¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese con confianza para el examen Check Point CCSE 156-315.80 con preguntas prácticas

Las preguntas de práctica Check Point CCSE 156-315.80 de SPOTO son un recurso invaluable para los candidatos que se preparan para el examen Check Point Certified Security Expert R80. Estas pruebas de práctica cuentan con una amplia gama de preguntas y respuestas meticulosamente diseñadas para reflejar el formato del examen real. Al utilizar constantemente las preguntas de práctica y los exámenes de prueba de SPOTO, los candidatos pueden mejorar su comprensión de los conceptos de seguridad de Check Point y aumentar su preparación para el examen. Los materiales de estudio y recursos de examen de SPOTO proporcionan apoyo adicional, ofreciendo un enfoque estructurado para dominar los objetivos del examen. Con las efectivas herramientas de preparación para el examen de SPOTO, los candidatos pueden abordar el examen CCSE 156-315.80 con confianza y aumentar significativamente sus posibilidades de aprobarlo con éxito.
Realizar otros exámenes en línea

Cuestionar #1
Desea almacenar la configuración de GAIA en un archivo para su posterior consulta. ¿Qué comando debe utilizar?
A. scribir mem
B. how config -f
C. uardar config -o
D. uardar configuración
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de estas funciones NO está asociada a Check Point URL Filtering and Application Control Blade?
A. etecta y bloquea el malware mediante la correlación de múltiples motores de detección antes de que los usuarios se vean afectados
B. onfigurar reglas para limitar el ancho de banda de red disponible para usuarios o grupos específicos
C. tilizar UserCheck para ayudar a los usuarios a comprender que determinados sitios web son contrarios a la política de seguridad de la empresA
D. Crear reglas para permitir o bloquear aplicaciones y sitios de Internet para aplicaciones individuales, categorías y niveles de riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Para obtener información sobre la asignación (FW, SND) de todas las CPU de su SGW, ¿cuál es el comando CLI más preciso?
A. w ctl sdstat
B. w ctl afinidad -l -a -r -v
C. w ctl multik stat
D. pinfo
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Qué funciones sólo son compatibles con las pasarelas R80.10 y no con las R77.x?
A. La política de control de acceso unifica las políticas de cortafuegos, control de aplicaciones y filtrado de URL, conocimiento de datos y software de acceso móvil Blade
B. imita a 1 Gbps el caudal de carga y descarga para streaming multimedia en la empresA
C. a base de reglas puede construirse por capas, cada una de las cuales contiene un conjunto de reglas de seguridad
D. bjeto de tiempo a una regla para hacer que la regla se active solo durante tiempos especificados
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Qué afirmaciones son CORRECTAS en relación con los perfiles de Prevención de Amenazas en SmartDashboard?
A. ólo se puede asignar un perfil por puerta de enlace y un perfil sólo se puede asignar a una reglA
B. e pueden asignar varios perfiles por puerta de enlace y un perfil sólo se puede asignar a una reglA
C. e pueden asignar varios perfiles por puerta de enlace y un perfil se puede asignar a una o varias reglas
D. ólo se puede asignar un perfil por puerta de enlace y un perfil se puede asignar a una o más reglas
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Las API de Check Point permiten a los ingenieros de sistemas y desarrolladores realizar cambios en la política de seguridad de su organización con herramientas CLI y servicios Web para todo lo siguiente excepto:
A. rear nuevos cuadros de mando para gestionar tareas de terceros
B. rear productos que utilicen y mejoren soluciones de terceros
C. jecutar scripts automatizados para realizar tareas comunes
D. rear productos que utilicen y mejoren la solución Check Point
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Para asegurarse de que el modo VMAC está habilitado, ¿qué comando CLI debe ejecutar en todos los miembros del clúster?
A. w ctl set int fwha vmac global param enabled
B. w ctl get int vmac global param enabled; el resultado del comando debe devolver el valor 1
C. phaprob-a si
D. w ctl get int fwha_vmac_global_param_enabled; el resultado del comando debe devolver el valor 1
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuáles son las principales etapas de las instalaciones de una política?
A. erificación y compilación, transferencia y compromiso
B. erificación y compilación, transferencia e instalación
C. erificación, compromiso, instalación
D. erificación, compilación y transferencia, instalación
Ver respuesta
Respuesta correcta: B
Cuestionar #9
La función de decisión pegajosa (SDF) es necesaria para evitar ¿cuál de las siguientes situaciones? Suponga que configura un clúster Activo-Activo.
A. nrutamiento simétrico
B. Fallos
C. Enrutamiento asimétrico
D. Antispoofing
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Qué tipo de información esperarías ver utilizando el comando sim affinity?
A. os VMAC utilizados en un clúster de Security Gateway
B. os módulos del núcleo del cortafuegos implicados en la cadena de paquetes entrantes y salientes
C. isión general sobre las conexiones plantillas de SecureXL
D. nterfaces de red y distribución de núcleos utilizados para CoreXL
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Usted encuentra uno de sus gateways de cluster mostrando "Down" cuando ejecuta el comando "cphaprob stat". A continuación, ejecute el "clusterXL_admin up" en el miembro de abajo, pero por desgracia el miembro sigue mostrando down.What comando se ejecuta para determinar la causa?
A. phaprob -f registro
B. phaprob -d -s informe
C. pstat -f todos
D. phaprob -a lista
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes opciones describe el funcionamiento de la extracción de amenazas?
A. etecta amenazas y proporciona un informe detallado de las amenazas descubiertas
B. etecta amenazas de forma proactivA
C. ntrega el archivo con el contenido original
D. ntrega versiones en PDF de los archivos originales con el contenido activo eliminado
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Para acelerar la velocidad de establecimiento de la conexión, SecureXL agrupa todas las conexiones que coinciden con un determinado servicio y cuyo único elemento diferenciador es el puerto de origen. Este tipo de agrupación permite acelerar incluso los primeros paquetes de un handshake TCP. Los primeros paquetes de la primera conexión en el mismo servicio se reenviarán al núcleo del cortafuegos que, a continuación, creará una plantilla de la conexión. ¿Cuál de las siguientes NO es una plantilla SecureXL?
A. ceptar plantilla
B. enegar Plantilla
C. lantilla Drop
D. lantilla NAT
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de estas afirmaciones describe Check Point ThreatCloud?
A. loquea o limita el uso de aplicaciones web
B. mpide o controla el acceso a sitios web en función de la categoría
C. vita que se aprovechen las vulnerabilidades de la nube
D. Una red mundial de seguridad colaborativa
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Qué comando lista todas las tablas de Gaia?
A. w tab -t
B. w tab -list
C. w-tab -s
D. w tab -1
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Qué comando puede utilizar para que cpinfo muestre todos los hotfixes instalados?
A. pinfo -hf
B. pinfo -y todo
C. pinfo -get hf
D. pinfo instalado_jumbo
Ver respuesta
Respuesta correcta: B
Cuestionar #17
En R80.10 cuando se configuran dispositivos de Terceros para leer los logs usando el LEA (Log Export API) el Log Server por defecto usa el puerto:
A. 8210
B. 8184
C. 57
D. 8191
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Por lo tanto, el núcleo del cortafuegos se replica varias veces:
A. l kernel del Firewall sólo toca el paquete si la conexión es acelerada
B. El cortafuegos puede ejecutar diferentes políticas por núcleo
C. El núcleo del cortafuegos se replica sólo con nuevas conexiones y se borra una vez que la conexión ha expirado
D. l Firewall puede ejecutar la misma política en todos los núcleos
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuáles son las diferentes fuentes de comandos que permiten comunicarse con el servidor API?
A. martView Monitor, Herramienta API_cli, Gaia CLI, Servicios Web
B. onsola GUI SmartConsole, Herramienta mgmt_cli, Gaia CLI, Servicios Web
C. onsola GUI SmartConsole, Herramienta API_cli, Gaia CLI, Servicios Web
D. erramienta API_cli, Gaia CLI, Servicios Web
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál es el comando para mostrar el estado de SecureXL?
A. stado de fwaccel
B. waccel stats -m
C. waccel -s
D. waccel stat
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Existen 4 formas de utilizar la API de gestión para crear objetos host con la API de gestión R80. ¿Cuál NO es correcta?
A. tilización de servicios web
B. tilización de la herramienta Mgmt_cli
C. tilización de CLISH
D. tilizando la consola GUI SmartConsole
E. os eventos se recopilan con SmartWorkflow a partir de sistemas de Tickets de Problemas
Ver respuesta
Respuesta correcta: E
Cuestionar #22
Para añadir un archivo a la Lista Blanca de Prevención de Amenazas, ¿qué dos elementos son necesarios?
A. ombre de archivo y puerta de enlace
B. ombre del objeto y firma MD5
C. irma MD5 y puerta de enlace
D. irección IP del Servidor de Gestión y del Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Para ayudar a SmartEvent a determinar si los eventos se originan internamente o externamente, debe definir mediante la Configuración Inicial en Configuración General en la pestaña Política. ¿Cuántas opciones hay disponibles para calcular la dirección del tráfico?
A. Red; Host; Objetos; Servicios; API
B. Entrante; Saliente; Red
C. Interno; externo
D. Entrante; Saliente; Interno; Otros
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Dónde puede ver y buscar registros de acciones realizadas por los administradores de la R80 SmartConsole?
A. n SmartView Tracker, abra el registro activo
B. n la vista Logs & Monitor, seleccione "Open Audit Log View"
C. n la vista SmartAuditLog
D. n Smartlog, todos los registros
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cómo implementaría el dispositivo Check Point TE250X sólo para el tráfico de correo electrónico y el modo en línea sin una puerta de enlace de seguridad Check Point?
A. nstale el dispositivo TE250X en SpanPort en el conmutador LAN en modo MTA
B. nstale el dispositivo TE250X en modo autónomo y configure el MTA
C. ólo puede utilizar Check Point Cloud Services para este escenario
D. o es posible, siempre se necesita Check Point SGW para reenviar correos electrónicos a SandBlast appliance
Ver respuesta
Respuesta correcta: C
Cuestionar #26
John ha detectado una carga elevada en la interfaz de sincronización. ¿Cuál es la solución más recomendable?
A. ara conexiones cortas como el servicio http - retrasar la sincronización durante 2 segundos
B. Añadir una segunda interfaz para gestionar el tráfico de sincronización
C. ara conexiones cortas como el servicio http - no sincronizar
D. ara conexiones cortas como el servicio icmp - retrasar la sincronización durante 2 segundos
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Necesita ver qué hotfixes están instalados en su pasarela, ¿qué comando utilizaría?
A. pinfo -h todos
B. pinfo -o hotfix
C. pinfo -l hotfix
D. pinfo -y todos
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de los siguientes NO afectará a la aceleración?
A. onexiones destinadas a la puerta de enlace de seguridad u originadas en ella
B. na coincidencia de 5 tuplas
C. Paquetes multidifusión
D. onexiones que tienen un Manejador (ICMP, FTP, H
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Para qué sirve el agente SandBlast?
A. ealiza sandboxing a nivel de sistema operativo para la arquitectura SandBlast Cloud
B. Asegúrese de que los servicios de Check Point SandBlast se están ejecutando en el sistema del usuario final
C. Si el malware entra en el sistema de un usuario final, el agente SandBlast impide que el malware se propague por la red
D. impiar el correo electrónico enviado con archivos adjuntos maliciosos
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Cómo se llama la aplicación segura de Mail/Calendar para dispositivos móviles?
A. spacio de trabajo de la cápsula
B. orreo en cápsulas
C. ápsula VPN
D. spacio de trabajo seguro
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál es el mecanismo de extracción de amenazas?
A.
B. e trata de un nuevo mecanismo capaz de recoger archivos maliciosos de cualquier tipo de archivo para destruirlo antes de enviarlo al destinatario
C. e trata de un nuevo mecanismo para identificar la dirección IP del remitente de códigos maliciosos e introducirla en la base de datos SAM (Suspicious Activity Monitoring)
D. ualquier contenido activo de un documento, como JavaScripts, macros y enlaces, será eliminado del documento y reenviado al destinatario, lo que hace que esta solución sea muy rápidA
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Qué demonio de Check Point supervisa a los demás demonios?
A. wm
B. pd
C. pwd
D. wssd
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de los siguientes procesos extrae el estado de monitorización de la aplicación?
A. wd
B. wm
C. pwd
D. pd
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿Qué aplicación de acceso móvil permite un contenedor seguro en dispositivos móviles para dar a los usuarios acceso a sitios web internos, archivos compartidos y correos electrónicos?
A. suario remoto de Check Point
B. spacio de trabajo de la cápsula Check Point
C. ortal web móvil de Check Point
D. heck Point Capsule Remote
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cómo se puede acceder a la aplicación SmartView?
A. ttp:///vista inteligente
B. ttp://:4434/smartview/
C. ttps:///smartview/
D. https://:4434/smartview/
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Cuando el Despachador Dinámico está activado, las conexiones se asignan dinámicamente con la excepción de:
A. mulación de amenazas
B. TTPS
C. OS
D. VoIP
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Rellene el espacio en blanco: La utilidad R80 fw monitor se utiliza para solucionar problemas __________.
A. orrupción de la base de datos del usuario
B. Conflictos LDAP
C. Problemas de tráfico
D. Negociaciones clave de la segunda fase
Ver respuesta
Respuesta correcta: C
Cuestionar #38
En el modo multidifusión de carga compartida de ClusterXL:
A. ólo el miembro primario recibió paquetes enviados a la dirección IP del cluster
B. ólo el miembro secundario recibe paquetes enviados a la dirección IP del cluster
C. os paquetes enviados a la dirección IP del cluster se distribuyen equitativamente entre todos los miembros del cluster
D. cada miembro del cluster recibió todos los paquetes enviados a la dirección IP del cluster
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Qué afirmación NO ES VERDADERA sobre la sincronización Delta?
A. sando UDP Multicast o Broadcast en el puerto 8161
B. sando UDP Multicast o Broadcast en el puerto 8116
C. ás rápido que la sincronización completa
D. ransfiere los cambios en las tablas del Kernel entre los miembros del cluster
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál es la finalidad de la extensión de la clave maestra/sesión hash?
A. xtensión del protocolo UDP VOIP
B. En el caso de TLS1
C. xtensión especial de handshaking TCP
D. uplemento de marca de agua de datos DLP
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál es la ventaja de "tw monitor" sobre "tcpdump"?
A. "fw monitor" revela información de Capa 2, mientras que "tcpdump" actúa en Capa 3
B. "fw monitor" también está disponible para sistemas operativos de 64 bits
C. on "fw monitor", se pueden ver los puntos de inspección, que no se pueden ver en "tcpdump"
D. "fw monitor" puede ser usado desde el CLI del Servidor de Administracion para recolectar informacion de multiples gateways
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Qué hay que tener en cuenta al configurar la HA de gestión?
A. Las revisiones de la base de datos no se sincronizarán entre los servidores de gestión
B. martConsole debe cerrarse antes de sincronizar los cambios en la base de datos de objetos
C. Si desea utilizar la actualización de conectividad completa, debe cambiar las reglas implícitas para permitir que FW1_cpredundant pase antes que las conexiones de control del cortafuegos
D. ara la sincronización con el Servidor de Gestión, sólo se soportan Switches Virtuales Externos
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Qué comando se utiliza para mostrar información sobre el estado de varios componentes?
A. ostrar todos los sistemas
B. ostrar mensajes del sistema
C. ysmess todos
D. how sysenv all
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Qué comando verifica que el servidor API está respondiendo?
A. pi stat
B. stado api
C. how api_status
D. pp_get_status
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Ha observado que los núcleos de la CPU del Security Gateway se utilizan normalmente al 100% y que se pierden muchos paquetes. No dispone de presupuesto para realizar una actualización de hardware en este momento. Para optimizar las caídas, decide utilizar colas prioritarias y activar por completo el despachador dinámico. ¿Cómo puede activarlos?
A. w ctl multik dynamic_dispatching on
B. w ctl multik dynamic_dispatching set_mode 9
C. w ctl multik set_mode 9
D. w ctl multik pq enable
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Pueden conectarse varios administradores al mismo tiempo a un servidor de gestión de la seguridad?
A.
B. í, todos los administradores pueden modificar un objeto de red al mismo tiempo
C. Sí, cada administrador tiene su propio nombre de usuario y trabaja en una sesión independiente de otros administradores
D. í, pero sólo uno tiene derecho a escribir
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Qué componente de R80 Management se utiliza para la indexación?
A. BSync
B. ervidor API
C. wm
D. OLR
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuáles son los pasos para configurar la Política de Inspección HTTPS?
A. aya a Gestión y Configuración > Aspas > Inspección HTTPS > Configurar en SmartDashboard
B. aya a la hoja Filtrado de aplicaciones y URL > Avanzado > Inspección https > Política
C. aya a Administrar y configurar > Aspas > Inspección HTTPS > Política
D. r a la hoja de filtrado Application&url > Inspección Https > Política
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Qué comando desactivaría permanentemente un Miembro del Cluster?
A. lusterXL_admin caído
B. phaprob_admin caído
C. lusterXL_admin down-p
D. et clusterXL down-p
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Qué comando de la API crea un nuevo host con el nombre "Nuevo Host" y la dirección IP "192.168.0.10"?
A. uevo host nombre "Nuevo Host" dirección ip "192
B. et host name "Nuevo Host" ip-address "192
C. rear nombre de host "Nuevo Host" dirección ip "192
D. dd host name "Nuevo Host" ip-address "192
Ver respuesta
Respuesta correcta: D
Cuestionar #51
¿Cuál es el Estado de Sincronización menos ideal para la implementación de Alta Disponibilidad de Security Management Server?
A. incronizado
B. unca se ha sincronizado
C. etraso
D. Colisión
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Con MTA (Mail Transfer Agent) habilitado, los gateways gestionan el tráfico SMTP y retienen el correo electrónico externo con archivos adjuntos potencialmente maliciosos. ¿Qué se necesita para activar la función MTA (Mail Transfer Agent) en el Security Gateway?
A. nteligencia sobre amenazas en la nube
B. aquete Blade de software de prevención de amenazas
C. ndpoint Total Protection
D. Tráfico en el puerto 25
Ver respuesta
Respuesta correcta: B
Cuestionar #53
SSL Network Extender (SNX) es un cliente ligero SSL VPN bajo demanda que se instala en la máquina del usuario remoto a través del navegador web. ¿Cuáles son los dos modos de SNX?
A. plicación y servicio al cliente
B. ed y aplicación
C. ed y capas
D. daptador virtual y aplicación móvil
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Al configurar un servidor de registro gestionado externamente, ¿cuál es un elemento que no se configurará en el servidor de gestión de seguridad R80?
A. P
B. IC
C. AT
D. QDN
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Cuál de los siguientes métodos de autenticación NO se utiliza para Mobile Access?
A. ervidor RADIUS
B. ombre de usuario y contraseña (internos, LDAP)
C. ecurID
D. TACACS
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Check Pont Central Deployment Tool (CDT) se comunica con el Security Gateway / Cluster Members a través de Check Point SIC __________.
A. uerto TCP 18190
B. uerto TCP 18209
C. uerto TCP 19009
D. Puerto TCP 18191
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Tanto ClusterXL como VRRP son totalmente compatibles con Gaia R80.10 y están disponibles para todos los dispositivos Check Point. ¿Cuál de los siguientes comandos NO está relacionado con la redundancia y las funciones?
A. phaprob stat
B. phaprob -a si
C. phaprob -l lista
D. phaprob all show stat
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cuál NO es un ejemplo de API de Check Point?
A. asarela API
B. PI de gestión
C. PSC SDK
D. PI de prevención de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Qué no es un componente de Check Point SandBlast?
A. mulación de amenazas
B. imulador de amenazas
C. xtracción de amenazas
D. Nube de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Qué proceso está disponible en cualquier producto de gestión y en productos que requieren acceso GUI directo, como SmartEvent, y proporciona comunicaciones de cliente GUI, manipulación de bases de datos, compilación de políticas y sincronización de HA de gestión?
A. pwd
B. wd
C. pd
D. wm
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Como método de acceso móvil válido, ¿qué función ofrece Capsule Connect/VPN?
A. ue se utiliza para implementar el dispositivo móvil como un generador de contraseñas de un solo uso para autenticar a un RSA Authentication Manager
B. ill Layer4 VPN -SSL VPN que proporciona a los usuarios acceso de red a todas las aplicaciones móviles
C. ull Layer3 VPN -IPSec VPN que proporciona a los usuarios acceso de red a todas las aplicaciones móviles
D. Puede asegurarse de que los documentos se envían únicamente a los destinatarios previstos
Ver respuesta
Respuesta correcta: C
Cuestionar #62
En el modo de cadena Firewall FFF se refiere a:
A. Paquetes de estado
B. No coincide
C. odos los paquetes
D. Paquetes sin estado
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Cuál de estas es una opción MEP implícita?
A. Copia de seguridad primaria
B. Dirección de origen
C. ound robin
D. Reparto de la carga
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál es la mejor práctica antes de empezar a solucionar problemas utilizando la herramienta "fw monitor"?
A. jecute el comando: fw monitor debug on
B. orrar la tabla de conexiones
C. esactivar CoreXL
D. Desactivar SecureXL
Ver respuesta
Respuesta correcta: D
Cuestionar #65
SmartEvent NO utiliza cuál de los siguientes procedimientos para identificar eventos:
A. omparación de un registro con cada definición de evento
B. rear un candidato a evento
C. omparación de un registro con exclusiones locales
D. Comparación de un registro con exclusiones globales
Ver respuesta
Respuesta correcta: C
Cuestionar #66
¿Cuál de los siguientes procesos de Check Point dentro del Security Management Server es responsable de la recepción de registros de Security Gateway?
A. ogd
B. wd
C. wm
D. pd
Ver respuesta
Respuesta correcta: B
Cuestionar #67
VPN Link Selection realizará lo siguiente cuando el enlace VPN primario se caiga?
A. El cortafuegos eliminará los paquetes
B. El cortafuegos puede actualizar las entradas de selección de enlace para empezar a utilizar un enlace diferente para el mismo túnel
C. El cortafuegos enviará el paquete a todas las interfaces
D. El Firewall informará al cliente que el túnel está caído
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Cuál es el número recomendado de interfaces de red físicas en la implantación de un clúster de Mobile Access?
A. Interfaces - una interfaz que conduce a la organización, una segunda interfaz que conduce a Internet, una tercera interfaz para la sincronización, una cuarta interfaz que conduce al Servidor de Gestión de Seguridad
B. Interfaces - una interfaz que conduce a la organización, una segunda interfaz que conduce a Internet, una tercera interfaz para la sincronización
C. Interfaz: interfaz que conduce a la organización y a Internet, y que se configura para la sincronización
D. Interfaces - una interfaz de datos que conduce a la organización y a Internet, una segunda interfaz para la sincronización
Ver respuesta
Respuesta correcta: B
Cuestionar #69
¿Cuál es la limitación de emplear la función de decisión pegajosa?
A. on SDF activado, las puertas de enlace VPN implicadas sólo admiten IKEv1
B. as tecnologías de aceleración, como SecureXL y CoreXL, se desactivan al activar SDF
C. Con SDF activado, sólo se admite ClusterXL en modo heredado
D. on SDF activado, sólo puede tener tres interfaces Sync como máximo
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Qué afirmación es la más correcta sobre "CoreXL Dynamic Dispatcher"?
A.
B. l mecanismo de asignación de instancias de CoreXL FW se basa en la utilización de los núcleos de la CPU
C. El mecanismo de asignación de instancias de CoreXL FW se basa en el tipo de protocolo IP
D. El mecanismo de asignación de instancias CoreXl FW se basa en las direcciones IP de origen, las direcciones IP de destino y el tipo de "Protocolo" IP
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Ha realizado correctamente una copia de seguridad de las configuraciones de Check Point sin la información del sistema operativo. Qué comando utilizaría para restaurar esta copia de seguridad?
A. estaurar_copia_de_seguridad
B. mportar copia de seguridad
C. p_merge
D. igrar importación
Ver respuesta
Respuesta correcta: D
Cuestionar #72
Necesita cambiar el número de Instancias de cortafuegos utilizadas por CoreXL. Cómo puede lograr este objetivo?
A. ditar fwaffinity
B. pconfig; reinicio necesario
C. ditar fwaffinity
D. pconfig; no es necesario reiniciar
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Cuando SecureXL está activado, todos los paquetes deben acelerarse, excepto los paquetes que cumplan las siguientes condiciones:
A. odos los paquetes UDP
B. Todo el tráfico IPv6
C. Todos los paquetes que coincidan con una regla cuyo origen o destino sea la Red Corporativa Exterior
D. Paquetes CIFS
Ver respuesta
Respuesta correcta: D
Cuestionar #74
¿Qué es obligatorio para que ClusterXL funcione correctamente?
A. El número de núcleos debe ser el mismo en todos los nodos de clúster participantes
B. l número Magic MAC debe ser único por nodo del cluster
C. a interfaz Sync no debe tener una dirección IP configurada
D. Si tiene interfaces "Privadas no supervisadas", el número de esas interfaces debe ser el mismo en todos los miembros del cluster
Ver respuesta
Respuesta correcta: B
Cuestionar #75
El servidor de gestión R80 del cliente necesita actualizarse a R80.10. Cuál es el mejor método de actualización cuando el servidor de gestión no está conectado a Internet?
A. xportar la configuración de R80, realizar una instalación limpia de R80
B. ctualización offline de CPUSE
C. PUSE actualización en línea
D. ctualización de SmartUpdate
Ver respuesta
Respuesta correcta: B
Cuestionar #76
El proceso CPM almacena objetos, políticas, usuarios, administradores, licencias y datos de gestión en una base de datos. La base de datos es:
A. ySQL
B. ostgres SQL
C. arisDB
D. OLR
Ver respuesta
Respuesta correcta: B
Cuestionar #77
¿Cuál de los siguientes comandos muestra el estado de los procesos?
A. pwd_admin -l
B. pwd -l
C. pwd admin_list
D. pwd_admin lista
Ver respuesta
Respuesta correcta: D
Cuestionar #78
¿Qué solución de acceso remoto no necesita cliente?
A. heckpoint Móvil
B. ndpoint Security Suite
C. ecuRemote
D. ortal de acceso móvil
Ver respuesta
Respuesta correcta: D
Cuestionar #79
¿Qué información NO se recoge de un Security Gateway en un Cpinfo?
A. egistros del cortafuegos
B. rchivos de configuración y base de datos
C. egistros de mensajes del sistema
D. Estadísticas del sistema operativo y de la red
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: