¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Check Point 156-215 Exam Practice Questions & Answers, Check Point Certified Security Administrator R80 | SPOTO

¿Se está preparando para el examen de certificación Check Point Certified Security Administrator (CCSA) R80? Nuestras completas preguntas y respuestas de práctica del examen 156-215 son recursos de estudio inestimables. Acceda a cientos de preguntas de examen en línea realistas, preguntas de muestra, exámenes de prueba y volcados de examen que cubren Security Gateway, Management Software Blades y el sistema operativo GAiA. Estos auténticos materiales de práctica reflejan con precisión el formato real del examen de certificación. Identifique las lagunas de conocimiento a través de nuestras preguntas y respuestas de examen en profundidad. Se ha demostrado que la práctica regular con nuestros recursos de pruebas en línea gratuitas aumenta sus habilidades y su confianza para aprobar el exigente examen CCSA R80. Comience hoy mismo con nuestros últimos materiales de preparación para el examen: la utilización de este contenido de práctica de primera calidad podría marcar la diferencia en su éxito
Realizar otros exámenes en línea

Cuestionar #1
Tu jefe quiere que vigiles de cerca a un empleado sospechoso de transferir secretos de la empresa a la competencia. El departamento de TI descubrió que el sospechoso instaló un cliente WinSCP para utilizar comunicaciones cifradas. ¿Cuál de los siguientes métodos es el MEJOR para llevar a cabo esta tarea?
A. Utilice SmartView Tracker para seguir sus acciones filtrando las entradas de registro que incluyan el destino WinSCP por
B. A continuación, exporte las entradas correspondientes a un archivo de registro independiente para su documentación
C. Utilizar SmartDashboard para añadir una regla en la Base de Reglas del cortafuegos que coincida con su dirección IP y las de objetivos potenciales y protocolo sospechoso
D. Aplicar la acción de alerta o mensajería personalizadA
E. Vigile su IP en SmartView Monitor estableciendo una acción de alerta para cualquier paquete que coincida con su base de reglas y su dirección IP para el tráfico entrante y saliente
F. Enviar al sospechoso un correo electrónico con un troyano keylogger adjunto, para obtener información directa sobre sus fechorías
Ver respuesta
Respuesta correcta: A

View The Updated 156-215.80 Exam Questions

SPOTO Provides 100% Real 156-215.80 Exam Questions for You to Pass Your 156-215.80 Exam!

Cuestionar #2
Si el primer paquete de una sesión UDP es rechazado por una política de seguridad, ¿qué envía el cortafuegos al cliente?
A. Nada
B. TCP FIN
C. TCP RST
D. ICMP inalcanzable
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Las API de Check Point permiten a los ingenieros de sistemas y desarrolladores realizar cambios en la política de seguridad de su organización con herramientas CLI y servicios Web para todo lo siguiente excepto:
A. Crear nuevos cuadros de mando para gestionar tareas de terceros
B. Crear productos que utilicen y mejoren soluciones de terceros
C. Ejecutar scripts automatizados para realizar tareas comunes
D. Crear productos que usen y mejoren la Solucion Check Point
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Su jefe le pide que configure una VPN para un nuevo socio comercial. El administrador del sitio asociado le proporciona su configuración de VPN y usted observa que ha configurado AES 128 para la fase 1 de IKE y AES 256 para la fase 2 de IKE. ¿Por qué es una configuración problemática?
A. Los dos algoritmos no tienen la misma longitud de clave, por lo que no funcionan juntos
B. Aparecerá el error
C. Todo va bien, ya que se ha elegido la longitud de clave más larga para cifrar los datos y una longitud de clave más corta para obtener un mayor rendimiento en la configuración del túnel
D. Sólo se utilizan claves de 128 bits para las claves de la fase 1 que protegen la fase 2, por lo que la mayor longitud de la clave en la fase 2 sólo cuesta rendimiento y no añade seguridad debido a una clave más corta en la fase 1
E. Todo está bien y se puede utilizar tal cual
Ver respuesta
Respuesta correcta: E
Cuestionar #5
¿Dónde se comprueba que UserDirectory está activado?
A. Compruebe que está marcada la opción Security Gateway > General Properties > Authentication > Use UserDirectory (LDAP) for Security Gateways
B. Compruebe que está marcada la opción Propiedades globales > Autenticación > Usar directorio de usuarios (LDAP) para puertas de enlace de seguridad
C. Compruebe que está marcada la opción Security Gateway > General Properties > UserDirectory (LDAP) > Use UserDirectory (LDAP) for Security Gateways
D. Verifique que Global Properties > UserDirectory (LDAP) > Use UserDirectory (LDAP) for Security Gateways este marcado
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Una firma digital:
A. Garantiza la autenticidad e integridad de un mensaje
B. Intercambia automáticamente claves compartidas
C. Descifra los datos a su forma original
D. Proporciona un mecanismo seguro de intercambio de claves a través de Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Rellene el espacio en blanco: La herramienta ____ genera un informe de configuración del R80 Security Gateway.
A. infoCP
B. infovista
C. cpinfo
D. fw cpinfo
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Revise las reglas. Asuma que el dominio UDP está habilitado en las reglas implícitas. ¿Qué ocurre cuando un usuario de la red interna intenta navegar a Internet utilizando HTTP? El usuario:
A. puede conectarse a Internet con éxito tras autenticarse
B. se le pregunta tres veces antes de conectarse a Internet con éxito
C. puede ir a Internet después de Telnetting al demonio de autenticación de cliente puerto 259
D. puede ir a Internet, sin que se le pida autenticación
Ver respuesta
Respuesta correcta: B
Cuestionar #9
De acuerdo con las mejores prácticas de Check Point, cuando se añade una puerta de enlace Check Point no gestionada a una solución de seguridad Check Point, ¿qué objeto DEBERÍA añadirse? A(n):
A. Pasarela
B. Dispositivo interoperable
C. Pasarela gestionada externamente
D. Nodo de red
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Qué afirmación es cierta respecto al Modo Visitante?
A. La autenticación VPN y el tráfico cifrado se canalizan a través del puerto TCP 443
B. Sólo el tráfico ESP se tuneliza a través del puerto TCP 443
C. Sólo el tráfico del modo principal y del modo rápido se tuneliza en el puerto TCP 443
D. Todo el trafico VPN es tunelizado a traves del puerto UDP 4500
Ver respuesta
Respuesta correcta: B
Cuestionar #11
En la siguiente imagen un administrador configura Identity Awareness: Después de hacer clic en "Siguiente" la configuración anterior es compatible con:
A. Kerberos SSO que funcionará para la integración de Active Directory
B. Basado en la integración de Active Directory, que permite al Security Gateway correlacionar usuarios y máquinas de Active Directory con direcciones IP en un método completamente transparente para el usuario
C. Uso obligatorio del Portal Cautivo
D. Los puertos 443 o 80 que seran usados por la Autenticacion Basada en Navegador y configurada
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Qué tipo de Agente de Identidad de Endpoint incluye etiquetado de paquetes y autenticación de equipos?
A. Completo
B. Luz
C. A medida
D. Completar
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Qué información se incluye en la opción de seguimiento "Registro completo", pero no se incluye en la opción de seguimiento "Registro"?
A. atributos de los archivos
B. información sobre la solicitud
C. puerto de destino
D. información sobre el tipo de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál es la diferencia entre un evento y un registro?
A. Los eventos se generan en la pasarela de acuerdo con la Política de Eventos
B. Una entrada de registro se convierte en un evento cuando coincide con cualquier regla definida en la Política de Eventos
C. Los eventos se recogen con SmartWorkflow desde los sistemas de Tickets de Problemas
D. Logs y Eventos son sinónimos
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Tom se ha conectado remotamente al Servidor de Gestión R80 usando SmartConsole y está en el proceso de hacer algunos cambios en la Base de Reglas, cuando de repente pierde la conectividad. La conectividad se restablece poco después. ¿Qué ocurrirá con los cambios ya realizados?
A. Los cambios de Tom se habrán almacenado en la Gestión cuando vuelva a conectarse y no perderá nada de este trabajo
B. Tom tendrá que reiniciar su ordenador SmartConsole, y acceder al almacén de caché de Gestión en ese ordenador, que sólo es accesible después de un reinicio
C. Los cambios de Tom se perderán ya que perdió la conectividad y tendrá que empezar de nuevo
D. Tom tendrá que reiniciar su ordenador SmartConsole, borrar la caché y restaurar los cambios
Ver respuesta
Respuesta correcta: B
Cuestionar #16
SandBlast tiene varios componentes funcionales que trabajan conjuntamente para garantizar la prevención de ataques en tiempo real. ¿Cuál de los siguientes NO forma parte del componente SandBlast?
A. Emulación de amenazas
B. Acceso móvil
C. Agente de transferencia de correo
D. Nube de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Jack trabaja para un proveedor de servicios gestionados y le han encargado crear 17 nuevas políticas para varios clientes nuevos. No dispone de mucho tiempo. ¿Cuál es la MEJOR manera de hacerlo con la gestión de seguridad R80?
A. Crear un archivo de texto con el script mgmt_cli que cree todos los objetos y políticas
B. Abra el archivo en la Línea de Comandos de la SmartConsole para ejecutarlo
C. Cree un archivo de texto con comandos CLI de Gaia para crear todos los objetos y políticas
D. Ejecutar el fichero en CLISH con el comando cargar configuración
E. Crear un archivo de texto con script DBEDIT que cree todos los objetos y políticas
F. Ejecute el archivo en la línea de comandos del servidor de gestión utilizando el comando dbedit -f
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Mesh y Star son dos tipos de topologías VPN. Qué afirmación es VERDADERA sobre estos tipos de comunidades?
A. Una comunidad en estrella requiere gateways Check Point, ya que es una tecnología propietaria de Check Point
B. En una comunidad en estrella, las pasarelas satélite no pueden comunicarse entre sí
C. En una comunidad en malla, las pasarelas de los miembros no pueden comunicarse directamente entre sí
D. En una comunidad mesh, todos los miembros pueden crear un tunel con cualquier otro miembro
Ver respuesta
Respuesta correcta: A
Cuestionar #19
El departamento de soporte técnico necesita acceder a un servidor de intranet. Al configurar una regla de autenticación de usuario para conseguirlo, ¿cuál de los siguientes puntos debe recordar?
A. Sólo puede utilizar la regla para los servicios Telnet, FTP, SMPT y rlogin
B. El Security Gateway comprueba primero si existe alguna regla que no requiera autenticación para este tipo de conexión antes de invocar al Authentication Security Server
C. Una vez que un usuario se autentique por primera vez, no se le volverá a solicitar la autenticación hasta que cierre la sesión
D. Usted puede limitar los intentos de autenticacion en la pestaña Autenticacion de las Propiedades de Usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Existen 4 formas de utilizar la API de gestión para crear objetos host con la API de gestión R80. ¿Cuál NO es correcta?
A. Utilización de servicios web
B. Uso de la herramienta Mgmt_cli
C. Utilización de CLISH
D. Usando la consola GUI SmartConsole
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de las siguientes NO es una opción válida a la hora de configurar el acceso para el Portal Cautivo?
A. Desde Internet
B. A través de interfaces internas
C. A través de todas las interfaces
D. De acuerdo con la política del cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Rellene el espacio en blanco: Las reglas de autenticación se definen para ____ .
A. Grupos de usuarios
B. Usuarios que utilizan UserCheck
C. Usuarios individuales
D. Todos los usuarios de la base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál es la dirección por defecto apropiada de Gaia Portal?
A. HTTP://[DIRECCIÓNIP]
B. HTTPS://[DIRECCIÓNIP]:8080
C. HTTPS://[DIRECCIÓNIP]:4434
D. HTTPS://[DIRECCIÓNIP]
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Rellene el espacio en blanco: La función R80 _____ permite bloquear direcciones IP específicas durante un periodo de tiempo determinado.
A. Desbordamiento del puerto de bloqueo
B. Suplantación de la interfaz local
C. Control de actividades sospechosas
D. Prevención adaptativa de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Qué hoja de software de Check Point evita que los archivos maliciosos entren en una red utilizando firmas de virus y protecciones basadas en anomalías de ThreatCloud?
A. Cortafuegos
B. Control de aplicaciones
C. Antispam y seguridad del correo electrónico
D. Antivirus
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Para aplicar correctamente la política de seguridad, un Security Gateway necesita:
A. una tabla de encaminamiento
B. conocimiento de la topología de la red
C. una zona desmilitarizada
D. instalación de una Política de Seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Observa la siguiente captura de pantalla y selecciona la MEJOR respuesta.
A. Los clientes externos al Security Gateway pueden descargar archivos comprimidos del servidor FTP_Ext mediante FTP
B. Los clientes internos pueden cargar y descargar cualquier archivo al servidor FTP_Ext utilizando FTP
C. Los clientes internos pueden cargar y descargar archivos en el servidor FTP_Ext mediante FTP
D. Los clientes externos al Security Gateway pueden cargar cualquier archivo en el servidor FTP_Ext utilizando FTP
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: