¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimos 156-215 Materiales de Práctica y Preguntas de Examen 2024, Check Point Certified Security Administrator R80 | SPOTO

¿Desea obtener la certificación Check Point Certified Security Administrator (CCSA) R80 en 2024? Nuestros exámenes de práctica actualizados contienen las últimas preguntas y respuestas del examen 156-215 que necesita para prepararse. Acceda a cientos de preguntas de examen en línea realistas, preguntas de muestra y simulacros de examen que reflejan con precisión el examen de certificación. Estos materiales de prueba y volcados de examen gratuitos cubren la instalación, configuración y mantenimiento de Check Point Security Gateways, Management Software Blades y el sistema operativo GAiA. Está demostrado que la práctica regular con nuestros completos recursos de práctica de exámenes aumentará su confianza y sus habilidades. No pierda esta oportunidad de triunfar: comience hoy mismo con nuestras preguntas de examen gratuitas y apruebe la exigente certificación CCSA R80
Realizar otros exámenes en línea

Cuestionar #1
Harriet quiere proteger la información confidencial de pérdidas intencionadas cuando los usuarios navegan a una URL específica: https://personal.mymail.com, ¿qué blade habilitará para lograr su objetivo?
A. DLP
B. Inspección SSL
C. Control de aplicaciones
D. Filtrado de URL
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cómo se asegura la comunicación entre los diferentes componentes de Check Point en R80?
A. Utilizando IPSEC
B. Utilizando SIC
C. Utilizando ICA
D. Utilizando 3DES
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Ha activado "Registro completo" como opción de seguimiento de una regla de seguridad. Sin embargo, sigue sin ver ningún tipo de información. ¿Cuál es la razón MÁS probable?
A. El registro tiene problemas de espacio en disco
B. El reconocimiento de datos no está activado
C. Identity Awareness no está activado
D. Los logs estan llegando de gateways Pre-R80
Ver respuesta
Respuesta correcta: A
Cuestionar #4
La función "Recuento de aciertos" permite realizar un seguimiento del número de conexiones con las que coincide cada regla. La función de recuento de aciertos, ¿funcionará independientemente del registro y seguimiento de los aciertos aunque la opción de seguimiento esté configurada como "Ninguno"?
A. No, no funcionará de forma independiente
B. Sí, funcionará de forma independiente siempre que la casilla "analizar todas las reglas" esté activada en el Security Gateway
C. No, no funcionará de forma independiente porque el recuento de aciertos requiere que se registren todas las reglas
D. Sí, funcionará de forma independiente porque al activar el recuento de aciertos, el SMS recopila los datos de las puertas de enlace de seguridad compatibles
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Qué clave se utiliza para guardar la página CPView actual en un formato de nombre de archivo cpview_"ID de proceso cpview". cap "número de capturas"?
A. S
B. W
C. C
D. Barra espaciadora
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Rellene el espacio en blanco: Es una buena práctica tener una regla _____ al final de cada capa de política.
A. Caída explícita
B. Caída implícita
C. Limpieza explícita
D. Caída implícita
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Qué opción coincidirá con una conexión independientemente de su asociación con una comunidad VPN?
A. Todas las comunidades VPN de sitio a sitio
B. Aceptar todo el tráfico cifrado
C. Todas las conexiones (claras o cifradas)
D. Comunidades VPN específicas
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de los siguientes es el modelo de licencia preferido? Seleccione la mejor respuesta.
A. Licencia local porque vincula la licencia del paquete a la dirección IP del gateway y no depende del Security Management Server
B. Licencia central porque vincula la licencia del paquete a la dirección IP del servidor de gestión de seguridad y no depende del gateway
C. Licencia local porque vincula la licencia del paquete a la dirección MAC de la interfaz de gestión del gateway y no tiene dependencia de Security Management Server
D. Central licensing porque ata la licencia del paquete a la direccion MAC del Security Management Server Mgmt-interface y no tiene dependencia del gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Qué icono indica en la WebUI que el acceso de lectura/escritura está activado?
A. Lápiz
B. Candado
C. Libro
D. Gafas
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de las siguientes afirmaciones es VERDADERA en relación con la línea de comandos de Gaia?
A. Los cambios de configuración deben realizarse en mgmt_cli y utilizar CLISH para la monitorización, el modo experto se utiliza sólo para tareas a nivel de SO
B. Los cambios de configuración deben realizarse en modo experto y CLISH se utiliza para la supervisión
C. Los cambios de configuración deben realizarse en mgmt-cli y utilizar el modo experto para las tareas a nivel de sistema operativo
D. Todos los cambios de configuración deben realizarse en CLISH y el modo experto debe utilizarse para las tareas a nivel de sistema operativo
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Ha creado una regla en la parte superior de su base de reglas para permitir el acceso inalámbrico de invitados a Internet. Sin embargo, cuando los usuarios invitados intentan acceder a Internet, no ven la página de bienvenida para aceptar las condiciones del servicio y no pueden acceder a Internet. ¿Cómo se puede solucionar este problema?
A. Haga clic con el botón derecho en Aceptar en la regla, seleccione "Más" y, a continuación, marque "Activar portal cautivo de identidad"
B. En el objeto cortafuegos, pantalla Autenticación heredada, marque "Habilitar portal cautivo de identidad"
C. En la pantalla Portal Cautivo de Propiedades Globales, marque "Activar Portal Cautivo de Identidad"
D. En el objeto Security Management Server, marque la casilla "Identity Logging"
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Rellene el espacio en blanco: Una nueva licencia debe ser generada e instalada en todas las siguientes situaciones EXCEPTO cuando ________ .
A. La licencia está conectada al Security Gateway incorrecto
B. La licencia existente expira
C. La licencia se actualiza
D. La direccion IP del Security Management o Security Gateway ha cambiado
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuáles son los dos tipos de NAT que admite Security Gateway?
A. Destino y ocultación
B. Ocultación y estática
C. Estática y fuente
D. Origen y destino
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Al realizar una instalación independiente, ¿con qué otro componente de la arquitectura de Check Point se instalaría el Servidor de gestión de seguridad?
A. Ninguna, Security Management Server se instalaría solo
B. SmartConsole
C. SecureClient
D. Pasarela de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál es la definición más completa de la diferencia entre el botón Instalar Política en la pestaña de la SmartConsole, y el botón Instalar Política dentro de una política específica?
A. La Global también guarda y publica la sesión antes de la instalación
B. La Global puede instalar varias políticas seleccionadas al mismo tiempo
C. La local no instala la política Anti-Malware junto con la política de Red
D. La segunda preselecciona la instalación sólo para la política actual y para las pasarelas aplicables
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Rellene el espacio en blanco: Una vez que el Security Management Server revoca un certificado de Security GateWay, la información del certificado es _______.
A. Enviado a la Autoridad de Certificación InternA
B. Enviado al Administrador de Seguridad
C. Almacenado en el servidor de gestión de la seguridad
D. Almacenado en la Lista de Revocación de Certificados
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Para optimizar la eficacia de la base de reglas, ¿dónde deben estar las reglas más exitosas?
A. Eliminado de la base de reglas
B. Hacia la mitad de la Base de Reglas
C. Hacia la parte superior de la base de reglas
D. Hacia el fondo de la Base de Reglas
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Qué blade de software permite que las políticas de control de acceso acepten, rechacen o limiten el acceso a sitios web en función del usuario, el grupo o el equipo?
A. Control de la aplicación
B. Conocimiento de los datos
C. Conciencia de identidad
D. Emulación de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Rellene el espacio en blanco: Con el User Directory Software Blade, puede crear definiciones de usuario R80 en un(os) servidor(es) ___________.
A. Dominio NT
B. SMTP
C. LDAP
D. SecurID
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Rellene los espacios en blanco: Existen ________ tipos de contenedores de software ________.
A. Tres: gestión de la seguridad, puerta de enlace de seguridad y seguridad de los puntos finales
B. Tres: puerta de enlace de seguridad, seguridad de los puntos finales y gestión de la puerta de enlace
C. Dos: gestión de la seguridad y seguridad de los puntos finales
D. Dos; endpoint security y Security Gateway
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Vanessa está intentando iniciar sesión en el Portal Web Gaia. Es capaz de acceder con éxito. Entonces intenta con el mismo nombre de usuario y contraseña para la SmartConsole pero obtiene el mensaje de la imagen de abajo. Ha comprobado que la dirección IP del Servidor es correcta y que el nombre de usuario y la contraseña que utilizó para entrar en Gaia también son correctos. ¿Cuál es la razón más probable?
A. La autenticación de la R80 SmartConsole de Check Point es más segura que en versiones anteriores y Vanessa requiere una clave de autenticación especial para la R80 SmartConsole
B. Los detalles de autenticación del software de gestión de Check Point no coinciden automáticamente con los detalles de autenticación del sistema operativo
C. La autenticación de la SmartConsole no está permitida para Vanessa hasta que un Superadministrador haya iniciado sesión primero y haya borrado cualquier otra sesión de administrador
D. La autenticacion falla porque el nombre de usuario de Vanessa no esta permitido en los chequeos de actualizacion de la nueva consola de Threat Prevention aun cuando estos chequeos pasaron con GaiA
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuáles son las tres reglas de resolución de conflictos en las Capas de la Política de Prevención de Amenazas?
A. Conflicto de acción, conflicto de excepción y conflicto de configuración
B. Conflicto sobre el ámbito de aplicación, conflicto sobre la configuración y conflicto sobre la excepción
C. Conflicto en la configuración, conflicto en la dirección y conflicto en la excepción
D. Conflicto sobre la acción, conflicto sobre el destino y conflicto sobre los ajustes
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Qué tipo de ataque NO puede evitar un cortafuegos?
A. Saturación del ancho de banda de la red
B. Desbordamiento del búfer
C. Inundación SYN
D. Inyección SQL
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Para ver el historial de instalación de políticas de cada puerta de enlace, ¿qué herramienta utilizaría un administrador?
A. Revisiones
B. Instalaciones de pasarelas
C. Historia de la instalación
D. Historia del portal
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Qué opciones se dan en las características, cuando se edita un Rol en la Plataforma Gaia?
A. Lectura/Escritura, Sólo Lectura
B. Lectura/Escritura, Sólo lectura, Ninguno
C. Lectura/Escritura, Ninguna
D. Sólo lectura, Ninguno
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de los siguientes NO es un componente de un Nombre Distinguido?
A. Unidad organizativa
B. País
C. Nombre común
D. Contenedor de usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál es la duración predeterminada de conservación de los datos de recuento de aciertos?
A. 3 meses
B. 4 semanas
C. 12 meses
D. 6 meses
Ver respuesta
Respuesta correcta: D
Cuestionar #28
El administrador Kofi acaba de hacer algunos cambios en su Servidor de Gestión y luego hace clic en el botón Publicar en la SmartConsole pero entonces recibe el mensaje de error que se muestra en la captura de pantalla de abajo. ¿Dónde puede el administrador buscar más información sobre estos errores?
A. La sección Log y Monitor en la SmartConsole
B. La sección Validaciones en la SmartConsole
C. La sección Objetos en la SmartConsole
D. La sección Políticas en SmartConsole
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Examine la siguiente Base de reglas. Qué podemos deducir sobre los cambios recientes realizados en la base de reglas?
A. La regla 7 fue creada por el administrador "admin" en la sesión actual
B. los administradores han realizado 8 cambios desde la última instalación de la política
C. Las reglas 1, 5 y 6 no pueden ser editadas por el administrador "admin
D. Regla 1 y objeto webserver estan bloqueados por otro administrador
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Qué herramienta de Check Point se utiliza para actualizar automáticamente los productos de Check Point para el sistema operativo Gaia?
A. Motor Check Point INSPECT
B. Motor de servicio de actualización de Check Point
C. Motor de actualización de Check Point
D. Servicio de instalación de actualizaciones de Check Point
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Tina es una nueva administradora que está revisando la nueva interfaz de la consola Check Point R80 Management. En la vista de Gateways, ella está revisando la pantalla de Resumen como en la captura de pantalla de abajo. ¿Qué es un 'Servidor Abierto'?
A. Software de Check Point desplegado en un dispositivo que no es de Check Point
B. Hardware de servidor aprobado por el Open Server Consortium utilizado con fines de seguridad y disponibilidad
C. Un servidor de gestión de Check Point desplegado utilizando el modelo de despliegue de servidor y seguridad de Interconexión de Sistemas Abiertos (OSI)
D. Un software Check Point Management Server usando el Open SSL
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Cuál de los siguientes modos de ClusterXL utiliza una dirección MAC no unicast para la dirección IP del cluster.
A. Alta disponibilidad
B. Multidifusión de carga compartida
C. Pivote de reparto de cargas
D. Maestro/Reserva
Ver respuesta
Respuesta correcta: B
Cuestionar #33
El paquete de cuchillas de software ______ utiliza sandboxing a nivel de CPU y de sistema operativo para detectar y bloquear el malware.
A. Prevención de amenazas de nueva generación
B. Emulación de amenazas de próxima generación
C. Extracción de amenazas de próxima generación
D. Cortafuegos de nueva generación
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de los siguientes es un método de adquisición de identidades que permite a un Security Gateway identificar usuarios y equipos de Active Directory?
A. UserCheck
B. Consulta de Active Directory
C. Consulta de la unidad de cuenta
D. Consulta del Directorio de Usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cuál de los siguientes NO es un esquema de autenticación utilizado para cuentas creadas a través de la SmartConsole?
A. Cuestiones de seguridad
B. Contraseña de Check Point
C. SecurID
D. RADIUS
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Un administrador está creando una VPN IPsec de sitio a sitio entre su oficina corporativa y su sucursal. Ambas oficinas están protegidas por Check Point Security Gateway gestionado por el mismo Security Management Server. Al configurar la comunidad VPN para especificar el secreto precompartido, el administrador descubrió que la casilla de verificación para habilitar el secreto precompartido está compartida y no se puede habilitar. ¿Por qué no le permite especificar el secreto precompartido?
A. IPsec VPN blade debe estar habilitado en ambos Security Gateway
B. Pre-shared sólo se puede utilizar al crear una VPN entre un proveedor de terceros y Check Point Security Gateway
C. La autenticación basada en certificados es el único método de autenticación disponible entre dos puertas de enlace de seguridad gestionadas por el mismo SMS
D. Los Security Gateways son pre-R75
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Qué función de licencias se utiliza para verificar las licencias y activar las nuevas licencias añadidas al repositorio de licencias y contratos?
A. Herramienta de verificación
B. Licencia de verificación
C. Licencias automáticas
D. Licencia automática y herramienta de verificación
Ver respuesta
Respuesta correcta: D
Cuestionar #38
John es el administrador de un servidor R80 Security Management que gestiona r R77.30 Check Point Security Gateway. John está actualizando los objetos de red y modificando las reglas utilizando SmartConsole. Para que los cambios de John estén disponibles para otros administradores, y para guardar la base de datos antes de instalar una política, ¿qué debe hacer John?
A. Cierre de la sesión
B. Archivo > Guardar
C. Instalar la base de datos
D. Publicar la sesión
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál de los siguientes sistemas operativos admite R80?
A. Sólo Windows
B. Sólo Gaia
C. Gaia, SecurePlatform y Windows
D. Sólo SecurePlatform
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Kofi, el administrador de la red ALPHA Corp desea cambiar el número de puerto por defecto del Portal Gaia WebUI actualmente establecido en el puerto HTTPS por defecto. Qué comandos CLISH son necesarios para poder cambiar este puerto TCP?
A. set web ssl-port
B. configurar Gaia-portal
C. configurar Gaia-portal https-port
D. set web https-port
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuándo debe generar nuevas licencias?
A. Antes de instalar los expedientes de contratación
B. Después de un procedimiento de RMA cuando cambia la dirección MAC o el número de serie del aparato
C. Cuando caduca la licencia existente, se actualiza la licencia o cambia la dirección IP a la que está vinculada la licenciA
D. Sólo cuando se actualiza la licenciA
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Qué software Blade de prevención de amenazas ofrece protección frente al software malintencionado que puede infectar los ordenadores de su red?
A. Antimalware
B. IPS
C. Anti-bot
D. Antispam
Ver respuesta
Respuesta correcta: C
Cuestionar #43
¿Qué pestaña de la SmartConsole muestra registros y detecta amenazas de seguridad, proporcionando una visualización centralizada de posibles patrones de ataque de todos los dispositivos de red?
A. Pasarela y servidores
B. Registros y monitorización
C. Gestionar la sesiónD
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Ken quiere obtener un bloqueo de configuración de otro administrador en el Servidor de Gestión de Seguridad R80. Él puede hacer esto vía WebUI o vía CLI. ¿Qué comando debe utilizar en CLI? Elija la respuesta correcta.
A. eliminar el bloqueo de la base de datos
B. La función de base de datos tiene un comando de anulación de base de datos de bloqueo
C. anular el bloqueo de la base de datos
D. La característica de base de datos tiene dos comandos: bloquear anulación de base de datos y desbloquear base de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Rellene el espacio en blanco: Cuando se instala un paquete de directivas, ________ también se distribuye a los Security Gateways de instalación de destino.
A. Bases de datos de usuarios y de objetos
B. Sólo bases de datos en red
C. Sólo bases de datos de objetos
D. Sólo bases de datos de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de las siguientes NO es una opción de despliegue válida para R80?
A. Todo en uno (autónomo)
B. Servidor de registro
C. SmartEvent
D. Servidor de gestión multidominio
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Usted es el administrador de Check Point para Alpha Corp con un estado de Check Point R80. Usted ha recibido una llamada de uno de los usuarios de gestión diciendo que son incapaces de navegar por Internet con su nueva tableta conectada a la empresa inalámbrica. El sistema inalámbrico pasa por la puerta de enlace de Check Point. ¿Cómo puede revisar los registros para ver cuál puede ser el problema?
A. Abra SmartLog y conéctese remotamente a la IP del controlador inalámbrico
B. Abra SmartView Tracker y filtre los registros para la dirección IP de la tableta
C. Abra SmartView Tracker y compruebe todos los registros IP de la tableta
D. Abra SmartLog y busque la dirección IP de la tableta del Administrador
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Qué papel desempeña la edición?
A. La operación Publicar envía las modificaciones realizadas a través de la SmartConsole en la sesión privada y las hace públicas
B. El Security Management Server instala la política actualizada y toda la base de datos en los Security Gateways
C. El servidor de gestión de la seguridad instala la sesión actualizada y toda la base de reglas en los gateways de seguridad
D. Modifica objetos de red, como servidores, usuarios, servicios, o perfiles IPS, pero no la Base de Reglas
Ver respuesta
Respuesta correcta: A
Cuestionar #49
El gráfico siguiente lo muestra:
A. Vista desde SmartLog para registros iniciados desde la dirección de origen 10
B. Vista de SmartView Tracker para registros de la dirección de destino 10
C. Vista desde SmartView Tracker para registros iniciados desde la dirección de origen 10
D. Vista desde SmartView Monitor para registros iniciados desde la dirección de origen 10
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Qué opción de una regla de cortafuegos sólo coincidiría y permitiría el tráfico a pasarelas VPN para una Comunidad en común?
A. Todas las conexiones (claras o cifradas)
B. Aceptar todo el tráfico cifrado
C. Comunidades VPN específicas
D. Todas las Comunidades VPN Site-to-Site
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Rellene los espacios en blanco: El _________ recoge los registros y los envía al _________ .
A. Servidor de registro; servidor de gestión de la seguridad
B. Servidor de registro; Pasarela de seguridad
C. Servidor de gestión de la seguridad; Pasarela de seguridad
D. Pasarelas de seguridad; servidor de registro
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Rellene el espacio en blanco: Para crear una política de seguridad eficaz, utilice las reglas ________ y _______.
A. Limpieza; sigilo
B. Sigilo; implícito
C. Limpieza; por defecto
D. Implícito; explícito
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Los roles de acceso permiten al administrador del cortafuegos configurar el acceso a la red según:
A. una combinación de grupos de ordenadores y red
B. usuarios y grupos de usuarios
C. todas las anteriores
D. clientes de acceso remoto
Ver respuesta
Respuesta correcta: C
Cuestionar #54
¿Qué tecnologías de Check Point deniegan o permiten el tráfico de red?
A. Control de aplicaciones, DLP
B. Filtrado de paquetes, inspección de estado, cortafuegos de capa de aplicación
C. ACL, SandBlast, MPT
D. IPS, Protección frente a amenazas móviles
Ver respuesta
Respuesta correcta: B
Cuestionar #55
¿Cuál es la finalidad de la regla de ocultación?
A. Para impedir que los usuarios se conecten directamente a un Security Gateway
B. Para reducir el número de reglas en la base de datos
C. Para reducir la cantidad de registros por problemas de rendimiento
D. Para ocultar la puerta de enlace de Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cuál NO es una ventaja de Stateful Inspection?
A. Alto rendimiento
B. Buena seguridad
C. Sin apantallamiento por encima de la capa de red
D. Transparencia
Ver respuesta
Respuesta correcta: A
Cuestionar #57
ABC Corp. y acaba de regresar de un curso de formación sobre la nueva plataforma de gestión avanzada R80 de Check Point. Usted está presentando una Gestión R80 interna a los otros administradores en ABC Corp. ¿Cómo describirá el nuevo botón "Publicar" de la consola de gestión R80?
A. El botón Publicar toma cualquier cambio que un administrador haya realizado en su sesión de gestión, publica una copia en el Check Point de R80 y, a continuación, la guarda en la base de datos de R80
B. El botón Publicar toma cualquier cambio que un administrador haya hecho en su sesión de gestión y publica una copia en la Nube de Check Point del R80 y pero no lo guarda en el R80
C. El botón Publicar hace que cualquier cambio que un administrador haya realizado en su sesión de gestión sea visible para todas las demás sesiones de administrador y lo guarda en la Base de Datos
D. El boton Publicar hace cualquier cambio que un administrador haya hecho en su sesion de administracion visible a la nueva sesion de Politica Unificada y lo guarda en la Base de Datos
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuáles son las ventajas de una "política compartida" en R80?
A. Permite al administrador compartir una política entre todos los usuarios identificados por el Security Gateway
B. Permite al administrador compartir una política entre todos los administradores que gestionan el Servidor de gestión de seguridad
C. Permite al administrador compartir una política para que esté disponible para su uso en otro paquete de políticas
D. Permite al administrador instalar una política en un Security Gateway y se instala en otro Security Gateway gestionado
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Cuál de los siguientes NO es un método de activación de licencias?
A. Asistente de la SmartConsole
B. Activación en línea
C. Asistente de activación de licencia
D. Activación sin conexión
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Cuando un Security Gateways envía sus logs a una dirección IP que no es la suya, ¿qué opción de despliegue está instalada?
A. Distribuido
B. Independiente
C. Puente
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Al configurar Spoof Tracking, ¿qué acciones de rastreo puede seleccionar un administrador para que se lleven a cabo cuando se detecten paquetes spoofed?
A. Registro, enviar trampa snmp, correo electrónico
B. Drop packet, alert, none
C. Registro, alerta, ninguno
D. Registrar, permitir paquetes, correo electrónico
Ver respuesta
Respuesta correcta: C
Cuestionar #62
ALPHA Corp tiene un nuevo administrador que ingresa al Portal Gaia para hacer algunos cambios. Se da cuenta de que a pesar de que ha iniciado sesión como administrador, no puede hacer ningún cambio porque todas las opciones de configuración están en gris como se muestra en la siguiente imagen. ¿Cuál es la causa probable de esto?
A. El /bin/confd de Gaia esta bloqueado por otro administrador desde una sesión de SmartConsole
B. La base de datos está bloqueada por otra sesión SSH de administrador
C. La dirección de red de su ordenador está en los hosts bloqueados
D. La direccion IP de su ordenador no esta en los hosts permitidos
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: