¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese con confianza para el examen Check Point 156-215.80 con preguntas prácticas

La preparación para el examen Check Point 156-215.80, también conocido como la certificación Check Point Certified Security Administrator (CCSA R80), se simplifica con las preguntas de examen superiores de SPOTO. Estas preguntas y respuestas meticulosamente elaboradas se adaptan al plan de estudios CCSA R80, proporcionando un recurso de estudio integral para los candidatos. Las preguntas de examen de SPOTO reflejan fielmente el formato y nivel de dificultad del examen real, asegurando que los candidatos estén bien preparados y confiados el día del examen. Además de las preguntas del examen, SPOTO ofrece amplios materiales de estudio que cubren temas clave en profundidad, facilitando una comprensión profunda de los conceptos de seguridad de Check Point. Los candidatos también se benefician de los recursos de examen de SPOTO, que proporcionan valiosos conocimientos y estrategias para la preparación del examen. Además, los exámenes de prueba de SPOTO permiten a los candidatos evaluar su preparación y refinar sus estrategias de examen, aumentando sus posibilidades de aprobar con éxito.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes NO es una opción válida a la hora de configurar el acceso para el Portal Cautivo?
A. esde Internet
B. través de interfaces internas
C. A través de todas las interfaces
D. De acuerdo con la política del cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Qué software Blade de prevención de amenazas ofrece una protección integral contra el tráfico de red malicioso y no deseado, centrándose en las vulnerabilidades de las aplicaciones y los servidores?
A. ntivirus
B. PS
C. Antispam
D. Anti-bot
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Acaba de instalar su Gateway y desea analizar la distribución del tamaño de los paquetes de su tráfico con SmartView Monitor. Lamentablemente, recibe el mensaje: "No hay equipos que contengan Firewall Blade y SmartView Monitor". ¿Qué debe hacer para analizar la distribución del tamaño de los paquetes de su tráfico? Dé la MEJOR respuesta.
A. Adquiera la licencia de SmartView Monitor para su servidor de gestión de seguridad
B. abilite la supervisión en su servidor de gestión de seguridad
C. dquiera la licencia de SmartView Monitor para su Security Gateway
D. Habilitar la supervisión en su puerta de enlace de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Cada clúster dispone de ____________interfaces.
A. inco
B. os
C. res
D. Cuatro
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Al iniciar SmartDashboard, ¿qué información se necesita para iniciar sesión en R77?
A. ombre de usuario, IP del servidor de gestión, archivo de huellas dactilares del certificado
B. ombre de usuario, contraseña, IP del servidor de gestión
C. ontraseña, IP del servidor de gestión
D. ontraseña, IP del Servidor de Gestión, IP del Servidor LDAP
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de los siguientes NO es un método de copia de seguridad?
A. uardar copia de seguridad
B. opia de seguridad del sistema
C. nstantánea
D. Migrar
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Para instalar un clúster Check Point nuevo, el departamento de TI de MegaCorp compró 1 Smart-1 y 2 Security Gateway Appliances para ejecutar un clúster. ¿De qué tipo de cluster se trata?
A. lúster HA completo
B. Alta disponibilidad
C. Independiente
D. istribuido
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuáles son los tres componentes esenciales de la arquitectura de gestión de seguridad de Check Point?
A. martConsole, Servidor de Gestión de Seguridad, Pasarela de Seguridad
B. martConsole, SmartUpdate, Pasarela de seguridad
C. ervidor de gestión de seguridad, puerta de enlace de seguridad, interfaz de línea de comandos
D. ebUI, SmartConsole, Security Gateway
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Qué limitación de CoreXL se supera utilizando (mitigada por) Multi-Queue?
A. o hay cola de tráfico que gestionar
B. arias NIC pueden utilizar una cola de tráfico por una CPU
C. ada NIC tiene varias colas de tráfico que son gestionadas por varios núcleos de CPU
D. ada NIC tiene una cola de tráfico que es gestionada por una CPU
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de estas afirmaciones describe Check Point ThreatCloud?
A. loquea o limita el uso de aplicaciones web
B. mpide o controla el acceso a sitios web en función de la categoría
C. vita que se aprovechen las vulnerabilidades de la nube
D. Una red mundial de seguridad colaborativa
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuáles son los tres métodos de autenticación del SIC?
A. ontraseñas, usuarios y SSL basado en estándares para la creación de canales seguros
B. ertificados, SSL basado en estándares para la creación de canales seguros y 3DES o AES128 para el cifrado
C. Filtrado de paquetes, certificados y cifrado 3DES o AES128
D. Certificados, contraseñas y tokens
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿En qué se diferencian Capsule Connect y Capsule Workspace?
A. Capsule Connect proporciona una VPN de capa 3
B. apsule Workspace puede proporcionar acceso a cualquier aplicación
C. apsule Connect proporciona aislamiento de datos empresariales
D. apsule Connect no requiere una aplicación instalada en el cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Qué representa ExternalZone en la regla presentada?
A. Internet
B. nterfaces que el administrador ha definido para formar parte de la Zona de Seguridad ExternA
C. nterfaces externas en todas las pasarelas de seguridad
D. nterfaces externas de pasarelas específicas
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Mientras está en SmartView Tracker, Brady ha observado un tráfico de red muy extraño que cree que podría ser una intrusión. Decide bloquear el tráfico durante 60 minutos, pero no recuerda todos los pasos. ¿Cuál es el orden correcto de los pasos necesarios para configurar el bloqueo? 1) Seleccione la pestaña Modo activo en SmartView Tracker.2) Seleccione Herramientas > Bloquear intruso.3) Seleccione la pestaña Visualización de registro en SmartView Tracker.4) Establezca el valor de Tiempo de espera de bloqueo en 60 minutos.5) Resalte la conexión que debe bloquearse.
A. , 2, 5, 4
B. , 2, 5, 4
C. , 5, 2, 4
D. , 5, 2, 4
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Elija lo que MEJOR describa una Sesión.
A. e inicia cuando un Administrador publica todos los cambios realizados en la SmartConsole
B. omienza cuando un Administrador inicia sesión en el Servidor de Gestión de Seguridad a través de la SmartConsole y finaliza cuando se publicA
C. Las sesiones finalizan cuando la política se transfiere al Security Gateway
D. essions bloquea el paquete de políticas para su edición
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál es el puerto TELNET de autenticación manual de clientes?
A. 3
B. 64
C. 00
D. 59
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuántos usuarios pueden tener acceso de lectura/escritura en Gaia al mismo tiempo?
A. Infinito
B. no
C. res
D. Dos
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes NO es un método de activación de licencias?
A. sistente de la SmartConsole
B. ctivación en línea
C. sistente de activación de licencias
D. Activación sin conexión
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Qué comando puede utilizar para verificar el número de conexiones concurrentes activas?
A. w conn todos
B. w ctl pst pstat
C. ostrar todas las conexiones
D. ostrar conexiones
Ver respuesta
Respuesta correcta: B
Cuestionar #20
El responsable de seguridad de la organización desea hacer una copia de seguridad sólo de los parámetros del sistema operativo Gaia, como los detalles de la interfaz, las rutas estáticas y las entradas Proxy ARP. Qué comando sería el MEJOR para llevar a cabo esta tarea?
A. uardar configuración
B. opia de seguridad
C. igrar exportar
D. ctualizar la exportación
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿En qué tipo de objeto se configura normalmente el Anti-Spoofing?
A. asarela de seguridad
B. Anfitrión
C. bjeto de gestión de seguridad
D. ed
Ver respuesta
Respuesta correcta: A
Cuestionar #22
En la SmartConsole R80, ¿en qué pestaña están definidos los Permisos y Administradores?
A. olíticas de seguridad
B. egistros y monitorización
C. estión y configuración
D. Pasarela y servidores
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de las siguientes NO es una opción de alerta?
A. NMP
B. lerta máxima
C. Correo
D. lerta definida por el usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál es la duración predeterminada de conservación de los datos de recuento de aciertos?
A. mes
B. semanas
C. 2 meses
D. 1 semana
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Para qué sirve el portal cautivo?
A. roporciona acceso remoto a la SmartConsole
B. estiona los permisos de usuario en la SmartConsole
C. Autentica a los usuarios, permitiéndoles el acceso a Internet y a los recursos corporativos
D. Autentica a los usuarios, permitiéndoles el acceso al sistema operativo Gaia
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Va a actualizar de R77 a R80. Antes de la actualización, desea realizar una copia de seguridad del sistema para que, en caso de problemas, pueda restaurar fácilmente a la versión anterior con todos los archivos de configuración y gestión intactos. ¿Cuál es el MEJOR método de copia de seguridad en este caso?
A. opia de seguridad
B. evisión de la base de datos
C. nstantánea
D. igrar exportar
Ver respuesta
Respuesta correcta: C
Cuestionar #27
SandBlast tiene varios componentes funcionales que trabajan conjuntamente para garantizar la prevención de ataques en tiempo real. ¿Cuál de los siguientes NO forma parte del componente SandBlast?
A. mulación de amenazas
B. cceso móvil
C. gente de transferencia de correo
D. Nube de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #28
AdminA y AdminB han iniciado sesión en la SmartConsole. ¿Qué significa si AdminB ve un icono de bloqueo en una regla? Elija la MEJOR respuesta.
A. a regla está bloqueada por AdminA, porque no se ha pulsado el botón de guardar
B. a regla está bloqueada por AdminA, porque la regla se está editando actualmente
C. ule está bloqueada por AdminA, y estará disponible si se publica la sesión
D. a regla está bloqueada por AdminA, y si se guarda la sesión, la regla estará disponible
Ver respuesta
Respuesta correcta: C
Cuestionar #29
John Adams es un colaborador de RR.HH. en la organización ACME. El departamento de TI de ACME quiere limitar el acceso a los servidores de RR.HH. a las direcciones IP designadas para minimizar los riesgos de infección por malware y de acceso no autorizado. Así, la política de puerta de enlace sólo permite el acceso desde el escritorio de John, que tiene asignada una dirección IP estática 10.0.0.19.John ha recibido un portátil y quiere acceder al servidor web de RR.HH. desde cualquier lugar de la organización. El departamento de TI asignó al portátil una dirección IP estática, pero eso le limita a utilizarlo sólo desde su escritorio. El cu
A. ohn debe bloquear y desbloquear su ordenador
B. Investigar si se trata de un problema de conectividad de red
C. El acceso debe cambiarse para autenticar al usuario en lugar del PC
D. John debe instalar el Agente de Identity Awareness
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Existen 4 formas de utilizar la API de gestión para crear objetos host con la API de gestión R80. ¿Cuál NO es correcta?
A. tilización de servicios web
B. tilización de la herramienta Mgmt_cli
C. tilización de CLISH
D. tilizando la consola GUI SmartConsole
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Cuál es el orden correcto de un flujo de registro procesado por componentes SmartEvent:
A. ortafuegos > Unidad de correlación > Servidor de registros > Base de datos del servidor SmartEvent > Cliente SmartEvent
B. ortafuegos > Base de datos del servidor SmartEvent > Unidad de correlación > Servidor de registros > Cliente SmartEvent
C. ortafuegos > Servidor de registros > Base de datos del servidor SmartEvent > Unidad de correlación > Cliente SmartEvent
D. ortafuegos > Servidor de registros > Unidad de correlación > Base de datos del servidor SmartEvent > Cliente SmartEvent
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Cuáles son las tres reglas de resolución de conflictos en las Capas de la Política de Prevención de Amenazas?
A. onflicto de acción, conflicto de excepción y conflicto de configuración
B. onflicto sobre el ámbito de aplicación, conflicto sobre la configuración y conflicto sobre la excepción
C. onflicto en la configuración, conflicto en la dirección y conflicto en la excepción
D. onflicto sobre la acción, conflicto sobre el destino y conflicto sobre los ajustes
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Qué hoja de software de Check Point evita que los archivos maliciosos entren en una red utilizando firmas de virus y protecciones basadas en anomalías de ThreatCloud?
A. Cortafuegos
B. ontrol de aplicaciones
C. Antispam y seguridad del correo electrónico
D. Antivirus
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Gaia puede configurarse mediante __________o ______________ ____________.
A. aiaUI; interfaz de línea de comandos
B. ebUI; Interfaz Gaia
C. nterfaz de línea de comandos; WebUI
D. nterfaz Gaia; GaiaUI
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de las siguientes tecnologías extrae información detallada de los paquetes y la almacena en tablas de estado?
A. NSPECCIONAR MOTOR
B. Inspección de estado
C. iltrado de paquetes
D. ortafuegos de capa de aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #36
La utilidad R80 fw monitor se utiliza para solucionar problemas ______________
A. orrupción de la base de datos del usuario
B. Conflictos LDAP
C. Problemas de tráfico
D. ase dos de negociación de claves
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Usando mgmt_cli, ¿cuál es la sintaxis correcta para importar un objeto host llamado Server_1 desde la CLI?
A. gmt_cli add-host "Servidor_1" ip_address "10
B. gmt_cli add host name "Servidor_1" ip_address "10
C. gmt_cli add object-host "Servidor_1" ip_address "10
D. gmt_cli add object "Servidor_1" ip_address "10
Ver respuesta
Respuesta correcta: A
Cuestionar #38
John Adams es un colaborador de RR.HH. en la organización ACME. ACME IT quiere limitar el acceso a los servidores de RR.HH. a las direcciones IP designadas para minimizar los riesgos de infección por malware y acceso no autorizado. Así, la política de puerta de enlace sólo permite el acceso desde el escritorio de Join, al que se le asigna una dirección IP 10.0.0.19 mediante DHCP.John recibió un portátil y quiere acceder al servidor web de RR.HH. desde cualquier lugar de la organización. El departamento de TI le ha dado al portátil una dirección IP estática, pero le limita a utilizarlo sólo desde su escritorio. El actual
A. John debe instalar el Agente de Identidad
B. El administrador del cortafuegos debe instalar la política de seguridad
C. ohn debe bloquear y desbloquear el ordenador
D. Investigar si se trata de un problema de conectividad de red
Ver respuesta
Respuesta correcta: C
Cuestionar #39
La utilidad fw monitor se utiliza para solucionar ¿cuál de los siguientes problemas?
A. ase dos de negociación de claves
B. raducción de direcciones
C. otor de consolidación de registros
D. Corrupción de la base de datos del usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Está trabajando con varios Security Gateways que aplican un gran número de reglas. Para simplificar la administración de la seguridad, ¿qué acción elegiría?
A. liminar todas las posibles reglas contradictorias, como las reglas de Sigilo o LimpiezA
B. rear un paquete de políticas de seguridad independiente para cada Security Gateway remoto
C. rear objetos de red que restrinjan todas las reglas aplicables sólo a determinadas redes
D. Ejecutar instancias SmartConsole separadas para iniciar sesión y configurar cada puerta de enlace de seguridad directamente
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál de los siguientes NO es un esquema de autenticación utilizado para cuentas creadas a través de la SmartConsole?
A. Cuestiones de seguridad
B. ontraseña de Check Point
C. ecurID
D. ADIUS
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Usted es el administrador senior de Firewall para Alpha Corp, y ha regresado recientemente de un curso de formación sobre la nueva plataforma de gestión avanzada R80 de Check Point. Usted está presentando una visión general de las nuevas características de Check Point R80 Management a los otros administradores en Alpha Corp. ¿Cómo describirá el nuevo botón "Publicar" de la consola de gestión R80?
A.
B. l botón Publicar toma cualquier cambio que un administrador haya realizado en su sesión de gestión y publica una copia en Check Point Cloud de R80 y pero no lo guarda en el R80
C. l botón Publicar guarda cualquier cambio que un administrador haya realizado en su sesión de gestión
D. El botón Publicar guarda cualquier cambio que un administrador haya realizado en su sesión de gestión
Ver respuesta
Respuesta correcta: C
Cuestionar #43
El departamento de soporte técnico necesita acceder a un servidor de intranet. Al configurar una regla de autenticación de usuario para conseguirlo, ¿cuál de los siguientes puntos debe recordar?
A.
B. l Security Gateway comprueba primero si existe alguna regla que no requiera autenticación para este tipo de conexión antes de invocar al Authentication Security Server
C. na vez que un usuario se autentifica por primera vez, no se le volverá a solicitar la autenticación hasta que cierre la sesión
D. uede limitar los intentos de autenticación en la pestaña Autenticación de las Propiedades de Usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Examine la siguiente Base de reglas. Qué podemos deducir sobre los cambios recientes realizados en la base de reglas?
A. a regla 7 fue creada por el administrador "admin" en la sesión actual
B. cambios realizados por los administradores desde la última instalación de la política
C. e reglas 1, 5 y 6 no pueden ser editadas por el administrador "admin
D. a regla 1 y el objeto servidor web están bloqueados por otro administrador
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Qué opción de enrutamiento VPN utiliza el enrutamiento VPN para cada conexión que gestiona una pasarela satélite?
A. los satélites sólo a través del centro
B. ólo para centrar
C. l centro y a otros satélites a través del centro
D. l centro, o a través del centro a otros satélites, a Internet y a otros objetivos VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Tom ha recibido el encargo de instalar Check Point R80 en un despliegue distribuido. Antes de que Tom instale los sistemas de esta manera, ¿cuántas máquinas necesitará si NO incluye una máquina SmartConsole en sus cálculos?
A.
B. Una máquina
C. os máquinas
D. Tres máquinas
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Qué tipo de política tiene su propia sección de Excepciones?
A. revención de roscas
B. Control de acceso
C. mulación de amenazas
D. Seguridad de escritorio
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuáles de los siguientes son los clientes SmartConsole disponibles que se pueden instalar desde el CD de Windows R77? Lea todas las respuestas y seleccione la lista más completa y válida.
A. martView Tracker, SmartDashboard, CPINFO, SmartUpdate, SmartView Estado
B. martView Tracker, SmartDashboard, SmartLSM, SmartView Monitor
C. martView Tracker, CPINFO, SmartUpdate
D. Editor de políticas de seguridad, Visor de registros, Monitor GUI en tiempo real
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿Cuál de los siguientes NO es un componente de un Nombre Distinguido?
A. nidad organizativa
B. aís
C. ombre común
D. Contenedor de usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Dónde hay que restablecer el SIC en un objeto de pasarela?
A. martDashboard > Editar objeto de puerta de enlace > Propiedades generales > Comunicación
B. martUpdate > Editar objeto de servidor de gestión de seguridad > SIC
C. martUpdate > Editar objeto de puerta de enlace > Comunicación
D. martDashboard > Editar objeto de servidor de gestión de seguridad > SIC
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Cuál es el shell por defecto de Gaia CLI?
A. erpetua y a prueba
B. lug-and-play (prueba) y evaluación
C. uscripción y perpetua
D. Evaluación y suscripción
Ver respuesta
Respuesta correcta: B
Cuestionar #52
La función R80 ____________ permite bloquear direcciones IP específicas durante un periodo de tiempo determinado.
A. esbordamiento del puerto de bloqueo
B. Suplantación de interfaz local
C. ontrol de actividades sospechosas
D. Prevención adaptativa de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Cuál de las siguientes es una nueva función de Gateway R80.10 que no estaba disponible en R77.X y versiones anteriores?
A. a base de reglas puede construirse por capas, cada una de las cuales contiene un conjunto de reglas de seguridad
B. imita a 1 Gbps el caudal de carga y descarga para streaming multimedia en la empresA
C. bjeto de tiempo a una regla para hacer que la regla se active sólo durante las horas especificadas
D. Las subpolíticas son conjuntos de reglas que pueden crearse y adjuntarse a reglas específicas
Ver respuesta
Respuesta correcta: D
Cuestionar #54
¿Cuáles son los dos tipos de reglas de traducción de direcciones?
A. aquete traducido y paquete sin traducir
B. aquete no traducido y paquete manipulado
C. aquete manipulado y paquete original
D. Paquete original y paquete traducido
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Los paquetes y las licencias se cargan desde todas estas fuentes EXCEPTO
A. itio web del Centro de descargas
B. ctualizaciónUsuario
C. entro de usuarios
D. DVD de Check Point
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Usted trabaja como administrador de seguridad en una gran empresa. El director de seguridad de su empresa ha asistido a una conferencia sobre seguridad en la que ha aprendido cómo los piratas informáticos modifican constantemente sus estrategias y técnicas para eludir la detección y llegar a los recursos corporativos. Quiere asegurarse de que su empresa cuenta con las protecciones adecuadas. Ha seleccionado a Check Point como proveedor de seguridad. ¿Qué productos de Check Point protegen a BEST contra el malware y los ataques de día cero a la vez que garantizan una rápida entrega de contenidos seguros a sus usuarios?
A. PS y control de aplicaciones
B. PS, antivirus y anti-bot
C. PS, antivirus y seguridad del correo electrónico
D. andBlast
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuántos paquetes utiliza el intercambio IKE para la Fase 1 Modo Principal?
A. 2
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Debido a la elevada carga de trabajo de la CPU en el Security Gateway, el administrador de seguridad ha decidido adquirir una nueva CPU multinúcleo para sustituir a la CPU mononúcleo existente. Tras la instalación, ¿es necesario que el administrador realice alguna tarea adicional?
A. r a clash-Ejecutar cpstop | Ejecutar cpstart
B. r a clash-Ejecutar cpconfig | Configurar CoreXL para hacer uso de los núcleos adicionales | Salir de cpconfig | Reiniciar Security Gateway
C. l administrador no necesita realizar ninguna tareA
D. r a clash-Ejecutar cpconfig | Configurar CoreXL para hacer uso de los Cores adicionales | Salir de cpconfig | Reiniciar Security Gateway | Instalar Política de Seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Usando ClusterXL, ¿qué afirmación es cierta sobre la Función de Decisión Pegajosa?
A. ólo se puede cambiar para implementaciones de Carga Compartida
B. odas las conexiones son procesadas y sincronizadas por el pivote
C. e configura mediante cpconfig
D. Sólo es relevante cuando se utiliza SecureXL
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Está a punto de integrar usuarios RSA SecurID en la infraestructura de Check Point. ¿Qué tipo de usuarios deben definirse a través de SmartDashboard?
A. n grupo con usuario genérico
B. Todos los usuarios
C. rupo de unidades de cuenta LDAP
D. Grupo de usuarios internos
Ver respuesta
Respuesta correcta: A
Cuestionar #61
No puede conectarse a la SmartConsole. Inicia sesión en el servidor de gestión y ejecuta #cpwd_admin list con el siguiente resultado: ¿Qué razón podría explicar mejor por qué no puede conectarse a la SmartConsole?
A. PD no funciona
B. VR no funciona
C. PM y FWM no funcionan
D. PSM no funciona
Ver respuesta
Respuesta correcta: C
Cuestionar #62
¿Qué directorio contiene por defecto los archivos de índice de SmartLog?
A. SMARTLOGDIR/datos
B. SMARTLOG/dir
C. FWDIR/smartlog
D. FWDIR/log
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Vanessa es administradora de cortafuegos en su empresa; su empresa utiliza cortafuegos Check Point en ubicaciones centrales y remotas, que se gestionan de forma centralizada mediante R80 Security Management Server. Una ubicación central tiene una puerta de enlace R77.30 instalada en un servidor abierto. La ubicación remota utiliza un dispositivo Check Point UTM-1 serie 570 con R71. ¿Qué cifrado se utiliza en la comunicación interna segura (SIC) entre la gestión central y el cortafuegos de cada ubicación?
A. n el cortafuegos central se utiliza el cifrado AES128 para SIC, en el cortafuegos remoto se utiliza el cifrado 3DES para SIC
B. n ambos cortafuegos se utiliza el mismo cifrado para SIC
C. l administrador del cortafuegos puede elegir qué conjunto de cifrado utilizará SI
D. En el cortafuegos central se utiliza el cifrado AES256 para SIC, en el cortafuegos remoto se utiliza el cifrado AES128 para SIC
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál es la dirección por defecto apropiada de Gaia Portal?
A. TTP://[DIRECCIÓNIP]
B. TTPS://[DIRECCIÓNIP]:8080
C. TTPS://[DIRECCIÓNIP]:4434
D. TTPS://[DIRECCIÓNIP]
Ver respuesta
Respuesta correcta: D
Cuestionar #65
¿Cómo implementaría el dispositivo Check Point TE250X sólo para el tráfico de correo electrónico y el modo en línea sin una puerta de enlace de seguridad Check Point?
A. nstale el dispositivo TE250X en SpanPort en el conmutador LAN en modo MTA
B. nstale el dispositivo TE250X en modo autónomo y configure el MTA
C. Sólo puede utilizar Check Point Cloud Services para este escenario
D. o es posible, siempre se necesita Check Point SGW para reenviar correos electrónicos a SandBlast appliance
Ver respuesta
Respuesta correcta: C
Cuestionar #66
En SmartView Tracker, ¿qué regla muestra cuando un paquete es descartado debido a anti-spoofing?
A. egla 0
B. ampo en blanco bajo el número de regla
C. egla 1
D. orma de limpieza
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Cuál de los siguientes comandos se puede utilizar para eliminar las Asociaciones de Seguridad (SA) IPSEC de sitio a sitio?
A. pn tu
B. pn ipsec remove -l
C. pn debug ipsec
D. w ipsec tu
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Si hay dos administradores conectados al mismo tiempo a la SmartConsole, y hay objetos bloqueados para su edición, ¿qué hay que hacer para que estén disponibles para otros administradores?
A. ublicar o descartar la sesión
B. evertir la sesión
C. uarde e instale la PolíticA
D. orrar versiones antiguas de la base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Por qué un administrador vería el siguiente mensaje?
A.
B. n nuevo Paquete de Políticas creado en la Administración va a ser instalado en el Gateway existente
C. n nuevo Paquete de Políticas creado en el Gateway va a ser instalado en el Management existente
D. Un nuevo paquete de directivas creado en el Gateway y transferido al sistema de gestión será sobrescrito por el paquete de directivas que se encuentra actualmente en el Gateway, pero puede restaurarse a partir de una copia de seguridad periódica en el Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Elija la sintaxis de comando correcta para añadir un host "emailserver1" con la dirección IP 10.50.23.90 mediante la CLI de gestión de GAiA
A. ost name myHost12 ip-address 10
B. gmt add host name ip-address 10
C. dd host name emailserver1 ip-address 10
D. gmt add host name emailserver1 ip-address 10
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Dónde habilitaría un administrador el registro de Reglas Implícitas?
A. n la vista Smart Log Rules
B. n SmartDashboard en cada regla
C. n Propiedades Globales bajo Firewall
D. n Propiedades Globales bajo registro y alerta
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Qué ocurre si se conoce la identidad de un usuario?
A.
B. i las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra un sandbox
C. Si las credenciales del usuario no coinciden con una función de acceso, el gateway pasa a la siguiente reglA
D. i las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra el Portal Cautivo
Ver respuesta
Respuesta correcta: C
Cuestionar #73
La aceleración de paquetes (SecureXL) identifica las conexiones mediante varios atributos. ¿Cuál de los atributos NO se utiliza para identificar la conexión?
A. irección de origen
B. irección de destino
C. úmero de confirmación TCP
D. Puerto de origen
Ver respuesta
Respuesta correcta: C
Cuestionar #74
¿Cuál es el posible inconveniente de elegir la opción de implantación autónoma en lugar de la opción de implantación distribuida?
A. isminuye el rendimiento a medida que aumenta el tamaño de la política de seguridad
B. requiere dispositivos Check Point adicionales
C. equiere suscripción adicional de software
D. umenta el coste
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Vanessa está esperando un Informe de Seguridad muy importante. El documento debe enviarse como archivo adjunto por correo electrónico. Vanessa recibe un correo electrónico con el archivo Security_report.pdf. Cuando abre el archivo PDF, se da cuenta de que está prácticamente vacío y sólo contiene unas pocas líneas de texto. En el informe faltan algunos gráficos, tablas y enlaces. ¿Qué componente de la protección SandBlast utiliza su empresa en un Gateway?
A. mulación de amenazas SandBlast
B. gente SandBlast
C. heck Point Protect
D. xtracción de amenazas con SandBlast
Ver respuesta
Respuesta correcta: D
Cuestionar #76
Tu jefe quiere que vigiles de cerca a un empleado sospechoso de transferir secretos de la empresa a la competencia. El departamento de TI descubrió que el sospechoso instaló un cliente WinSCP para utilizar comunicaciones cifradas. ¿Cuál de los siguientes métodos es el MEJOR para llevar a cabo esta tarea?
A. tilice SmartView Tracker para seguir sus acciones filtrando las entradas de registro que presenten el puerto de destino WinSCP
B. tilice SmartDashboard para añadir una regla en la base de reglas del cortafuegos que coincida con su dirección IP y con las de objetivos potenciales y protocolos sospechosos
C. igile su IP en SmartView Monitor configurando una acción de alerta para cualquier paquete que coincida con su base de reglas y su dirección IP para el tráfico entrante y saliente
D. Enviar al sospechoso un correo electrónico con un troyano keylogger adjunto, para obtener información directa sobre sus fechorías
Ver respuesta
Respuesta correcta: A
Cuestionar #77
¿Qué comando se utiliza para añadir usuarios a o desde roles existentes?
A. ñadir usuario rbapapeles
B. ñadir usuario rba
C. ñadir usuariopapeles
D. Añadir usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #78
Al revisar esta política de seguridad, ¿qué cambios podría introducir para adaptarla a la Norma 4?
A. limine el servicio HTTP de la columna Servicio en la Regla 4
B. odificar la columna VPN en la Regla 2 para limitar el acceso a tráfico específico
C. Nada en absoluto
D. odificar las columnas Origen o Destino en la Regla 4
Ver respuesta
Respuesta correcta: B
Cuestionar #79
¿Qué hoja de software de Check Point ofrece protección frente a amenazas de día cero y no descubiertas?
A. Cortafuegos
B. mulación de amenazas
C. ontrol de aplicaciones
D. xtracción de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #80
Jack trabaja para un proveedor de servicios gestionados y le han encargado crear 17 nuevas políticas para varios clientes nuevos. No dispone de mucho tiempo. ¿Cuál es la MEJOR manera de hacerlo con la gestión de seguridad R80?
A. ree un archivo de texto con el script mgmt_cli que crea todos los objetos y políticas
B. rear un archivo de texto con comandos CLI de Gaia para crear todos los objetos y políticas
C. ree un archivo de texto con el script DBEDIT que cree todos los objetos y políticas
D. tilice Object Explorer en SmartConsole para crear los objetos y Manage Policies desde el menú para crear las políticas
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cómo se configura una alerta en SmartView Monitor?
A. o se puede configurar una alerta en SmartView Monitor
B. eleccionando el Gateway, y Configurar Umbrales
C. aciendo clic con el botón derecho del ratón en el Gateway y seleccionando Propiedades
D. Haciendo clic con el botón derecho del ratón en el Gateway y seleccionando Información del sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #82
Usted gestiona una red global que se extiende desde su base en Chicago hasta Tokio, Calcuta y Dallas. La dirección quiere un informe que detalle el nivel de software actual de cada puerta de enlace de seguridad de clase empresarial. Usted planea aprovechar la oportunidad para crear un esquema de propuesta, enumerando la forma más rentable de actualizar sus Gateways. ¿Qué dos aplicaciones de SmartConsole utilizará para crear este informe y esquema?
A. martView Tracker y SmartView Monitor
B. martLSM y SmartUpdate
C. martDashboard y SmartView Tracker
D. martView Monitor y SmartUpdate
Ver respuesta
Respuesta correcta: D
Cuestionar #83
El comando ______________ proporciona la restauración más completa de una configuración R80.
A. ctualizar_importar
B. pconfig
C. wm dbimport -p
D. pinfo -recover
Ver respuesta
Respuesta correcta: A
Cuestionar #84
¿Qué comando puede utilizar para activar o desactivar la cola múltiple por interfaz?
A. pmq set
B. pmqueue set
C. pmq config
D. ctivar cpmq
Ver respuesta
Respuesta correcta: A
Cuestionar #85
¿Cuál es el comando adecuado para comprobar si las Drop Templates están activadas o no?
A. w ctl get int activate_drop_templates
B. waccel stat
C. waccel stats
D. w ctl plantillas -d
Ver respuesta
Respuesta correcta: B
Cuestionar #86
¿Dónde activa el administrador de seguridad el Identity Awareness dentro de SmartDashboard?
A. bjeto de puerta de enlace > Propiedades generales
B. ervidor de gestión de la seguridad > Conocimiento de la identidad
C. olítica > Propiedades globales > Conocimiento de la identidad
D. bjeto de servidor LDAP > Propiedades generales
Ver respuesta
Respuesta correcta: A
Cuestionar #87
Una pasarela VPN utiliza ______________ para enviar tráfico como si fuera una interfaz física.
A. nterfaz de túnel VPN
B. omunidad VPN
C. nrutador VPN
D. nterfaz VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #88
¿Qué componente de la SmartConsole pueden utilizar los Administradores para realizar un seguimiento de los cambios en la Base de Reglas?
A. ebUI
B. martView Tracker
C. martView Monitor
D. martReporter
Ver respuesta
Respuesta correcta: B
Cuestionar #89
Encuentras una conexión sospechosa desde un host problemático. Decides que quieres bloquear todo desde toda la red, no sólo el host problemático. Quiere bloquearlo durante una hora mientras investiga más, pero no quiere añadir ninguna regla a la Base de Reglas. ¿Cómo lo consigue?
A. Utilice dbedit para añadir una regla directamente en el archivo de configuración Rule Bases_5_0
B. eleccione Bloquear intruso en el menú Herramientas de SmartView Tracker
C. rear una Regla de Actividad Sospechosa en Smart Monitor
D. Añada una regla temporal utilizando SmartDashboard y seleccione ocultar reglA
Ver respuesta
Respuesta correcta: C
Cuestionar #90
¿Cuáles son los dos modos de alta disponibilidad?
A. arga compartida y legado
B. radicional y nuevo
C. ctivo y en espera
D. uevo y legado
Ver respuesta
Respuesta correcta: D
Cuestionar #91
¿Cuál de los siguientes tipos de autenticación en Mobile Access NO puede utilizarse como primer método de autenticación?
A. dentificación dinámica
B. ADIUS
C. ombre de usuario y contraseña
D. Certificado
Ver respuesta
Respuesta correcta: A
Cuestionar #92
¿Cuál de las siguientes NO es una opción para la definición de red interna de Anti-spoofing?
A. specífico - derivado de un objeto seleccionado
B. Basado en la ruta - derivado de la tabla de enrutamiento de la puerta de enlace
C. ed definida por la IP de la interfaz y la máscara de red
D. No definido
Ver respuesta
Respuesta correcta: B
Cuestionar #93
La parte más importante del despliegue de una VPN sitio a sitio es ______________ .
A. nternet
B. Usuarios remotos
C. únel VPN cifrado
D. Pasarelas VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #94
Un enrutador interno está enviando paquetes UDP keep-alive que se encapsulan con GRE y se envían a través de su puerta de enlace de seguridad R77 a un sitio asociado. Se ha configurado una regla para el tráfico GRE para ACCEPT/LOG. Aunque los paquetes keep-alive se envían cada minuto, una búsqueda en los registros de SmartView Tracker para el tráfico GRE sólo muestra una entrada en todo el día (a primera hora de la mañana después de instalar una política)
A.
B. El proceso de unificación de registros está utilizando un LUUID (Log Unification Unique Identification) que se ha dañado
C. l proceso de unificación de registros del servidor de registros unifica todas las entradas de registro de Security Gateway en una conexión específica en una sola entrada de registro en SmartView Tracker
D. l Log Server esta fallando en registrar el trafico GRE apropiadamente porque es trafico VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #95
¿Qué reglas NAT tienen prioridad?
A. eglas NAT post-automáticas/manuales
B. AT manual/preautomático
C. cultar NAT automáticamente
D. NAT estático automático
Ver respuesta
Respuesta correcta: B
Cuestionar #96
¿Qué debe hacer un administrador de seguridad para cumplir con el requisito de gestión de registrar todo el tráfico aceptado a través del perímetro del gateway de seguridad?
A. n Propiedades globales > Herramientas de informes marque la casilla Activar el seguimiento de todas las reglas (incluidas las reglas marcadas como Ninguna en la columna Seguimiento)
B. nstale el paquete View Implicit Rules utilizando SmartUpdate
C. efina dos servidores de registro en el objeto Gateway R77
D. Marque la casilla Log Implied Rules Globally en el objeto Gateway R77
Ver respuesta
Respuesta correcta: A
Cuestionar #97
Como administrador de seguridad, debe actualizar el tiempo de espera autorizado de la autenticación de cliente cada vez que se autorice una nueva conexión de usuario. ¿Cómo puede hacerlo? Active la opción Tiempo de espera actualizable:
A. n la pantalla de Autenticación del objeto de usuario
B. n la pantalla Autenticación del objeto Gateway
C. n la pestaña Límite de la pantalla Propiedades de la acción de autenticación de cliente
D. n la pantalla de Autenticación de Propiedades Globales
Ver respuesta
Respuesta correcta: C
Cuestionar #98
¿Qué usuario por defecto de Gaia tiene acceso total de lectura/escritura?
A. onitor
B. ltuser
C. dministrador
D. Superusuario
Ver respuesta
Respuesta correcta: C
Cuestionar #99
____________ recoge los registros y los envía a _____________.
A. ervidor de registro; servidor de gestión de la seguridad
B. Servidor de registro; puerta de enlace de seguridad
C. ervidor de gestión de seguridad; Security Gateway
D. Pasarelas de seguridad; servidor de registro
Ver respuesta
Respuesta correcta: D
Cuestionar #100
Cuando se utiliza GAiA, puede ser necesario cambiar temporalmente la dirección MAC de la interfaz eth 0 a 00:0C:29:12:34:56. Tras reiniciar la red, la antigua dirección MAC debería estar activa. ¿Cómo se configura este cambio?
A. Como usuario experto, ejecuta estos comandos: # IP link set eth0 down IP link set eth0 addr 00:0C:29:12:34:56 IP link set eth0 up
B. dite el archivo /etc/sysconfig/netconf
C. Como usuario experto, ejecute el comando:# IP link set eth0 addr 00:0C:29:12:34:56
D. bra el WebUI, seleccione Red > Conexiones > eth0
Ver respuesta
Respuesta correcta: C
Cuestionar #101
¿Qué protocolos de enrutamiento soporta el sistema operativo Gaia?
A. GP, OSPF, RIP
B. GP, OSPF, EIGRP, PIM, IGMP
C. GP, OSPF, RIP, PIM, IGMP
D. GP, OSPF, RIP, EIGRP
Ver respuesta
Respuesta correcta: A
Cuestionar #102
¿Qué comando se utiliza para obtener el bloqueo de configuración en Gaia?
A. loqueo de la base de datos
B. esbloquear la anulación de la base de datos
C. esbloquear el bloqueo de la base de datos
D. loquear usuario de base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #103
¿Qué regla es responsable del fallo de autenticación del usuario?
A. egla 4
B. egla 6
C. egla 3
D. egla 5
Ver respuesta
Respuesta correcta: C
Cuestionar #104
¿Qué utilidad muestra las estadísticas de información general del sistema de la pasarela de seguridad, como la información del sistema operativo y el uso de recursos, y las estadísticas individuales de la hoja de software de VPN, Identity Awareness y DLP?
A. pconfig
B. w ctl pstat
C. pview
D. w ctl multik stat
Ver respuesta
Respuesta correcta: C
Cuestionar #105
Los cortafuegos de la capa de aplicación inspeccionan el tráfico a través de la(s) capa(s) ___________ del modelo TCP/IP y hasta la capa_____________ inclusive.
A. nferior; Aplicación
B. os dos primeros; Internet
C. os dos primeros; Transporte
D. uperior; Aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #106
Revise la siguiente captura de pantalla y seleccione la MEJOR respuesta.
A. ata Center Layer es una capa en línea en la Política de Control de Acceso
B. or defecto todas las capas se comparten con todas las políticas
C. Si una conexión se elimina en la capa de red, no se comparará con las reglas de la capa de centro de datos
D. Si se acepta una conexión en la capa de red, no se comparará con las reglas de la capa de centro de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #107
Con el User Directory Software Blade, puede crear definiciones de usuario R80 en un(os) ________Server.
A. ominio NT
B. MTP
C. DAP
D. ecurID
Ver respuesta
Respuesta correcta: C
Cuestionar #108
¿Cuál de los siguientes NO es un atributo de la aceleración del empaquetador?
A. irección de origen
B. rotocolo
C. Puerto de destino
D. Conocimiento de las aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #109
¿Cuáles son los tipos de API de Check Point disponibles actualmente como parte del código R80.10?
A. PI de puerta de enlace de seguridad, API de gestión, API de prevención de amenazas y API de servicios web de reconocimiento de identidades
B. PI de gestión, API de prevención de amenazas, API de servicios web de concienciación sobre identidades y API OPSEC SDK
C. SE API, OPSEC SDK API, Threat Prevention API y Policy Editor API
D. PI CPMI, API de gestión, API de prevención de amenazas y API de servicios web de reconocimiento de identidades
Ver respuesta
Respuesta correcta: B
Cuestionar #110
¿Cuál de los siguientes NO es un flujo de tráfico SecureXL?
A. rayectoria media
B. ecorrido acelerado
C. ía de alta prioridad
D. rayectoria lenta
Ver respuesta
Respuesta correcta: C
Cuestionar #111
Mesh y Star son dos tipos de topologías VPN. Qué afirmación es VERDADERA sobre estos tipos de comunidades?
A. na comunidad en estrella requiere pasarelas Check Point, ya que es una tecnología propietaria de Check Point
B. n una comunidad en estrella, las pasarelas satélite no pueden comunicarse entre sí
C. n una comunidad en malla, las pasarelas de los miembros no pueden comunicarse directamente entre sí
D. n una comunidad en malla, todos los miembros pueden crear un túnel con cualquier otro miembro
Ver respuesta
Respuesta correcta: D
Cuestionar #112
El Administrador desea actualizar las protecciones IPS desde la SmartConsole haciendo clic en la opción "Actualizar Ahora" bajo la pestaña Actualizaciones en Herramientas de Amenazas. ¿Qué dispositivo requiere acceso a Internet para que la actualización funcione?
A. ólo puerta de enlace de seguridad
B. ólo el dispositivo donde está instalada la SmartConsole
C. Sólo el servidor de gestión de la seguridad
D. l Servidor de Gestión de Seguridad o el dispositivo donde está instalada la SmartConsole
Ver respuesta
Respuesta correcta: B
Cuestionar #113
¿Qué herramienta NO puede iniciarse desde SmartUpdate R77?
A. ispositivo IP Voyager
B. nstantánea
C. AiA WebUI
D. pinfo
Ver respuesta
Respuesta correcta: B
Cuestionar #114
¿Qué puerto se utiliza para enviar los registros de la pasarela al servidor de gestión?
A. Puerto 258
B. uerto 18209
C. Puerto 257
D. Puerto 981
Ver respuesta
Respuesta correcta: C
Cuestionar #115
La puerta de enlace de seguridad está instalada en GAiA R80. El puerto predeterminado para la interfaz de usuario WEB es ______________ .
A. CP 18211
B. CP 257
C. CP 4433
D. CP 443
Ver respuesta
Respuesta correcta: D
Cuestionar #116
¿Qué acción se puede realizar desde SmartUpdate R77?
A. ctualizar_exportar
B. w stat -1
C. pinfo
D. esinstalar_verificador_remotamente
Ver respuesta
Respuesta correcta: C
Cuestionar #117
Relacione los siguientes comandos con su función correcta. Cada comando tiene una única función.
A. 1>F6; C2>F4; C3>F2; C4>F5
B. 1>F2; C2>F1; C3>F6; C4>F4
C. 1>F2; C2>F4; C3>F1; C4>F5
D. 1>F4; C2>F6; C3>F3; C4>F5
Ver respuesta
Respuesta correcta: A
Cuestionar #118
¿Cuál es el método por defecto para el NAT de destino?
A. Lado de destino
B. ado fuente
C. Del lado del servidor
D. Lado del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #119
¿Cuál de los siguientes NO es un conjunto de requisitos normativos relacionados con la seguridad de la información?
A. SO 37001
B. arbanes Oxley (SOX)
C. IPAA
D. CI
Ver respuesta
Respuesta correcta: A
Cuestionar #120
¿Cuál NO es una ventaja del filtrado de paquetes?
A. Poca seguridad y ausencia de control por encima de la capa de red
B. Independencia de la aplicación
C. Alto rendimiento
D. Escalabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #121
Al definir las propiedades globales de QoS, ¿qué opción no es válida?
A. eso
B. iempo de espera autenticado
C. alendario
D. Tasa
Ver respuesta
Respuesta correcta: C
Cuestionar #122
¿Qué significa que Bob obtenga este resultado en una búsqueda de objetos? Consulte la imagen siguiente. Elige la MEJOR respuesta.
A. úsqueda detallada falta la máscara de subred
B. o hay ningún objeto en la base de datos con ese nombre o esa dirección IP
C. o hay ningún objeto en la base de datos con esa dirección IP
D. l objeto no tiene una direccion IP NAT
Ver respuesta
Respuesta correcta: B
Cuestionar #123
¿En qué implantación están instalados el servidor de gestión de la seguridad y Security Gateway en el mismo dispositivo?
A. odo puente
B. A distancia
C. Independiente
D. istribuido
Ver respuesta
Respuesta correcta: C
Cuestionar #124
¿Cuál de estos componentes NO requiere una licencia de Security Gateway R77?
A. ervidor de gestión de la seguridad
B. uerta de enlace Check Point
C. martConsole
D. ctualización/parcheo de SmartUpdate
Ver respuesta
Respuesta correcta: C
Cuestionar #125
¿En qué se diferencian las VPN SSL de las VPN IPSec?
A. SSL VPN utiliza HTTPS además de IKE, mientras que IPSec VPN no necesita cliente
B. SSL VPN añade un encabezado VPN adicional al paquete, IPSec VPN no lo hace
C. PSec VPN no admite la autenticación de dos factores, SSL VPN sí la admite
D. PSec VPN utiliza un adaptador virtual adicional, SSL VPN sólo utiliza el adaptador de red del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #126
Al realizar una instalación independiente, ¿con qué otro componente de la arquitectura de Check Point se instalaría el Servidor de gestión de seguridad?
A.
B. martConsole
C. lienteSeguro
D. Pasarela de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #127
El administrador Kofi acaba de hacer algunos cambios en su Servidor de Gestión y luego hace clic en el botón Publicar en la SmartConsole, pero entonces recibe el mensaje de error que se muestra en la captura de pantalla de abajo ¿Dónde puede el administrador buscar más información sobre estos errores?
A. a sección Log y Monitor en la SmartConsole
B. a sección Validaciones en la SmartConsole
C. a sección Objetos en la SmartConsole
D. a sección Políticas en SmartConsole
Ver respuesta
Respuesta correcta: B
Cuestionar #128
Cuando un paquete llega a la pasarela, ésta lo comprueba con las reglas de la capa superior de políticas, secuencialmente de arriba a abajo, y aplica la primera regla que coincida con un paquete. ¿Cuál de las siguientes afirmaciones sobre el orden de aplicación de las reglas es cierta?
A. i la Acción es Aceptar, la pasarela permite que el paquete pase a través de la pasarelA
B. Si la acción es Drop, el gateway continúa comprobando las reglas de la siguiente capa de políticas
C. i la Acción es Aceptar, el gateway continúa comprobando las reglas en la siguiente Capa de Política hacia abajo
D. i la Acción es Drop, el gateway aplica la Regla de Limpieza Implícita para esa Capa de PolíticA
Ver respuesta
Respuesta correcta: C
Cuestionar #129
Elija la propiedad SmartLog que sea TRUE.
A. martLog es una opción desde la versión R71
B. martLog no es un producto de Check Point
C. martLog y SmartView Tracker se excluyen mutuamente
D. martLog es un cliente de SmartConsole que permite a las empresas realizar un seguimiento centralizado de los registros y la actividad de seguridad con una búsqueda similar a la de Google
Ver respuesta
Respuesta correcta: D
Cuestionar #130
La herramienta ___________ genera un informe de configuración del R80 Security Gateway.
A. nfoCP
B. nfovista
C. pinfo
D. w cpinfo
Ver respuesta
Respuesta correcta: C
Cuestionar #131
La WebUI ofrece tres métodos para descargar Hotfixes a través de CPUSE. Uno de ellos es el método Automático. ¿Cuántas veces al día comprobará el agente CPUSE si hay revisiones y las descargará automáticamente?
A. eis veces al día
B. Siete veces al día
C. Cada dos horas
D. Cada tres horas
Ver respuesta
Respuesta correcta: D
Cuestionar #132
Su jefe le pide que configure una VPN para un nuevo socio comercial. El administrador del sitio asociado le proporciona su configuración de VPN y usted observa que ha configurado AES 128 para la fase 1 de IKE y AES 256 para la fase 2 de IKE. ¿Por qué es una configuración problemática?
A. os dos algoritmos no tienen la misma longitud de clave y por lo tanto no funcionan juntos
B. Todo está bien, ya que se ha elegido la longitud de clave más larga para cifrar los datos y una longitud de clave más corta para obtener un mayor rendimiento en la configuración del túnel
C. ólo se utilizan claves de 128 bits para las claves de la fase 1 que protegen la fase 2, por lo que la mayor longitud de la clave en la fase 2 sólo cuesta rendimiento y no añade seguridad debido a una clave más corta en la fase 1
D. odo está bien y se puede utilizar tal cual
Ver respuesta
Respuesta correcta: C
Cuestionar #133
¿Cómo se configura la política de seguridad para proporcionar acceso de usuarios al portal cautivo a través de una interfaz externa (Internet)?
A. ambie la configuración de la puerta de enlace para permitir el acceso al Portal Cautivo a través de una interfaz externA
B. o es necesario realizar ninguna acción
C. Cambie la configuración de Identity Awareness en Global Properties para permitir el acceso a Captive Policy en todas las interfaces
D. Cambie la configuración de Identity Awareness en Global Properties para permitir el acceso a Captive Policy para una interfaz externA
Ver respuesta
Respuesta correcta: A
Cuestionar #134
Proporcionar una cobertura muy amplia para todos los productos y protocolos, con un impacto notable en el rendimiento. ¿Cómo se podría ajustar el perfil para reducir la carga de la CPU manteniendo la seguridad a un buen nivel?
A. stablezca Confianza Alta en Baja y Confianza Baja en InactivA
B. juste el Impacto del rendimiento a Medio o inferior
C. El problema no está en el perfil de prevención de amenazas
D. stablecer el Impacto de Rendimiento en Muy Baja Confianza para Prevenir
Ver respuesta
Respuesta correcta: B
Cuestionar #135
¿Qué tipo de política se utiliza para aplicar reglas de control de ancho de banda y tráfico?
A. mulación de amenazas
B. Control de acceso
C. oS
D. Prevención de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #136
¿Qué puerto se utiliza para la comunicación con el Centro de Usuario con SmartUpdate?
A. PMI 200
B. CP 8080
C. TTP 80
D. TTPS 443
Ver respuesta
Respuesta correcta: D
Cuestionar #137
Revisa las reglas. Supongamos que el dominio UDP está activado en las reglas implícitas. ¿Qué ocurre cuando un usuario de la red interna intenta navegar por Internet utilizando HTTP? El usuario:
A. uede conectarse a Internet con éxito después de ser autenticado
B. e le pregunta tres veces antes de conectarse a Internet con éxito
C. uede ir a Internet después de Telnetting a la autenticación de cliente daemon puerto 259
D. puede conectarse a Internet sin que se le solicite autenticación
Ver respuesta
Respuesta correcta: D
Cuestionar #138
El protocolo RADIUS utiliza ___________ para comunicarse con la pasarela.
A. DP
B. DP
C. CP
D. TTP
Ver respuesta
Respuesta correcta: A
Cuestionar #139
Su empresa aplica una estricta política de control de cambios. ¿Cuál de las siguientes opciones sería la MÁS eficaz para eliminar rápidamente una conexión activa específica de un atacante?
A. ambiar la base de reglas e instalar la política en todos los Security Gateways
B. unción de bloqueo de intrusos de SmartView Tracker
C. nstalación de la política del sistema de detección de intrusiones (IDS)
D. AM - Reglas de Actividad Sospechosa de SmartView Monitor
Ver respuesta
Respuesta correcta: B
Cuestionar #140
¿Qué componente funciona como Autoridad de Certificación Interna para R77?
A. asarela de seguridad
B. ervidor de gestión
C. ervidor de políticas
D. martLSM
Ver respuesta
Respuesta correcta: B
Cuestionar #141
¿Cuál es el shell por defecto para la interfaz de línea de comandos?
A. xperto
B. lish
C. dmin
D. Normal
Ver respuesta
Respuesta correcta: B
Cuestionar #142
Una(n) regla(s) ______________ es creada por un administrador y se encuentra antes de la primera y antes de la última regla en la Base de Reglas.
A. aída del cortafuegos
B. xplícito
C. Aceptación implícita
D. aída implícita
E. mplícito
Ver respuesta
Respuesta correcta: E
Cuestionar #143
Ken quiere obtener un bloqueo de configuración de otro administrador en el sistema operativo R80 Security Management Server. Él puede hacer esto vía WebUI o vía CLI. ¿Qué comando debe utilizar en la CLI?
A. liminar el bloqueo de la base de datos
B. a función de base de datos tiene un comando: bloquear anulación de base de datos
C. nular el bloqueo de la base de datos
D. a función de base de datos tiene dos comandos: bloquear anulación de base de datos y desbloquear base de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #144
Eres el administrador de Alpha Corp. Ha iniciado sesión en su servidor R80 Management. Usted está haciendo algunos cambios en la Base de Reglas y nota que la regla No.6 tiene un ícono de lápiz a su lado
A. a regla No
B. a regla nº 6 ha sido marcada para su eliminación en otra sesión de Gestión
C. a regla nº 6 ha sido marcada para ser editada en su sesión de Gestión
D. a norma nº 6 ha sido marcada para ser editada en otra sesión de Gestión
Ver respuesta
Respuesta correcta: C
Cuestionar #145
Fíjate en la siguiente captura de pantalla. ¿Qué comando CLISH proporciona esta salida?
A. how configuration all
B. how confd configuration
C. how confd configuration all
D. ostrar configuración
Ver respuesta
Respuesta correcta: D
Cuestionar #146
¿Qué opciones se dan en las características, cuando se edita un Rol en la Plataforma Gaia?
A. ectura/Escritura, Sólo Lectura
B. ectura/Escritura, Sólo lectura, Ninguna
C. ectura/Escritura, Ninguna
D. ólo lectura, Ninguna
Ver respuesta
Respuesta correcta: B
Cuestionar #147
Joey utiliza un ordenador con la dirección IP 192.168.20.13. Quiere acceder a la página Web "www.CheckPoint.com", que está alojada en el servidor Web con la dirección IP 203.0.113.111. ¿Cuántas reglas del cortafuegos de Check Point se necesitan para esta conexión?
A. os reglas - la primera para el tráfico HTTP y la segunda para el tráfico DNS
B. Sólo una regla, porque el cortafuegos de Check Point es un cortafuegos de filtrado de paquetes
C. Dos reglas: una para la solicitud saliente y otra para la repetición entrante
D. Sólo una regla, porque el cortafuegos de Check Point utiliza la tecnología Stateful Inspection
Ver respuesta
Respuesta correcta: D
Cuestionar #148
Dos administradores Dave y Jon gestionan R80 Management como administradores de ABC Corp. Jon inició sesión en el R80 Management y poco después Dave inició sesión en el mismo servidor. Ambos están en la vista de Políticas de Seguridad. De las capturas de pantalla de abajo, ¿por qué Dave no tiene la regla no.6 en su vista de la SmartConsole aunque Jon la tiene en su vista de la SmartConsole?
A. on está editando actualmente la norma nº 6 pero ha Publicado parte de sus cambios
B. ave está editando la regla nº 6 y ha marcado esta regla para su eliminación
C. ave está editando la regla nº 6 y la ha borrado de su Base de Reglas
D. on está editando la norma nº 6 pero aún no ha publicado sus cambios
Ver respuesta
Respuesta correcta: D
Cuestionar #149
¿Cuál es la diferencia entre un evento y un registro?
A. os eventos se generan en la pasarela de acuerdo con la Política de Eventos
B. na entrada de registro se convierte en un evento cuando coincide con cualquier regla definida en la Política de Eventos
C. os eventos se recogen con SmartWorkflow desde los sistemas de Tickets de Problemas
D. ogs y Eventos son sinónimos
Ver respuesta
Respuesta correcta: B
Cuestionar #150
¿Para modificar las Políticas de Seguridad el administrador puede utilizar cuál de las siguientes herramientas?
A. ínea de comandos del Security Management Server o mgmt_cli
B. martConsole y WebUI en el Servidor de Gestión de Seguridad
C. gmt_cli o WebUI en Security Gateway y SmartConsole en Security Management Server
D. martConsole o mgmt_cli en cualquier ordenador donde SmartConsole esté instalado
Ver respuesta
Respuesta correcta: D
Cuestionar #151
El demonio CPD es un proceso del núcleo del cortafuegos que NO realiza ninguna de las siguientes acciones?
A. omunicación interna segura (SIC)
B. einiciar Daemons si fallan
C. Transferencia de mensajes entre procesos de cortafuegos
D. xtrae el estado de supervisión de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #152
Usted está llevando a cabo una auditoría de seguridad. Mientras revisa los archivos de configuración y los registros, observa que los registros aceptan tráfico POP3, pero no ve ninguna regla que permita el tráfico POP3 en la base de reglas. ¿Cuál de las siguientes es la causa más probable?
A. La regla POP3 está desactivadA
B. OP3 se acepta en Propiedades Globales
C. La regla POP3 está ocultA
D. OP3 es uno de los 3 servicios (POP3, IMAP y SMTP) aceptados por el objeto de correo por defecto en R77
Ver respuesta
Respuesta correcta: C
Cuestionar #153
Un cliente ha creado un nuevo objeto Gateway que se gestionará en una ubicación remota. Cuando el cliente intenta instalar la política de seguridad en el nuevo objeto Gateway, el objeto no aparece en la casilla de verificación Instalar en. ¿Qué debe buscar?
A. omunicaciones Internas Seguras (SIC) no configuradas para el objeto
B. Un objeto Gateway creado mediante la opción Check Point > Externally Managed VPN Gateway del cuadro de diálogo Network Objects
C. nti-spoofing no configurado en las interfaces del objeto Gateway
D. n objeto Gateway creado utilizando la opción Check Point > Secure Gateway en el cuadro de diálogo de objetos de red, pero aún necesita configurar las interfaces para el objeto Security Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #154
¿Cuál de los siguientes métodos de autenticación se puede configurar en el asistente de configuración de Identity Awareness?
A. ontraseña de Check Point
B. ACACS
C. DAP
D. Contraseña de Windows
Ver respuesta
Respuesta correcta: C
Cuestionar #155
Jennifer McHanry es consejera delegada de ACME. Recientemente ha comprado su propio iPad. Quiere usar su iPad para acceder al servidor web interno de Finanzas. Como el iPad no es miembro del dominio de Active Directory, no puede identificarse sin problemas con AD Query. Sin embargo, puede introducir sus credenciales de AD en el portal cautivo y obtener el mismo acceso que en el ordenador de su oficina. Su acceso a los recursos se basa en las reglas de la base de reglas del cortafuegos R77. Para que este escenario funcione, el administrador de TI debe:1) Habilitar Ide
A. aga que el administrador de seguridad seleccione el campo Acción de la regla del cortafuegos "Redirigir conexiones HTTP a un portal de autenticación (cautivo)"
B. aga que el administrador de seguridad reinicie el cortafuegos
C. aga que el administrador de seguridad seleccione Cualquiera para la pestaña Máquinas en el Rol de Acceso apropiado
D. Instalar el agente Identity Awareness en su iPad
Ver respuesta
Respuesta correcta: A
Cuestionar #156
Al intentar iniciar un túnel VPN, en los registros aparece numerosas veces el error 'no proposal chosen'. No hay ninguna otra entrada de registro relacionada con la VPN. ¿Qué fase de las negociaciones VPN ha fallado?
A. KE Fase 1
B. PSEC Fase 2
C. PSEC Fase 1
D. KE Fase 2
Ver respuesta
Respuesta correcta: A
Cuestionar #157
Para aplicar correctamente la política de seguridad, un Security Gateway necesita:
A. na tabla de enrutamiento
B. que cada puerta de enlace de seguridad aplique al menos una regla
C. Zona desmilitarizada
D. Instalación de una política de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #158
Modo oficina significa que:
A. l cliente SecurID asigna una dirección MAC enrutable
B. os usuarios se autentican con un navegador de Internet y utilizan una conexión segura HTTPS
C. l ISP local (proveedor de servicios de Internet) asigna una dirección IP no enrutable al usuario remoto
D. ermite a una puerta de enlace de seguridad asignar a un cliente remoto una direccion IP
Ver respuesta
Respuesta correcta: D
Cuestionar #159
¿Cuál de las siguientes afirmaciones es VERDADERA en relación con la línea de comandos de Gaia?
A. os cambios de configuración deben realizarse en mgmt_cli y utilizar CLISH para la monitorización
B. os cambios de configuración deben realizarse en modo experto y CLISH se utiliza para la supervisión
C. os cambios de configuración deben realizarse en mgmt-cli y utilizar el modo experto para las tareas a nivel de sistema operativo
D. odos los cambios de configuración deben realizarse en CLISH y el modo experto debe utilizarse para las tareas a nivel de sistema operativo
Ver respuesta
Respuesta correcta: D
Cuestionar #160
Elija el mejor lugar para encontrar un archivo de copia de seguridad de Security Management Server denominado backup_fw, en un dispositivo Check Point.
A. var/log/Cpbackup/backups/backup/backup_fw
B. var/log/Cpbackup/backups/backup/backup_fw
C. var/log/Cpbackup/backups/backups/backup_fw
D. var/log/Cpbackup/backups/backup_fw
Ver respuesta
Respuesta correcta: D
Cuestionar #161
Cuando carga un paquete o una licencia en el repositorio correspondiente de SmartUpdate, ¿dónde se almacena el paquete o la licencia?
A. asarela de seguridad
B. entro de usuarios de Check Point
C. ervidor de gestión de la seguridad
D. ispositivo instalado en la SmartConsole
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: