¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese eficazmente con los últimos materiales de estudio para el examen Check Point 156-215.81

Las preguntas de práctica Check Point 156-215.81 de SPOTO son un recurso invaluable para los candidatos que se preparan para el examen Check Point Certified Security Administrator R81. Estas pruebas de práctica proporcionan un conjunto completo de preguntas y respuestas del examen, cuidadosamente diseñadas para simular el entorno real del examen. Al utilizar regularmente las preguntas de práctica y los exámenes de prueba de SPOTO, los candidatos pueden mejorar su comprensión de los conceptos de seguridad de Check Point y mejorar su preparación para el examen. Los materiales de estudio y recursos de examen de SPOTO complementan aún más el proceso de preparación, ofreciendo un enfoque estructurado para dominar los objetivos del examen. Con las eficaces herramientas y recursos de preparación para el examen de SPOTO, los candidatos pueden abordar el examen con confianza y aumentar sus posibilidades de aprobarlo con éxito.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuáles son las tres pestañas disponibles en SmartView Tracker?
A. ed y Endpoint, Gestión y Activo
B. ed, punto final y activo
C. redefinido, Todos los registros, Consultas personalizadas
D. onsultas de punto final, activas y personalizadas
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Mientras está en SmartView Tracker, Brady ha observado un tráfico de red muy extraño que cree que podría ser una intrusión. Decide bloquear el tráfico durante 60 minutos, pero no recuerda todos los pasos. ¿Cuál es el orden correcto de los pasos necesarios para configurar el bloqueo?1)Seleccione la pestaña Modo activo en SmartView Tracker.2) Seleccione Herramientas > Bloquear intruso.3) Seleccione la pestaña Visualización de registro en SmartView Tracker.4) Establezca el valor de Tiempo de espera de bloqueo en 60 minutos.5) Resalte la conexión que debe bloquearse.
A. , 2, 5, 4
B. , 2, 5, 4
C. , 5, 2, 4
D. , 5, 2, 4
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Se llama a la aplicación Web SmartEvent R80 para la supervisión de eventos en tiempo real:
A. martView Monitor
B. martEventWeb
C. o hay aplicación Web para SmartEvent
D. martView
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Qué puerto se utiliza para enviar los registros de la pasarela al servidor de gestión?
A. Puerto 258
B. uerto 18209
C. Puerto 257
D. Puerto 981
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Rellene el espacio en blanco: Las licencias pueden añadirse al repositorio de Licencias y Contratos ________ .
A. esde el Centro de Usuario, desde un archivo o manualmente
B. esde un archivo, manualmente, o desde SmartView Monitor
C. anualmente, desde SmartView Monitor, o desde el Centro de Usuario
D. Desde SmartView Monitor, desde el Centro de usuarios o desde un archivo
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál es la finalidad de la Norma de Saneamiento?
A. ara registrar todo el tráfico que no está explícitamente permitido o denegado en la Base de Reglas
B. epurar las políticas que no se ajusten a los informes de la hoja de conformidad
C. Eliminar todas las reglas que puedan entrar en conflicto con otras reglas de la base de datos
D. Para eliminar entradas de registro duplicadas en el Security Gateway
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Jennifer McHanry es consejera delegada de ACME. Recientemente ha comprado su propio iPad. Quiere usar su iPad para acceder al servidor web interno de Finanzas. Como el iPad no es miembro del dominio de Active Directory, no puede identificarse sin problemas con AD Query. Sin embargo, puede introducir sus credenciales de AD en el portal cautivo y obtener el mismo acceso que en su ordenador de la oficina. Su acceso a los recursos se basa en las reglas de la base de reglas del cortafuegos R77. Para que este escenario funcione, el administrador de TI debe:1) Habilitar el acceso a Iden
A. aga que el administrador de seguridad seleccione el campo Acción de la regla del cortafuegos "Redirigir conexiones HTTP a un portal de autenticación (cautivo)"
B. aga que el administrador de seguridad reinicie el cortafuegos
C. aga que el administrador de seguridad seleccione Cualquiera para la pestaña Máquinas en el Rol de Acceso apropiado
D. Instalar el agente Identity Awareness en su iPad
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuáles de las siguientes licencias se consideran temporales?
A. erpetua y a prueba
B. lug-and-play y evaluación
C. uscripción y perpetua
D. Evaluación y suscripción
Ver respuesta
Respuesta correcta: B
Cuestionar #9
La DLP y la política de acceso móvil son ejemplos de ¿qué tipo de política?
A. Políticas compartidas
B. Políticas unificadas
C. Políticas de inspección
D. Políticas estándar
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Puede una puerta de enlace Check Point traducir tanto la dirección IP de origen como la dirección IP de destino en un paquete determinado?
A.
B. o
C. Sí, pero sólo cuando se utiliza NAT automático
D. Sí, pero sólo cuando se utiliza NAT Manual
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Quiere definir el permiso de un administrador seleccionado para editar una capa. Sin embargo, cuando hace clic en el signo + en "Seleccionar perfil adicional que podrá editar esta capa" no ve nada. ¿Cuál es la causa más probable de este problema? Seleccione la MEJOR respuesta.
A. "Editar capas por Software Blades" no está seleccionado en el Perfil de permisos
B. o hay perfiles de permisos disponibles y es necesario crear uno primero
C. odos los perfiles de permiso están en uso
D. "Editar capas por perfiles seleccionados en un editor de capas" no está seleccionado en el perfil de permisos
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Su jefe le pide que configure una VPN para un nuevo socio comercial. El administrador del sitio asociado le proporciona su configuración de VPN y usted observa que ha configurado AES 128 para la fase 1 de IKE y AES 256 para la fase 2 de IKE. ¿Por qué es una configuración problemática?
A. os dos algoritmos no tienen la misma longitud de clave y por lo tanto no funcionan juntos
B. Todo está bien, ya que se ha elegido la longitud de clave más larga para cifrar los datos y una longitud de clave más corta para obtener un mayor rendimiento en la configuración del túnel
C. ólo se utilizan claves de 128 bits para las claves de la fase 1 que protegen la fase 2, por lo que la mayor longitud de la clave en la fase 2 sólo cuesta rendimiento y no añade seguridad debido a una clave más corta en la fase 1
D. odo está bien y se puede utilizar tal cual
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Todos los Servidores de Seguridad R77 pueden realizar autenticación con la excepción de uno. Cuál de los Security Servers NO puede realizar la autenticación?
A. TP
B. MTP
C. TTP
D. LOGIN
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de los siguientes NO es un conjunto de requisitos normativos relacionados con la seguridad de la información?
A. SO 37001
B. arbanes Oxley (SOX)
C. IPPA
D. CI
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Elija lo que MEJOR describa una Sesión.
A. e inicia cuando un Administrador publica todos los cambios realizados en la SmartConsole
B. omienza cuando un Administrador inicia sesión en el Servidor de Gestión de Seguridad a través de la SmartConsole y finaliza cuando se publicA
C. Las sesiones finalizan cuando la política se transfiere al Security Gateway
D. essions bloquea el paquete de políticas para su edición
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Modo oficina significa que:
A. l cliente SecureID asigna una dirección MAC enrutable
B. os usuarios se autentican con un navegador de Internet y utilizan una conexión segura HTTPS
C. l ISP local (proveedor de servicios de Internet) asigna una dirección IP no enrutable al usuario remoto
D. ermite a una puerta de enlace de seguridad asignar a un cliente remoto una direccion IP
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Qué esquema de autenticación requiere que un usuario posea un token?
A. ACACS
B. ecurID
C. ontraseña de Check Point
D. ADIUS
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Rellene el espacio en blanco: Cada clúster, como mínimo, debe tener al menos ___________ interfaces.
A. inco
B. os
C. res
D. Cuatro
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Qué acción se puede realizar desde SmartUpdate R77?
A. ctualizar_exportar
B. w stat -1
C. pinfo
D. esinstalar_verificador_remotamente
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Qué conjunto de objetos tiene una pestaña Autenticación?
A. lantillas, Usuarios
B. suarios, redes
C. suarios, Grupo de usuarios
D. edes, Hosts
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Ha realizado correctamente una copia de seguridad de las configuraciones de Check Point sin la información del sistema operativo. Qué comando utilizaría para restaurar esta copia de seguridad?
A. estaurar_copia_de_seguridad
B. mportar copia de seguridad
C. p_merge
D. igrar importación
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Cuando se utiliza GAiA, puede ser necesario cambiar temporalmente la dirección MAC de la interfaz eth 0 a 00:0C:29:12:34:56. Tras reiniciar la red, la antigua dirección MAC debería estar activa. ¿Cómo se configura este cambio?
A. omo usuario experto, ejecuta estos comandos:# IP link set eth0 down# IP link set eth0 addr00:0C:29:12:34:56# IP link set eth0 up
B. dite el archivo /etc/sysconfig/netconf
C. Como usuario experto, ejecute el comando:# IP link set eth0 addr 00:0C:29:12:34:56
D. bra el WebUI, seleccione Red > Conexiones > eth0
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál es el mecanismo de extracción de amenazas?
A. e trata de un nuevo mecanismo que extrae archivos maliciosos de un documento para utilizarlo como contraataque contra su remitente
B. Se trata de un nuevo mecanismo capaz de recoger archivos maliciosos de cualquier tipo para destruirlos antes de enviarlos al destinatario
C. e trata de un nuevo mecanismo para identificar la dirección IP del remitente de códigos maliciosos e introducirla en la base de datos SAM (Suspicious Activity Monitoring)
D. Cualquier contenido activo de un documento, como JavaScripts, macros y enlaces, se eliminará del documento y se reenviará al destinatario, lo que hace que esta solución sea muy rápida
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Rellene el espacio en blanco: Cuando los paquetes de prueba del túnel ya no invocan una respuesta, SmartView Monitor muestra _____________ para el túnel VPN dado.
A. bajo
B. in respuesta
C. nactivo
D. Fallida
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Rellene los espacios en blanco: Los cortafuegos de la capa de aplicación inspeccionan el tráfico a través de la(s) capa(s) ________ del modelo TCP/IP y hasta la capa ________ inclusive.
A. nferior; Aplicación
B. os dos primeros; Internet
C. os dos primeros; Transporte
D. uperior; Aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál es el puerto TELNET de autenticación manual de clientes?
A. 3
B. 64
C. 00
D. 59
Ver respuesta
Respuesta correcta: D
Cuestionar #27
La WebUI ofrece tres métodos para descargar Hotfixes a través de CPUSE. Uno de ellos es el método Automático. ¿Cuántas veces al día comprobará el agente CPUSE si hay revisiones y las descargará automáticamente?
A. eis veces al día
B. Siete veces al día
C. Cada dos horas
D. Cada tres horas
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes tecnologías extrae información detallada de los paquetes y la almacena en diferentes tablas?
A. Cortafuegos de la capa de aplicación
B. Filtrado de paquetes
C. Cortafuegos de nueva generación
D. Inspección de estado
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Qué método de los que se indican a continuación NO es una de las formas de comunicarse mediante las API de gestión?
A. Introducción de comandos API mediante el comando "mgmt_cli
B. scribiendo comandos API desde un cuadro de diálogo dentro de la aplicación SmartConsole GUI
C. ecleando comandos API usando el shell seguro de Gaia (clash)19+
D. Envío de comandos API a través de una conexión http utilizando servicios web
Ver respuesta
Respuesta correcta: D
Cuestionar #30
En R80.10 cuando se configuran dispositivos de Terceros para leer los logs usando el LEA (Log Export API) el Log Server por defecto usa el puerto:
A. 8210
B. 8184
C. 57
D. 8191
Ver respuesta
Respuesta correcta: B
Cuestionar #31
En la SmartConsole R80, ¿en qué pestaña están definidos los Permisos y Administradores?
A. olíticas de seguridad
B. egistros y monitorización
C. estión y configuración
D. Pasarela y servidores
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿En cuál de los siguientes objetos NO se puede configurar NAT?
A. ervidor Lógico HTTP
B. asarela
C. ntervalo de direcciones
D. Anfitrión
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Dónde puede el administrador editar una lista de clientes de confianza de la SmartConsole en R80?
A. pconfig en un Servidor de Gestión de Seguridad, en la WebUI iniciada en un Servidor de Gestión de Seguridad
B. ólo utilizando SmartConsole: Gestionar y Configuración > Permisos y Administradores > Avanzado > Clientes de ConfianzA
C. n cpconfig en un Servidor de Gestión de Seguridad, en la WebUI iniciada en un Servidor de Gestión de Seguridad, en SmartConsole: Manage and Settings>Permissions and Administrators>Advanced>Trusted Clients
D. liente WebUI conectado a Security Management Server, SmartDashboard: Manage and Settings>Permissions and Administrators>Advanced>Trusted Clients, via cpconfig on a Security Gateway
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Está a punto de probar algunos cambios de reglas y objetos sugeridos en un grupo de noticias de R77. Qué solución de copia de seguridad debería utilizar para garantizar la restauración más sencilla de su política de seguridad a su configuración anterior después de probar los cambios?
A. opias manuales del directorio $FWDIR/conf
B. omando upgrade_export
C. ontrol de revisión de la base de datos
D. tilidades de copia de seguridad GAiA
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Examine la Base de Reglas de ejemplo. ¿Cuál será el resultado de una verificación de la política desde la SmartConsole?
A. in errores ni advertencias
B. rror de verificación
C. rror de verificación
D. rror de verificación
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Rellene el espacio en blanco: La política IPS para puertas de enlace pre-R80 se instala durante la _______ .
A. nstalación de la política de cortafuegos
B. nstalación de la política de prevención de amenazas
C. nstalación de la política anti-bot
D. Instalación de la política de control de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #37
El administrador desea actualizar el IPS desde la SmartConsole haciendo clic en la opción "actualizar ahora" de la pestaña IPS. ¿Qué dispositivo requiere acceso a Internet para que la actualización funcione?
A. asarela de seguridad
B. ispositivo donde está instalada la SmartConsole
C. MS
D. martEvent
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Qué regla es responsable del fallo de autenticación del usuario?
A. egla 4
B. egla 6
C. egla 3
D. egla 5
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Qué usuario por defecto de Gaia tiene acceso total de lectura/escritura?
A. superusuario
B. controlar
C. altuser
D. admin
Ver respuesta
Respuesta correcta: D
Cuestionar #40
¿Qué ocurre al ejecutar el comando: fw sam -J src [Dirección IP de origen]?
A. as conexiones del origen especificado se bloquean sin necesidad de cambiar la Política de Seguridad
B. as conexiones al objetivo especificado se bloquean sin necesidad de cambiar la Política de Seguridad
C. as conexiones hacia y desde el objetivo especificado se bloquean sin necesidad de cambiar la Política de Seguridad
D. as conexiones hacia y desde el objetivo especificado se bloquean sin necesidad de cambiar la Política de Seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Tras la instalación inicial, debe ejecutarse el Asistente de configuración inicial. Seleccione la MEJOR respuesta.
A. l Asistente de Configuración por Primera Vez puede ejecutarse desde la SmartConsole UnificadA
B. irst Time Configuration Wizard puede ejecutarse desde la línea de comandos o desde la WebUI
C. l asistente de configuración por primera vez sólo se puede ejecutar desde la WebUI
D. Es necesario conectarse a Internet antes de ejecutar el asistente de configuración inicial
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Dónde habilitaría un administrador el registro de Reglas Implícitas?
A. n la vista Smart Log Rules
B. n SmartDashboard en cada regla
C. n Propiedades Globales bajo Firewall
D. n Propiedades Globales bajo registro y alerta
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Qué componente de R80 Management se utiliza para la indexación?
A. BSync
B. ervidor API
C. wm
D. OLR
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuáles son los dos elementos de las reglas de traducción de direcciones?
A. Paquete original y paquete traducido
B. Paquete manipulado y paquete original
C. Paquete no traducido y paquete manipulado
D. Paquete traducido y paquete sin traducir
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Hay dos puertas de enlace de seguridad R77.30 en el clúster de cortafuegos. Se denominan FW_A y FW_B. El clúster está configurado para funcionar como HA (Alta disponibilidad) con la configuración de clúster predeterminada. FW_A está configurado para tener mayor prioridad que FW_B. FW_A estaba activo y procesando el tráfico por la mañana. FW_B estaba en espera. Alrededor de las 1100 am, sus interfaces se cayeron y esto causó una conmutación por error. FW_B pasó a estar activo. Después de una hora, los problemas de interfaz de FW_A se resolvieron y pasó a estar operativo. Cuando se reincorpora al c
A.
B. o, ya que la opción "mantener el miembro activo actual del cluster" está activada por defecto en las Propiedades Globales
C. Sí, ya que la opción "Cambiar a miembro de clúster de mayor prioridad" de las propiedades del objeto de clúster está activada por defecto
D. Sí, ya que la opción "Cambiar a miembro de cluster de mayor prioridad" está activada por defecto en las Propiedades Globales
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿En cuál de los siguientes sistemas operativos se puede instalar el R80 Security Management Server?
A. Sólo Gaia
B. aia, SPLAT, sólo Windows Server
C. aia, SPLAT, Windows Server e IPSO solamente
D. Sólo Gaia y SPLAT
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál de los siguientes tipos de autenticación en Mobile Access NO puede utilizarse como primer método de autenticación?
A. dentificación dinámica
B. ADIUS
C. ombre de usuario y contraseña
D. Certificado
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Qué opción le permitiría hacer una copia de seguridad del sistema operativo y de la configuración de Check Point, sin detener los procesos de Check Point?
A. odas las opciones detienen los procesos de Check Point
B. opia de seguridad
C. igrar exportar
D. nstantánea
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Quieres resetear SIC entre smberlin y sgosaka.En SmartDashboard, eliges sgosaka, Communication, Reset. En sgosaka, inicie cpconfig, elija Comunicación Interna Segura e introduzca la nueva Clave de Activación SIC. La pantalla dice El SIC se ha inicializado correctamente y salta de nuevo al menú. Al intentar establecer una conexión, en lugar de una conexión que funciona, recibe este mensaje de error:¿Cuál es la razón de este comportamiento?
A. l Gateway no se reinició, lo cual es necesario para cambiar la clave SIC
B. rimero debe inicializar el objeto Gateway en SmartDashboard (es decir, haga clic con el botón derecho en el objeto y seleccione Configuración básica > Inicializar)
C. os servicios de check Point en el Gateway no se reiniciaron porque todavía está en la utilidad cpconfig
D. a tecla de activación contiene letras que están en teclas diferentes en teclados localizados
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Como administrador de seguridad, debe actualizar el tiempo de espera autorizado de la autenticación de cliente cada vez que se autorice una nueva conexión de usuario. ¿Cómo puede hacerlo? Active la opción Tiempo de espera actualizable:
A. n la pantalla de Autenticación del objeto de usuario
B. n la pantalla Autenticación del objeto Gateway
C. n la pestaña Límite de la pantalla Propiedades de la acción de autenticación de cliente
D. n la pantalla de Autenticación de Propiedades Globales
Ver respuesta
Respuesta correcta: C
Cuestionar #51
La utilidad fw monitor se utiliza para solucionar ¿cuál de los siguientes problemas?
A. ase dos de negociación de claves
B. raducción de direcciones
C. otor de consolidación de registros
D. Corrupción de la base de datos del usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Si hay dos administradores conectados al mismo tiempo a la SmartConsole, y hay objetos bloqueados para su edición, ¿qué se debe hacer para que estén disponibles para los otros administradores? Elija la MEJOR respuesta.
A. Eliminar versiones antiguas de la base de datos
B. Publicar o descartar la sesión
C. Revertir la sesión
D. Guardar e instalar la PolíticA
Ver respuesta
Respuesta correcta: B
Cuestionar #53
¿Cuál es el mejor método de sincronización en el despliegue de ClusterXL?
A. tilizar 1 cluster + 1ª sincronización
B. tilizar 1 interfaz de sincronización dedicada
C. tilizar 3 clusters + 1ª sincronización + 2ª sincronización + 3ª sincronización
D. tilizar 2 clusters + 1ª sincronización + 2ª sincronización
Ver respuesta
Respuesta correcta: B
Cuestionar #54
La aceleración de paquetes (SecureXL) identifica las conexiones mediante varios atributos. ¿Cuál de los atributos NO se utiliza para identificar la conexión?
A. irección de origen
B. irección de destino
C. úmero de confirmación TCP
D. Puerto de origen
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Ha configurado SNX en el Security Gateway. El cliente se conecta al Security Gateway y el usuario introduce las credenciales de autenticación. ¿Qué debe ocurrir después de la autenticación para que el cliente pueda conectarse al dominio VPN del Security Gateway?
A. NX modifica la tabla de enrutamiento para reenviar el tráfico VPN al Security Gateway
B. l cliente debe obtener una dirección de modo oficinA
C. a aplicación cliente SNX debe estar instalada en el cliente
D. Active-X debe estar permitido en el cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Vanessa está esperando un Informe de Seguridad muy importante. El documento debe enviarse como archivo adjunto por correo electrónico. Vanessa recibe un correo electrónico con el archivo Security_report.pdf. Cuando abre el archivo PDF, se da cuenta de que está prácticamente vacío y sólo contiene unas pocas líneas de texto. En el informe faltan algunos gráficos, tablas y enlaces. ¿Qué componente de la protección SandBlast utiliza su empresa en un Gateway?
A. mulación de amenazas SandBlast
B. gente SandBlast
C. heck Point Protect
D. xtracción de amenazas con SandBlast
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Qué herramienta proporciona una lista de archivos de confianza al administrador para que pueda especificar a la hoja de Prevención de amenazas que estos archivos no necesitan ser analizados?
A. hreatWiki
B. Archivos de la lista blanca
C. ppWiki
D. rotecciones IPS
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿Qué tipo de política se utiliza para aplicar las normas de control del ancho de banda y del tráfico?
A. mulación de amenazas
B. Control de acceso
C. oS
D. Prevención de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Qué elemento de configuración determina qué tráfico debe cifrarse en un túnel VPN y cuál debe enviarse en modo transparente?
A. as topologías de cortafuegos
B. eglas NAT
C. La base normativa
D. Los dominios VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Cuáles son los tres componentes principales de la arquitectura de gestión de la seguridad de Check Point?
A. Consola inteligente, independiente, servidor de gestión de seguridad
B. Cliente de políticas, servidor de gestión de la seguridad, pasarela de seguridad
C. SmartConsole, Servidor de políticas de seguridad, Registros y supervisión
D. SmartConsole, Servidor de Gestión de Seguridad, Pasarela de Seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Usando ClusterXL, ¿qué afirmación es cierta sobre la Función de Decisión Pegajosa?
A. ólo se puede cambiar para implementaciones de Carga Compartida
B. odas las conexiones son procesadas y sincronizadas por el pivote
C. e configura mediante cpconfig
D. Sólo es relevante cuando se utiliza SecureXL
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Qué componente funciona como Autoridad de Certificación Interna para R77?
A. asarela de seguridad
B. ervidor de gestión
C. ervidor de políticas
D. martLSM
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Va a actualizar de R77 a R80. Antes de la actualización, desea realizar una copia de seguridad del sistema para que, en caso de problemas, pueda restaurar fácilmente a la versión anterior con todos los archivos de configuración y gestión intactos. ¿Cuál es el MEJOR método de copia de seguridad en este caso?
A. opia de seguridad
B. evisión de la base de datos
C. nstantánea
D. igrar exportar
Ver respuesta
Respuesta correcta: C
Cuestionar #64
¿Cuál de las siguientes afirmaciones describe con exactitud la instantánea de comandos?
A. napshot crea una copia de seguridad completa a nivel de sistema operativo, incluidos los datos de interfaz de red, la información de producción de Check Point y los ajustes de configuración de una puerta de enlace de seguridad GAiA
B. napshot crea una copia de seguridad completa a nivel de sistema de Security Management Server en cualquier SO
C. napshot almacena sólo la configuración del sistema en el Gateway
D. Una instantánea de Gateway incluye ajustes de configuración e información de producto Check Point desde el Security Management Server remoto
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Se conoce como biblioteca de base de datos de control de aplicaciones/filtrado URL:
A. AppWiki
B. Aplicación-Base de Datos Forense
C. Biblioteca de aplicaciones
D. Base de datos de aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cuántos usuarios pueden tener acceso de lectura/escritura en Gaia al mismo tiempo?
A. Infinito
B. no
C. res
D. Dos
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Cómo implementaría el dispositivo Check Point TE250X sólo para el tráfico de correo electrónico y el modo en línea sin una puerta de enlace de seguridad Check Point?
A. nstale el dispositivo TE250X en SpanPort en el conmutador LAN en modo MTA
B. nstale el dispositivo TE250X en modo autónomo y configure el MTA
C. Sólo puede utilizar Check Point Cloud Services para este escenario
D. o es posible, siempre se necesita Check Point SGW para reenviar correos electrónicos a SandBlast appliance
Ver respuesta
Respuesta correcta: C
Cuestionar #68
¿Qué hoja de software de Check Point proporciona visibilidad de usuarios, grupos y máquinas, a la vez que proporciona control de acceso mediante políticas basadas en identidades?
A. Cortafuegos
B. Conocimiento de la identidad
C. ontrol de aplicaciones
D. Filtrado de URL
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Si hay una Política Implícita de Aceptación establecida en "Primero", ¿cuál es la razón por la que Jorge no puede ver ningún registro?
A. egla Implícita de Registro no fue seleccionada en Propiedades Globales
B. egla implícita de registro no se ha configurado correctamente en la columna de vías de la base de reglas
C. a columna Track log está configurada como none
D. a columna Track log está configurada como Log en lugar de Full Log
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Qué componente de la SmartConsole pueden utilizar los Administradores para realizar un seguimiento de los cambios en la Base de Reglas?
A. ebUI
B. martView Tracker
C. martView Monitor
D. martReporter
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿Cuál es la principal diferencia entre la extracción de amenazas y la emulación de amenazas?
A. a emulación de amenazas nunca entrega un archivo y tarda más de 3 minutos en completarse
B. a extracción de amenazas siempre entrega un archivo y tarda menos de un segundo en completarse
C. a emulación de amenazas nunca entrega un archivo que tarde menos de un segundo en completarse
D. a extracción de amenazas nunca entrega un archivo y tarda más de 3 minutos en completarse
Ver respuesta
Respuesta correcta: B
Cuestionar #72
Una de las principales características de la SmartConsole es la administración concurrente. ¿Cuál de las siguientes NO es posible considerando que AdminA, AdminB y AdminC están editando la misma Política de Seguridad?
A. AdminB ve un icono de lápiz junto a la regla que AdminB está editando en ese momento
B. AdminA, AdminB y AdminC están editando tres reglas diferentes al mismo tiempo
C. AdminA y AdminB están editando la misma regla al mismo tiempo
D. AdminC ve un icono de candado que indica que la regla esta bloqueada para ser editada por otro administrador
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Cuáles son las dos opciones de despliegue disponibles para una pasarela de seguridad?
A. Puente y conmutador
B. Local y remoto
C. Nube y router
D. Independiente y distribuido
Ver respuesta
Respuesta correcta: D
Cuestionar #74
La infraestructura de seguridad de MegaCorp separa los Security Gateways geográficamente. Debe solicitar una licencia central para un Security Gateway remoto.¿Cómo se aplica la licencia?
A. tilizando la dirección IP del Gateway remoto, y adjuntando la licencia al Gateway remoto a través de SmartUpdate
B. tilizando la dirección IP de su Security Management Server, y adjuntando la licencia al Gateway remoto a través de SmartUpdate
C. tilizando la dirección IP del Gateway remoto, y aplicando la licencia localmente con el comando cplic put
D. tilizando cada una de las direcciones IP del Gateway, y aplicando las licencias en el Security Management Server con el comando cprlic put
Ver respuesta
Respuesta correcta: B
Cuestionar #75
¿Qué comando puede utilizar para activar o desactivar la cola múltiple por interfaz?
A. pmq set
B. pmqueue set
C. pmq config
D. ctivar cpmq
Ver respuesta
Respuesta correcta: A
Cuestionar #76
Fíjate en la siguiente captura de pantalla. ¿Qué comando CLISH proporciona esta salida?
A. how configuration all
B. how confd configuration
C. how confd configuration all
D. ostrar configuración
Ver respuesta
Respuesta correcta: D
Cuestionar #77
¿Dónde se comprueba que UserDirectory está activado?
A. Compruebe que está marcada la opción Pasarela de seguridad > Propiedades generales > Autenticación > Utilizar directorio de usuarios (LDAP) para pasarelas de seguridad
B. Compruebe que está marcada la opción Propiedades globales > Autenticación > Usar directorio de usuarios (LDAP) para puertas de enlace de seguridad
C. Compruebe que está marcada la opción Security Gateway > General Properties > UserDirectory (LDAP) > Use UserDirectory (LDAP) for Security Gateways
D. Compruebe que está marcada la opción Propiedades globales > Directorio de usuarios (LDAP) > Utilizar directorio de usuarios (LDAP) para puertas de enlace de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #78
¿Qué reglas NAT tienen prioridad?
A. eglas NAT post-automáticas/manuales
B. AT manual/preautomático
C. cultar NAT automáticamente
D. NAT estático automático
Ver respuesta
Respuesta correcta: B
Cuestionar #79
¿Qué GUI R77 utilizaría para ver el número de paquetes aceptados desde la última instalación de la política?
A. martView Monitor
B. martView Tracker
C. martDashboard
D. stado de SmartView
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Rellene el espacio en blanco: El blade de software _________ permite que las políticas de seguridad de aplicaciones permitan, bloqueen o limiten el acceso a sitios web en función de las identidades de usuario, grupo y máquina.
A. ontrol de aplicaciones
B. Conocimiento de los datos
C. iltrado de URL
D. mulación de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #81
Usted es el administrador de seguridad de MegaCorp. Para ver cómo de eficiente es su firewallRule Base, le gustaría ver cuántas veces coinciden las reglas particulares. ¿Dónde puede verlo? Dé la MEJOR respuesta.
A. n la SmartView Tracker, si activa la columna Tasa de concordanciA
B. n SmartReporter, en la sección Firewall Blade \xad Activity > Network Activity con información relativa a Top Matched Logged Rules
C. martReporter proporciona esta información en la sección Firewall Blade \xad Security > Rule Base Analysis con información relativa a Top Matched Logged Rules
D. o es posible verlo directamente
Ver respuesta
Respuesta correcta: C
Cuestionar #82
¿Cuál de las siguientes afirmaciones es VERDADERA sobre el objeto Check Point Host?
A. heck Point Host no tiene capacidad de enrutamiento aunque tenga más de una interfaz instaladA
B. Al actualizar a R80 desde R77
C. heck Point Host es capaz de tener un mecanismo de reenvío IP
D. heck Point Host puede actuar como cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #83
¿Qué pestaña de SmartConsole se utiliza para supervisar el rendimiento de la red y la seguridad?
A. Monitor de registros
B. Gestionar la configuración
C. Políticas de seguridad
D. Servidores Gateway
Ver respuesta
Respuesta correcta: A
Cuestionar #84
¿Qué debe hacer un administrador de seguridad para cumplir con el requisito de gestión de registrar todo el tráfico aceptado a través del perímetro del gateway de seguridad?
A. n Propiedades globales > Herramientas de informes marque la casilla Activar el seguimiento de todas las reglas (incluidas las reglas marcadas como Ninguna en la columna Seguimiento)
B. nstale el paquete View Implicit Rules utilizando SmartUpdate
C. efina dos servidores de registro en el objeto Gateway R77
D. Marque la casilla Log Implied Rules Globally en el objeto Gateway R77
Ver respuesta
Respuesta correcta: A
Cuestionar #85
¿Cuál es la diferencia entre VPN SSL y VPN IPSec?
A. PSec VPN no requiere la instalación de un cliente VPN residente
B. SL VPN requiere la instalación de un cliente VPN residente
C. SL VPN e IPSec VPN son lo mismo
D. PSec VPN requiere la instalación de un cliente VPN residente y SSL VPN sólo requiere un navegador instalado
Ver respuesta
Respuesta correcta: D
Cuestionar #86
En la arquitectura de tres niveles de Check Point, ¿cuál de las siguientes NO es una función del servidor de gestión de seguridad?
A. Verificar y compilar las Políticas de Seguridad
B. Mostrar políticas y registros en la estación de trabajo del administrador
C. Almacenar los registros del cortafuegos en el disco duro
D. Gestionar la base de datos de objetos
Ver respuesta
Respuesta correcta: B
Cuestionar #87
¿Qué se conoce también como NAT dinámico?
A. AT automático
B. AT estático
C. AT manual
D. Ocultar NAT
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Cuando se utiliza LDAP como método de autenticación para Identity Awareness, la consulta:
A. Requiere software cliente y servidor
B. Pide al usuario que introduzca sus credenciales
C. Requiere que los administradores permitan específicamente el tráfico LDAP hacia y desde el servidor LDAP y el gateway de seguridad
D. Es transparente, no requiere software del lado del cliente o del servidor, ni intervención del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #89
Al configurar Spoof Tracking, ¿qué acciones de rastreo puede seleccionar un administrador para que se lleven a cabo cuando se detecten paquetes spoofed?
A. og, enviar trampa snmp, correo electrónico
B. rop packet, alert, none
C. og, alerta, ninguno
D. Registro, permitir paquetes, correo electrónico
Ver respuesta
Respuesta correcta: C
Cuestionar #90
Una de las principales características de la SmartConsole R80.x es la administración concurrente. ¿Cuál de las siguientes NO es posible considerando que AdminA, AdminB y AdminC están editando la misma Política de Seguridad?
A. dminC ve un icono de candado que indica que la regla está bloqueada para ser editada por otro administrador
B. dminA y AdminB están editando la misma regla al mismo tiempo
C. dminB ve un icono de lápiz junto a la regla que AdminB está editando actualmente
D. dminA, AdminB y AdminC están editando tres reglas diferentes al mismo tiempo
Ver respuesta
Respuesta correcta: A
Cuestionar #91
¿Cuántos paquetes utiliza el intercambio IKE para la Fase 1 Modo Principal?
A. 2
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #92
¿Cuál es el propósito de Priority Delta en VRRP?
A. uando una casilla está levantada, Prioridad Efectiva = Prioridad + Prioridad Delta
B. Cuando una interfaz está activa, prioridad efectiva = prioridad + delta de prioridad
C. Cuando falla una interfaz, Prioridad efectiva = Prioridad - Delta de prioridad
D. uando una caja falla, Prioridad Efectiva = Prioridad - Prioridad Delta
Ver respuesta
Respuesta correcta: C
Cuestionar #93
Rellene el espacio en blanco: Las copias de seguridad y las restauraciones pueden realizarse a través de _________.
A. martConsole, WebUI o CLI
B. ebUI, CLI o SmartUpdate
C. LI, SmartUpdate o SmartBackup
D. martUpdate, SmartBackup o SmartConsole
Ver respuesta
Respuesta correcta: A
Cuestionar #94
¿Cuál NO es una ventaja de Stateful Inspection?
A. Alto rendimiento
B. uena seguridad
C. o Proyección por encima de la capa de red
D. Transparencia
Ver respuesta
Respuesta correcta: A
Cuestionar #95
Las API de Check Point permiten a los ingenieros de sistemas y desarrolladores realizar cambios en la política de seguridad de su organización con herramientas CLI y servicios Web para todo lo siguiente excepto:
A. rear nuevos cuadros de mando para gestionar tareas de terceros
B. rear productos que utilicen y mejoren soluciones de terceros
C. jecutar scripts automatizados para realizar tareas comunes
D. rear productos que utilicen y mejoren la solución Check Point
Ver respuesta
Respuesta correcta: A
Cuestionar #96
Encuentras una conexión sospechosa desde un host problemático. Decides que quieres bloquear todo desde toda la red, no sólo el host problemático. Quiere bloquearlo durante una hora mientras investiga más, pero no quiere añadir ninguna regla a la Base de Reglas. ¿Cómo lo consigue?
A. Utilice dbedit para añadir una regla directamente en el archivo de configuración Rule Bases_5_0
B. eleccione Bloquear intruso en el menú Herramientas de SmartView Tracker
C. rear una regla de actividad sospechosa en Smart Monitor
D. Añada una regla temporal utilizando SmartDashboard y seleccione ocultar reglA
Ver respuesta
Respuesta correcta: C
Cuestionar #97
¿Qué significa que Bob obtenga este resultado en una búsqueda de objetos? Consulte la imagen siguiente y elija la MEJOR respuesta.
A. úsqueda detallada falta la máscara de subred
B. o hay ningún objeto en la base de datos con ese nombre o esa dirección IP
C. o hay ningún objeto en la base de datos con esa dirección IP
D. l objeto no tiene una direccion IP NAT
Ver respuesta
Respuesta correcta: B
Cuestionar #98
Rellene el espacio en blanco: ________la información se incluye en la opción de seguimiento "Registro completo", pero no se incluye en la opción de seguimiento "Registro"?
A. tributos de archivo
B. plicación
C. uerto de destino
D. ipo de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #99
Elija lo que MEJOR describa una Sesión.
A. Las sesiones finalizan cuando la política se transfiere al Security Gateway
B. Sessions bloquea el paquete de políticas para su edición
C. Comienza cuando un Administrador se conecta a través de la SmartConsole y termina cuando el Administrador se desconectA
D. Se inicia cuando un Administrador publica todos los cambios realizados en la SmartConsole
Ver respuesta
Respuesta correcta: C
Cuestionar #100
El administrador de sistemas de una empresa intenta averiguar por qué no funciona la aceleración para el tráfico. El tráfico se permite de acuerdo con la base de reglas y se comprueba en busca de virus. Pero no se acelera. ¿Cuál es la razón más probable por la que el tráfico no se acelera?
A. e ha encontrado un virus
B. La conexión requiere un servidor de seguridad
C. a aceleración no está activada
D. El tráfico se origina en la propia pasarela
Ver respuesta
Respuesta correcta: D
Cuestionar #101
Tu jefe quiere que vigiles de cerca a un empleado sospechoso de transferir secretos de la empresa a la competencia. El departamento de TI descubrió que el sospechoso instaló un cliente WinSCP para utilizar comunicaciones cifradas. ¿Cuál de los siguientes métodos es el MEJOR para llevar a cabo esta tarea?
A. tilice SmartView Tracker para seguir sus acciones filtrando las entradas de registro que presenten el puerto de destino WinSCP
B. tilice SmartDashboard para añadir una regla en la base de reglas del cortafuegos que coincida con su dirección IP y con las de objetivos potenciales y protocolos sospechosos
C. igile su IP en SmartView Monitor configurando una acción de alerta para cualquier paquete que coincida con su base de reglas y su dirección IP para el tráfico entrante y saliente
D. Enviar al sospechoso un correo electrónico con un troyano keylogger adjunto, para obtener información directa sobre sus fechorías
Ver respuesta
Respuesta correcta: A
Cuestionar #102
¿Cuáles de los siguientes son tipos de comunidades VPN?
A. entágono, estrella y combinación
B. strella, octógono y combinación
C. ombinado y estrella
D. alla, estrella y combinación
Ver respuesta
Respuesta correcta: D
Cuestionar #103
¿Cuál de los siguientes es el proceso MÁS correcto para restablecer el SIC desde SmartDashboard?
A. jecute cpconfig y haga clic en Reiniciar
B. aga clic en el botón Comunicación del objeto cortafuegos y, a continuación, en Restablecer
C. Ejecute cpconfig y seleccione Comunicación interna segura > Cambiar contraseña de un solo uso
D. Haga clic en Comunicación > Restablecer en el objeto Gateway y escriba una nueva clave de activación
Ver respuesta
Respuesta correcta: B
Cuestionar #104
¿Cuáles son las dos reglas básicas que Check Point recomienda para crear una política de seguridad eficaz?
A. Regla de aceptación y regla de abandono
B. Regla explícita y regla implícita
C. Regla de limpieza y regla de sigilo
D. Regla NAT y Regla de Rechazo
Ver respuesta
Respuesta correcta: C
Cuestionar #105
¿Qué blade de software permite que las políticas de control de acceso acepten, rechacen o limiten el acceso a sitios web en función del usuario, el grupo o el equipo?
A. Conocimiento de los datos
B. Emulación de amenazas
C. Control de aplicaciones
D. Conciencia de identidad
Ver respuesta
Respuesta correcta: D
Cuestionar #106
Elija lo que MEJOR describa a los usuarios de la Plataforma Gaia.
A. ay un usuario por defecto que no se puede eliminar
B. ay dos usuarios por defecto y uno no se puede eliminar
C. ay un usuario por defecto que puede ser eliminado
D. ay dos usuarios por defecto que no pueden ser eliminados y un Administrador de la SmartConsole
Ver respuesta
Respuesta correcta: B
Cuestionar #107
Está realizando una auditoría de seguridad. Mientras revisa los archivos de configuración y los registros, observa que los registros aceptan tráfico POP3, pero no ve ninguna regla que permita el tráfico POP3 en la base de reglas. ¿Cuál de las siguientes es la causa más probable?
A. La regla POP3 está desactivadA
B. OP3 se acepta en Propiedades Globales
C. La regla POP3 está ocultA
D. OP3 es uno de los 3 servicios (POP3, IMAP y SMTP) aceptados por el objeto de correo por defecto en R77
Ver respuesta
Respuesta correcta: C
Cuestionar #108
¿Cuál de los siguientes es el modelo de licencia preferido? Seleccione la MEJOR respuesta.
A. Licencia local porque vincula la licencia del paquete a la dirección IP del gateway y no depende del Security Management Server
B. Licencia local porque vincula la licencia del paquete a la dirección MAC de la interfaz de gestión del gateway y no depende de Security Management Server
C. Licencia central porque vincula la licencia del paquete a la dirección IP del Security Management Server y no depende del gateway
D. Central licensing porque ata la licencia del paquete a la direccion MAC del Mgmt-interface del Security Management Server y no tiene dependencia en el gateway
Ver respuesta
Respuesta correcta: C
Cuestionar #109
Rellene el espacio en blanco: Una vez activada la licencia, debe instalarse ________.
A. rchivo de gestión de licencias
B. xpediente de contrato de puerta de enlace de seguridad
C. xpediente de contrato de servicios
D. xpediente de contrato de licencia
Ver respuesta
Respuesta correcta: C
Cuestionar #110
En SmartView Tracker, ¿qué regla muestra cuando un paquete es descartado debido a anti-spoofing?
A. egla 0
B. ampo en blanco bajo el número de regla
C. egla 1
D. orma de limpieza
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: