¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejor Check Point 156-215 Preguntas Prácticas y Recursos de Preparación de Exámenes, Check Point Certified Security Administrator R80 | SPOTO

¿Está buscando los mejores recursos para preparar el examen de certificación Check Point Certified Security Administrator (CCSA) R80? No busque más allá de nuestras completas preguntas de práctica 156-215 y materiales de preparación para el examen. Acceda a cientos de preguntas de examen en línea realistas, preguntas de muestra y exámenes de prueba que cubren Security Gateway, Management Software Blades y el sistema operativo GAiA. Estos volcados de examen actualizados reflejan la certificación real para una experiencia de práctica de examen auténtica. Identifique las lagunas de conocimiento a través de nuestras preguntas y respuestas de examen. La práctica regular con nuestros recursos de examen gratuitos es clave para aprobar la exigente certificación CCSA R80. No se pierda esta oportunidad de preparación para el examen, la mejor de su clase: empiece hoy mismo con nuestros últimos tests de práctica y materiales de estudio
Realizar otros exámenes en línea

Cuestionar #1
La pasarela de seguridad está instalada en GAiA R80 El puerto por defecto para la interfaz de usuario WEB es ____.
A. TCP 18211
B. TCP 257
C. TCP 4433
D. TCP 443
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Qué tecnologías de Check Point deniegan o permiten el tráfico de red?
A. DLP de control de aplicaciones
B. Filtrado de paquetes, inspección de estado, cortafuegos de capa de aplicación
C. ACL SandBlast, MPT
D. IPS, Protección frente a amenazas móviles
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Rellene el espacio en blanco: Una vez activada la licencia, debe instalarse ____.
A. Fichero de gestión de licencias
B. Expediente de contrato de pasarela de seguridad
C. Expediente de contrato de servicios
D. Expediente de contrato de licencia
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Qué producto correlaciona los registros y detecta las amenazas a la seguridad, proporcionando una visualización centralizada de los posibles patrones de ataque de todos los dispositivos de red?
A. SmartView Monitor
B. SmartEvent
C. SmartUpdate
D. SmartDashboard
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Qué dos comandos de Identity Awareness se utilizan para compartir identidades?
A. Punto de Decisión de Políticas (PDP) y Punto de Aplicación de Políticas (PEP)
B. Punto de Aplicación de Políticas (PEP) y Punto de Manipulación de Políticas (PMP)
C. Punto de Manipulación de Políticas (PMP) y Punto de Activación de Políticas (PAP)
D. Punto de Activación de Políticas (PAP) y Punto de Decisión de Políticas (PDP)
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Cuando se utiliza VRRP de circuito monitorizado, ¿qué es un delta de prioridad?
A. Cuando una interfaz falla la prioridad cambia a la prioridad delta
B. Cuando una interfaz falla el delta reclama la prioridad
C. Cuando una interfaz falla el delta de prioridad se resta de la prioridad
D. Cuando una interfaz falla el delta de prioridad decide si las otras interfaces toman el control
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Rellene el espacio en blanco: El ____ se utiliza para obtener información de identificación y seguridad sobre los usuarios de la red.
A. Directorio de usuarios
B. Servidor de usuarios
C. UserCheck
D. Índice de usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál de los siguientes modos de ClusterXL utiliza una dirección MAC no unicast para la dirección IP del clúster?
A. Alta disponibilidad
B. Multidifusión de carga compartida
C. Pivote de reparto de cargas
D. Maestro/Reserva
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Rellene los espacios en blanco: Un despliegue de Alta Disponibilidad se denomina clúster ____ y un despliegue de Carga Compartida se denomina clúster _____.
A. Standby/en espera; activo/activo
B. Activo/activo; en espera/en espera
C. Activo/activo; activo/en espera;
D. Activo/en espera; activo/activo
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Elija lo que MEJOR describa una Sesión.
A. Se inicia cuando un Administrador publica todos los cambios realizados en la SmartConsole
B. Comienza cuando un Administrador inicia sesión en el Servidor de Gestión de Seguridad a través de la SmartConsole y finaliza cuando se publicA
C. Las sesiones finalizan cuando la política se envía al Security Gateway
D. Sessions bloquea el paquete de políticas para su edición
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Qué función NO ofrecen todas las soluciones de acceso móvil de Check Point?
A. Compatibilidad con IPv6
B. Control de acceso granular
C. Autenticación robusta de usuarios
D. Conectividad segura
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las afirmaciones completadas NO es cierta? La WebUI puede utilizarse para gestionar cuentas de usuario y:
A. asignar privilegios a los usuarios
B. editar el directorio home del usuario
C. añadir usuarios a su sistema GaiA
D. asignar derechos de usuario a su directorio de inicio en el Servidor de Gestión de Seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #13
En R80 Management, además de utilizar la SmartConsole, también se pueden modificar objetos o reglas utilizando:
A. integración de terceros de CLI y API para Gateways anteriores a R80
B. Una interfaz CLI y API completa utilizando SSH e integración CPCode personalizadA
C. integración de CLI y API de terceros para la gestión anterior a R80
D. Una interfaz CLI y API completa para la gestión con integración de terceros
Ver respuesta
Respuesta correcta: CExplanati
Cuestionar #14
La DLP y la geopolítica son ejemplos de ¿qué tipo de política?
A. Políticas estándar
B. Políticas compartidas
C. Políticas de inspección
D. Políticas unificadas
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Rellene el espacio en blanco: Una nueva licencia debe ser generada e instalada en todas las siguientes situaciones EXCEPTO cuando ____.
A. La licencia está conectada al Security Gateway incorrecto
B. La licencia existente expira
C. La licencia se actualiza
D. La direccion IP del Security Management o Security Gateway ha cambiado
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿En qué se diferencian Capsule Connect y Capsule Workspace?
A. Capsule Connect proporciona una VP de Capa 3
B. Capsule Workspace proporciona un escritorio con aplicaciones utilizables
C. Capsule Workspace puede proporcionar acceso a cualquier aplicación
D. Capsule Connect proporciona aislamiento de datos empresariales
E. Capsule Connect no requiere una aplicación instalada en el cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de los siguientes NO es una parte integral de la comunicación VPN dentro de una red?
A. Clave VPN
B. Comunidad VPN
C. Entidades fiduciarias VPN
D. Dominio VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Qué protocolo se utiliza específicamente para los entornos en clúster?
A. Protocolo agrupado
B. Protocolo de clúster sincronizado
C. Protocolo de Cluster de Control
D. Protocolo de control de clústeres
Ver respuesta
Respuesta correcta: B
Cuestionar #19
La fase 1 del proceso de negociación en dos fases llevado a cabo por IKE funciona en modo a_____.
A. Principal
B. Autenticación
C. Rápido
D. Alerta máxima
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Rellene el espacio en blanco: Gaia puede configurarse utilizando _____ o _____.
A. Gaia; interfaz de línea de comandos
B. WebUI; Interfaz Gaia
C. Interfaz de línea de comandos; WebUI
D. Interfaz Gaia; GaiaUI
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Cuando un paquete llega a la pasarela, ésta lo comprueba con las reglas de la capa superior de políticas, secuencialmente de arriba a abajo, y aplica la primera regla que coincida con un paquete. ¿Cuál de las siguientes afirmaciones sobre el orden de aplicación de las reglas es cierta?
A. Si la Acción es Aceptar, la pasarela permite que el paquete pase a través de la pasarelA
B. Si la acción es Drop, el gateway continúa comprobando las reglas de la siguiente capa de políticas
C. Si la Acción es Aceptar, el gateway continúa comprobando las reglas en la siguiente Capa de Política hacia abajo
D. Si la Acción es Drop, el gateway aplica la Regla de Limpieza Implícita para esa Capa de PolíticA
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Para optimizar la eficacia de la base de reglas, ¿dónde deben estar las reglas más exitosas?
A. Eliminado de la base de reglas
B. Hacia la mitad de la Base de Reglas
C. Hacia la parte superior de la base de reglas
D. Hacia el fondo de la Base de Reglas
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál es el shell por defecto para la interfaz de línea de comandos?
A. Experto
B. Clish
C. Admin
D. Normal
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Elija lo que MEJOR describa la Inspección de tráfico de la capa de políticas.
A. Si un paquete no coincide con ninguna de las capas en línea, la coincidencia continúa con la siguiente capA
B. Si un paquete coincide con una capa en línea, continuará coincidiendo con la siguiente capA
C. Si un paquete no coincide con ninguna de las capas en línea, el paquete se comparará con la regla de limpieza implícitA
D. Si un paquete no coincide con una Capa de Politica de Red, la coincidencia continua a su capa en lineA
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Si hay una Política Implícita de Aceptación establecida en "Primero", ¿cuál es la razón por la que Jorge no puede ver ningún registro?
A. No se ha seleccionado Regla implícita de registro en Propiedades globales
B. La regla implícita de registro no se estableció correctamente en la columna de pista de la base de reglas
C. La columna Track log no está configuradA
D. La columna Track log está configurada como Log en lugar de Full Log
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuántas sesiones pueden abrirse al mismo tiempo en el servidor de gestión?
A. Ilimitado, Uno por cada Gateway con licencia
B. Una
C. Ilimitado, Múltiple por administrador
D. Ilimitado, Uno por administrador
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Qué usuario por defecto tiene acceso total de lectura/escritura?
A. Monitor
B. Altuser
C. Administrador
D. Superusuario
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Elija el mejor lugar para encontrar un archivo de copia de seguridad de Security Management Server denominado backup_fw, en un dispositivo Check Point.
A. /var/log/Cpbackup/backups/backup/backup_fw
B. /var/log/Cpbackup/backups/backup/backup_fw
C. /var/log/Cpbackup/backups/backups/backup_fw
D. /var/log/Cpbackup/backups/backup_fw
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Rellene los espacios en blanco: Una Política de seguridad se crea en ______, se almacena en ______ y se distribuye a los distintos ______.
A. Base de reglas, servidor de gestión de la seguridad, pasarelas de seguridad
B. SmartConsole, puerta de enlace de seguridad, servidores de gestión de seguridad
C. SmartConsole, Servidor de Gestión de Seguridad, Pasarelas de Seguridad
D. La base de datos de Check Point, SmartConsole, Security Gateways
Ver respuesta
Respuesta correcta: A
Cuestionar #30
En R80, la Política Unificada es una combinación de
A. Política de control de acceso, política QoS, política de seguridad de escritorio y política de punto final
B. Política de control de acceso, Política QoS, Política de seguridad de escritorio y Política de prevención de amenazas
C. Política de cortafuegos, traducción de direcciones y filtrado de aplicaciones y URL, política de calidad de servicio, política de seguridad de escritorio y política de prevención de amenazas
D. Política de control de acceso, política QoS, política de seguridad de escritorio y política VPN
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Rellene el espacio en blanco: El comando _____ proporciona la restauración más completa de una configuración R80.
A. upgrade_import
B. cpconfig
C. fwm dbimport -p
D. cpinfo -recover
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Rellene los espacios en blanco: En la capa de políticas Red, la acción predeterminada para la regla Última regla implícita es ___ todo el tráfico. Sin embargo, en la capa de política Control de aplicaciones, la acción predeterminada es _____ todo el tráfico.
A. Aceptar; redirigir
B. Aceptar; abandonar
C. Redirigir; abandonar
D. Abandonar; aceptar
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Cuáles son los tres componentes de Check Point Capsule?
A. Capsule Docs, Capsule Cloud, Capsule Connect
B. Capsule Workspace, Capsule Cloud, Capsule Connect
C. Capsule Workspace, Capsule Docs, Capsule Connect
D. Capsule Workspace, Capsule Docs, Capsule Cloud
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Elija la propiedad SmartLog que sea TRUE.
A. SmartLog ha sido una opción desde la versión R71
B. SmartLog no es un producto de Check Point
C. SmartLog y SmartView Tracker se excluyen mutuamente
D. SmartLog es un cliente de SmartConsole que permite a las empresas realizar un seguimiento centralizado de los registros y la actividad de seguridad con una búsqueda similar a la de Google
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Qué función de Check Point permite la exploración de aplicaciones y la detección?
A. Diccionario de aplicaciones
B. AppWiki
C. Biblioteca de aplicaciones
D. CPApp
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Qué comando se utiliza para añadir usuarios a o desde roles existentes?
A. Añadir usuario rbapapeles
B. Añadir usuario rba
C. Añadir usuariopapeles
D. Añadir usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuáles son las tres reglas de resolución de conflictos en las Capas de la Política de Prevención de Amenazas?
A. Conflicto de acción, conflicto de excepción y conflicto de configuración
B. Conflicto sobre el ámbito de aplicación, conflicto sobre la configuración y conflicto sobre la excepción
C. Conflicto en la configuración, conflicto en la dirección y conflicto en la excepción
D. Conflicto sobre la acción, conflicto sobre el destino y conflicto sobre los ajustes
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Examine la siguiente Base de reglas. Qué podemos deducir sobre los cambios recientes realizados en la base de reglas?
A. La regla 7 fue creada por el administrador "admin" en la sesión actual
B. los administradores han realizado 8 cambios desde la última instalación de la política
C. Las reglas 1, 5 y 6 no pueden ser editadas por el administrador "admin
D. Regla 1 y objeto webserver estan bloqueados por otro administrador
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: