¿Qué tres funciones realiza el plano de datos? (Elija tres.)
A. Actualizaciones de WildFire
B. NAT
C. NTP
D. antivirus
E. Bloqueo de archivos
Ver respuesta
Respuesta correcta: BDE
Cuestionar #61
¿Qué tres funciones se encuentran en el plano de datos de un PA-5050? (Elija tres)
A. Decodificador de protocolos
B. Enrutamiento dinámico
C. Gestión
D. Procesamiento en red
E. Coincidencia de firmas
Ver respuesta
Respuesta correcta: CD
Cuestionar #62
Si un administrador desea descifrar el tráfico SMTP y posee el certificado del servidor, ¿qué modo de descifrado SSL permitirá al NGFW de Palo Alto Networks inspeccionar el tráfico al servidor?
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Qué opción es un protocolo de enrutamiento IPv6?
A. RIPv3
B. OSPFv3
C. OSPv3
D. BGP NG
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Relacionar cada componente de GlobalProtect con su finalidad
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Qué par de zonas y tipo de regla permitirán una conexión correcta de un usuario de la zona Internet a un servidor web alojado en la zona DMZ? Se puede acceder al servidor web mediante una política Nat de destino en el cortafuegos de Palo Alto Networks.
A. Par de zonas:Zona de origen: Internet Zona de destino: DMZ Tipo de regla: "intrazone"
B. Par de zonas:Zona de origen: Internet Zona de destino: DMZ Tipo de regla: "intrazona" o "universal
C. Par de zonas:Zona de origen: Internet Zona de destino: Internet Tipo de regla: "intrazona" o "universal"
D. Par de zonas:Zona de origen: Internet Zona de destino: Internet Tipo de regla: "intrazone"
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Un administrador de cortafuegos está solucionando problemas con el tráfico que pasa a través del cortafuegos de Palo Alto Networks. Qué método muestra los contadores globales asociados con el tráfico después de configurar los filtros de paquetes adecuados?
A. Desde la CLI, emita el comando show counter global filter pcap yes
B. Desde la CLI, emita el comando show counter global filter packet-filter yes
C. En la GUI, seleccione mostrar contadores globales en la pestaña monitor
D. Desde el CLI, emita el comando show counter interface para la interface de entradA
Ver respuesta
Respuesta correcta: ADE
Cuestionar #67
Después de transferir una política de seguridad de Panorama a un cortafuegos PA-3020, el administrador del cortafuegos observa que los logs de tráfico del PA-3020 no aparecen en los logs de tráfico de Panorama. ¿Cuál podría ser el problema?
A. No se ha configurado un perfil de servidor para el registro en este dispositivo PanoramA
B. Panorama no tiene licencia para recibir logs de este cortafuegos en particular
C. El cortafuegos no tiene licencia para el registro en este dispositivo PanoramA
D. A ninguna de las politicas del firwwall se le ha asignado un perfil de Log Forwarding
Ver respuesta
Respuesta correcta: A
Cuestionar #68
¿Cuál de los siguientes comandos utilizaría para comprobar el número total de sesiones que están pasando actualmente por el proceso de descifrado SSL?
A. show session all filter ssl-decryption yes total-count yes
B. show session all ssl-decrypt yes count yes
C. show session all filter ssl-decrypt yes count yes
D. show session filter ssl-decryption yes total-count yes
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Al configurar un portal GlobalProtect, ¿para qué sirve especificar un perfil de autenticación?
A. Para activar la autenticación de Gateway en el Portal
B. Para habilitar la autenticación de Portal en el Gateway
C. Para habilitar la autenticación de usuarios en el Portal
D. Para habilitar autenticacion de maquina cliente al Portal
Ver respuesta
Respuesta correcta: D
Cuestionar #70
El cortafuegos identifica una aplicación popular como unknown-tcp. ¿Qué dos opciones están disponibles para identificar la aplicación? (Elija dos.)
A. Cree una aplicación personalizadA
B. Cree un objeto personalizado para el servidor de aplicaciones personalizado para identificar la aplicación personalizadA
C. Envíe una solicitud de Apple-ID a Palo Alto Networks
D. Cree una política de seguridad para identificar la aplicación personalizadA
Ver respuesta
Respuesta correcta: A
Cuestionar #71
¿Cuál es el número máximo de muestras que se pueden enviar a WildFire al día, según la suscripción a WildFire?
A. 15,000
B. 10,000
C. 75,00
D. 5,000
Ver respuesta
Respuesta correcta: C
Cuestionar #72
Una empresa está actualizando su cortafuegos existente de Palo Alto Networks de la versión 7.0.1 a la 7.0.4. Qué tres métodos puede utilizar el administrador del cortafuegos para instalar PAN-OS 8.0.4 en toda la empresa?( Elija tres)
A. Descargue los archivos de PAN-OS 8
B. Descargue PAN-OS 8
C. Empuje las actualizaciones de PAN-OS 8
D. Empuje la actualizacion PAN-OS 8
E. Descargue e instale PAN-OS 8
F. Descargue y transfiera PAN-OS 8
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Qué acción del perfil de seguridad de filtrado de URL registra la categoría de filtrado de URL en el registro de filtrado de URL?
A. Registro
B. Alerta
C. Permitir
D. Por defecto
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Qué función debe configurar para evitar que los usuarios envíen accidentalmente sus credenciales corporativas a un sitio web de phishing?
A. Perfil de filtrado de URL
B. Perfil de protección de zona
C. Perfil antispyware
D. Perfil de protección frente a vulnerabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Si un administrador desea descifrar el tráfico SMTP y posee el certificado del servidor, ¿qué modo de descifrado SSL permitirá al NGFW de Palo Alto Networks inspeccionar el tráfico al servidor?
A. Inspección bidireccional TLS
B. Inspección de entrada SSL
C. Proxy de reenvío SSH
D. Descifrado de entrada SMTP
Ver respuesta
Respuesta correcta: B
Cuestionar #76
Cuando se configura un puerto de datos en banda para proporcionar acceso a los servicios requeridos, ¿qué se requiere para una interfaz que se asigna a las rutas de servicio?
A. La interfaz debe utilizarse para el tráfico hacia los servicios requeridos
B. Debe activar la protección DoS y de zona
C. Debe configurar la interfaz como Capa 2 Capa 3
D. Usted debe usar una direccion IP estatica
Ver respuesta
Respuesta correcta: CD
Cuestionar #77
Company.com tiene una aplicación interna que el dispositivo de Palo Alto Networks no identifica correctamente. Un miembro del equipo de gestión de amenazas ha mencionado que esta aplicación interna es muy sensible y que todo el tráfico que se identifica debe ser inspeccionado por el motor Content-ID. ¿Qué método debería utilizar company.com para abordar inmediatamente este tráfico en un dispositivo de Palo Alto Networks?
A. Cree una aplicación personalizada sin firmas y, a continuación, cree una política de anulación de aplicaciones que incluya el origen, el destino, el puerto/protocolo de destino y la aplicación personalizada del tráfico
B. Espere hasta que Palo Alto Networks proporcione una firma de aplicación oficial
C. Modificar la configuración del temporizador de sesión en la aplicación de referencia más cercana para satisfacer las necesidades de la aplicación interna
D. Cree una Aplicación Personalizada con firmas que coincidan con los identificadores únicos del tráfico de la aplicación interna
Ver respuesta
Respuesta correcta: D
Cuestionar #78
Un cortafuegos tiene tres reglas PBF y una ruta por defecto con un siguiente salto de 172.20.10.1 que está configurada en la VR por defecto. Un usuario llamado Will tiene una PC con una dirección IP 192.168.10.10. Él realiza una conexión HTTPS a 172.20.10.1. Él hace una conexión HTTPS a 172.16.10.20. ¿Cuál es la dirección IP de siguiente salto para el tráfico HTTPS desde la PC de Will?
A. 172
B. 172
C. 172
D. 172
Ver respuesta
Respuesta correcta: BD
Cuestionar #79
Relacione cada elemento de configuración de SD-WAN con la descripción de dicho elemento.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: AD
Cuestionar #80
¿Qué comando CLI muestra la utilización actual de la memoria del plan de gestión?
A. > mostrar información del sistema
B. > mostrar recursos del sistema
C. > debug management-server show
D. > show running resource-monitor
Ver respuesta
Respuesta correcta: D
Cuestionar #81
Se ha pedido a un administrador que configure un NGFW de Palo Alto Networks para proporcionar protección contra gusanos y troyanos. Qué tipo de perfil de seguridad protegerá contra gusanos y troyanos?
A. Antispyware
B. WildFire
C. Protección contra la vulnerabilidad
D. Antivirus
Ver respuesta
Respuesta correcta: D
Cuestionar #82
¿Qué cuatro factores de autenticación multifactor NGFW son compatibles con PAN-OSS? (Elija cuatro.)
A. Inicio de sesión del usuario
B. Servicio de mensajes cortos
C. Empuje
D. Clave SSHE
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Cuando un host infectado con malware intenta resolver un servidor de comando y control conocido, el tráfico coincide con una política de seguridad con DNS sinhole activado, lo que genera un registro de tráfico. Cuál será la dirección IP de destino en esa entrada de registro?
A. La dirección IP de sinkhole
B. La dirección IP del servidor de mando y control
C. La dirección IP especificada en la configuración del sumidero
D. La dirección IP de uno de los servidores DNS externos identificados en la base de datos anti-spyware
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: