¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Check Point 156-215.80 Exam Dumps - Su camino hacia el éxito

Prepararse para el examen Check Point 156-215.80 Certified Security Administrator (CCSA R80) con las completas preguntas y respuestas de examen de SPOTO es la clave del éxito. Sus preguntas meticulosamente elaboradas reflejan con exactitud el contenido del examen, permitiéndote evaluar tus conocimientos e identificar áreas de mejora. Los materiales de estudio y los recursos de examen de SPOTO, incluidos los exámenes de prueba, proporcionan un entorno de prueba realista, lo que le permite desarrollar estrategias eficaces de gestión del tiempo y aumentar la confianza. Con las extensas preguntas de examen y la guía de SPOTO, estarás bien equipado para abordar el examen CCSA R80 con confianza y aprobarlo exitosamente. No dejes tu certificación al azar - aprovecha la experiencia de SPOTO para alcanzar tus metas profesionales y validar tu experiencia en seguridad Check Point.
Realizar otros exámenes en línea

Cuestionar #1
Las API de Check Point permiten a los ingenieros de sistemas y desarrolladores realizar cambios en la política de seguridad de su organización con herramientas CLI y servicios Web para todo lo siguiente excepto:
A. rear nuevos cuadros de mando para gestionar tareas de terceros
B. rear productos que utilicen y mejoren soluciones de terceros
C. jecutar scripts automatizados para realizar tareas comunes
D. rear productos que utilicen y mejoren la solución Check Point
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de las siguientes afirmaciones es VERDADERA sobre los plug-ins de gestión R80?
A.
B. a instalación de un complemento de gestión requiere una instantánea, al igual que cualquier proceso de actualización
C. n plug-in de gestión interactúa con un servidor de gestión de seguridad para proporcionar nuevas funciones y compatibilidad con nuevos productos
D. l uso de un plug-in ofrece una gestión centralizada completa sólo si se aplican licencias especiales a funciones específicas del plug-in
Ver respuesta
Respuesta correcta: C
Cuestionar #3
En R80.10 cuando se configuran dispositivos de Terceros para leer los logs usando el LEA (Log Export API) el Log Server por defecto usa el puerto:
A. 8210
B. 8184
C. 57
D. 8191
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Qué producto correlaciona los registros y detecta las amenazas a la seguridad, proporcionando una visualización centralizada de los posibles patrones de ataque de todos los dispositivos de red?
A. martView Monitor
B. martEvent
C. martUpdate
D. martDashboard
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Al activar la hoja de Identity Awareness, el asistente de Identity Awareness no detecta automáticamente el dominio de Windows. ¿Por qué no detecta el dominio de Windows?
A. as puertas de enlace de seguridad no forman parte del dominio
B. a máquina SmartConsole no forma parte del dominio
C. ecurity Management Server no forma parte del dominio
D. dentity Awareness no está habilitado en las propiedades Globales
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿En cuál de los siguientes sistemas operativos se puede instalar el R80 Security Management Server?
A. Sólo Gaia
B. aia, SPLAT, sólo Windows Server
C. aia, SPLAT, Windows Server e IPSO solamente
D. Sólo Gaia y SPLAT
Ver respuesta
Respuesta correcta: A
Cuestionar #7
___________la información se incluye en la opción de seguimiento "Registro completo", pero no se incluye en la opción de seguimiento "Registro"?
A. tributos de los archivos
B. plicación
C. Puerto de destino
D. Tipo de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Qué utilidad CLI permite a un administrador capturar tráfico a lo largo de la cadena de inspección del cortafuegos?
A. how interface (interfaz) -chain
B. cpdump
C. cpdump /snoop
D. onitor fw
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Kofi, el administrador de la red ALPHA Corp desea cambiar el número de puerto por defecto del Portal Gaia WebUI actualmente establecido en el puerto HTTPS por defecto. Qué comandos CLISH son necesarios para poder cambiar este puerto TCP?
A. et web ssl-port
B. onfigurar el puerto Gaia-portal
C. et Gaia-portal https-port
D. et web https-port
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Qué tipo de licencia de Check Point vincula la licencia del paquete a la dirección IP del servidor de gestión de seguridad?
A. ocal
B. entral
C. mpresa
D. ormal
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Se debe generar e instalar una nueva licencia en todas las situaciones siguientes EXCEPTO cuando ______________ .
A. La licencia está conectada al Security Gateway incorrecto
B. a licencia existente caduca
C. a licencia se actualiza
D. La dirección IP del Security Management o Security Gateway ha cambiado
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál es el mecanismo de extracción de amenazas?
A. e trata de un nuevo mecanismo que extrae archivos maliciosos de un documento para utilizarlo como contraataque contra su remitente
B. Se trata de un nuevo mecanismo capaz de recoger archivos maliciosos de cualquier tipo para destruirlos antes de enviarlos al destinatario
C. e trata de un nuevo mecanismo para identificar la dirección IP del remitente de códigos maliciosos e introducirla en la base de datos SAM (Suspicious Activity Monitoring)
D. Cualquier contenido activo de un documento, como JavaScripts, macros y enlaces, se eliminará del documento y se reenviará al destinatario, lo que hace que esta solución sea muy rápida
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Puede una puerta de enlace Check Point traducir tanto la dirección IP de origen como la dirección IP de destino en un paquete determinado?
A.
B. o
C. Sí, pero sólo cuando se utiliza NAT automático
D. Sí, pero sólo cuando se utiliza NAT Manual
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Harriet quiere proteger la información confidencial de pérdidas intencionadas cuando los usuarios navegan a una URL específica: https://personal.mymail.com, ¿qué blade habilitará para lograr su objetivo?
A. LP
B. nspección SSL
C. ontrol de aplicaciones
D. Filtrado de URL
Ver respuesta
Respuesta correcta: A
Cuestionar #15
La autenticación basada en navegador envía a los usuarios a una página web para adquirir identidades utilizando ______________ .
A. irectorio de usuarios
B. ortal cautivo y autenticación Kerberos transparente
C. ortal cautivo
D. serCheck
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Qué función de R77 permite bloquear direcciones IP específicas durante un periodo de tiempo determinado?
A. ontrol de actividades sospechosas
B. étodos HTTP
C. Suplantación de la interfaz local
D. esbordamiento del puerto de bloqueo
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de los siguientes es el modelo de licencia preferido?
A. Licencia local porque vincula la licencia del paquete a la dirección IP del gateway y no depende del servidor de gestión de seguridad
B. Licencia central porque vincula la licencia del paquete a la dirección IP del servidor de gestión de seguridad y no depende de la puerta de enlace
C. Licencia local porque vincula la licencia del paquete a la dirección MAC de la interfaz de gestión del gateway y no depende del servidor de gestión de seguridad
D. entral licensing porque ata la licencia del paquete a la direccion MAC del Security Management Server Mgmt-interface y no tiene dependencia del gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Las licencias pueden añadirse al repositorio de licencias y contratos ______________ .
A. esde el Centro de Usuario, desde un archivo o manualmente
B. esde un archivo, manualmente, o desde SmartView Monitor
C. anualmente, desde SmartView Monitor, o desde el Centro de Usuario
D. Desde SmartView Monitor, desde el Centro de usuarios o desde un archivo
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las afirmaciones completadas NO es cierta? La WebUI se puede utilizar para gestionar las cuentas de usuario del sistema operativo y:
A. signar privilegios a los usuarios
B. ditar el directorio home del usuario
C. ñade usuarios a tu sistema GaiA
D. asignar derechos de usuario a su directorio de inicio en el Servidor de Gestión de Seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Quiere definir el permiso de un administrador seleccionado para editar una capa. Sin embargo, cuando hace clic en el signo + en "Seleccionar perfil adicional que podrá editar esta capa" no ve nada. ¿Cuál es la causa más probable de este problema? Elija la MEJOR respuesta.
A. "Editar capas por Software Blades" no está seleccionado en el perfil de permisos del administrador
B. o hay Perfiles de Permisos de Administrador disponibles y necesitas crear uno primero
C. Todos los perfiles de permisos de administrador están en uso
D. No hay perfiles de permisos de administrador definidos con privilegios de acceso limitados
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Vanessa es administradora de un cortafuegos. Quiere probar una copia de seguridad del clúster de cortafuegos de producción Dallas_GW de su empresa. Tiene un entorno de laboratorio que es idéntico a su entorno de producción. Decidió restaurar la copia de seguridad de producción a través de la SmartConsole en el entorno de laboratorio. ¿Qué detalles necesita rellenar en la ventana Restaurar Sistema antes de poder pulsar el botón Aceptar y probar la copia de seguridad?
A. ervidor, SCP, Nombre de usuario, Contraseña, Ruta, Comentario, Miembro
B. ervidor, TFTP, Nombre de usuario, Contraseña, Ruta, Comentario, Todos los miembros
C. ervidor, Protocolo, Nombre de usuario, Contraseña, Ruta, Comentario, Todos los miembros
D. ervidor, Protocolo, Nombre de usuario, Contraseña, Ruta, Comentario, Miembro
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Identifique la API que Check Point no admite actualmente.
A. 80 Gestión API-
B. PI de servicios web de reconocimiento de identidad
C. PI REST abierta
D. PSEC SDK
Ver respuesta
Respuesta correcta: C
Cuestionar #23
ALPHA Corp tiene un nuevo administrador que ingresa al Portal Gaia para hacer algunos cambios. Se da cuenta de que a pesar de que ha iniciado sesión como administrador, no puede hacer ningún cambio porque todas las opciones de configuración están en gris como se muestra en la siguiente imagen. ¿Cuál es la causa probable de esto?
A. l /bin/confd de Gaia esta bloqueado por otro administrador desde una sesión de SmartConsole
B. a base de datos está bloqueada por otra sesión SSH de administrador
C. a dirección de red de su ordenador está en los hosts bloqueados
D. La dirección IP de su ordenador no está en los hosts permitidos
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuáles son los tres componentes de Check Point Capsule?
A. apsule Docs, Capsule Cloud, Capsule Connect
B. apsule Workspace, Capsule Cloud, Capsule Connect
C. apsule Workspace, Capsule Docs, Capsule Connect
D. apsule Workspace, Capsule Docs, Capsule Cloud
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Una firma digital:
A. arantiza la autenticidad e integridad de un mensaje
B. Intercambio automático de claves compartidas
C. esencripta los datos a su forma original
D. Proporciona un mecanismo seguro de intercambio de claves a través de Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #26
La herramienta Portal Cautivo:
A. Adquiere identidades de usuarios no identificados
B. Sólo se utiliza para la autenticación de usuarios invitados
C. ermite el acceso a usuarios ya identificados
D. Se despliega desde la página Identity Awareness en la configuración de Global Properties
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Está utilizando SmartView Tracker para solucionar problemas de entradas NAT. Qué columna debe comprobar para ver el puerto de origen NAT si está utilizando Source NAT?
A. lateDst
B. lateSPort
C. lateDPort
D. lateSrc
Ver respuesta
Respuesta correcta: B
Cuestionar #28
La DLP y la geopolítica son ejemplos de ¿qué tipo de política?
A. Políticas estándar
B. olíticas compartidas
C. olíticas de inspección
D. Políticas unificadas
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Qué componente de R80 Management se utiliza para la indexación?
A. BSync
B. ervidor API
C. wm
D. OLR
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Estudie la pantalla de propiedades Base de reglas y Acción de autenticación de cliente. Después de ser autenticado por los Security Gateways, un usuario inicia una conexión HTTP a un sitio Web. ¿Qué ocurre cuando el usuario intenta acceder por FTP a otro sitio utilizando la línea de comandos? El:
A. os Security Gateways vuelven a solicitar la autenticación del usuario
B. a conexión de datos FTP se interrumpe después de que el usuario se autentique correctamente
C. l usuario sólo se le pide que se autentique desde ese sitio FTP, y no necesita introducir su nombre de usuario y contraseña para la Autenticación de Cliente
D. a conexión FTP es descartada por la Regla 2
Ver respuesta
Respuesta correcta: C
Cuestionar #31
A Katie se le ha pedido que haga una copia de seguridad en el Blue Security Gateway. Qué comando lograría esto en la CLI de Gaia?
A. lue > añadir copia de seguridad local
B. xpert&Blue#añadir respaldo local
C. lue > establecer copia de seguridad local
D. lue > añadir copia de seguridad local
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Cuál de estos atributos sería crítico para una VPN de sitio a sitio?
A. scalabilidad para dar cabida a grupos de usuarios
B. estión centralizada
C. Autenticación fuerte
D. Encriptación de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Joey quiere configurar NTP en R80 Security Management Server. Ha decidido hacerlo a través de WebUI. ¿Cuál es la dirección IP correcta y el puerto por defecto para acceder a la Web UI para la plataforma Gaia a través del navegador?
A. ttps://
B. ttps://:443
C. ttps://:10000
D. https://:4434
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de las siguientes opciones utiliza la misma clave para descifrar que para cifrar?
A. ifrado asimétrico
B. ifrado dinámico
C. ifrado basado en certificados
D. Cifrado simétrico
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Cuál es la ventaja del NAT manual sobre el NAT automático?
A.
B. No hay ninguna ventaja, ya que el NAT automático tiene en cualquier caso mayor prioridad que el NAT manual
C. sted tiene el control total sobre la prioridad de las reglas NAT
D. En las pasarelas IPSO y GAIA, se gestiona de forma "Stateful"
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Dónde puede el administrador editar una lista de clientes de confianza de la SmartConsole en R80?
A. pconfig en un Servidor de Gestión de Seguridad, en la WebUI iniciada en un Servidor de Gestión de Seguridad
B. ólo utilizando SmartConsole: Gestionar y Configuración > Permisos y Administradores > Avanzado > Clientes de ConfianzA
C. n cpconfig en un Servidor de Gestión de Seguridad, en la WebUI iniciada en un Servidor de Gestión de Seguridad, en SmartConsole: Manage and Settings>Permissions and Administrators>Advanced>Trusted Clients
D. liente WebUI conectado a Security Management Server, SmartDashboard: Manage and Settings>Permissions and Administrators>Advanced>Trusted Clients, via cpconfig on a Security Gateway
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Un administrador está creando una VPN IPsec de sitio a sitio entre su oficina corporativa y su sucursal. Ambas oficinas están protegidas por Check Point Security Gateway gestionado por el mismo Security Management Server. Al configurar la comunidad VPN para especificar el secreto precompartido, el administrador descubrió que la casilla de verificación para habilitar el secreto precompartido está compartida y no se puede habilitar. ¿Por qué no le permite especificar el secreto precompartido?
A. Psec VPN blade debe estar habilitado en ambos Security Gateway
B. re-shared sólo se puede utilizar al crear una VPN entre un proveedor de terceros y Check Point Security Gateway
C. a autenticación basada en certificados es el único método de autenticación disponible entre dos puertas de enlace de seguridad gestionadas por el mismo SMS
D. Las puertas de enlace de seguridad son anteriores a R75
Ver respuesta
Respuesta correcta: C
Cuestionar #38
De acuerdo con las mejores prácticas de Check Point, cuando se añade una puerta de enlace Check Point no gestionada a una solución de seguridad Check Point, ¿qué objeto DEBERÍA añadirse? A(n):
A. asarela
B. ispositivo interoperable
C. asarela gestionada externamente
D. Nodo de red
Ver respuesta
Respuesta correcta: C
Cuestionar #39
El equipo de gestión de TI está interesado en las nuevas funciones de la gestión de Check Point R80.x y quiere actualizarse, pero les preocupa que los Gaia Gateways R77.30 existentes no puedan gestionarse con R80.x porque es muy diferente. Como administrador responsable de los Firewalls, ¿cómo puede responder o confirmar estas preocupaciones?
A. 80
B. 80
C. 80
D. 80
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Una regla de limpieza:
A. egistra las conexiones que de otro modo se abandonarían sin registro por defecto
B. eja caer paquetes sin registrar conexiones que de otro modo serían dejadas caer y registradas por defecto
C. registra las conexiones que, de otro modo, se aceptarían sin registro por defecto
D. deja caer paquetes sin registrar conexiones que de otro modo serían aceptadas y registradas por defecto
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuál de las siguientes afirmaciones describe con exactitud la instantánea de comandos?
A. napshot crea una copia de seguridad completa a nivel de sistema operativo, incluidos los datos de interfaz de red, la información de producción de Check Point y los ajustes de configuración de una puerta de enlace de seguridad GAiA
B. napshot crea una copia de seguridad completa a nivel de sistema de Security Management Server en cualquier SO
C. napshot almacena sólo la configuración del sistema en el Gateway
D. Una instantánea de Gateway incluye ajustes de configuración e información de producto Check Point desde el Security Management Server remoto
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un despliegue de _____________VPN se utiliza para proporcionar a los usuarios remotos un acceso seguro a los recursos corporativos internos autenticando al usuario a través de un navegador de Internet.
A. cceso remoto sin clientes
B. Acceso directo sin clientes
C. cceso remoto basado en el cliente
D. Acceso directo
Ver respuesta
Respuesta correcta: A
Cuestionar #43
En una política de Red con capas Inline, la acción por defecto para la regla Implied last es __________all traffic. Sin embargo, en la capa de política Control de aplicaciones, la acción predeterminada es ____________todo el tráfico.
A. ceptar; redirigir
B. ceptar; abandonar
C. edirigir; abandonar
D. Dejar; aceptar
Ver respuesta
Respuesta correcta: D
Cuestionar #44
El gráfico siguiente lo muestra:
A. ista desde SmartLog para registros iniciados desde la dirección de origen 10
B. ista de SmartView Tracker para registros de la dirección de destino 10
C. ista desde SmartView Tracker para registros iniciados desde la dirección de origen 10
D. er desde SmartView Monitor los registros iniciados desde la dirección de origen 10
Ver respuesta
Respuesta correcta: C
Cuestionar #45
La sincronización completa entre los miembros del clúster es gestionada por Firewall Kernel. ¿Qué puerto se utiliza para ello?
A. uerto UDP 265
B. uerto TCP 265
C. uerto UDP 256
D. Puerto TCP 256
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Desea establecer una VPN utilizando certificados. Su VPN intercambiará certificados con un socio externo. ¿Cuál de las siguientes actividades debe realizar primero?
A. ree un nuevo objeto servidor lógico para representar la CA de su socio
B. Intercambiar las claves de CA exportadas y utilizarlas para crear un nuevo objeto de servidor que represente a la autoridad de certificación (CA) de su socio
C. mporte manualmente la lista de revocación de certificados de su socio
D. mporte manualmente la Lista de Control de Acceso de su socio
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Se crea una Política de seguridad en ______________, se almacena en ______________ y se distribuye a los distintos ______________ .
A. Base de reglas, servidor de gestión de seguridad, puertas de enlace de seguridad
B. martConsole, Pasarela de Seguridad, Servidores de Gestión de Seguridad
C. martConsole, Servidor de Gestión de Seguridad, Pasarelas de Seguridad
D. a base de datos de Check Point, SmartConsole, Security Gateways
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Qué función de Check Point permite la exploración de aplicaciones y la detección?
A. iccionario de aplicaciones
B. ppWiki
C. iblioteca de aplicaciones
D. PApp
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Quieres resetear SIC entre smberlin y sgosaka.En SmartDashboard, eliges sgosaka, Communication, Reset. En sgosaka, inicie cpconfig, elija Comunicación Interna Segura e introduzca la nueva Clave de Activación SIC. La pantalla dice El SIC se ha inicializado correctamente y salta de nuevo al menú. Al intentar establecer una conexión, en lugar de una conexión que funcione, recibe este mensaje de error: ¿A qué se debe este comportamiento?
A. l Gateway no se reinició, lo cual es necesario para cambiar la clave SIC
B. rimero debe inicializar el objeto Gateway en SmartDashboard (es decir, haga clic con el botón derecho en el objeto y seleccione Configuración básica > Inicializar)
C. os servicios de check Point en el Gateway no se reiniciaron porque todavía está en la utilidad cpconfig
D. a tecla de activación contiene letras que están en teclas diferentes en teclados localizados
Ver respuesta
Respuesta correcta: C
Cuestionar #50
La infraestructura de seguridad de MegaCorp separa los Security Gateways geográficamente. Debe solicitar una licencia central para un Security Gateway remoto.¿Cómo se aplica la licencia?
A. tilizando la dirección IP del Gateway remoto, y adjuntando la licencia al Gateway remoto a través de SmartUpdate
B. tilizando la dirección IP de su Security Management Server, y adjuntando la licencia al Gateway remoto a través de SmartUpdate
C. tilizando la dirección IP del Gateway remoto, y aplicando la licencia localmente con el comando cplic put
D. tilizando cada una de las direcciones IP del Gateway, y aplicando las licencias en el Security Management Server con el comando cprlic put
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿En cuál de los siguientes objetos NO se puede configurar NAT?
A. ervidor Lógico HTTP
B. asarela
C. ntervalo de direcciones
D. Anfitrión
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de las siguientes opciones utilizan los compendios de mensajes?
A. ES y RC4
B. DEA y RC4
C. SL y MD4
D. HA-1 y MD5
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Qué aplicación debe utilizar para instalar un expediente de contratación?
A. martView Monitor
B. ebUI
C. martUpdate
D. Aprovisionamiento inteligente
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Las pasarelas VPN se autentican mediante __________and ____________.
A. isfrazando una dirección IP ilegal detrás de una dirección IP autorizada a través de Port Address Translation
B. cultación del cortafuegos a usuarios no autorizados
C. Detección de personas que utilizan inicios de sesión de autenticación falsos o erróneos
D. Hacer que los paquetes parezcan proceder de una dirección IP autorizadA
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Tina es una nueva administradora que está revisando la nueva interfaz de la consola Check Point R80 Management. En la vista de Gateways, ella está revisando la pantalla de Resumen como en la captura de pantalla de abajo. ¿Qué es un 'Servidor Abierto'?
A. Software Check Point desplegado en un dispositivo que no sea Check Point
B. l hardware de servidor aprobado por el Open Server Consortium utilizado con fines de seguridad y disponibilidad
C. Un servidor de gestión de Check Point desplegado utilizando el modelo de despliegue de servidor y seguridad de Interconexión de Sistemas Abiertos (OSI)
D. Un software Check Point Management Server que utilice Open SSL
Ver respuesta
Respuesta correcta: A
Cuestionar #56
En la siguiente imagen un administrador configura Identity Awareness: Después de hacer clic en "Siguiente" la configuración anterior es compatible con:
A. erberos SSO que funcionará para la integración de Active Directory
B. Basado en la integración de Active Directory, que permite al Security Gateway correlacionar los usuarios y equipos de Active Directory con las direcciones IP en un método totalmente transparente para el usuario
C. so obligatorio del Portal Cautivo
D. Los puertos 443 u 80 que serán utilizados por la autenticación basada en navegador y configurada
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Si el primer paquete de una sesión UDP es rechazado por una política de seguridad, ¿qué envía el cortafuegos al cliente?
A. Nada
B. CP FIN
C. CP RST
D. CMP inalcanzable
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Tras la instalación inicial, debe ejecutarse el Asistente de configuración inicial.
A. l Asistente de Configuración por Primera Vez puede ejecutarse desde la SmartConsole UnificadA
B. irst Time Configuration Wizard puede ejecutarse desde la línea de comandos o desde la WebUI
C. l asistente de configuración por primera vez sólo se puede ejecutar desde la WebUI
D. Es necesario conectarse a Internet antes de ejecutar el asistente de configuración inicial
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Elija la afirmación correcta sobre las Reglas implícitas.
A. ara editar las reglas Implícitas vaya a: Botón de inicio > Política > Propiedades globales > Cortafuegos
B. Las normas implícitas son normas fijas que no se pueden cambiar
C. Puede editar directamente las reglas implícitas haciendo doble clic en una regla implícita específicA
D. uede editar las reglas Implícitas pero solo si se lo pide el personal de soporte de Check Point
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Web Control Layer se ha configurado utilizando los parámetros del siguiente cuadro de diálogo:Considere la siguiente política y seleccione la MEJOR respuesta.
A. El tráfico que no coincide con ninguna regla de la subpolítica se descartA
B. odos los empleados pueden acceder únicamente a Youtube y Vimeo
C. l acceso a Youtube y Vimeo sólo se permite una vez al díA
D. Cualquiera de la red interna puede acceder a Internet, excepto el tráfico definido en las reglas de caída 5
Ver respuesta
Respuesta correcta: D
Cuestionar #61
El administrador de sistemas de una empresa intenta averiguar por qué no funciona la aceleración para el tráfico. El tráfico se permite de acuerdo con la base de reglas y se comprueba en busca de virus. Pero no se acelera. ¿Cuál es la razón más probable por la que el tráfico no se acelera?
A. e ha encontrado un virus
B. La conexión requiere un servidor de seguridad
C. a aceleración no está activada
D. El tráfico se origina en la propia pasarela
Ver respuesta
Respuesta correcta: D
Cuestionar #62
¿En qué momento se crea la Autoridad de Certificación Interna (ACI)?
A. l crear un certificado
B. urante el proceso de instalación del servidor primario de gestión de seguridad
C. uando un administrador decide crear uno
D. Cuando un administrador inicia sesión en la SmartConsole
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Cuál es el comando para ver el estado del cluster en modo experto cli?
A. w ctl stat
B. lusterXL stat
C. stado del clusterXL
D. phaprob stat
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál de las siguientes NO es una opción de enrutamiento VPN disponible en una comunidad en estrella?
A. onitor
B. LI
C. ólo lectura
D. ash
Ver respuesta
Respuesta correcta: AD
Cuestionar #65
Ha activado "Registro ampliado" como opción de seguimiento de una regla de seguridad. Sin embargo, sigue sin ver ningún tipo de información. ¿Cuál es la razón MÁS probable?
A. l registro tiene problemas de espacio en disco
B. No se ha activado el reconocimiento de contenidos
C. dentity Awareness no está activado
D. ecorte de registro activado
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Qué GUI R77 utilizaría para ver el número de paquetes aceptados desde la última instalación de la política?
A. martView Monitor
B. martView Tracker
C. martDashboard
D. stado de SmartView
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Qué afirmación es cierta respecto al Modo Visitante?
A. a autenticación VPN y el tráfico cifrado se canalizan a través del puerto TCP 443
B. ólo el tráfico ESP se tuneliza a través del puerto TCP 443
C. Sólo el tráfico del modo principal y del modo rápido se tuneliza en el puerto TCP 443
D. Todo el tráfico VPN se tuneliza a través del puerto UDP 4500
Ver respuesta
Respuesta correcta: A
Cuestionar #68
MyCorp tiene las siguientes reglas NAT. Necesita desactivar la función NAT cuando las redes internas de Alpha intentan alcanzar el servidor DNS de Google (8.8.8.8) ¿Qué puede hacer en este caso?
A. tilizar la regla NAT manual para hacer una excepción
B. tilizar la configuración NAT en las Propiedades Globales
C. esactivar NAT dentro de la comunidad VPN
D. tilizar la excepción de red en el objeto de red interna Alpha
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Qué utilidad permite configurar el servicio DHCP en GAIA desde la línea de comandos?
A. fconfig
B. hcp_cfg
C. ysconfig
D. pconfig
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Según las Buenas Prácticas de Check Point, cuando se añade una puerta de enlace de terceros a una solución de seguridad Check Point, ¿qué objeto DEBERÍA añadirse? A(n):
A. ispositivo interoperable
B. odo de red
C. asarela gestionada externamente
D. Pasarela
Ver respuesta
Respuesta correcta: A
Cuestionar #71
¿Qué significa el estado "desconocido" del SIC mostrado en la SmartConsole?
A.
B. a clave de activación B
C. a clave de activación del SIC no es conocida por ningún administrador
D. No hay conexión entre la puerta de enlace de seguridad y SMS
Ver respuesta
Respuesta correcta: D
Cuestionar #72
¿Cuáles son las tres pestañas disponibles en SmartView Tracker?
A. ed y Endpoint, Gestión y Activo
B. ed, punto final y activo
C. redefinido, Todos los registros, Consultas personalizadas
D. onsultas de punto final, activas y personalizadas
Ver respuesta
Respuesta correcta: C
Cuestionar #73
Si hay una Política Implícita de Aceptación establecida en "Primero", ¿cuál es la razón por la que Jorge no puede ver ningún registro?
A. egla Implícita de Registro no fue seleccionada en Propiedades Globales
B. egla implícita de registro no se ha configurado correctamente en la columna de vías de la base de reglas
C. a columna Track log está configurada como none
D. a columna Track log está configurada como Log en lugar de Full Log
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Cuál es el propósito de Priority Delta en VRRP?
A. uando una casilla está levantada, Prioridad Efectiva = Prioridad + Prioridad Delta
B. Cuando una interfaz está activa, prioridad efectiva = prioridad + delta de prioridad
C. Cuando falla una interfaz, Prioridad efectiva = Prioridad - Delta de prioridad
D. uando una caja falla, Prioridad Efectiva = Prioridad - Prioridad Delta
Ver respuesta
Respuesta correcta: C
Cuestionar #75
¿Qué ocurre si se conoce la identidad de un usuario?
A. i las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra el Portal Cautivo
B. i las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra un sandbox
C. Si las credenciales del usuario no coinciden con una función de acceso, el tráfico se interrumpe automáticamente
D. Si las credenciales del usuario coinciden con un Rol de Acceso, la regla es aplicada y el tráfico es aceptado o descartado basado en la acción definidA
Ver respuesta
Respuesta correcta: D
Cuestionar #76
Para habilitar completamente Dynamic Dispatcher en un Security Gateway:
A. jecutar fw ctl multik set_mode 9 en modo experto y luego reiniciar
B. Utilizando cpconfig, actualice el valor de Dynamic Dispatcher a "full" en el menú CoreXL
C. dita /proc/interrupts para incluir multik set_mode 1 al final del archivo, guarda y reinicia
D. jecutar fw ctl multik set_mode 1 en modo experto y luego reiniciar
Ver respuesta
Respuesta correcta: A
Cuestionar #77
En R80, la Política Unificada es una combinación de
A. olítica de control de acceso, política de QoS, política de seguridad de escritorio y política de punto final
B. olítica de control de acceso, Política de QoS, Política de seguridad de escritorio y Política de prevención de amenazas
C. olítica de cortafuegos, traducción de direcciones y filtrado de aplicaciones y URL, política de calidad de servicio, política de seguridad de escritorio y política de prevención de amenazas
D. olítica de control de acceso, política QoS, política de seguridad de escritorio y política VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #78
Sally tiene un Hot Fix Accumulator (HFA) que quiere instalar en su Security Gateway que funciona con GAiA, pero no puede enviar el HFA por SCP al sistema. Puede acceder por SSH al Security Gateway, pero nunca ha podido enviarle archivos por SCP. ¿Cuál sería la razón más probable por la que no puede hacerlo?
A. ecesita editar /etc/SSHd/SSHd_config y añadir la cuenta de Modo Estándar
B. ecesita ejecutar sysconfig y reiniciar el proceso SSH
C. ecesita editar /etc/scpusers y añadir la cuenta de Modo Estándar
D. Ella necesita ejecutar cpconfig para habilitar la capacidad de archivos SCP
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Qué solución de acceso remoto no necesita cliente?
A. heckpoint Móvil
B. ndpoint Security Suite
C. ecuRemote
D. ortal de acceso móvil
Ver respuesta
Respuesta correcta: D
Cuestionar #80
¿Cuál de los siguientes NO es una parte integral de la comunicación VPN dentro de una red?
A. lave VPN
B. omunidad VPN
C. ntidades fiduciarias VPN
D. Dominio VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #81
Cuando Identity Awareness está activado, ¿qué fuente(s) de identidad se utiliza(n) para el Control de Aplicaciones?
A. ADIUS
B. cceso remoto y RADIUS
C. onsulta AD
D. Consulta AD y autenticación basada en navegador
Ver respuesta
Respuesta correcta: D
Cuestionar #82
Una licencia de software Check Point consta de ______________ y ______________ .
A. ontenedor de software; paquete de software
B. oja de software; contenedor de software
C. aquete de software; firma
D. irma; software blade
Ver respuesta
Respuesta correcta: B
Cuestionar #83
¿Cuál de las siguientes NO es una ventaja de utilizar varios servidores LDAP?
A. Se consigue un tiempo de acceso más rápido colocando servidores LDAP que contengan la base de datos en ubicaciones remotas
B. La información sobre un usuario está oculta, pero distribuida entre varios servidores
C. La compartimentación se consigue distribuyendo un gran número de usuarios entre varios servidores
D. Se obtiene Alta Disponibilidad replicando la misma información en varios servidores
Ver respuesta
Respuesta correcta: B
Cuestionar #84
La instalación distribuida R77 de su banco tiene Security Gateways pendientes de renovación. ¿Qué aplicación de la SmartConsole le indicará qué Security Gateways tienen licencias que caducarán en los próximos 30 días?
A. martView Tracker
B. martPortal
C. martUpdate
D. martDashboard
Ver respuesta
Respuesta correcta: C
Cuestionar #85
El blade de software ___________ permite que las políticas de seguridad de aplicaciones permitan, bloqueen o limiten el acceso a sitios web en función de las identidades de usuario, grupo y máquina.
A. ontrol de aplicaciones
B. Conocimiento de los datos
C. iltrado de URL
D. mulación de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Ha instalado Security Management Server en un equipo que utiliza GAiA en la oficina central de MegaCorp. Utiliza la dirección IP 10.1.1.1. También ha instalado la puerta de enlace de seguridad en un segundo equipo GAiA, que tiene previsto enviar a otro administrador en una oficina central de MegaCorp. ¿Cuál es el orden correcto para introducir los certificados SIC en el Cable modem Router Wifi antes de enviarlo? 1. Ejecute cpconfig en el Cable modem Router Wifi, seleccione Comunicación interna segura, introduzca la clave de activación y vuelva a confirmar.2. Inicialice la Autoridad de certificación interna (IC
A. , 3, 4, 1, 5
B. , 1, 3, 4, 5
C. , 3, 2, 4, 5
D. , 3, 4, 5, 1
Ver respuesta
Respuesta correcta: B
Cuestionar #87
Para construir una Política de Seguridad eficaz, utilice una _____________y ___________regla.
A. impieza; sigilo
B. igilo; implícito
C. impieza; por defecto
D. mplícito; explícito
Ver respuesta
Respuesta correcta: A
Cuestionar #88
¿Qué se conoce también como NAT dinámico?
A. AT automático
B. AT estático
C. AT manual
D. Ocultar NAT
Ver respuesta
Respuesta correcta: D
Cuestionar #89
¿Qué esquema de autenticación soportado por Check Point requiere normalmente que un usuario posea un token?
A. ACACS
B. ecurID
C. ontraseña de Check Point
D. ADIUS
Ver respuesta
Respuesta correcta: B
Cuestionar #90
Vea la regla a continuación. ¿Qué significa el símbolo del candado de la columna de la izquierda?
A. l administrador actual tiene permisos de sólo lectura para la Política de Prevención de Amenazas
B. tro usuario ha bloqueado la regla para su edición
C. l bloqueo de configuración está presente
D. El administrador actual ha iniciado sesión como sólo lectura porque otra persona está editando la políticA
Ver respuesta
Respuesta correcta: B
Cuestionar #91
Usted cree que las negociaciones de Fase 2 están fallando mientras intenta configurar una VPN de sitio a sitio con uno de los socios comerciales de su empresa. ¿Qué aplicación de la SmartConsole debería utilizar para confirmar sus sospechas?
A. martDashboard
B. martUpdate
C. martView Estado
D. martView Tracker
Ver respuesta
Respuesta correcta: D
Cuestionar #92
Por defecto, ¿en qué puerto escucha la WebUI?
A. 0
B. 434
C. 43
D. 080
Ver respuesta
Respuesta correcta: C
Cuestionar #93
¿Cuál de los siguientes es el proceso MÁS correcto para restablecer el SIC desde SmartDashboard?
A. jecute cpconfig y haga clic en Reiniciar
B. aga clic en el botón Comunicación del objeto cortafuegos y, a continuación, en Restablecer
C. Ejecute cpconfig y seleccione Comunicación interna segura > Cambiar contraseña de un solo uso
D. Haga clic en Comunicación > Restablecer en el objeto Gateway y escriba una nueva clave de activación
Ver respuesta
Respuesta correcta: B
Cuestionar #94
¿Qué es la política de consolidación?
A. l nombre colectivo de las Políticas de Seguridad, Traducción de Direcciones y Políticas IPS
B. a Política específica escrita en SmartDashboard para configurar qué datos de registro se almacenan en la base de datos de SmartReporter
C. El nombre colectivo de los registros generados por SmartReporter
D. Una política global utilizada para compartir una política de aplicación común para varios Security Gateways
Ver respuesta
Respuesta correcta: B
Cuestionar #95
En SmartEvent, ¿cuáles son los diferentes tipos de reacciones automáticas que puede configurar el administrador?
A. ail, Bloquear Fuente, Bloquear Actividad de Eventos, Script Externo, Trampa SNMP
B. ail, Bloquear Origen, Bloquear Destino, Bloquear Servicios, SNMP Trap
C. ail, Bloquear origen, Bloquear destino, Script externo, Trampa SNMP
D. ail, Bloquear Origen, Bloquear Actividad de Eventos, Captura de Paquetes, Trampa SNMP
Ver respuesta
Respuesta correcta: A
Cuestionar #96
Todos los Servidores de Seguridad R77 pueden realizar autenticación con la excepción de uno. Cuál de los Security Servers NO puede realizar la autenticación?
A. TP
B. MTP
C. TTP
D. LOGIN
Ver respuesta
Respuesta correcta: B
Cuestionar #97
¿Qué función NO ofrecen todas las soluciones de acceso móvil de Check Point?
A. ompatibilidad con IPv6
B. Control de acceso granular
C. utenticación fuerte de usuarios
D. Conectividad segura
Ver respuesta
Respuesta correcta: A
Cuestionar #98
Utilizando la SmartConsole, ¿qué Perfil de Permiso predefinido debería asignarse a un administrador que requiere acceso completo para auditar todas las configuraciones sin modificarlas?
A. ditor
B. ólo lectura Todos
C. uperusuario
D. Acceso total
Ver respuesta
Respuesta correcta: B
Cuestionar #99
Por lo tanto, el núcleo del cortafuegos se replica varias veces:
A. l kernel del Firewall sólo toca el paquete si la conexión es acelerada
B. El cortafuegos puede ejecutar diferentes políticas por núcleo
C. El núcleo del cortafuegos se replica sólo con nuevas conexiones y se borra una vez que la conexión ha expirado
D. El cortafuegos puede ejecutar la misma política en todos los núcleos
Ver respuesta
Respuesta correcta: D
Cuestionar #100
Elija lo que MEJOR describa a los usuarios de la Plataforma Gaia.
A. ay un usuario por defecto que no se puede eliminar
B. ay dos usuarios por defecto y uno no se puede eliminar
C. ay un usuario por defecto que puede ser eliminado
D. ay dos usuarios por defecto y ninguno puede ser eliminado
Ver respuesta
Respuesta correcta: B
Cuestionar #101
¿En qué comunidad VPN no se permite a una pasarela VPN por satélite crear un túnel VPN con otra pasarela VPN por satélite?
A. entágono
B. ombinado
C. alla
D. Estrella
Ver respuesta
Respuesta correcta: D
Cuestionar #102
El _________es utilizado para obtener información de identificación y seguridad sobre los usuarios de la red.
A. irectorio de usuarios
B. ervidor de usuarios
C. omprobaciónUsuario
D. Índice de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #103
¿Dónde puede activar una conmutación por error de los miembros del clúster? 1. Inicie sesión en la CLI de Security Gateway y ejecute el comando clusterXL_admin down.2. En SmartView Monitor, haga clic con el botón derecho en el miembro de Security Gateway y seleccione Cluster member stop.3. Inicie sesión en la CLI de Security Gateway y ejecute el comando cphaprob down.
A. , 2 y 3
B. y 3
C. y 2
D. y 3
Ver respuesta
Respuesta correcta: C
Cuestionar #104
Bob y Joe ambos tienen Roles de Administrador en su Plataforma Gaia. Bob inicia sesión en el WebUI y luego Joe inicia sesión a través de CLI. Elija lo que MEJOR describa el siguiente escenario, donde Bob y Joe han iniciado sesión:
A.
B. ado que ambos están conectados en interfaces diferentes, ambos podrán realizar cambios
C. a base de datos será bloqueada por Bob y Joe no podrá realizar ningún cambio
D. Bob recibirá un aviso de que Joe ha iniciado sesión
Ver respuesta
Respuesta correcta: C
Cuestionar #105
¿Qué conjunto de objetos tiene una pestaña Autenticación?
A. lantillas, Usuarios
B. suarios, redes
C. suarios, Grupo de usuarios
D. edes, Hosts
Ver respuesta
Respuesta correcta: A
Cuestionar #106
¿Cuál de los siguientes modos de cortafuegos NO permite desplegar Identity Awareness?
A. uente
B. Reparto de la carga
C. Alta disponibilidad
D. allo abierto
Ver respuesta
Respuesta correcta: A
Cuestionar #107
Tiene dos reglas, diez usuarios y dos grupos de usuarios en una política de seguridad. Cree la versión 1 de la base de datos para esta configuración. A continuación, elimine dos usuarios existentes y añada un nuevo grupo de usuarios. Modifique una regla y añada dos nuevas reglas a la base de reglas. Guarde la política de seguridad y cree la versión 2 de la base de datos. Al cabo de un tiempo, decide volver a la versión 1 para utilizar la base de reglas, pero desea conservar la base de datos de usuarios. ¿Cómo puede hacerlo?
A. jecute fwm dbexport -1 filename
B. jecute fwm_dbexport para exportar la base de datos de usuarios
C. estaurar toda la base de datos, excepto la de usuarios, y luego crear el nuevo usuario y grupo de usuarios
D. estaurar toda la base de datos, excepto la de usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #108
¿Cuál de las siguientes utilidades es compatible con CDT?
A. Actualización de la versión principal a R77
B. ólo Jumbo HFA y hotfixes
C. ólo actualizaciones de versiones mayores a R80
D. Todas las actualizaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #109
¿Cuál de los siguientes NO es un elemento del Modo Simplificado VPN y de las Comunidades VPN?
A. Acción "Cifrar" en la base de reglas
B. úneles permanentes
C. Columna "VPN" de la base de reglas
D. asilla de configuración "Aceptar todo el tráfico cifrado"
Ver respuesta
Respuesta correcta: A
Cuestionar #110
Ha configurado SNX en el Security Gateway. El cliente se conecta al Security Gateway y el usuario introduce las credenciales de autenticación. ¿Qué debe ocurrir después de la autenticación para que el cliente pueda conectarse al dominio VPN del Security Gateway?
A. NX modifica la tabla de enrutamiento para reenviar el tráfico VPN al Security Gateway
B. l cliente debe obtener una dirección de modo oficinA
C. a aplicación cliente SNX debe estar instalada en el cliente
D. Active-X debe estar permitido en el cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #111
En el siguiente gráfico, encontrará capas de políticas. ¿Cuál es la precedencia de la inspección de tráfico para las políticas definidas?
A. Un paquete llega a la pasarela, se comprueba con las reglas de la capa de políticas de red y si la Regla de Descartes Implícita descarta el paquete, pasa a la capa IPS y después de aceptar el paquete pasa a la capa de Prevención de Amenazas
B. Un paquete llega a la pasarela, se comprueba con las reglas de la capa de políticas de red y, si hay alguna regla que acepte el paquete, pasa a la capa IPS y, después de aceptar el paquete, pasa a la capa de prevención de amenazas
C. Un paquete llega a la pasarela, se comprueba con las reglas de la capa de políticas de red y si hay alguna regla que acepte el paquete, pasa a la capa de Prevención de Amenazas y después de aceptar el paquete pasa a la capa IPS
D. Un paquete llega a la puerta de enlace, se comprueba con las reglas de la capa de política IPS y, si se acepta, pasa a la capa de política de red y, después de aceptar el paquete, pasa a la capa de prevención de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #112
¿Cuál es el orden de prioridades de NAT?
A. AT estática, NAT de grupo de IP, NAT oculta
B. AT de grupo de IP, NAT estática, NAT oculta
C. AT estática, NAT automática, NAT oculta
D. AT estática, NAT oculta, NAT de grupo de IP
Ver respuesta
Respuesta correcta: A
Cuestionar #113
En la arquitectura de tres niveles de Check Point, ¿cuál de las siguientes NO es una función del servidor de gestión de seguridad?
A. ostrar políticas y registros en la estación de trabajo del administrador
B. erificar y compilar las Políticas de Seguridad
C. rocesamiento y envío de alertas como traps SNMP y notificaciones por correo electrónico
D. lmacenar los logs del firewall en el disco duro
Ver respuesta
Respuesta correcta: A
Cuestionar #114
Suponiendo que tiene un despliegue distribuido, ¿cuál será el efecto de ejecutar el siguiente comando en el servidor de gestión de seguridad?
A. limine la política de seguridad instaladA
B. liminar las listas ACL locales
C. Sin efecto
D. einiciar SIC en todas las puertas de enlace
Ver respuesta
Respuesta correcta: A
Cuestionar #115
¿Cuál de los siguientes NO está definido por un objeto Access Role?
A. ed de origen
B. áquina de origen
C. suario fuente
D. Servidor de origen
Ver respuesta
Respuesta correcta: D
Cuestionar #116
Para optimizar la eficacia de la base de reglas, ¿dónde deben estar las reglas más exitosas?
A. Eliminación de la base de reglas
B. acia la mitad de la Base de Reglas
C. acia la parte superior de la base de reglas
D. acia el fondo de la Base de Reglas
Ver respuesta
Respuesta correcta: C
Cuestionar #117
¿Qué ocurre al ejecutar el comando: fw sam -J src [Dirección IP de origen]?
A. as conexiones del origen especificado se bloquean sin necesidad de cambiar la Política de Seguridad
B. as conexiones al objetivo especificado se bloquean sin necesidad de cambiar la Política de Seguridad
C. as conexiones hacia y desde el objetivo especificado se bloquean sin necesidad de cambiar la Política de Seguridad
D. as conexiones hacia y desde el objetivo especificado se bloquean sin necesidad de cambiar la Política de Seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #118
Elija lo que MEJOR describa la Inspección de tráfico de la capa de políticas.
A. i un paquete no coincide con ninguna de las capas en línea, la coincidencia continúa con la siguiente capA
B. Si un paquete coincide con una capa en línea, continuará coincidiendo con la siguiente capA
C. Si un paquete no coincide con ninguna de las capas en línea, el paquete se comparará con la regla de limpieza implícitA
D. Si un paquete no coincide con una capa de política de red, la coincidencia continúa a su capa en líneA
Ver respuesta
Respuesta correcta: B
Cuestionar #119
Con qué comando se puede ver la configuración en ejecución del sistema operativo Gaia.
A. how conf-active
B. ostrar configuración activa
C. ostrar configuración
D. how running-configuration
Ver respuesta
Respuesta correcta: C
Cuestionar #120
¿Qué comando mostraría el estado del servidor API?
A. pm estado
B. einicio api
C. pi estado
D. ostrar estado api
Ver respuesta
Respuesta correcta: C
Cuestionar #121
¿Cuál de las siguientes afirmaciones es cierta sobre la extracción de amenazas?
A. iempre entrega un archivo al usuario
B. Funciona con todos los archivos MS Office, ejecutables y PDF
C. uede tardar hasta 3 minutos en completarse
D. ntrega el archivo sólo si no se encuentran amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #122
¿Qué hoja de software de Check Point proporciona visibilidad de usuarios, grupos y máquinas, a la vez que proporciona control de acceso mediante políticas basadas en identidades?
A. Cortafuegos
B. Conocimiento de la identidad
C. ontrol de aplicaciones
D. Filtrado de URL
Ver respuesta
Respuesta correcta: B
Cuestionar #123
Cuál de los siguientes modos de ClusterXL utiliza una dirección MAC no unicast para la dirección IP del cluster.
A. Alta disponibilidad
B. ultidifusión de carga compartida
C. ivote de reparto de cargas
D. Principal/Seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #124
Durante el proceso de inspección de estado de Check Point, para los paquetes que no pasan la inspección del núcleo del cortafuegos y son rechazados por la definición de regla, los paquetes son:
A. bandonado sin enviar un acuse de recibo negativo
B. bandonado sin registros y sin enviar un acuse de recibo negativo
C. bandonado con acuse de recibo negativo
D. ropped con logs y sin enviar acuse de recibo negativo
Ver respuesta
Respuesta correcta: D
Cuestionar #125
Los usuarios están definidos en un servidor de Active Directory de Windows 2008 R2. Debe agregar usuarios LDAP a una regla de Autenticación de cliente. ¿Qué tipo de grupo de usuarios necesita en la regla Autenticación de cliente en R77?
A. rupo de usuarios externos
B. rupo LDAP
C. n grupo con un usuario genético
D. Todos los usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #126
La función ______________ permite a los administradores compartir una política con otros paquetes de políticas.
A. olíticas globales
B. olíticas compartidas
C. aquetes de políticas concurrentes
D. Políticas concurrentes
Ver respuesta
Respuesta correcta: B
Cuestionar #127
Usted encuentra que a los Usuarios no se les pide autenticación cuando acceden a sus servidores Web, a pesar de que usted ha creado una regla HTTP a través de la Autenticación de Usuario. Elija la MEJOR razón.
A. sted marcó la opción de contraseña de caché en el escritorio en Propiedades Globales
B. tra regla que acepta HTTP sin autenticación existe en la Base de Reglas
C. Ha olvidado colocar la regla de autenticación de usuario antes de la regla de ocultación
D. os usuarios deben utilizar el Cliente SecuRemote, para utilizar la Regla de Autenticación de Usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #128
¿Qué tipo de Agente de Identidad de Endpoint incluye etiquetado de paquetes y autenticación de equipos?
A. ompleto
B. Luz
C. ersonalizado
D. Completo
Ver respuesta
Respuesta correcta: A
Cuestionar #129
Usted es el administrador de seguridad de MegaCorp. Para ver la eficacia de la base de reglas de su cortafuegos, le gustaría ver cuántas veces coinciden determinadas reglas. ¿Dónde puede verlo? Dé la MEJOR respuesta.
A. n la SmartView Tracker, si activa la columna Tasa de concordanciA
B. n SmartReporter, en la sección Firewall Blade - Activity > Network Activity con información relativa a Top Matched Logged Rules
C. martReporter proporciona esta información en la sección Firewall Blade - Security > Rule Base Analysiscon información relativa a Top Matched Logged Rules
D. o es posible verlo directamente
Ver respuesta
Respuesta correcta: C
Cuestionar #130
Al instalar un servidor SmartEvent R80 dedicado, ¿cuál es el tamaño recomendado de la partición raíz?
A. Cualquier tamaño
B. Menos de 20 GB
C. ás de 10 GB y menos de 20 GB
D. Al menos 20 GB
Ver respuesta
Respuesta correcta: D
Cuestionar #131
¿Cuál de las siguientes reglas generadas automáticamente tiene la prioridad de implementación más baja?
A. ontraseñas; tokens
B. ertificados; secretos precompartidos
C. ertificados; contraseñas
D. Tokens; secretos precompartidos
Ver respuesta
Respuesta correcta: BC
Cuestionar #132
Las pasarelas VPN deben autenticarse entre sí antes de intercambiar información. ¿Cuáles son los dos tipos de credenciales utilizados para la autenticación?
A. DES y MD5
B. ertificados e IPsec
C. ertificados y secreto precompartido
D. Psec y dominios VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #133
¿Dónde se comprueba que UserDirectory está activado?
A. Compruebe que está marcada la opción Pasarela de seguridad > Propiedades generales > Autenticación > Utilizar directorio de usuarios (LDAP) para pasarelas de seguridad
B. Compruebe que está marcada la opción Propiedades globales > Autenticación > Usar directorio de usuarios (LDAP) para puertas de enlace de seguridad
C. Compruebe que está marcada la opción Security Gateway > General Properties > UserDirectory (LDAP) > Use UserDirectory (LDAP) for Security Gateways
D. Compruebe que está marcada la opción Propiedades globales > Directorio de usuarios (LDAP) > Utilizar directorio de usuarios (LDAP) para puertas de enlace de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #134
Cuando LDAP se integra con Check Point Security Management, se denomina ______________
A. omprobación de usuario
B. irectorio de usuarios
C. dministración de usuarios
D. entro de usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #135
Un despliegue de Alta Disponibilidad se denomina clúster ______________ y un despliegue de Carga Compartida se denomina clúster ______________.
A. tandby/en espera; activo/activo
B. ctivo/activo; en espera/en espera
C. ctivo/activo; activo/en espera
D. ctivo/en espera; activo/activo
Ver respuesta
Respuesta correcta: D
Cuestionar #136
¿Cuál de los siguientes es un método de adquisición de identidades que permite a un Security Gateway identificar usuarios y equipos de Active Directory?
A. omprobación de usuario
B. onsulta de Active Directory
C. onsulta de la unidad de cuenta
D. onsulta del Directorio de Usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #137
¿Cuál de las siguientes afirmaciones es VERDADERA sobre el objeto Check Point Host?
A. heck Point Host no tiene capacidad de enrutamiento aunque tenga más de una interfaz instaladA
B. Al actualizar a R80 desde R77
C. heck Point Host es capaz de tener un mecanismo de reenvío IP
D. heck Point Host puede actuar como cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #138
La SmartConsole R80, el cliente GUI SmartEvent y ______________ consolidan miles de millones de registros y los muestran como eventos de seguridad priorizados.
A. martMonitor
B. plicación Web SmartView
C. martReporter
D. martTracker
Ver respuesta
Respuesta correcta: B
Cuestionar #139
¿Cuál de las siguientes acciones NO tiene lugar en la Fase 1 de IKE?
A. os pares se ponen de acuerdo sobre el método de cifrado
B. a clave Diffie-Hellman se combina con el material de la clave para producir la clave IPsec simétricA
C. os pares se ponen de acuerdo sobre el método de integridad
D. Cada parte genera una clave de sesión a partir de su clave privada y de la clave pública de la otra parte
Ver respuesta
Respuesta correcta: B
Cuestionar #140
RADIUS Accounting obtiene ______________ datos de las solicitudes generadas por el cliente de contabilidad
A. estino
B. Identidad
C. arga útil
D. ocalización
Ver respuesta
Respuesta correcta: B
Cuestionar #141
Una vez activada la licencia, debe instalarse ______________.
A. rchivo de gestión de licencias
B. xpediente de contrato de puerta de enlace de seguridad
C. xpediente de contrato de servicios
D. xpediente de contrato de licencia
Ver respuesta
Respuesta correcta: C
Cuestionar #142
Hay dos puertas de enlace de seguridad R80.X0 en el clúster de cortafuegos. Se denominan FW_A y FW_B. El clúster está configurado para funcionar como HA (Alta disponibilidad) con la configuración de clúster predeterminada. FW_A está configurado para tener mayor prioridad que FW_B. FW_A estaba activo y procesando el tráfico por la mañana. FW_B estaba en espera. Alrededor de las 1100 am, sus interfaces se cayeron y esto causó una conmutación por error. FW_B pasó a estar activo. Después de una hora, los problemas de interfaz de FW_A se resolvieron y pasó a estar operativo. Cuando se reincorpora al c
A.
B. o, ya que la opción "mantener el miembro activo actual del cluster" está activada por defecto en las Propiedades Globales
C. Sí, ya que la opción "Cambiar a miembro de clúster de mayor prioridad" de las propiedades del objeto de clúster está activada por defecto
D. Sí, ya que la opción "Cambiar a miembro de cluster de mayor prioridad" está activada por defecto en las Propiedades Globales
Ver respuesta
Respuesta correcta: A
Cuestionar #143
¿Qué tipo de licencia de Check Point está vinculada a la dirección IP de una puerta de enlace de seguridad específica y no se puede transferir a una puerta de enlace que tenga una dirección IP diferente?
A. entral
B. mpresa
C. ormal
D. ocal
Ver respuesta
Respuesta correcta: D
Cuestionar #144
¿Qué hay de cierto en la IPS-Blade?
A. n R80, IPS es gestionado por la Política de Prevención de Amenazas
B. n R80, en la Capa IPS, las tres únicas acciones posibles son Básica, Optimizada y Estricta
C. n R80, las Excepciones IPS no pueden adjuntarse a "todas las reglas"
D. n R80, las Excepciones de GeoPolicy y las Excepciones de Prevención de Amenazas son las mismas
Ver respuesta
Respuesta correcta: A
Cuestionar #145
Cuando se utiliza LDAP como método de autenticación para Identity Awareness, la consulta:
A. Requiere software cliente y servidor
B. Pide al usuario que introduzca sus credenciales
C. Requiere que los administradores permitan específicamente el tráfico LDAP hacia y desde el servidor LDAP y el gateway de seguridad
D. Es transparente, no requiere software del lado del cliente o del servidor, ni intervención del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #146
Está a punto de probar algunos cambios de reglas y objetos sugeridos en un grupo de noticias de R77. Qué solución de copia de seguridad debería utilizar para garantizar la restauración más sencilla de su política de seguridad a su configuración anterior después de probar los cambios?
A. opias manuales del directorio $FWDIR/conf
B. omando upgrade_export
C. ontrol de revisión de la base de datos
D. tilidades de copia de seguridad GAiA
Ver respuesta
Respuesta correcta: C
Cuestionar #147
¿Cuál de los siguientes es un algoritmo hash?
A. DES
B. DEA
C. ES
D. D5
Ver respuesta
Respuesta correcta: D
Cuestionar #148
Observa la siguiente captura de pantalla y selecciona la MEJOR respuesta.
A.
B. Los clientes internos pueden cargar y descargar cualquier archivo al servidor FTP_Ext utilizando FTP
C. Los clientes internos pueden cargar y descargar archivos al servidor FTP_Ext utilizando FTP
D. Los clientes externos al Security Gateway pueden cargar cualquier archivo en el servidor FTP_Ext mediante FTP
Ver respuesta
Respuesta correcta: A
Cuestionar #149
La política IPS para puertas de enlace anteriores a R80 se instala durante la ______________ .
A. nstalación de la política de cortafuegos
B. nstalación de la política de prevención de amenazas
C. nstalación de la política anti-bot
D. Instalación de la política de control de acceso
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: