¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese con confianza para el examen Check Point 156-215.81 con preguntas prácticas

Las preguntas de práctica Check Point 156-215.81 de SPOTO son un recurso vital para los candidatos que buscan tener éxito en sus exámenes. Estas pruebas de práctica están meticulosamente diseñadas para reflejar el formato real del examen, proporcionando un conjunto completo de preguntas y respuestas que cubren los temas clave necesarios para la certificación Check Point Certified Security Administrator R81. Al utilizar regularmente las preguntas de práctica y los exámenes de prueba de SPOTO, los candidatos pueden mejorar su comprensión de los conceptos de seguridad de Check Point y fortalecer su preparación para el examen. Los extensos materiales de estudio y recursos de examen de SPOTO ofrecen a los candidatos el apoyo que necesitan para aprobar el examen exitosamente. Con la guía de SPOTO, los candidatos pueden abordar el examen con confianza y demostrar su experiencia en la administración de seguridad de Check Point.
Realizar otros exámenes en línea

Cuestionar #1
Una vez añadido un nuevo Log Server al entorno y establecida la confianza SIC con el SMS, ¿qué harán las pasarelas?
A. Las puertas de enlace enviarán nuevos registros de cortafuegos al nuevo servidor de registros en cuanto se establezca la confianza SIC entre el SMS y el nuevo servidor de registros
B. Los logs no se reenvían automáticamente a un nuevo Log Server
C. Los cortafuegos detectarán el nuevo servidor de logs tras la siguiente instalación de políticas y redirigirán los nuevos logs al nuevo servidor de logs
D. Los gateways solo pueden enviar logs a un SMS y no pueden enviar logs a un Log Server
Ver respuesta
Respuesta correcta: B

View The Updated 156-215.81 Exam Questions

SPOTO Provides 100% Real 156-215.81 Exam Questions for You to Pass Your 156-215.81 Exam!

Cuestionar #2
El demonio CPD es un proceso del núcleo del cortafuegos que NO realiza ninguna de las siguientes acciones?
A. omunicación interna segura (SIC)
B. einiciar Daemons si fallan
C. Transferencia de mensajes entre procesos de cortafuegos
D. xtrae el estado de supervisión de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Cuál es el orden correcto de un flujo de registro procesado por componentes SmartEvent:
A. ortafuegos > Unidad de correlación > Servidor de registros > Base de datos del servidor SmartEvent > Cliente SmartEvent
B. ortafuegos > Base de datos del servidor SmartEvent > Unidad de correlación > Servidor de registros > Cliente SmartEvent
C. ortafuegos > Servidor de registros > Base de datos del servidor SmartEvent > Unidad de correlación > Cliente SmartEvent
D. ortafuegos > Servidor de registros > Unidad de correlación > Base de datos del servidor SmartEvent > Cliente SmartEvent
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Rellene los espacios en blanco: Una Política de seguridad se crea en _________ , se almacena en _________ , y se Distribuye a los distintos __________ .
A. Base de reglas, servidor de gestión de seguridad, puertas de enlace de seguridad
B. martConsole, Pasarela de Seguridad, Servidores de Gestión de Seguridad
C. martConsole, Servidor de Gestión de Seguridad, Pasarelas de Seguridad
D. a base de datos de Check Point, SmartConsole, Security Gateways
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Por defecto, ¿qué puerto se utiliza para conectarse al Portal GAiA?
A. 4434
B. 80
C. 8080
D. 443
Ver respuesta
Respuesta correcta: D
Cuestionar #6
La instalación distribuida R77 de su banco tiene Security Gateways pendientes de renovación. ¿Qué aplicación de la SmartConsole le indicará qué Security Gateways tienen licencias que caducarán en los próximos 30 días?
A. martView Tracker
B. martPortal
C. martUpdate
D. martDashboard
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Qué comando puede utilizar para verificar el número de conexiones concurrentes activas?
A. w conn todos
B. w ctl pst pstat
C. ostrar todas las conexiones
D. ostrar conexiones
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una regla de limpieza:
A. egistra las conexiones que de otro modo se abandonarían sin registro por defecto
B. eja caer paquetes sin registrar conexiones que de otro modo serían dejadas caer y registradas por defecto
C. registra las conexiones que, de otro modo, se aceptarían sin registro por defecto
D. deja caer paquetes sin registrar conexiones que de otro modo serían aceptadas y registradas por defecto
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Qué comando muestra información detallada sobre los túneles VPN?
A. cat $FWDIR/conf/vpn
B. vpn tu tlist
C. vpn tu
D. cpview
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué demonio de cortafuegos es responsable de los comandos CLI de FW?
A. wd
B. wm
C. pm
D. pd
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Qué tipo de NAT activa por defecto la traducción de direcciones de puertos de origen?
A. Ocultar NAT automáticamente
B. NAT estático automático
C. NAT estático manual
D. Ocultar NAT manualmente
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuáles son los tipos de API de Check Point disponibles actualmente como parte del código R80.10?
A. PI de puerta de enlace de seguridad, API de gestión, API de prevención de amenazas y API de servicios web de reconocimiento de identidades
B. PI de gestión, API de prevención de amenazas, API de servicios web de concienciación sobre identidades y API OPSEC SDK
C. SE API, OPSEC SDK API, Threat Prevention API y Policy Editor API
D. PI CPMI, API de gestión, API de prevención de amenazas y API de servicios web de reconocimiento de identidades
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Dónde activa el administrador de seguridad el Identity Awareness dentro de SmartDashboard?
A. bjeto de puerta de enlace > Propiedades generales
B. ervidor de gestión de la seguridad > Conocimiento de la identidad
C. olítica > Propiedades globales > Conocimiento de la identidad
D. bjeto de servidor LDAP > Propiedades generales
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Los usuarios están definidos en un servidor de Active Directory de Windows 2008 R2. Debe agregar usuarios LDAP a una regla de Autenticación de cliente. ¿Qué tipo de grupo de usuarios necesita en la regla Autenticación de cliente en R77?
A. rupo de usuarios externos
B. rupo LDAP
C. n grupo con un usuario genético
D. Todos los usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de estas afirmaciones describe Check Point ThreatCloud?
A. loquea o limita el uso de aplicaciones web
B. mpide o controla el acceso a sitios web en función de la categoría
C. vita que se aprovechen las vulnerabilidades de la nube
D. Una red mundial de seguridad colaborativa
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Qué tipo de licencia Check Point vincula la licencia del paquete a la dirección IP del servidor de gestión de seguridad?
A. Formal
B. Empresa
C. Central
D. Local
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de las siguientes NO es una opción de alerta?
A. ínea de comandos del Security Management Server o mgmt_cli
B. martConsole y WebUI en el Servidor de Gestión de Seguridad
C. gmt_cli o WebUI en Security Gateway y SmartConsole en Security Management Server
D. martConsole o mgmt_cli en cualquier ordenador donde SmartConsole esté instalado
Ver respuesta
Respuesta correcta: B
Cuestionar #18
John Adams es un colaborador de RR.HH. en la organización ACME. El departamento de TI de ACME quiere limitar el acceso a los servidores de RR.HH. a las direcciones IP designadas para minimizar los riesgos de infección por malware y de acceso no autorizado. Así, la política de puerta de enlace sólo permite el acceso desde el escritorio de John, que tiene asignada una dirección IP estática 10.0.0.19.John ha recibido un portátil y quiere acceder al servidor web de RR.HH. desde cualquier lugar de la organización. El departamento de TI asignó al portátil una dirección IP estática, pero eso le limita a utilizarlo sólo desde su escritorio. El cu
A. ohn debe bloquear y desbloquear su ordenador
B. Investigar si se trata de un problema de conectividad de red
C. El acceso debe cambiarse para autenticar al usuario en lugar del PC
D. John debe instalar el Agente de Identity Awareness
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Durante el proceso de inspección de estado de Check Point, para los paquetes que no pasan la inspección del núcleo del cortafuegos y son rechazados por la definición de regla, los paquetes son:
A. bandonado sin enviar un acuse de recibo negativo
B. bandonado sin registros y sin enviar un acuse de recibo negativo
C. bandonado con acuse de recibo negativo
D. ropped con logs y sin enviar acuse de recibo negativo
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Qué tipo de Agente de Identidad de Endpoint incluye etiquetado de paquetes y autenticación de equipos?
A. ompleto
B. Luz
C. ersonalizado
D. Completo
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál es el posible inconveniente de elegir la opción de implantación autónoma en lugar de la opción de implantación distribuida?
A. isminuye el rendimiento a medida que aumenta el tamaño de la política de seguridad
B. requiere dispositivos Check Point adicionales
C. equiere suscripción adicional de software
D. umenta el coste
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Desea almacenar la configuración de GAiA en un archivo para su posterior consulta. ¿Qué comando debe utilizar?
A. scribir mem
B. how config -f
C. uardar config -o
D. uardar configuración
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Por lo tanto, el núcleo del cortafuegos se replica varias veces:
A. l kernel del Firewall sólo toca el paquete si la conexión es acelerada
B. El cortafuegos puede ejecutar diferentes políticas por núcleo
C. El núcleo del cortafuegos se replica sólo con nuevas conexiones y se borra una vez que la conexión ha expirado
D. El cortafuegos puede ejecutar la misma política en todos los núcleos
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál es el comando para ver el estado del cluster en modo experto cli?
A. w ctl stat
B. lusterXL stat
C. stado del clusterXL
D. phaprob stat
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Qué puerto se utiliza para la comunicación con el Centro de Usuario con SmartUpdate?
A. PMI 200
B. CP 8080
C. TTP 80
D. TTPS 443
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Rellene el espacio en blanco: Una pasarela VPN utiliza _______ para enviar tráfico como si fuera una interfaz física.
A. nterfaz de túnel VPN
B. omunidad VPN
C. nrutador VPN
D. nterfaz VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cómo se configura una alerta en SmartView Monitor?
A. o se puede configurar una alerta en SmartView Monitor
B. eleccionando el Gateway, y Configurar Umbrales
C. aciendo clic con el botón derecho del ratón en el Gateway y seleccionando Propiedades
D. Haciendo clic con el botón derecho del ratón en el Gateway y seleccionando Información del sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Qué utilidad de copia de seguridad captura más información y tiende a crear los archivos más grandes?
A. opia de seguridad
B. nstantánea
C. evisión de la base de datos
D. igrar exportar
Ver respuesta
Respuesta correcta: B
Cuestionar #29
SandBlast tiene varios componentes funcionales que trabajan conjuntamente para garantizar la prevención de ataques en tiempo real. ¿Cuál de los siguientes NO forma parte del componente SandBlast?
A. mulación de amenazas
B. cceso móvil
C. gente de transferencia de correo
D. Nube de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Cómo se configura la política de seguridad para proporcionar acceso de usuarios al portal cautivo a través de una interfaz externa (Internet)?
A. ambie la configuración de la puerta de enlace para permitir el acceso al Portal Cautivo a través de una interfaz externA
B. o es necesario realizar ninguna acción
C. Cambie la configuración de Identity Awareness en Global Properties para permitir el acceso a Captive Policy en todas las interfaces
D. Cambie la configuración de Identity Awareness en Global Properties para permitir el acceso a Captive Policy para una interfaz externA
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes NO es una pestaña de navegación de aplicaciones válida en la SmartConsole R80?
A. estión y línea de comandos
B. egistros y monitorización
C. olíticas de seguridad
D. Pasarela y servidores
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Qué es la política de consolidación?
A. l nombre colectivo de las Políticas de Seguridad, Traducción de Direcciones y Políticas IPS
B. a Política específica escrita en SmartDashboard para configurar qué datos de registro se almacenan en la base de datos de SmartReporter
C. El nombre colectivo de los registros generados por SmartReporter
D. Una política global utilizada para compartir una política de aplicación común para varios Security Gateways
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál es el MEJOR método para desplegar Identity Awareness para usuarios itinerantes?
A. tilizar el modo oficina
B. tilizar agentes de identidad
C. Compartir identidades de usuario entre pasarelas
D. tilizar un portal cautivo
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Qué hoja de software de Check Point supervisa los dispositivos Check Point y proporciona una imagen del rendimiento de la red y la seguridad?
A. Registro y estado
B. Supervisión
C. Emulación de amenazas
D. Control de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿En qué se diferencian las VPN SSL de las VPN IPSec?
A. SSL VPN utiliza HTTPS además de IKE, mientras que IPSec VPN no necesita cliente
B. SSL VPN añade un encabezado VPN adicional al paquete, IPSec VPN no lo hace
C. PSec VPN no admite la autenticación de dos factores, SSL VPN sí la admite
D. PSec VPN utiliza un adaptador virtual adicional, SSL VPN sólo utiliza el adaptador de red del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Qué afirmación es cierta respecto al Modo Visitante?
A. a autenticación VPN y el tráfico cifrado se canalizan a través del puerto TCP 443
B. ólo el tráfico ESP se tuneliza a través del puerto TCP 443
C. Sólo el tráfico del modo principal y del modo rápido se tuneliza en el puerto TCP 443
D. Todo el tráfico VPN se tuneliza a través del puerto UDP 4500
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Elija la sintaxis de comando correcta para añadir un host "emailserver1" con la dirección IP 10.50.23.90 mediante la CLI de gestión de GAiA
A. ost name myHost12 ip-address 10
B. gmt add host name ip-address 10
C. dd host name emailserver1 ip-address 10
D. gmt add host name emailserver1 ip-address 10
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Rellene los espacios en blanco: A, La licencia de software de Check Point consta de _______ y _______ .
A. ontenedor de software; paquete de software
B. oja de software; contenedor de software
C. aquete de software; firma
D. irma; software blade
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Si el primer paquete de una sesión UDP es rechazado por una política de seguridad, ¿qué envía el cortafuegos al cliente?
A. Nada
B. CP FIN
C. CP RST
D. CMP inalcanzable
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Rellene el espacio en blanco: Una(n) regla _____ es creada por un administrador y se encuentra antes de la primera y antes de la última regla en la Base de Reglas.
A. aída del cortafuegos
B. xplícito
C. Aceptación implícita
D. aída implícita
E. mplícito
Ver respuesta
Respuesta correcta: E
Cuestionar #41
¿Cuál de las siguientes NO es una opción para la definición de red interna de Anti-spoofing?
A. xad específica derivada de un objeto seleccionado
B. xad basada en la ruta derivada de la tabla de enrutamiento de la puerta de enlace
C. ed definida por la IP de la interfaz y la máscara de red
D. No definido
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Jack trabaja para un proveedor de servicios gestionados y le han encargado crear 17 nuevas políticas para varios clientes nuevos. No dispone de mucho tiempo. ¿Cuál es la MEJOR manera de hacerlo con la gestión de seguridad R80?
A. ree un archivo de texto con el script mgmt_cli que crea todos los objetos y políticas
B. rear un archivo de texto con comandos CLI de Gaia para crear todos los objetos y políticas
C. ree un archivo de texto con el script DBEDIT que cree todos los objetos y políticas
D. tilice Object Explorer en SmartConsole para crear los objetos y Manage Policies desde el menú para crear las políticas
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Usando mgmt_cli, ¿cuál es la sintaxis correcta para importar un objeto host llamado Server_1 desde la CLI?
A. gmt_cli add-host "Servidor_1" ip_address "10
B. gmt_cli add host name "Servidor_1" ip_address "10
C. gmt_cli add object-host "Servidor_1" ip_address "10
D. gmt_cli add object "Servidor_1" ip_address "10
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Un cliente ha creado un nuevo objeto Gateway que se gestionará en una ubicación remota. Cuando el cliente intenta instalar la política de seguridad en el nuevo objeto Gateway, el objeto no aparece en la casilla de verificación Instalar en. ¿Qué debe buscar?
A. omunicaciones Internas Seguras (SIC) no configuradas para el objeto
B. n objeto Gateway creado mediante la opción Check Point > Externally Managed VPN Gateway del cuadro de diálogo Network Objects
C. nti-spoofing no configurado en las interfaces del objeto Gateway
D. n objeto Gateway creado utilizando la opción Check Point > Secure Gateway en el cuadro de diálogo de objetos de red, pero aún necesita configurar las interfaces para el objeto Security Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Rellena los espacios en blanco: _____ recoge los registros y los envía a _____.
A. Servidor de registro; Pasarela de seguridad
B. Pasarelas de seguridad; servidor de registro
C. Servidor de registro; servidor de gestión de la seguridad
D. Servidor de gestion de seguridad; Security Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Qué icono de la WebUI indica que el acceso de lectura/escritura está activado?
A. ápiz
B. andado
C. ibro
D. afas
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál de los siguientes modos de cortafuegos NO permite desplegar Identity Awareness?
A. uente
B. Reparto de la carga
C. Alta disponibilidad
D. allo abierto
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de las siguientes acciones NO tiene lugar en la Fase 1 de IKE?
A. os pares se ponen de acuerdo sobre el método de cifrado
B. a clave Diffie-Hellman se combina con el material de la clave para producir la clave IPsec simétricA
C. os pares se ponen de acuerdo sobre el método de integridad
D. Cada parte genera una clave de sesión a partir de su clave privada y de la clave pública de la otra parte
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Qué tipo de licencia de Check Point está vinculada a la dirección IP de una puerta de enlace de seguridad específica y no se puede transferir a una puerta de enlace que tenga una dirección IP diferente?
A. Formal
B. Central
C. Local
D. Empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Mesh y Star son dos tipos de topologías VPN. Qué afirmación es VERDADERA sobre estos tipos de comunidades?
A. na comunidad en estrella requiere pasarelas Check Point, ya que es una tecnología propietaria de Check Point
B. n una comunidad en estrella, las pasarelas satélite no pueden comunicarse entre sí
C. n una comunidad en malla, las pasarelas de los miembros no pueden comunicarse directamente entre sí
D. n una comunidad en malla, todos los miembros pueden crear un túnel con cualquier otro miembro
Ver respuesta
Respuesta correcta: D
Cuestionar #51
¿Qué afirmación es VERDADERA sobre el anti-spoofing?
A. nti-spoofing no es necesario cuando la hoja de software IPS está activado
B. s más seguro crear grupos anti-spoofing manualmente
C. Es la MEJOR práctica tener grupos anti-spoofing sincronizados con la tabla de enrutamiento
D. Con el enrutamiento dinámico activado, los grupos anti-spoofing se actualizan automáticamente cada vez que hay un cambio de enrutamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #52
¿Cuál de las siguientes consultas de registro mostraría sólo paquetes perdidos con dirección de origen 192.168.1.1 y dirección de destino 172.26.1.1?
A. 192
B. src:192
C. 192
D. src:192
Ver respuesta
Respuesta correcta: B
Cuestionar #53
Rellene los espacios en blanco: En la capa de política Red, la acción predeterminada para la regla Última regla implícita es ________ todo el tráfico. Sin embargo, en la capa de política Control de aplicaciones, la acción predeterminada es ________ todo el tráfico.
A. ceptar; redirigir
B. ceptar; abandonar
C. edirigir; abandonar
D. Dejar; aceptar
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Una firma digital:
A. arantiza la autenticidad e integridad de un mensaje
B. Intercambio automático de claves compartidas
C. esencripta los datos a su forma original
D. Proporciona un mecanismo seguro de intercambio de claves a través de Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #55
De todos los componentes Check Point de su red, ¿cuál es el que cambia con más frecuencia y del que debería realizarse una copia de seguridad con más frecuencia?
A. Servidor de gestión de la seguridad
B. Pasarela de seguridad
C. SmartConsole
D. SmartManager
Ver respuesta
Respuesta correcta: A
Cuestionar #56
El gerente de seguridad de la organización desea respaldar solo los parámetros del sistema operativo Gaia. Que comando puede ser usado para respaldar solo los parámetros del sistema operativo Gaia como detalles de interfaz, rutas estáticas y entradas Proxy ARP?
A. ostrar configuración
B. opia de seguridad
C. igrar exportar
D. ctualizar la exportación
Ver respuesta
Respuesta correcta: B
Cuestionar #57
El servidor de gestión R80 del cliente necesita actualizarse a R80.10. Cuál es el mejor método de actualización cuando el servidor de gestión no está conectado a Internet?
A. xportar la configuración de R80, realizar una instalación limpia de R80
B. ctualización en línea de CPUSE
C. ctualización offline de CPUSE
D. ctualización de SmartUpdate
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuál de los siguientes NO es un atributo de la aceleración de paquetes?
A. irección de origen
B. rotocolo
C. Puerto de destino
D. Conocimiento de las aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Qué hoja de software de Check Point ofrece protección frente a amenazas de día cero y no descubiertas?
A. Extracción de amenazas
B. Emulación de amenazas
C. Cortafuegos
D. Control de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #60
Relacione los siguientes comandos con su función correcta. Cada comando tiene una única función.
A. 1>F6; C2>F4; C3>F2; C4>F5
B. 1>F2; C2>F1; C3>F6; C4>F4
C. 1>F2; C2>F4; C3>F1; C4>F5
D. 1>F4; C2>F6; C3>F3; C4>F5
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Usted cree que las negociaciones de Fase 2 están fallando mientras intenta configurar una VPN de sitio a sitio con uno de los socios comerciales de su empresa. ¿Qué aplicación de la SmartConsole debería utilizar para confirmar sus sospechas?
A. martDashboard
B. martUpdate
C. martView Estado
D. martView Tracker
Ver respuesta
Respuesta correcta: D
Cuestionar #62
Acaba de instalar su Gateway y desea analizar la distribución del tamaño de los paquetes de su tráfico con SmartView Monitor.Desafortunadamente, recibe el mensaje: "No hay equipos que contengan Firewall Blade y SmartView Monitor".¿Qué debe hacer para analizar la distribución del tamaño de los paquetes de su tráfico? Dé la MEJOR respuesta.
A. Adquiera la licencia de SmartView Monitor para su servidor de gestión de seguridad
B. abilite la supervisión en su servidor de gestión de seguridad
C. dquiera la licencia de SmartView Monitor para su Security Gateway
D. Habilitar la supervisión en su puerta de enlace de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #63
Desea establecer una VPN utilizando certificados. Su VPN intercambiará certificados con un socio externo. ¿Cuál de las siguientes actividades debe realizar primero?
A. ree un nuevo objeto servidor lógico para representar la CA de su socio
B. Intercambiar las claves de CA exportadas y utilizarlas para crear un nuevo objeto de servidor que represente a la autoridad de certificación (CA) de su socio
C. mporte manualmente la lista de revocación de certificados de su socio
D. mporte manualmente la Lista de Control de Acceso de su socio
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Cuando se trata de capas de políticas, ¿qué dos tipos de capas se pueden utilizar?
A. Capas de entrada y capas de salida
B. Capas ordenadas y capas en línea
C. Capas estructuradas y capas superpuestas
D. R81
Ver respuesta
Respuesta correcta: B
Cuestionar #65
¿Cuál de los siguientes NO es un tipo de póliza disponible para cada paquete de pólizas?
A. mulación de amenazas
B. Control de acceso
C. eguridad de escritorio
D. Prevención de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cuál de los siguientes NO es un método de copia de seguridad?
A. uardar copia de seguridad
B. opia de seguridad del sistema
C. nstantánea
D. Migrar
Ver respuesta
Respuesta correcta: A
Cuestionar #67
El departamento de soporte técnico necesita acceder a un servidor de intranet. Al configurar una regla de autenticación de usuario para conseguirlo, ¿cuál de los siguientes puntos debe recordar?
A.
B. l Security Gateway comprueba primero si existe alguna regla que no requiera autenticación para este tipo de conexión antes de invocar al Authentication Security Server
C. Una vez que un usuario se autentifica por primera vez, no se le volverá a solicitar la autenticación hasta que cierre la sesión
D. uede limitar los intentos de autenticación en la pestaña Autenticación de las Propiedades de Usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #68
El método por defecto para NAT de destino es _____________, donde NAT se produce en la interfaz de entrada más cercana al cliente.
A. Lado de destino
B. ado fuente
C. Del lado del servidor
D. Lado del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #69
Check Point Update Service Engine (CPUSE), también conocido como Agente de Despliegue [DA], es un mecanismo avanzado e intuitivo para el despliegue de software en Gaia OS.¿Qué paquetes de software son soportados para el despliegue?
A. Admite despliegues de HotFixes (HF) individuales, y de Versiones Mayores
B. Admite despliegues de HotFixes individuales (HF), de Acumuladores de HotFixes (Jumbo) y de Versiones Principales
C. Sólo admite implantaciones de versiones principales y paquetes Blink
D. Soporta despliegues de HotFixes individuales (HF), de Acumuladores de HotFixes (Jumbo), pero no de Versiones Mayores
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Rellene los espacios en blanco: Una licencia ____ requiere que un administrador designe una puerta de enlace para su conexión, mientras que una licencia _____ se conecta automáticamente a una puerta de enlace de seguridad.
A. ormal; corporativo
B. ocal; formal
C. ocal; central
D. entral; local
Ver respuesta
Respuesta correcta: D
Cuestionar #71
¿Cuál de las siguientes NO es una fuente de identidad utilizada para el Conocimiento de Identidad?
A. Acceso remoto
B. serCheck
C. onsulta AD
D. ADIUS
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Por qué un administrador vería el siguiente mensaje?
A.
B. n nuevo Paquete de Políticas creado en la Administración va a ser instalado en el Gateway existente
C. n nuevo Paquete de Políticas creado en el Gateway va a ser instalado en el Management existente
D. Un nuevo paquete de directivas creado en el Gateway y transferido a la gestión será sobrescrito por el paquete de directivas que se encuentra actualmente en el Gateway, pero puede restaurarse a partir de una copia de seguridad periódica en el Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Su empresa aplica una estricta política de control de cambios. Cuál de las siguientes opciones sería la MÁS eficaz para eliminar rápidamente una conexión activa específica de un atacante?
A. ambiar la base de reglas e instalar la política en todos los Security Gateways
B. unción de bloqueo de intrusos de SmartView Tracker
C. nstalación de la política del sistema de detección de intrusiones (IDS)
D. AM \xad Reglas de Actividad Sospechosa de SmartView Monitor
Ver respuesta
Respuesta correcta: B
Cuestionar #74
¿En qué comunidad VPN no se permite a una pasarela VPN por satélite crear un túnel VPN con otra pasarela VPN por satélite?
A. entágono
B. ombinado
C. alla
D. Estrella
Ver respuesta
Respuesta correcta: D
Cuestionar #75
¿Qué directorio contiene por defecto los archivos de índice de SmartLog?
A. SMARTLOGDIR/datos
B. SMARTLOG/dir
C. FWDIR/smartlog
D. FWDIR/log
Ver respuesta
Respuesta correcta: A
Cuestionar #76
¿Cuál es la diferencia entre un evento y un registro?
A. os eventos se generan en la pasarela de acuerdo con la Política de Eventos
B. na entrada de registro se convierte en un evento cuando coincide con cualquier regla definida en la Política de Eventos
C. os eventos se recogen con SmartWorkflow desde los sistemas de Tickets de Problemas
D. ogs y Eventos son sinónimos
Ver respuesta
Respuesta correcta: B
Cuestionar #77
¿Cuál de las siguientes opciones es VERDADERA?
A. Una póliza puede ser en línea u ordenada, pero no ambas
B. La capa en línea puede definirse como una acción de reglA
C. La política ordenada es una subpolítica dentro de otra políticA
D. Los Gateways Pre-R80 no soportan capas ordenadas
Ver respuesta
Respuesta correcta: B
Cuestionar #78
¿Cuál es el shell por defecto de Gaia CLI?
A. Sólo lectura
B. Experto
C. Clish
D. Bash
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Qué hoja de software de Check Point evita que los archivos maliciosos entren en una red utilizando firmas de virus y protecciones basadas en anomalías de ThreatCloud?
A. Cortafuegos
B. ontrol de aplicaciones
C. Antispam y seguridad del correo electrónico
D. Antivirus
Ver respuesta
Respuesta correcta: D
Cuestionar #80
¿Qué ocurre si se conoce la identidad de un usuario?
A. i las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra el Portal Cautivo
B. i las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra un sandbox
C. Si las credenciales del usuario no coinciden con una función de acceso, el tráfico se interrumpe automáticamente
D. Si las credenciales del usuario coinciden con un Rol de Acceso, la regla es aplicada y el tráfico es aceptado o descartado basado en la acción definidA
Ver respuesta
Respuesta correcta: D
Cuestionar #81
Joey utiliza un ordenador con la dirección IP 192.168.20.13. Quiere acceder a la página Web "www.CheckPoint.com", que está alojada en el servidor Web con la dirección IP 203.0.113.111. ¿Cuántas reglas del cortafuegos de Check Point se necesitan para esta conexión?
A. os reglas \xad la primera para el tráfico HTTP y la segunda para el tráfico DNS
B. Sólo una regla, porque el cortafuegos de Check Point es un cortafuegos de filtrado de paquetes
C. os reglas \xad una para la petición saliente y la segunda para la repetición entrante
D. Sólo una regla, porque el cortafuegos de Check Point utiliza la tecnología Stateful Inspection
Ver respuesta
Respuesta correcta: D
Cuestionar #82
¿Cuáles son los tres tipos de mensajes UserCheck?
A. preguntar, bloquear y notificar
B. bloquear, actuar y advertir
C. actuar, informar y preguntar
D. informar, preguntar y dejar caer
Ver respuesta
Respuesta correcta: D
Cuestionar #83
¿Cuál de las siguientes opciones se utiliza para crear inicialmente confianza entre un Gateway y un Servidor de Gestión de Seguridad?
A. Contraseña de un solo uso
B. Ficha
C. Certificado
D. Autoridad de certificación interna
Ver respuesta
Respuesta correcta: A
Cuestionar #84
¿Cuál de los siguientes NO es un esquema de autenticación utilizado para cuentas creadas a través de la SmartConsole?
A. RADIUS
B. SecurID
C. Contraseña de Check Point
D. Cuestiones de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #85
Al definir las propiedades globales de QoS, ¿qué opción no es válida?
A. eso
B. iempo de espera autenticado
C. alendario
D. Tasa
Ver respuesta
Respuesta correcta: C
Cuestionar #86
¿Qué limitación de CoreXL se supera utilizando (mitigada por) Multi-Queue?
A. o hay cola de tráfico que gestionar
B. arias NIC pueden utilizar una cola de tráfico por una CPU
C. ada NIC tiene varias colas de tráfico que son gestionadas por varios núcleos de CPU
D. ada NIC tiene una cola de tráfico que es gestionada por una CPU
Ver respuesta
Respuesta correcta: C
Cuestionar #87
MyCorp tiene las siguientes reglas NAT. Necesita desactivar la función NAT cuando las redes internas de Alpha- intentan alcanzar el servidor DNS de Google (8.8.8.8) ¿Qué puede hacer en este caso?
A. tilizar la regla NAT manual para hacer una excepción
B. tilizar la configuración NAT en las Propiedades Globales
C. esactivar NAT dentro de la comunidad VPN
D. tilizar la excepción de red en el objeto de red interna Alpha
Ver respuesta
Respuesta correcta: D
Cuestionar #88
¿En qué tipo de objeto se configura normalmente el Anti-Spoofing?
A. asarela de seguridad
B. Anfitrión
C. bjeto de gestión de seguridad
D. ed
Ver respuesta
Respuesta correcta: A
Cuestionar #89
Rellene los espacios en blanco: En _____ NAT, sólo se traduce _____.
A. Ocultar; fuente
B. Simple; fuente
C. Estática; fuente
D. Ocultar; destino
Ver respuesta
Respuesta correcta: A
Cuestionar #90
¿Cuál de las siguientes opciones utilizan los compendios de mensajes?
A. ES y RC4
B. DEA y RC4
C. SL y MD4
D. HA-1 y MD5
Ver respuesta
Respuesta correcta: D
Cuestionar #91
¿Cuál de las siguientes NO es una opción de enrutamiento VPN disponible en una comunidad en estrella?
A. NMP
B. lerta máxima
C. Correo
D. lerta definida por el usuario
Ver respuesta
Respuesta correcta: AD
Cuestionar #92
¿Cuál es la ventaja del NAT manual sobre el NAT automático?
A.
B. No hay ninguna ventaja, ya que el NAT automático tiene en cualquier caso mayor prioridad que el NAT manual
C. sted tiene el control total sobre la prioridad de las reglas NAT
D. En las pasarelas IPSO y GAIA, se gestiona de forma "Stateful"
Ver respuesta
Respuesta correcta: C
Cuestionar #93
Para activar por completo Dynamic Dispatcher en un Security Gateway:
A. jecutar fw ctl multik set_mode 9 en modo experto y luego reiniciar
B. Utilizando cpconfig, actualice el valor de Dynamic Dispatcher a "full" en el menú CoreXL
C. dita /proc/interrupts para incluir multik set_mode 1 al final del archivo, guarda y reinicia
D. jecutar fw ctl multik set_mode 1 en modo experto y luego reiniciar
Ver respuesta
Respuesta correcta: A
Cuestionar #94
¿Qué afirmación describe lo que es la compartición de identidades en la concienciación sobre identidades?
A. os servidores de gestión pueden adquirir y compartir identidades con los Security Gateways
B. os usuarios pueden compartir identidades con otros usuarios
C. Las puertas de enlace de seguridad pueden adquirir y compartir identidades con otras puertas de enlace de seguridad
D. os administradores pueden compartir identificaciones con otros administradores
Ver respuesta
Respuesta correcta: C
Cuestionar #95
¿Qué software Blade de prevención de amenazas ofrece protección frente al software malicioso que puede infectar los ordenadores de su red? Elija la MEJOR respuesta.
A. Antimalware
B. Conocimiento del contenido
C. Antivirus
D. IPS
Ver respuesta
Respuesta correcta: C
Cuestionar #96
Rellene el espacio en blanco: Cuando LDAP se integra con Check Point Security Management, entonces se denomina _______
A. omprobación de usuario
B. irectorio de usuarios
C. dministración de usuarios
D. entro de usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #97
En la siguiente imagen un administrador configura Identity Awareness:Después de hacer clic en "Siguiente" la configuración anterior es compatible con:
A. erberos SSO que funcionará para la integración de Active Directory
B. Basado en la integración de Active Directory, que permite al Security Gateway correlacionar los usuarios y equipos de Active Directory con las direcciones IP en un método totalmente transparente para el usuario
C. so obligatorio del Portal Cautivo
D. Los puertos 443 u 80 que serán utilizados por la autenticación basada en navegador y configurada
Ver respuesta
Respuesta correcta: B
Cuestionar #98
¿Cuál de las siguientes afirmaciones sobre Site-to-Site VPN Domain-based NO es cierta?
A. Basado en rutas: las puertas de enlace de seguridad tendrán una interfaz de túnel virtual (VTI) para cada túnel VPN con una puerta de enlace VPN par
B. Basado en dominios: los dominios VPN están predefinidos para todas las puertas de enlace VPN
C. Basado en dominios: los dominios VPN están predefinidos para todas las puertas de enlace VPN
D. Cuando la puerta de enlace de seguridad encuentra tráfico procedente de un dominio VPN con destino a un dominio VPN de otra puerta de enlace VPN, dicho tráfico se identifica como tráfico VPN y se envía a través del túnel VPN entre las dos puertas de enlace
Ver respuesta
Respuesta correcta: B
Cuestionar #99
Existen 4 formas de utilizar la API de gestión para crear objetos host con la API de gestión R80. ¿Cuál NO es correcta?
A. tilización de servicios web
B. tilización de la herramienta Mgmt_cli
C. tilización de CLISH
D. tilizando la consola GUI SmartConsole
Ver respuesta
Respuesta correcta: C
Cuestionar #100
Una licencia de Software Check Point consta de dos componentes, el Software Blade y el Contenedor de Software. Hay _____ tipos de Contenedores de Software: _____.
A. Dos: gestión de la seguridad y seguridad de los puntos finales
B. Tres: Gestión de la seguridad, Pasarela de seguridad y Seguridad de los puntos finales
C. Tres: Security Gateway, Endpoint Security y Gateway Management
D. Dos: Endpoint Security y Security Gateway
Ver respuesta
Respuesta correcta: C
Cuestionar #101
Está a punto de integrar usuarios RSA SecurID en la infraestructura de Check Point. ¿Qué tipo de usuarios deben definirse a través de SmartDashboard?
A. n grupo con usuario genérico
B. Todos los usuarios
C. rupo de unidades de cuenta LDAP
D. Grupo de usuarios internos
Ver respuesta
Respuesta correcta: A

View The Updated CheckPoint Exam Questions

SPOTO Provides 100% Real CheckPoint Exam Questions for You to Pass Your CheckPoint Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: