¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para la certificación con los simulacros de examen PCNSE, Palo Alto Networks Certified | SPOTO

Mejore su preparación para la certificación PCNSE con nuestros completos simulacros de pruebas y materiales de examen. Acceda a preguntas de prueba gratuitas, preguntas de examen en línea, preguntas de muestra y volcados de examen para evaluar sus conocimientos. Nuestras preguntas y respuestas de examen, que cubren situaciones reales, proporcionan una práctica de examen muy valiosa, lo que le permite identificar áreas de mejora. Aproveche nuestros últimos exámenes de práctica, incluidos los exámenes de prueba, para adquirir los conocimientos y habilidades necesarios para diseñar, instalar, configurar, mantener y solucionar problemas en implementaciones de Palo Alto Networks. Esta certificación intermedia PCNSE valida su experiencia como Ingeniero de seguridad de redes certificado de Palo Alto Networks. Nuestros materiales de examen actualizados pueden ayudarle a superar con éxito el examen de certificación PCNSE.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué componente de la infraestructura de clave pública se utiliza para autenticar a los usuarios de GlobalProtect cuando el método de conexión está configurado como pre-inicio de sesión?
A. Lista de revocación de certificados
B. Certificado raíz de confianza
C. Certificado de máquina
D. Protocolo en línea sobre el estado de los certificados
Ver respuesta
Respuesta correcta: ABDF
Cuestionar #2
Durante el descifrado SSL, ¿qué tres factores afectan al consumo de recursos1? (Elija tres )
A. Versión del protocolo TLS
B. tamaño de la transacción
C. algoritmo de intercambio de claves
D. aplicaciones que utilizan puertos no estándar
E. emisor del certificado
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Qué método de asignación de User-ID debe utilizarse en un entorno de alta seguridad en el que todas las asignaciones de dirección IP a usuario deben conocerse siempre de forma explícita?
A. Agente User-ID integrado en PAN-OS
B. Configuración del perfil del servidor LDAP
C. GlobalProtect
D. Agente User-ID basado en Windows
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Qué requiere el descifrado SSL para establecer un cortafuegos como tercero de confianza y establecer la confianza entre un cliente y un servidor para proteger una conexión SSL/TLS?
A. estado del enlace
B. conexión stateful firewall
C. certificados
D. perfiles
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un administrador ha configurado una regla de política QoS y un perfil QoS que limita el ancho de banda máximo permitido para la aplicación YouTube. Sin embargo, YouTube está consumiendo más que la asignación máxima de ancho de banda configurada. ¿Qué paso de configuración debe realizarse para habilitar QoS?
A. Habilitar el perfil de filtrado de datos QoS
B. Habilitar monitor QoS
C. Habilitar interfaz Qos
D. Habilite Qos en el Perfil de Gerencia de la interface
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un servidor web está alojado en la DMZ, y el servidor está configurado para escuchar las conexiones entrantes sólo en el puerto TCP 8080. Es necesario configurar una regla de política de seguridad que permita el acceso desde la zona de confianza a la zona DMZ para permitir el acceso de navegación al servidor. Que aplicacion y servicio necesita ser configurado para permitir solo trafico de texto claro de navegacion web a este servidor en tcp/8080.
A. aplicación: navegación web; servicio: aplicación por defecto
B. aplicación: navegación web; servicio: servicio-https
C. aplicación: ssl; servicio: cualquiera
D. aplicación: navegación web; servicio: (personalizado con puerto TCP de destino 8080)
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Qué función puede proporcionar a los NGFW información de mapeo de User-ID?
A. GlobalProtect
B. Captcha web
C. Autenticación 802
D. Autenticacion nativa 802
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Relacione cada tipo de ataque DoS con un ejemplo de ese tipo de ataque
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: CD
Cuestionar #9
¿Qué comando CLI se utiliza para simular el tráfico que atraviesa el cortafuegos y determinar qué regla de política de seguridad, traducción NAT, ruta estática o regla PBF será activada por el tráfico?
A. comprobar
B. encontrar
C. prueba
D. sim
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué tres métodos de túnel dividido admite una pasarela globalProtect? (Elija tres.)
A. aplicación de streaming de vídeo
B. Proceso de solicitud de los clientes
C. Dominio de destino
D. Dominio de la fuente
E. Usuario/grupo de destino
F. Categoría URL
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Qué dos tipos de topología de red admite SD-WAN? (Elija dos.)
A. anillo
B. punto a punto
C. cubo y radios
D. malla completa
Ver respuesta
Respuesta correcta: DE
Cuestionar #12
¿Qué tres afirmaciones describen con exactitud Espejo de desencriptación? (Elija tres.)
A. Descifrado Espejo requiere una interfaz de grifo en el servidor de seguridad
B. El descifrado, almacenamiento, inspección y uso del tráfico SSL están regulados en determinados países
C. Sólo se requiere el consentimiento de la dirección para utilizar la función de espejo de descifrado
D. Usted debe consultar con su abogado corporativo antes de activar y usar Decryption Mirror en un ambiente de produccion
E. El uso de Decryption Mirror podría permitir a usuarios malintencionados con acceso administrativo al cortafuegos recopilar información confidencial enviada a través de un canal cifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Qué función impide que se introduzcan datos de acceso corporativos en los formularios del sitio web?
A. Filtrado de datos
B. Identificación de usuario
C. Bloqueo de ficheros
D. Prevención del phishing de credenciales
Ver respuesta
Respuesta correcta: C
Cuestionar #14
A partir de la versión 9.1 de PAN-OS, ¿en qué registro del cortafuegos se recodifica ahora la información de registro global?
A. Autenticación
B. Globalprotect
C. Configuración
D. Sistema
Ver respuesta
Respuesta correcta: BD
Cuestionar #15
Coloque los pasos del flujo de trabajo del proceso de WildFire en su orden correcto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Cuando se configura una interfaz de capa 3, ¿cuál es un paso obligatorio?
A. Configurar perfiles de seguridad, que deben adjuntarse a cada interfaz de capa 3
B. Configurar los perfiles de gestión de interfaz que deben adjuntarse a cada interfaz de capa 3
C. Configurar enrutadores virtuales para enrutar el tráfico de cada interfaz de capa 3
D. Configure rutas de servicio para enrutar el trafico para cada interfaz de Capa 3
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un ingeniero debe configurar una nueva implementación de descifrado SSL ¿Qué perfil o certificado se necesita antes de descifrar cualquier tráfico que coincida con una regla de descifrado SSL?
A. Debe haber un certificado con las opciones Forward Trust y Forward Untrust seleccionadas
B. Debe adjuntarse un perfil de descifrado a la política de descifrado con la que coincide el tráfico
C. Debe adjuntarse un perfil de descifrado a la política de seguridad con la que coincide el tráfico
D. Debe haber un certificado con sólo la opción Forward Trust seleccionada
Ver respuesta
Respuesta correcta: A
Cuestionar #18
ESCIÓN Nº: 94 Si un administrador desea descifrar el tráfico SMTP y posee el certificado del servidor, ¿qué modo de descifrado SSL permitirá al NGFW de Palo Alto Networks inspeccionar el tráfico hacia el servidor?
A. Inspección bidireccional TLS
B. Inspección de entrada SSL
C. Proxy de reenvío SSH
D. Descifrado de entrada SMTP
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Qué cuatro factores de autenticación multifactor NGFW son compatibles con PAN-OS? (Elija cuatro.)
A. Servicio de mensajes cortos
B. Empuje
C. Inicio de sesión de usuario
D. Voz
E. Clave SSH
F. Contraseña de un solo uso
Ver respuesta
Respuesta correcta: BD
Cuestionar #20
Una empresa necesita preconfigurar los cortafuegos para enviarlos a sitios remotos con el mínimo de reconfiguración. Una vez desplegado, cada cortafuegos debe establecer túneles seguros de vuelta a múltiples centros de datos regionales para incluir los futuros centros de datos regionales. ¿Qué configuración de VPN se adaptaría a los cambios cuando se despliegue en el futuro emplazamiento?
A. Satélite GlobalProtect preconfigurado
B. Cliente GlobalProtect preconfigurado
C. Túneles IPsec preconfigurados
D. Tuneles PPTP Preconfigurados
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un administrador crea una aplicación personalizada que contiene firmas de Capa 7. La última actualización dinámica de aplicaciones y amenazas se descarga en el mismo NGFW. La actualización contiene una aplicación que coincide con las mismas firmas de tráfico que la aplicación personalizada. ¿Qué aplicación debe utilizarse para identificar el tráfico que atraviesa el NGFW?
A. Aplicación personalizada
B. Los registros del sistema muestran un error de aplicación y no se utiliza ninguna firmA
C. Aplicación descargada
D. Los archivos de firma de aplicaciones personalizados y descargados se fusionan y se utilizan ambos
Ver respuesta
Respuesta correcta: CD
Cuestionar #22
Un administrador no puede ver ninguno de los logs de tráfico del NGFW de Palo Alto Networks en Panorama. El problema de configuración parece estar en el lado del cortafuegos. ¿Cuál es el mejor lugar en el NGFW de Palo Alto Networks para comprobar si la configuración es correcta? A) B) C) D)
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Sólo se han creado dos reglas de permiso de confianza a no confianza en la política de seguridad Regla1 permite google-base Regla2 permite youtube-base La App-ID youtube-base depende de google-base para funcionar. La App-ID google-base utiliza implícitamente SSL y navegación web. Cuando el usuario intenta acceder a https://www.youtube.com en un navegador web, obtiene un error que indica que no se puede encontrar el servidor. ¿Qué acción permitirá que youtube.com se muestre correctamente en el navegador?
A. Añadir SSL App-ID a Regla1
B. Cree una regla adicional de confianza a no confianza y añádale los App-ID de navegación web y SSL
C. Añadir el DNS App-ID a la Regla2
D. Añadir el App-ID de navegación web a la Regla2
Ver respuesta
Respuesta correcta: BE
Cuestionar #24
¿Qué método de User-ID asigna direcciones IP a nombres de usuario para usuarios que se conectan a través de un proxy web que ya ha autenticado al usuario?
A. Sondeo de clientes
B. Asignación de puertos
C. Supervisión de servidores
D. Escucha de Syslog
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un administrador cerró accidentalmente la ventana/pantalla de confirmación antes de que ésta finalizara. ¿Qué dos opciones podría utilizar el administrador para verificar el progreso o el éxito de esa tarea de confirmación? (Elija dos.)
A. Registros de configuración
B. Registros del sistema
C. Administrador de tareas
D. Registros de tráfico
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Qué objetos de Panorama restringen el acceso administrativo a grupos de dispositivos específicos?
A. plantillas
B. funciones de administrador
C. dominios de acceso
D. perfiles de autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Qué certificados pueden utilizarse como certificados de confianza transmitidos?
A. Certificado de autoridades de certificación de confianza por defecto
B. Dominio Sub-CA
C. Forward_Trust
D. Dominio-Raíz-Cert
Ver respuesta
Respuesta correcta: AC
Cuestionar #28
Un cortafuegos debería anunciar la ruta estática 10 2 0 0/24 en OSPF La configuración en el vecino es correcta pero la ruta no está en el enrutamiento del vecino ¿Qué dos configuraciones debería comprobar en el cortafuegos? (Elija dos)
A. En el perfil de redistribución, asegúrese de que Redist está seleccionado
B. En el perfil de redistribución compruebe que el tipo de origen está configurado como "ospf"
C. En la configuración OSFP asegúrese de que el perfil de redistribución correcto está seleccionado en la sección Reglas de Exportación OSPF
D. Asegurese que el estado del vecino OSPF es "2-Way"
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Utilice la siguiente imagen Si el cortafuegos tiene la configuración de supervisión de enlaces que se muestra, ¿qué provocará una conmutación por error?
A. ethernet1/3 y ethernet1/6 se caen
B. ¡Tema! 1/3 bajando
C. ethernet1/6 se cae
D. ethernet1/3 o ethernet1/6 se caen
Ver respuesta
Respuesta correcta: ACD
Cuestionar #30
Un administrador está configurando una VPN IPSec a un Cisco ASA en la casa del administrador y experimentando problemas para completar la conexión. La siguiente es la salida del comando: less mp-log ikemgr.log: ¿Cuál podría ser la causa de este problema?
A. Las direcciones IP públicas no coinciden tanto en el cortafuegos de Palo Alto Networks como en el ASA
B. Los ID de proxy del cortafuegos de Palo Alto Networks no coinciden con la configuración del ASA
C. Las claves compartidas no coinciden entre el cortafuegos de Palo Alto y el ASA
D. La configuracion de deed peer detection no coincide entre el Firewall de Palo Alto Networks y el ASA
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Qué cortafuegos de la serie VM de Palo Alto Networks es válido?
A. VM-25
B. VM-800
C. VM-50
D. VM-400
Ver respuesta
Respuesta correcta: BC
Cuestionar #32
Los siguientes objetos y políticas se definen en una jerarquía de grupo de dispositivos A) B) C) Objetos de dirección -Dirección compartida 1 -Rama Dirección2 Políticas -Política compartida1 l -Rama Política D) Objetos de dirección -Dirección compartidal -Dirección compartida2 -Rama Direcciónl Políticas -Política compartida2 -Rama Política
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: ABC
Cuestionar #33
Dada la siguiente configuración, ¿qué ruta se utiliza para el destino 10.10.0.4?
A. Ruta 4
B. Ruta 3
C. Ruta 1
D. Ruta 3
Ver respuesta
Respuesta correcta: AC
Cuestionar #34
¿Qué dos acciones son necesarias para que los usuarios de Microsoft Active Directory aparezcan en el registro de tráfico de un cortafuegos? (Elija dos.)
A. Ejecute el Agente de User-ID utilizando una cuenta de Active Directory que tenga permisos de "visor de registros de eventos"
B. Habilitar User-ID en el objeto de zona para la zona de destino
C. Ejecute el Agente de User-ID utilizando una cuenta de Active Directory que tenga permisos de "administrador de dominio"
D. Habilitar User-ID en el objeto de zona para la zona de origen
E. Configurar un perfil de servidor RADIUS para que apunte a un controlador de dominio
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Cuáles son los dos tipos de características que pueden definirse para una variable? (Elija dos)
A. zona
B. FQDN
C. grupo de rutas
D. Máscara de red IP
Ver respuesta
Respuesta correcta: A
Cuestionar #36
El cortafuegos no descarga las direcciones IP de MineMeld. Basado, en la imagen, ¿qué es lo más probable que esté mal?
A. Debe seleccionarse un perfil de certificado que contenga el certificado del cliente
B. La dirección de origen sólo admite archivos alojados con un ftp://
C. Las listas dinámicas externas no admiten conexiones SSL
D. Es necesario seleccionar un perfil de certificado que contenga el certificado de CA
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Qué certificado puede utilizarse como certificado de confianza?
A. Dominio Sub-CA
B. Dominio-Raíz-Cert
C. Certificado de autoridades de certificación de confianza predeterminadas
D. Forward-Trust
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Un administrador necesita implementar un NGFW entre su DMZ y su red Core. Se requiere enrutamiento EIGRP entre los dos entornos. ¿Qué tipo de interfaz soportaría este requisito de negocio?
A. Interfaces de cable virtual para permitir que el enrutamiento EIGRP permanezca entre el núcleo y la DMZ
B. Interfaces Ethernet de capa 3 o agregadas, pero configurando EIGRP sólo en subinterfaces
C. Interfaces de túnel para terminar el enrutamiento EIGRP en un túnel IPsec (con la licencia GlobalProtect para admitir los protocolos LSVPN y EIGRP)
D. Interfaces de capa 3, pero configurando EIGRP en el router virtual adjunto
Ver respuesta
Respuesta correcta: C
Cuestionar #39
El servidor Panorama de la empresa (IP 10.10.10.5) no puede gestionar un cortafuegos que se ha desplegado recientemente. El puerto de gestión dedicado del cortafuegos se está utilizando para conectarse a la red de gestión. ¿Qué dos comandos se pueden utilizar para solucionar este problema desde la CLI del nuevo cortafuegos? (Elija dos)
A. prueba panoramas-connect 10
B. show panoramas-status
C. show arp all I match 10
D. topdump filter "host 10
E. debug dataplane packet-diag set capture on
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un administrador está definiendo la configuración de protección en el NGFW de Palo Alto Networks para protegerse contra el agotamiento de recursos. Si se tiene en cuenta la utilización de la plataforma, ¿qué pasos debe seguir el administrador para configurar y aplicar la protección del búfer de paquetes?
A. Habilite y configure los umbrales de protección del búfer de paquetes
B. Habilite y, a continuación, configure los umbrales del búfer de paquetesHabilite la protección del búfer de interfaz
C. Cree y aplique perfiles de protección de zona en todas las zonas de entradA
D. Configure y aplique Zone Protection Profiles para todas las zonas de salidA
E. Habilitar alertas y activadores de umbrales de sesión por sistema para límites de búfer de paquetes
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Qué evento ocurrirá si un administrador utiliza una política de anulación de aplicaciones?
A. Disminuye el tiempo de procesamiento de los identificadores de amenazas
B. El NGFW de Palo Alto Networks detiene el procesamiento de App-ID en la capa 4
C. El nombre de la aplicación asignado al tráfico por la regla de seguridad se escribe en el registro de tráfico
D. Aumenta el tiempo de procesamiento de App-ID
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Un administrador crea una regla de descifrado SSL que descifra el tráfico en todos los puertos. El administrador también crea una regla de política de seguridad que sólo permite las aplicaciones DNS, SSL y navegación web. El administrador genera tres conexiones BitTorrent cifradas y comprueba los registros de tráfico. Hay tres entradas. La primera muestra el tráfico descartado como aplicación Desconocida. Las dos entradas siguientes muestran el tráfico permitido como aplicación SSL. ¿Qué acción detendrá la segunda y siguientes conexiones BitTorrent cifradas?
A. Cree una regla de descifrado que coincida con el tráfico BitTorrent cifrado con la acción "No-Decrypt" y coloque la regla en la parte superior de la política de descifrado
B. Cree una regla de política de seguridad que coincida con la aplicación "BitTorrent cifrado" y coloque la regla en la parte superior de la política de seguridad
C. Desactivar la opción de exclusión de caché del cortafuegos
D. Cree un Perfil de Descifrado para bloquear trafico usando cifradores no soportados, y adjunte el perfil a la regla de descifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un administrador de red necesita ver la acción predeterminada para una firma de spyware específica. El administrador sigue las pestañas y menús a través de Objetos> Perfiles de seguridad> Anti-Spyware y selecciona el perfil predeterminado. ¿Qué debe hacerse a continuación?
A. Haga clic en la regla crítica simple y, a continuación, en la lista desplegable Acción
B. Haga clic en la pestaña Excepciones y, a continuación, en Mostrar todas las firmas
C. Ver las acciones por defecto que aparecen en la columna Acción
D. Haga clic en la pestaña Reglas y busque las reglas con "predeterminado" en la columna Acción
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Para reutilizar más fácilmente las plantillas y los slacks de plantillas, puede crear variables de placa de términos en lugar de literales IP específicos del cortafuegos y del dispositivo en sus configuraciones ¿Cuál es la configuración correcta?
A. @Panorama
B. #Pancrama
C. &Panorama
D. $Panorama
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Como práctica recomendada, ¿a qué categoría de URL debe dirigirse primero para el descifrado SSL*?
A. Almacenamiento y copia de seguridad en línea
B. Alto riesgo
C. Salud y medicina
D. Servicios financieros
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: