¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Los últimos 156-215 Pruebas de Práctica y Examen Dumps 2024, Check Point Certified Security Administrator R80 | SPOTO

¿Persiguiendo la certificación Check Point Certified Security Administrator (CCSA) R80 en 2024? Nuestros últimos exámenes de práctica contienen preguntas y volcados de examen 156-215 actualizados que no encontrará en ningún otro sitio. Acceda a cientos de preguntas de examen en línea realistas, preguntas de muestra y exámenes de prueba que cubren Security Gateway, Management Software Blades e instalación, configuración y mantenimiento del sistema operativo GAiA. Estos materiales de examen únicos reflejan el examen de certificación real, proporcionando una experiencia de práctica de examen auténtica. La práctica regular con nuestros completos recursos de preparación de exámenes es clave para identificar las lagunas de conocimiento y aprobar el exigente examen CCSA R80. Comience hoy mismo con nuestras preguntas y respuestas de examen gratuitas: los últimos exámenes de práctica 2024 podrían marcar la diferencia en su éxito
Realizar otros exámenes en línea

Cuestionar #1
¿Qué tipo de objeto utilizaría para conceder acceso de red a un grupo de usuarios LDAP?
A. Función de acceso
B. Grupo de usuarios
C. Grupo SmartDirectory
D. Plantilla de grupo
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuándo debe generar nuevas licencias?
A. ntes de instalar los expedientes de contratación
B. espués de una actualización del dispositivo
C. uando caduca la licencia existente, se actualiza la licencia o cambia la dirección IP asociada a la licenciA
D. Sólo cuando se actualiza la licenciA
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Rellene el espacio en blanco: Por defecto, los certificados SIC emitidos por R80 Management Server se basan en el algoritmo _____.
A. SHA-256
B. SHA-200
C. MD5
D. SHA-128
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Está trabajando con varios Security Gateways que aplican un gran número de reglas. Para simplificar la administración de la seguridad, ¿qué acción elegiría?
A. Eliminar todas las posibles reglas contradictorias, como las reglas de Sigilo o LimpiezA
B. Cree un paquete de políticas de seguridad independiente para cada Security Gateway remoto
C. Crear un objeto de red que restrinja todas las reglas aplicables sólo a determinadas redes
D. Ejecute instancias separadas de SmartConsole para iniciar sesión y configurar cada puerta de enlace de seguridad directamente
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Identity Awareness permite al administrador de seguridad configurar el acceso a la red basándose en ¿cuál de las siguientes opciones?
A. ombre de la aplicación, identidad del usuario e identidad de la máquinA
B. dentidad de la máquina, nombre de usuario y certificado
C. ocalización de la red, identidad de un usuario e identidad de una máquinA
D. utenticación basada en navegador, identidad de un usuario y ubicación en la red
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Qué pestaña de SmartConsole se utiliza para supervisar el rendimiento de la red y la seguridad?
A. Gestionar las reuniones
B. Políticas de seguridad
C. Pasarela y servidores
D. Registros y monitorización
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Como administrador de seguridad, debe actualizar el tiempo de espera autorizado de la autenticación de cliente cada vez que se autorice una nueva conexión de usuario. ¿Cómo puede hacerlo? Active la opción Tiempo de espera actualizable:
A. en la pantalla de Autenticación del objeto de usuario
B. en la pantalla Autenticación del objeto Gateway
C. en la pestaña Límite de la pantalla Propiedades de la acción de autenticación de cliente
D. en la pantalla de Autenticación de Propiedades Globales
Ver respuesta
Respuesta correcta: D
Cuestionar #8
El equipo de gestión de TI está interesado en las nuevas características de la gestión de Check Point R80 y quiere actualizar, pero les preocupa que los Gaia Gateways R77.30 existentes no puedan ser gestionados por R80 porque es muy diferente. Como administrador responsable de los cortafuegos, ¿cómo puede responder o confirmar estas preocupaciones?
A. R80 Management contiene paquetes de compatibilidad para gestionar versiones anteriores de Check Point Gateways anteriores a R80
B. R80 Management requiere la instalación por separado de paquetes hotfix de compatibilidad para gestionar las versiones anteriores de Check Point Gateways anteriores a R80
C. R80 Management se diseñó como un sistema de gestión completamente diferente, por lo que sólo puede supervisar los Check Point Gateways anteriores a R80
D. R80 Management no puede gestionar versiones anteriores de Check Point Gateways anteriores a R80
E. Consulte las notas de la versión R80 para obtener más información
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Cuál de los siguientes modos de ClusterXL utiliza una dirección MAC no unicast para la dirección IP del cluster.
A. Alta disponibilidad
B. Multidifusión de carga compartida
C. Pivote de reparto de cargas
D. Maestro/Reserva
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Ha activado "Registro completo" como opción de seguimiento de una regla de seguridad. Sin embargo, sigue sin ver ningún tipo de información. ¿Cuál es la razón MÁS probable?
A. El registro tiene problemas de espacio en disco
B. El reconocimiento de datos no está activado
C. Identity Awareness no está activado
D. Los logs estan llegando de gateways Pre-R80
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Vea la regla a continuación. ¿Qué significa el símbolo del bolígrafo de la columna de la izquierda?
A. Esas normas se han publicado en la sesión actual
B. Las reglas han sido editadas por el administrador conectado, pero la política aún no ha sido publicadA
C. Otro usuario ha bloqueado actualmente las reglas para su edición
D. El bloqueo de configuración está presente
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes situaciones no requeriría la generación e instalación de una nueva licencia?
A. Se actualiza el Security Gateway
B. a licencia existente caducA
C. a licencia se actualizA
D. La dirección IP del Security Management o Security Gateway ha cambiado
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Usted cree que las negociaciones de Fase 2 están fallando mientras intenta configurar una VPN de sitio a sitio con uno de los socios comerciales de su empresa. ¿Qué aplicación de la SmartConsole debería utilizar para confirmar sus sospechas?
A. SmartDashboard
B. SmartUpdate
C. Estado de la SmartView
D. Vista inteligente Tracker
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Rellene el espacio en blanco: RADIUS Accounting obtiene los datos de _____ a partir de las solicitudes generadas por el cliente de contabilidad
A. Destino
B. Identidad
C. Carga útil
D. Ubicación
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Qué opción de una regla de cortafuegos sólo coincidiría y permitiría el tráfico a las pasarelas VPN de unaComunidad en común?
A. Todas las conexiones (claras o cifradas)
B. Aceptar todo el tráfico cifrado
C. Comunidades VPN específicas
D. Todas las Comunidades VPN Site-to-Site
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Qué pestaña de SmartConsole se utiliza para supervisar el rendimiento de la red y la seguridad?
A. estión y configuración
B. olíticas de seguridad
C. Pasarela y servidores
D. ogs & Monitor
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Qué opción de enrutamiento VPN utiliza el enrutamiento VPN para cada conexión que gestiona una pasarela satélite?
A. Sólo a satélites por el centro
B. Sólo para centrar
C. Al centro y a otros satélites a través del centro
D. Al centro, o a través del centro a otros satélites, a Internet y a otros objetivos VPN
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Harriet quiere proteger la información confidencial de pérdidas intencionadas cuando los usuarios navegan a una URL específica: https://personal.mymail.com, ¿qué blade habilitará para lograr su objetivo?
A. DLP
B. Inspección SSL
C. Control de aplicaciones
D. Filtrado de URL
Ver respuesta
Respuesta correcta: A
Cuestionar #19
El paquete de cuchillas de software ______ utiliza sandboxing a nivel de CPU y de sistema operativo para detectar y bloquear el malware.
A. Prevención de amenazas de nueva generación
B. Emulación de amenazas de próxima generación
C. Extracción de amenazas de próxima generación
D. Cortafuegos de nueva generación
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Qué conjunto de objetos tiene una pestaña Autenticación?
A. Plantillas, usuarios
B. Usuarios, redes
C. Usuarios, grupo de usuarios
D. Redes, hosts
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Qué herramienta se utiliza para activar la pertenencia a un clúster en un Gateway?
A. SmartUpdate
B. cpconfig
C. SmartConsole
D. sysconfig
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Examine la Base de Reglas de ejemplo. ¿Cuál será el resultado de una verificación de la política desde la SmartConsole?
A. Sin errores ni advertencias
B. Error de verificación
C. Error de verificación
D. Error de verificación
Ver respuesta
Respuesta correcta: C
Cuestionar #23
____________ es el comando de Gaia que apaga el servidor.
A. sysdown
B. salida
C. parada
D. cierre
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Qué pestaña de SmartConsole se utiliza para supervisar el rendimiento de la red y la seguridad?
A. Gestión y configuración
B. Políticas de seguridad
C. Pasarela y servidores
D. Registros y monitorización
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de los siguientes tipos de autenticación en Mobile Access NO puede utilizarse como primer método de autenticación?
A. Identificación dinámica
B. RADIUS
C. Nombre de usuario y contraseña
D. Certificado
Ver respuesta
Respuesta correcta: B
Cuestionar #26
ABC Corp. y acaba de regresar de un curso de formación sobre la nueva plataforma de gestión avanzada R80 de Check Point. Usted está presentando una Gestión R80 interna a los otros administradores en ABC Corp. ¿Cómo describirá el nuevo botón "Publicar" de la consola de gestión R80?
A. El botón Publicar toma cualquier cambio que un administrador haya realizado en su sesión de gestión, publica una copia en el Check Point de R80 y, a continuación, la guarda en la base de datos de R80
B. El botón Publicar toma cualquier cambio que un administrador haya hecho en su sesión de gestión y publica una copia en la Nube de Check Point del R80 y pero no lo guarda en el R80
C. El botón Publicar hace que cualquier cambio que un administrador haya realizado en su sesión de gestión sea visible para todas las demás sesiones de administrador y lo guarda en la Base de Datos
D. El boton Publicar hace cualquier cambio que un administrador haya hecho en su sesion de administracion visible a la nueva sesion de Politica Unificada y lo guarda en la Base de Datos
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Usted es el administrador de Check Point de Alpha Corp. Ha recibido una llamada en la que se le informa de que uno de los usuarios no puede navegar por Internet en su nueva tableta, que está conectada a la red inalámbrica de la empresa, la cual pasa por una puerta de enlace de Check Point. ¿Cómo revisaría los registros para ver qué está bloqueando este tráfico?
A. Abra SmartLog y conéctese remotamente al controlador inalámbrico
B. Abra SmartEvent para ver por qué están siendo bloqueados
C. Abra SmartDashboard y revise la pestaña de registros
D. Abra SmartLog y filtre por la dirección IP de la tableta
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de los siguientes es un método de adquisición de identidades que permite a un Security Gateway identificar usuarios y equipos de Active Directory?
A. UserCheck
B. Consulta de Active Directory
C. Consulta de la unidad de cuenta
D. Consulta del Directorio de Usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Según las Buenas Prácticas de Check Point, cuando se añade una puerta de enlace de terceros a una solución de seguridad Check Point, ¿qué objeto DEBERÍA añadirse? A(n):
A. Dispositivo interoperable
B. Nodo de red
C. Pasarela gestionada externamente
D. Pasarela
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál es el MEJOR método para implantar el reconocimiento de identidad para usuarios itinerantes?
A. Utilizar el modo oficina
B. Utilizar agentes de identidad
C. Compartir identidades de usuario entre pasarelas
D. Utilizar un portal cautivo
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿En qué momento se crea la Autoridad de Certificación Interna (ACI)?
A. En el momento de la creación de un certificado
B. Durante el proceso de instalación de Security Management Server primario
C. Cuando un administrador decide crear uno
D. Cuando un administrador inicia sesión en la SmartConsole
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Cada clúster, como mínimo, debe tener al menos ___________ interfaces.
A. Cinco
B. Dos
C. Tres
D. Cuatro
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de los siguientes NO es un tipo de póliza disponible para cada paquete de pólizas?
A. Emulación de amenazas
B. Control de acceso
C. Seguridad del escritorio
D. Prevención de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Qué clave se utiliza para guardar la página CPView actual en un formato de nombre de archivo cpview_"ID de proceso cpview".cap "número de capturas"?
A. S
B. W
C. C
D. Barra espaciadora
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de las siguientes tecnologías extrae información detallada de los paquetes y la almacena en tablas de estado?
A. INSPECCIÓN DEL MOTOR
B. Cortafuegos de nueva generación
C. Filtrado de paquetes
D. Cortafuegos de capa de aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #36
ABC Corp tiene un nuevo administrador que ingresa al Portal Gaia para hacer algunos cambios. Se da cuenta de que a pesar de que ha iniciado sesión como administrador, no puede hacer ningún cambio porque todas las opciones de configuración están en gris como se muestra en la imagen de la pantalla de abajo. ¿Cuál es la causa probable de esto?
A. El /bin/confd de Gaia esta bloqueado por otro administrador desde una sesión de SmartConsole
B. La base de datos está bloqueada por otra sesión SSH de administrador
C. La dirección de red de su ordenador está en los hosts bloqueados
D. La direccion IP de su ordenador no esta en los hosts permitidos
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Rellene el espacio en blanco: El blade de software ____ permite que las políticas de seguridad de aplicaciones permitan, bloqueen o limiten el acceso a sitios web en función de las identidades de usuario, grupo y máquina.
A. Control de la aplicación
B. Conocimiento de los datos
C. Filtrado de URL
D. Emulación de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Un administrador está creando una VPN IPsec de sitio a sitio entre su oficina corporativa y su sucursal. Ambas oficinas están protegidas por Check Point Security Gateway gestionado por el mismo Security Management Server (SMS). Al configurar la comunidad VPN para especificar el secreto precompartido, el administrador no encontró una casilla para introducir el secreto precompartido. ¿Por qué no le permite especificar el secreto precompartido?
A. El Gateway es un dispositivo SMB
B. No está marcada la casilla "Utilizar sólo el secreto compartido para todos los miembros externos"
C. La autenticación basada en certificados es el único método de autenticación disponible entre dos puertas de enlace de seguridad gestionadas por el mismo SMS
D. El secreto pre-compartido ya esta configurado en Propiedades Globales
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Proporcionar una cobertura muy amplia para todos los productos y protocolos, con un impacto notable en el rendimiento. ¿Cómo podría ajustar el perfil para reducir la carga de la CPU y mantener al mismo tiempo un buen nivel de seguridad? Seleccione la MEJOR respuesta.
A. Establezca Confianza Alta en Baja y Confianza Baja en InactivA
B. Establezca el Impacto del rendimiento en Medio o inferior
C. El problema no es con el Perfil de Prevención de Amenazas
D. Considerar añadir más memoria al dispositivo
E. Establezca el Impacto en el Rendimiento en Confianza Muy Baja para Prevenir
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Puede una puerta de enlace Check Point traducir tanto la dirección IP de origen como la dirección IP de destino en un paquete determinado?
A. Sí
B. No
C. Sí, pero sólo cuando se utiliza NAT automático
D. Si, pero solo cuando se usa Manual NAT
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Rellene el espacio en blanco: La autenticación basada en navegador envía a los usuarios a una página web para adquirir identidades utilizando ____ .
A. Directorio de usuarios
B. Portal cautivo y autenticación Kerberos transparente
C. Portal cautivo
D. UserCheck
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Rellena los espacios en blanco. En ______ NAT, se traduce _______.
A. Ocultar; fuente
B. Estática; fuente
C. Simple; fuente
D. Ocultar; destino
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes reglas generadas automáticamente tiene la prioridad de implementación más baja?
A. Ocultar máquina NAT
B. NAT de ocultación de intervalo de direcciones
C. Ocultar red NAT
D. NAT Estático de Máquina
Ver respuesta
Respuesta correcta: BC
Cuestionar #44
¿Qué clave se crea durante la Fase 2 de una VPN sitio a sitio?
A. Secreto precompartido
B. Clave pública Diffie-Hellman
C. Clave IPSec simétrica
D. Clave privada Diffie-Hellman
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Usted está llevando a cabo una auditoría de seguridad. Mientras revisa los archivos de configuración y los registros, observa que los registros aceptan tráfico POP3, pero no ve ninguna regla que permita el tráfico POP3 en la base de reglas. ¿Cuál de las siguientes es la causa más probable?
A. La regla POP3 está desactivadA
B. Se acepta POP3 en Propiedades Globales
C. La regla POP3 está ocultA
D. POP3 es uno de los 3 servicios (POP3, IMAP, y SMTP) aceptados por el objeto de correo por defecto en R77
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Qué blade de software permite que las políticas de control de acceso acepten, rechacen o limiten el acceso a sitios web en función del usuario, el grupo o el equipo?
A. Control de la aplicación
B. Conocimiento de los datos
C. Conciencia de identidad
D. Emulación de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Al configurar la integración del Directorio de usuarios LDAP, los cambios aplicados a una plantilla de Directorio de usuarios son:
A. Reflejado inmediatamente para todos los usuarios que utilicen la plantillA
B. No se refleja para ningún usuario a menos que se cambie la plantilla de usuario local
C. Reflejado para todos los usuarios que estén utilizando esa plantilla y si se cambia también la plantilla de usuario local
D. No se refleja para ningún usuario que esté utilizando esa plantillA
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Qué método de copia de seguridad utiliza la línea de comandos para crear una imagen del sistema operativo?
A. Copia de seguridad del sistemA
B. uardar configuración
C. Migrar
D. nstantáneA
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Rellene el espacio en blanco: El monitor fw utilidad R80 se utiliza para solucionar problemas _______
A. Corrupción de la base de datos del usuario
B. Conflictos LDAP
C. Cuestiones de tráfico
D. Fase dos de negociación de claves
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Rellene el espacio en blanco: La política IPS para puertas de enlace pre-R80 se instala durante la _____.
A. Instalación de la política de cortafuegos
B. Instalación de la política de prevención de amenazas
C. Instalación de la política anti-bot
D. Instalacion de la politica de Control de Acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Qué Agente de Identidad permite el etiquetado de paquetes y la autenticación de ordenadores?
A. Cliente de Endpoint Security
B. Agente de pleno derecho
C. Agente ligero
D. Agente del sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Cuando Identity Awareness está activado, ¿qué fuente(s) de identidad se utiliza(n) para el Control de Aplicaciones?
A. RADIUS
B. Acceso remoto y RADIUS
C. Consulta AD
D. Consulta AD y autenticación basada en navegador
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: