¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para la certificación con los exámenes de prueba de PCNSA, Palo Alto Networks Certified | SPOTO

Mejore su preparación para la certificación con nuestros completos simulacros de examen PCNSA. Diseñados para la certificación Palo Alto Networks Certified Network Security Administrator, nuestros materiales de práctica cubren las habilidades esenciales necesarias para operar cortafuegos de Palo Alto Networks y defenderse frente a ciberamenazas avanzadas. Ponga a prueba sus conocimientos con nuestras preguntas de examen en línea gratuitas, preguntas de muestra y exámenes de prueba, que emulan la experiencia real de certificación. Conozca sus puntos fuertes y débiles gracias a las explicaciones detalladas de cada pregunta del volcado del examen PCNSA. Con la práctica regular utilizando nuestros volcados de examen verificados, pruebas de práctica actualizadas y materiales de examen, desarrollará la confianza y la competencia necesarias para sobresalir en el examen de certificación PCNSA. No deje su éxito al azar: mejore su preparación para la certificación con nuestros simulacros de examen PCNSA hoy mismo.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué dos tipos de perfiles de seguridad pueden adjuntarse a una política de seguridad? (Elija dos.)
A. antivirus
B. Protección DDoS
C. amenaza
D. vulnerabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Según las mejores prácticas para dispositivos de misión crítica, ¿cuál es el intervalo recomendado para las actualizaciones del antivirus?
A. por minutos
B. por horas
C. diariamente
D. semanal
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Qué dos herramientas de gestión de seguridad de Palo Alto Networks proporcionan una creación consolidada de políticas, gestión centralizada e inteligencia de amenazas centralizada? (Elija dos.)
A. GlobalProtect
B. Panorama
C. Apertura
D. Autoenfoque
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Para acceder a qué función se necesita la licencia de filtrado de PAN-OS?
A. Base de datos PAN-DB
B. Seguridad DNS
C. Categorías de URL personalizadas
D. Listas dinámicas externas URL
Ver respuesta
Respuesta correcta: A
Cuestionar #5
DRAG DROP Empareje la etapa del ciclo de vida del ciberataque con su descripción correcta.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Qué acción hace que el cortafuegos bloquee el tráfico de red sin notificárselo al remitente? Denegar
A.
B. Sin notificación
C. Drop
D. Reiniciar Cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Complete el enunciado. Un perfil de seguridad puede bloquear o permitir el tráfico
A. en tráfico desconocido-tcp o desconocido-udp
B. después de que coincida con una política de seguridad que permite el tráfico
C. antes de que coincida con una política de seguridad
D. después de que coincida con una política de seguridad que permite o bloquea el tráfico
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Qué dos acciones de la política DNS en el perfil de seguridad anti-spyware pueden prevenir ataques de hacking a través de consultas DNS a dominios maliciosos? (Elija dos.)
A. Denegar
B. Hundimiento
C. Anular
D. Bloque
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Dada la imagen, ¿qué dos opciones son verdaderas acerca de las reglas de la política de seguridad? (Elija dos.) La regla Permitir programas de Office utiliza un Filtro de aplicaciones
A.
B. En la regla Permitir FTP al servidor web, se permite FTP utilizando App-ID
C. La regla Permitir programas de Office utiliza un Grupo de aplicaciones
D. En la regla de Permitir Redes Sociales, permite todas las funciones de Facebook
Ver respuesta
Respuesta correcta: BCE
Cuestionar #10
Un administrador necesita permitir a los usuarios utilizar sus propias aplicaciones ofimáticas. Cómo debe configurar el administrador el cortafuegos para permitir varias aplicaciones en un entorno dinámico?
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Qué servicios de gestión administrativa pueden configurarse para acceder a una interfaz de gestión?
A. HTTP, CLI, SNMP, HTTPS
B. HTTPS, SSH telnet SNMP
C. SSH: telnet HTTP, HTTPS
D. HTTPS, HTT
E. CLI, API
Ver respuesta
Respuesta correcta: BD
Cuestionar #12
Un administrador está revisando las reglas de la política de seguridad que se muestran en la siguiente captura de pantalla. Qué afirmación es correcta sobre la información mostrada?
A. Once normas utilizan la etiqueta "Infraestructura*
B. La vista Rulebase as Groups está marcadA
C. Hay siete reglas de política de seguridad en este cortafuegos
D. Resaltar reglas no utilizadas está marcadA
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué se recomienda tener en cuenta al implementar actualizaciones de contenido en el cortafuegos desde Panorama?
A. Antes de desplegar actualizaciones de contenido, compruebe siempre la compatibilidad de la versión de lanzamiento del contenido
B. Las actualizaciones de contenido para pares de cortafuegos A/P HA sólo pueden enviarse al cortafuegos activo
C. Las actualizaciones de contenido para pares de cortafuegos A/A HA necesitan un dispositivo maestro definido
D. Después de desplegar las actualizaciones de contenido, realice un commit y un push a PanoramA
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un administrador está solucionando un problema de tráfico que debería coincidir con la regla predeterminada entre zonas. Sin embargo, el administrador no ve este tráfico en los registros de tráfico del cortafuegos. La regla interzona por defecto nunca se cambió de su configuración predeterminada. ¿Por qué el administrador no ve el tráfico?
A. El tráfico está siendo denegado en la política interzonal por defecto
B. El perfil Log Forwarding no está configurado en la políticA
C. La política interzonal por defecto está desactivada
D. El registro en la politica interzona-default esta deshabilitado
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Qué componente de la plataforma operativa de seguridad de red de Palo Alto proporciona creación de políticas consolidadas y gestión centralizada?
A. Prisma SaaS
B. Panorama
C. Autoenfoque
D. GlobalProtect
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Para qué sirve la recuperación automática de confirmaciones?
A. Revierte la configuración de PanoramA
B. Hace que la sincronización de HA se produzca automáticamente entre los peers de HA tras un push de PanoramA
C. Revierte la configuración del cortafuegos si éste reconoce una pérdida de conectividad con Panorama tras el cambio
D. Genera un log de configuracion despues de que la configuracion de Panorama revierta con exito a la ultima configuracion en ejecucion
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿En qué fase del ciclo de vida del ciberataque adjuntaría el atacante un archivo PDF infectado a un correo electrónico? entrega
A.
B. mando y control
C. explotación
D. reaseguro
E. instalación
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un administrador desea aplicar un perfil de seguridad más restrictivo al tráfico de las aplicaciones de compartición de archivos. El administrador no desea actualizar la política u objeto de Seguridad cuando se lancen nuevas aplicaciones. ¿Qué objeto debe utilizar el administrador como condición de coincidencia en la política de seguridad? la categoría URL de redes de distribución de contenidos
A.
B. la categoría URL Almacenamiento en línea y copia de seguridad
C. un grupo de aplicaciones que contiene todos los App-ID de intercambio de archivos notificados en los registros de tráfico
D. un filtro de aplicaciones para aplicaciones cuya subcategoría sea compartir archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Qué perfil de seguridad debe añadirse a las políticas de seguridad para permitir que se comprueben las firmas DNS?
A. Antispyware
B. Antivirus
C. Protección contra la vulnerabilidad
D. Filtrado de URL
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un administrador necesita crear una regla de política de seguridad que coincida con el tráfico DNS dentro de la zona LAN, y también necesita coincidir con el tráfico DNS dentro de la zona DMZ El administrador no quiere permitir el tráfico entre las zonas DMZ y LAN. ¿Qué tipo de regla de política de seguridad debe utilizar? default
A.
B. universal
C. intrazona
D. interzona
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Qué perfil de seguridad aplicaría para identificar hosts infectados en la base de datos de usuarios uwall de la red protegida?
A. Anti-spyware
B. Protección contra la vulnerabilidad
C. Filtrado de URL
D. Antivirus
Ver respuesta
Respuesta correcta: AB
Cuestionar #22
¿Qué método de asignación de usuarios podría utilizarse para descubrir ID de usuario en un entorno con varios controladores de dominio de Windows?
A. Supervisión de Active Directory
B. Supervisión de sesiones de Windows
C. Sondeo de clientes Windows
D. supervisión del controlador de dominio
Ver respuesta
Respuesta correcta: AD
Cuestionar #23
¿Qué enlace de la interfaz web permite a un administrador de seguridad ver las reglas de política de seguridad que coinciden con las nuevas firmas de aplicaciones?
A. Aplicaciones de revisión
B. Revisión de App Matches
C. Analizar previamente
D. Políticas de revisión
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: