¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese eficazmente con los últimos materiales de estudio para el examen Check Point CCSE 156-315.80

Las preguntas de práctica Check Point CCSE 156-315.80 de SPOTO son un recurso esencial para los candidatos que se preparan para el examen Check Point Certified Security Expert R80. Estos exámenes de práctica ofrecen un conjunto completo de preguntas y respuestas diseñadas para simular el entorno real del examen. Al utilizar regularmente las preguntas de práctica y los exámenes de prueba de SPOTO, los candidatos pueden profundizar su comprensión de los conceptos de seguridad de Check Point y mejorar su preparación para el examen. Los materiales de estudio y recursos de examen de SPOTO proporcionan un valioso apoyo, ofreciendo un enfoque estructurado para dominar los objetivos del examen. Con las efectivas herramientas de preparación para el examen de SPOTO, los candidatos pueden abordar el examen CCSE 156-315.80 con confianza y aumentar sus posibilidades de aprobarlo exitosamente.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál no es el objetivo del despliegue de la API de Check Point?
A. jecutar un script automatizado para realizar tareas comunes
B. rear un Cliente GUI personalizado para manipular la base de datos de objetos
C. rear productos que utilicen y mejoren la solución Check Point
D. ntegrar productos Check Point con soluciones de terceros
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿En qué formatos pueden consultarse los informes forenses de Threat Emulation?
A. XT, XML y CSV
B. DF y TXT
C. DF, HTML y XML
D. DF y HTML
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Qué algoritmo de cifrado es el menos seguro?
A. ES-128
B. ES-256
C. ES
D. DES
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Qué comando se utiliza para establecer el protocolo CCP en Multicast?
A. phaprob set_ccp multicast
B. phaconf set_ccp multicast
C. phaconf set_ccp no_broadcast
D. phaprob set_ccp no_broadcast
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Quiere recopilar y analizar las amenazas a su dispositivo móvil. Tiene que ser una aplicación ligera. ¿Qué aplicación utilizarías?
A. nformación del cliente SmartEvent
B. ecuRemote
C. heck Point Protect
D. heck Point Capsule Cloud
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Como administrador, es posible que tenga que añadir el logotipo de la empresa a los informes. Para hacer esto, usted guardaría el logo como un archivo PNG con el nombre 'cover-company-logo.png' y luego copiaría ese archivo de imagen ¿a qué directorio en el servidor SmartEvent?
A. FWDIR/smartevent/conf
B. RTDIR/smartevent/conf
C. RTDIR/smartview/conf
D. FWDIR/smartview/conf
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Usando mgmt_cli, ¿cuál es la sintaxis correcta para importar un objeto host llamado Server_1 desde la CLI?
A. gmt_cli add-host "Servidor_1" ip_address "10
B. gmt_cli add nombre de host "Servidor_1" dirección ip "10
C. gmt_cli add object-host "Servidor_1" ip-address "10
D. gmt
Ver respuesta
Respuesta correcta: B
Cuestionar #8
SmartConsole R80 requiere que los siguientes puertos estén abiertos para la gestión de SmartEvent R80:
A. 9090,22
B. 9190,22
C. 8190,80
D. 9009,443
Ver respuesta
Respuesta correcta: D
Cuestionar #9
El demonio CPD es un proceso del núcleo del cortafuegos que NO realiza ninguna de las siguientes acciones?
A. omunicación interna segura (SIC)
B. einiciar Daemons si fallan
C. ransfiere mensajes entre los procesos del cortafuegos
D. xtrae el estado de supervisión de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Tiene scripts dbedit existentes de R77. Puede utilizarlos con R80.10?
A. bedit no es compatible con R80
B. bedit es totalmente compatible con R80
C. Puede utilizar dbedit para modificar la prevención de amenazas o las políticas de acceso, pero no para crear o modificar capas
D. bedit scripts están siendo reemplazados por mgmt_cli en R80
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Dónde se crea y modifica la política de Mobile Access en R80?
A. martConsole
B. martMonitor
C. martEndpoint
D. martDashboard
Ver respuesta
Respuesta correcta: A
Cuestionar #12
El tráfico desde el origen 192.168.1.1 va a www.google.com. El Application Control Blade de la pasarela está inspeccionando el tráfico. Suponiendo que la aceleración está activada, ¿qué ruta está gestionando el tráfico?
A. amino lento
B. rayectoria media
C. ía rápida
D. rayectoria acelerada
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Qué dos procesos envía el proceso fwd del Security Gateway al proceso fwd del Management Server?
A. wd via cpm
B. wm vía fwd
C. pm vía cpd
D. wd via cpd
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Qué método de los que se indican a continuación NO es una de las formas de comunicarse mediante las API de gestión?
A. Introducción de comandos API mediante el comando "mgmt_cli
B. scribiendo comandos API desde un cuadro de diálogo dentro de la aplicación SmartConsole GUI
C. ecleando comandos API usando el shell seguro de Gaia(clish)19+
D. Envío de comandos API a través de una conexión http utilizando servicios web
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de las siguientes afirmaciones es cierta sobre Capsule Connect?
A. Es un cliente VPN de capa 3 completa
B. Ofrece una gestión completa de la movilidad empresarial
C. Sólo es compatible con teléfonos iOS y ordenadores Windows
D. No admite todos los métodos de autenticación VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál es la diferencia entre VPN SSL y VPN IPSec?
A. PSec VPN no requiere la instalación de un cliente VPN resistente
B. SL VPN requiere la instalación de un cliente VPN residente
C. SL VPN e IPSec VPN son lo mismo
D. PSec VPN requiere la instalación de un cliente VPN residente y SSL VPN sólo requiere un Navegador instalado
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Qué función permite a las conexiones VPN mantener con éxito una sesión VPN privada y segura sin emplear Stateful Inspection?
A. odo de estado
B. odo de enrutamiento VPN
C. odo cable
D. Modo sin Estado
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de los siguientes enlaces le llevará a la aplicación web SmartView?
A. ttps:///smartviewweb/
B. ttps:///smartview/
C. ttps://smartviewweb
D. https:///vista inteligente
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Cuando se descifra un paquete cifrado, ¿dónde ocurre esto?
A. olítica de seguridad
B. adena de entrada
C. adena de salida
D. No se admite el descifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #20
El servidor de gestión R80.10 puede gestionar pasarelas ¿con qué versiones instaladas?
A. ersiones R77 y superiores
B. ersiones R76 y superiores
C. ersiones R75
D. ersiones R75 y superiores
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál es el número mínimo de núcleos de CPU necesarios para activar CoreXL?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Al seleccionar un evento se muestran sus propiedades configurables en el panel Detalle y una descripción del evento en el panel Descripción. ¿Cuál NO es una opción a ajustar o configurar?
A. ravedad
B. eacciones automáticas
C. olítica
D. mbral
Ver respuesta
Respuesta correcta: C
Cuestionar #23
El Security Gateway está instalado en GAIA R80. El puerto predeterminado para la interfaz web de usuario es ____________.
A. CP 18211
B. CP 257
C. CP 4433
D. CP 443
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Qué hay de cierto en la IPS-Blade?
A. n R80, IPS es gestionado por la Política de Prevención de Amenazas
B. n R80, en la capa IPS, las únicas tres acciones posibles son Basic, Optimized y Strict
C. n R80, las Excepciones IPS no pueden adjuntarse a "todas las reglas"
D. En R80, las excepciones de GeoPolicy y las excepciones de prevención de amenazas son las mismas
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Rellene el espacio en blanco: La herramienta _______ genera un informe de configuración del R80 Security Gateway.
A. nfoCP
B. nfovista
C. pinfo
D. w cpinfo
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿En qué se diferencian Capsule Connect y Capsule Workspace?
A. apsule Connect proporciona una VPN de Capa 3
B. apsule Workspace puede proporcionar acceso a cualquier aplicación
C. apsule Connect proporciona aislamiento de datos empresariales
D. apsule Connect no requiere una aplicación instalada en el cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Qué ocurre con el servidor API en R80.10?
A.
B. or defecto el servidor API no está activo y debe ser activado desde la WebUI
C. or defecto el servidor API está activo en servidores de gestión y autónomos con 16GB de RAM (o más)
D. Por defecto, el servidor API está activo en servidores de gestión con 4 GB de RAM (o más) y en servidores autónomos con 8 GB de RAM (o más)
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Si necesitara la dirección MAC Multicast de un cluster, ¿qué comando ejecutaría?
A. phaprob -a si
B. phaconf ccp multicast
C. phaconf debug data
D. phaprob igmp
Ver respuesta
Respuesta correcta: D
Cuestionar #29
fwssd es un proceso hijo de ¿cuál de los siguientes demonios de Check Point?
A. wd
B. pwd
C. wm
D. pd
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Qué factores impiden utilizar plantillas XL seguras?
A. angos de puertos de origen/Conexiones cifradas
B. PS
C. lusterXL en modo de carga compartida
D. CoreXL
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Qué componente de SmartEvent crea eventos?
A. olítica de consolidación
B. nidad de correlación
C. olítica de SmartEvent
D. martEvent GUI
Ver respuesta
Respuesta correcta: B
Cuestionar #32
CoreXL es compatible cuando una de las siguientes funciones está activada:
A. PN basada en rutas
B. PS
C. Pv6
D. Solapamiento de NAT
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Qué procesos controla CPM?
A. lmacén de objetos, cambios en la base de datos, proceso CPM y servicios web
B. ervicios web, proceso CPMI, DLEserver, proceso CPM
C. LEServer, Object-Store, CP Process y cambios en la base de datos
D. eb_services, dle_server y object_Store
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿Con qué frecuencia descarga Threat Emulation paquetes por defecto?
A. na vez a la semana
B. na vez por hora
C. os veces al día
D. Una vez al día
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Los controles de seguridad avanzados pueden realizarse fácilmente en:
A. nformes
B. vanzado
C. evisiones
D. Puntos de vista
E. esumen
Ver respuesta
Respuesta correcta: A
Cuestionar #36
El medio esencial por el que funciona la sincronización de estados para proporcionar conmutación por error en caso de que un miembro activo se caiga, __________ se utiliza específicamente para entornos en clúster para permitir que las pasarelas informen de su propio estado y conozcan los estados de otros miembros del clúster.
A. cp
B. phaconf
C. phad
D. phastart
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Qué cliente GUI es compatible con R80?
A. provisionamiento inteligente
B. martView Tracker
C. martView Monitor
D. martLog
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Cuál de las siguientes afirmaciones es cierta sobre la extracción de amenazas?
A. iempre entrega un archivo al usuario
B. Funciona con todos los archivos MS Office, ejecutables y PDF
C. uede tardar hasta 3 minutos en completarse
D. ntrega el archivo sólo si no se encuentran amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #39
En el módulo de cadena del cortafuegos Check Point, cada módulo de cadena está asociado a una clave, que especifica el tipo de tráfico aplicable al módulo de cadena. Para la configuración en Modo Cableado, los módulos de cadena marcados con_____________ no se aplicarán.
A. fff
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Para habilitar completamente el Despachador dinámico con colas de prioridad de cortafuegos en un Security Gateway, ejecute el siguiente comando en modo Experto y, a continuación, reinicie:
A. w ctl multik set_mode 1
B. w ctl Dynamic_Priority_Queue on
C. w ctl Dynamic_Priority_Queue enable
D. w ctl multik set_mode 9
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Check Point Management (cpm) es el principal proceso de gestión, ya que proporciona la arquitectura para una consola de gestión consolidada. Permite la migración de la lógica heredada del lado del cliente a la lógica del lado del servidor. El proceso cpm:
A. ermitir que el cliente GUI y el servidor de gestión se comuniquen a través del puerto TCP 19001
B. Permitir que el cliente GUI y el servidor de gestión se comuniquen a través del puerto TCP 18191
C. ealiza tareas de base de datos como crear, eliminar y modificar objetos y compilar políticas
D. ealiza tareas de base de datos como la creación, eliminación y modificación de objetos y la compilación, así como la generación de código de políticas
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Qué archivo de configuración contiene la estructura del Servidor de Seguridad mostrando los números de puerto, el nombre del protocolo correspondiente y el estado?
A. FWDIR/base de datos/fwauthd
B. FWDIR/conf/fwauth
C. FWDIR/conf/fwauthd
D. FWDIR/state/fwauthd
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Rellene el espacio en blanco: El comando _______ proporciona la restauración más completa de una configuración R80.
A. ctualizar_importar
B. pconfig
C. wm dbimport -p
D. pinfo -recover
Ver respuesta
Respuesta correcta: A
Cuestionar #44
La Unidad de Correlación realiza todas las acciones excepto las siguientes:
A. arca los registros que individualmente no son eventos, pero que pueden formar parte de un patrón más amplio que se identificará más adelante
B. enera un evento basado en la política de Eventos
C. signa un nivel de gravedad al suceso
D. oma una nueva entrada de registro que forma parte de un grupo de elementos que juntos constituyen un evento, y la añade a un evento en curso
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de las siguientes afirmaciones es cierta sobre la emulación de amenazas?
A. arda menos de un segundo en completarse
B. ólo funciona con archivos MS Office y PDF
C. iempre entrega un archivo
D. arda unos minutos en completarse (menos de 3 minutos)
Ver respuesta
Respuesta correcta: D
Cuestionar #46
En Registro y supervisión, las opciones de seguimiento son Registro, Registro detallado y Registro ampliado. ¿Cuál de las siguientes opciones puede añadir a cada Registro, Registro detallado y Registro ampliado?
A. ontabilidad
B. upresión
C. ontabilidad/Supresión
D. ontabilidad/Extendida
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Cuál es la principal diferencia entre la extracción de amenazas y la emulación de amenazas?
A. a emulación de amenazas nunca entrega un archivo y tarda más de 3 minutos en completarse
B. a extracción de amenazas siempre entrega un archivo y tarda menos de un segundo en completarse
C. a emulación de amenazas nunca entrega un archivo que tarde menos de un segundo en completarse
D. a extracción de amenazas nunca entrega un archivo y tarda más de 3 minutos en completarse
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Cuáles de las plantillas de SecureXL están activadas por defecto en Security Gateway?
A. ceptar
B. Caída
C. AT
D. Ninguna
Ver respuesta
Respuesta correcta: D
Cuestionar #49
¿Qué información del paquete se ignora con la aceleración de la velocidad de sesión?
A. angos de puertos de origen
B. p de origen
C. uerto de origen
D. e utiliza la misma información de Packet Acceleration
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Puede seleccionar los tipos de archivo que se envían para emulación para todos los perfiles de Prevención de amenazas. Cada perfil define una(s) acción(es) ________o__________ para los tipos de archivo.
A. nspección/Bypass
B. nspeccionar/Prevenir
C. revenir/Bypass
D. etectar/Bypass
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Qué comando muestra información detallada sobre los túneles VPN?
A. at $FWDIR/conf/vpn
B. pn tu tlist
C. pn tu
D. pview
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Qué proceso gestiona la conexión desde la SmartConsole R80?
A. wm
B. pmd
C. pm
D. pd
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Qué comando puede utilizar para verificar el número de conexiones concurrentes activas?
A. w conn todos
B. w ctl pstat
C. ostrar todas las conexiones
D. ostrar conexiones
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cuáles son las hojas de la Prevención de Amenazas?
A. PS, DLP, AntiVirus, AntiBot, Sandblast Emulación/Extracción de amenazas
B. LP, Antivirus, QoS, AntiBot, Sandblast Emulación/Extracción de amenazas
C. PS, AntiVirus, AntiBot
D. PS, AntiVirus, AntiBot, Sandblast Emulación/Extracción de amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Rellene el espacio en blanco: Identity Awareness AD-Query utiliza la API de Microsoft para aprender los usuarios de AD.
A. MI
B. ventovwr
C. ML
D. ervicios
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cómo habilitar virtual mac (VMAC) sobre la marcha en un miembro del clúster?
A. phaprob set int fwha_vmac_global_param_enabled 1
B. lusterXL set int fwha_vmac_global_param_enabled 1
C. w ctl set int fwha_vmac_global_param_enabled 1
D. phaconf set int fwha_vmac_global_param_enabled 1
Ver respuesta
Respuesta correcta: C
Cuestionar #57
¿Qué ocurre cuando el perfil IPS está configurado en modo Sólo detección para la resolución de problemas?
A. enerará tráfico de Geo-Protección
B. Carga automática de los registros de depuración en el Centro de soporte de Check Point
C. No bloqueará el tráfico malicioso
D. xigencia de licencias para el control de la geoprotección
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Qué archivo le proporciona una lista de todos los servidores de seguridad en uso, incluido el número de puerto?
A. FWDIR/conf/conf
B. FWDIR/conf/servers
C. FWDIR/conf/fwauthd
D. FWDIR/conf/serversd
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Cuál es la diferencia entre un evento y un registro?
A. os eventos se generan en la pasarela de acuerdo con la Política de Eventos
B. na entrada de registro se convierte en un evento cuando coincide con cualquier regla definida en la Política de Eventos
C. os eventos se recogen con el formulario SmartWorkflow Sistemas de tickets de problema
D. og y Eventos son sinónimos
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Cuál de los siguientes tipos de autenticación en Mobile Access NO puede utilizarse como primer método de autenticación?
A. dentificación dinámica
B. ADIUS
C. ombre de usuario y contraseña
D. Certificado
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Qué comando le permitirá ver el estado de la interfaz?
A. nterfaz cphaprob
B. phaprob -I interfaz
C. phaprob -a si
D. phaprob stat
Ver respuesta
Respuesta correcta: C
Cuestionar #62
La automatización y la orquestación se diferencian en eso:
A.
B. a automatización implica el proceso de coordinar un intercambio de información a través de interacciones de servicios web como XML y JSON, pero la orquestación no implica procesos
C. La orquestación se ocupa de ejecutar una única tarea, mientras que la automatización toma una serie de tareas y las agrupa en un flujo de trabajo de procesos
D. La orquestación se refiere a la codificación de tareas, mientras que la automatización se refiere a la codificación de procesos
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Para habilitar completamente Dynamic Dispatcher en un Security Gateway:
A. jecute fw ctl multik set_mode 9 en modo Experto y luego Reinicie
B. tilizando cpconfig, actualice el valor de Dynamic Dispatcher a "full" en el menú CoreXL
C. dita/proc/interrupts para incluir multik set_mode 1 al final del archivo, guarda y reiniciA
D. jecutar fw multik set_mode 1 en modo Experto y luego reiniciar
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál es el rango válido para el valor VRID en la configuración VRRP?
A. - 254
B. - 255
C. - 254
D. - 255
Ver respuesta
Respuesta correcta: B
Cuestionar #65
¿Qué escenario indica que SecureXL está activado?
A. os objetos dinámicos están disponibles en el Explorador de objetos
B. ecureXL puede ser deshabilitado en cpconfig
C. waccel comandos se pueden utilizar en clish
D. olo un paquete en un stream es visto en una captura de paquetes de fw monitor
Ver respuesta
Respuesta correcta: C
Cuestionar #66
¿En qué puerto TCP escucha el proceso CPM?
A. 8191
B. 8190
C. 983
D. 9009
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Check Point recomienda configurar los parámetros de gestión del espacio en disco para eliminar las entradas de registro antiguas cuando el espacio disponible en disco sea inferior o igual a?
A. 0%
B. 5%
C. 0%
D. 5%
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Después de realizar modificaciones en el archivo $CVPNDIR/conf/cvpnd.C, ¿cómo reiniciaría el demonio?
A. vpnd_restart
B. vpnd_restart
C. vpnd reiniciar
D. vpnrestart
Ver respuesta
Respuesta correcta: D
Cuestionar #69
Usted está investigando problemas con los miembros del cluster gateway no son capaces de establecer la primera sincronización inicial del cluster. ¿Qué servicio utiliza el demonio FWD para realizar una sincronización completa?
A. uerto TCP 443
B. uerto TCP 257
C. uerto TCP 256
D. Puerto UDP 8116
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Cuando requiera certificados para dispositivos móviles, asegúrese de que el método de autenticación está configurado en uno de los siguientes, Nombre de usuario y contraseña, RADIUS o .
A. ecureID
B. ecurID
C. Complejidad
D. acAcs
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Afinidad automática significa que si SecureXL se está ejecutando, la afinidad de cada interfaz se restablece automáticamente cada
A. 5 segundos
B. 0 segundos
C. seg
D. 30 segundos
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Qué comando de la CLI restablecerá las estadísticas del comparador de patrones IPS?
A. ps reset pmstat
B. ps pstats reset
C. ps pmstats refresh
D. ps pmstats reset
Ver respuesta
Respuesta correcta: D
Cuestionar #73
¿Qué directorio de abajo contiene archivos de registro?
A. opt/CPSmartlog-R80/log
B. opt/CPshrd-R80/log
C. opt/CPsuite-R80/fw1/log
D. opt/CPsuite-R80/log
Ver respuesta
Respuesta correcta: C
Cuestionar #74
Al recopilar información sobre una pasarela utilizando CPINFO, ¿qué información se incluye o excluye al utilizar el parámetro "-x"?
A. ncluye el registro
B. btiene información sobre el Sistema Virtual especificado
C. o resuelve direcciones de red
D. a salida excluye la tabla de conexiones
Ver respuesta
Respuesta correcta: B
Cuestionar #75
¿Cuál no es una opción de hoja al configurar SmartEvent?
A. nidad de correlación
B. nidad SmartEvent
C. ervidor SmartEvent
D. Servidor de registro
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Qué comando muestra las conexiones actuales distribuidas por las instancias de CoreXL FW?
A. w ctl multik stat
B. w ctl afinidad -l
C. w ctl instances -v
D. w ctl iflist
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Para la Gestión de Alta Disponibilidad, ¿cuál de los siguientes NO es un estado de sincronización válido?
A. olisión
B. bajo
C. etraso
D. unca se ha sincronizado
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: