¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine el examen PCNSA de Palo Alto con pruebas prácticas realistas

Las preguntas y las respuestas del examen de PCNSA de SPOTO, junto con las preguntas de la práctica y los exámenes simulados, se diseñan para cubrir los asuntos esenciales probados en el examen de la certificación de PCNSA. Estos recursos simulan el ambiente del examen, permitiendo que los candidatos se familiaricen con el formato del examen y mejoren su preparación para el examen. Los materiales de estudio de SPOTO proporcionan una cobertura completa de conceptos clave y escenarios prácticos relevantes para la administración de seguridad de redes con NGFW de Palo Alto Networks. Con los recursos de examen y las ayudas de estudio de SPOTO, los candidatos pueden mejorar su preparación para el examen y aumentar sus posibilidades de aprobar el examen PCNSA con éxito.
Realizar otros exámenes en línea

Cuestionar #1
Dada la topología, ¿qué tipo de zona debe configurar para la interfaz de cortafuegos E1/1?
A. Grifo
B. Túnel
C. able virtual
D. apa3
Ver respuesta
Respuesta correcta: A
Cuestionar #2
La Lotería PowerBall ha alcanzado un valor inusualmente alto esta semana. Su empresa ha decidido subir la moral permitiendo a los empleados acceder al sitio web de la lotería PowerBall (www.powerball.com) sólo durante esta semana. Sin embargo, la empresa no quiere que los empleados accedan a ningún otro sitio web que también aparezca en la categoría de URL de filtrado "juegos". ¿Qué método permite a los empleados acceder al sitio web de la lotería PowerBall sin desbloquear el acceso a la categoría de URL "juegos"?
A. ñada sólo la URL www
B. limine manualmente powerball
C. Añada *
D. Crear una categoría de URL personalizada, añadir *
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Qué EDL de direcciones IP incorporada sería útil para impedir el tráfico procedente de direcciones IP que se hayan verificado como no seguras según el análisis de WildFire, la investigación de la Unidad 42 y los datos recopilados de la telemetría?
A. irecciones IP de alto riesgo de Palo Alto Networks
B. irecciones IP maliciosas conocidas de Palo Alto Networks
C. irecciones IP de C&C de Palo Alto Networks
D. irecciones IP a prueba de balas de Palo Alto Networks
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Qué dos aplicaciones App-ID deberá permitir en su política de seguridad para utilizar facebook-chat? (Elija dos.)
A. gente basado en Windows desplegado en la red interna
B. gente integrado PAN-OS desplegado en la red interna
C. itrix terminal server desplegado en la red interna
D. Agente basado en Windows desplegado en cada uno de los enlaces WAN
Ver respuesta
Respuesta correcta: BC
Cuestionar #5
¿Qué dos componentes se utilizan en la arquitectura de procesamiento paralelo de paso único en un cortafuegos de Palo Alto Networks? (Seleccione dos)
A. ispositivo>Configuración>Servicios
B. quipo>Configuración>Gestión
C. ispositivo>Configuración>Operaciones
D. ispositivo>Configuración>Interfaces
Ver respuesta
Respuesta correcta: BD
Cuestionar #6
¿Con qué frecuencia pueden ponerse a disposición de los cortafuegos las actualizaciones de WildFire?
A. ada 15 minutos
B. ada 30 minutos
C. ada 60 minutos
D. ada 5 minutos
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un administrador nota que se necesita protección para el tráfico dentro de la red debido a actividad maliciosa de movimiento lateral. Basándose en la imagen mostrada, ¿qué tráfico tendría que supervisar y bloquear el administrador para mitigar la actividad maliciosa?
A. Tráfico de sucursales
B. ráfico norte-sur
C. Tráfico perimetral
D. ráfico este-oeste
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuántas zonas se pueden asignar a una interfaz con un cortafuegos de Palo Alto Networks?
A. os
B. res
C. uatro
D. no
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Qué utiliza un administrador para validar si una sesión coincide con una política NAT esperada?
A. egistro del sistema
B. omando de prueba
C. egistro de amenazas
D. Auditoría de configuración
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Se enumeran cuatro opciones de configuración, y cada una podría utilizarse para bloquear el acceso a una URL específica. Si configurara cada opción para bloquear la misma URL, ¿cuál sería la última opción en bloquear el acceso a la URL?
A. DL en el perfil de filtrado de URL
B. ategoría de URL personalizada en el perfil de filtrado de URL
C. ategoría de URL personalizada en la regla de política de seguridad
D. ategoría de URL PAN-DB en el perfil de filtrado de URL
Ver respuesta
Respuesta correcta: D
Cuestionar #11
A todos los usuarios de la zona interna sólo se les debe permitir el acceso Telnet a un servidor de la zona DMZ.Complete los dos campos vacíos de las reglas de la política de seguridad que sólo permite este tipo de acceso.Zona de origen: Interna -Zona de destino: Zona DMZ -Aplicación: _________ -Servicio: ____________ -Acción: permitir -(Elija dos.)
A. erfil antispyware
B. erfil de protección de zona
C. erfil antivirus
D. erfil de filtrado de URL
Ver respuesta
Respuesta correcta: AC
Cuestionar #12
¿Cuántas zonas se pueden asignar a una interfaz con un cortafuegos de Palo Alto Networks?
A. ctivar registro de seguridad
B. recuencia de monitorización del registro del servidor (seg)
C. ctivar sesión
D. ctivar sondeo
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Su empresa ocupa una planta en un único edificio. Tiene dos controladores de dominio de Active Directory en una única red. El plano de gestión del cortafuegos se utiliza muy poco. ¿Qué agente de User-ID es suficiente en su red?
A. gente basado en Windows desplegado en cada controlador de dominio
B. gente integrado PAN-OS desplegado en el cortafuegos
C. gente de servidor terminal Citrix implementado en la red
D. gente basado en Windows desplegado en la red interna un miembro del dominio
Ver respuesta
Respuesta correcta: B
Cuestionar #14
El responsable de cumplimiento solicita que se bloqueen todas las aplicaciones evasivas en todos los cortafuegos perimetrales hacia Internet. El cortafuegos está configurado con dos zonas:1. confianza para redes internas2. no confianza para InternetBasándose en las capacidades del NGFW de Palo Alto Networks, ¿cuáles son las dos formas de configurar una política de seguridad utilizando App-ID para cumplir con esta solicitud? (Elija dos.)
A. ue bloqueado por la acción del perfil de Protección de Vulnerabilidades
B. ue bloqueado por la acción de la política de Seguridad
C. a sido bloqueado por la acción del perfil de seguridad antivirus
D. ue bloqueado por la acción del Perfil Anti-Spyware
Ver respuesta
Respuesta correcta: AD
Cuestionar #15
¿Qué configuración se reemplazará al seleccionar la opción de revertir los cambios del cortafuegos?
A. a configuración candidata con ajustes de la configuración en ejecución
B. onfiguración dinámica del programador de actualizaciones
C. a configuración en ejecución con los ajustes de la configuración candidata
D. l estado del dispositivo con ajustes de otra configuración
Ver respuesta
Respuesta correcta: D
Cuestionar #16
06. En la supervisión de rutas, ¿qué se utiliza para supervisar dispositivos de red remotos?
A. i
B. SL
C. TTP
D. TTPS
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Dada la topología, ¿qué tipo de interfaz debe configurar para la interfaz de cortafuegos E1/1?
A. Capa 2
B. able virtual
C. rifo
D. uerto espejo
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Cuando se configura una interfaz ethernet con una dirección IPv4, ¿de qué tipo de zona es miembro?
A. Capa 3
B. able virtual
C. Grifo
D. Túnel
Ver respuesta
Respuesta correcta: A
Cuestionar #19
05. ¿Qué dos funciones de procesamiento de datos del cortafuegos proporciona el plano de datos?
A. ignaturematchi
B. eporti
C. procesos de red
D. oggi
Ver respuesta
Respuesta correcta: AC
Cuestionar #20
¿Qué tipo de regla es adecuada para hacer coincidir el tráfico tanto dentro de la zona de origen como entre las zonas de destino?
A. nterzona
B. la sombra
C. ntrazona
D. niversal
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un administrador está solucionando un problema de tráfico que debería coincidir con la regla predeterminada entre zonas. Sin embargo, el administrador no ve este tráfico en los registros de tráfico del cortafuegos. La regla interzona predeterminada nunca se cambió de su configuración predeterminada
A. La política interzona por defecto está desactivadA
B. El tráfico está siendo denegado en la política interzona por defecto
C. l registro en la política interzona por defecto está desactivado
D. El perfil Log Forwarding no está configurado en la políticA
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un administrador recibe una notificación global sobre un nuevo malware que infecta hosts. La infección provocará que el host infectado intente ponerse en contacto con un servidor de comando y control (C2). ¿Qué dos componentes del perfil de seguridad detectarán y evitarán esta amenaza después de que se haya actualizado la base de datos de firmas del cortafuegos? (Elija dos.)
A. ntrega
B. Reconocimiento
C. Mando y control
D. Explotación
Ver respuesta
Respuesta correcta: BC
Cuestionar #23
En el ejemplo de política de seguridad mostrado, ¿qué dos sitios web se bloquearían? (Elija dos.)
A. lobalProtect
B. anorama
C. risma SaaS
D. utoenfoque
Ver respuesta
Respuesta correcta: AB
Cuestionar #24
¿Qué acción relacionada con las actualizaciones de App-ID permitirá a un administrador de seguridad ver la regla de política de seguridad existente que coincide con las nuevas firmas de aplicaciones?
A. Políticas de revisión
B. Aplicaciones de revisión
C. Analizar previamente
D. Revisar App Matches
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cómo se restablece el recuento de aciertos en una regla de política de seguridad?
A. Seleccione una regla de política de seguridad y, a continuación, seleccione Recuento de aciertos > Restablecer
B. Reinicie el plano de datos
C. Primero deshabilite y luego vuelva a habilitar la reglA
D. Escriba el comando CLI reset hitcount
Ver respuesta
Respuesta correcta: A
Cuestionar #26
07. ¿Con qué frecuencia se publican firmas de amenazas nuevas y modificadas y firmas de aplicaciones modificadas?
A. Interfaz de capa 2
B. Interfaz de capa 3
C. utavirtual
D. sistema virtual
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Qué perfil de seguridad aplicaría para identificar hosts infectados en la red protegida utilizando tráfico DNS?
A. iltrado de URL
B. rotección de la vulnerabilidad
C. nti-spyware
D. ntivirus
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Un administrador desea determinar la acción de denegación predeterminada para la aplicación dns-over-https
A. er los detalles de la solicitud en beacon
B. Compruebe la acción para la política de seguridad que coincida con ese tráfico
C. ompruebe la acción para el descodificador en el perfil antivirus
D. er los detalles de la aplicación en Objetos > Aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Según la captura de pantalla, ¿cuál es la finalidad de los Grupos incluidos?
A. on grupos que se importan desde servidores de autenticación RADIUS
B. on los únicos grupos visibles según las credenciales del cortafuegos
C. Contienen sólo los usuarios a los que usted permite gestionar el cortafuegos
D. Se utilizan para asignar usuarios a grupos
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Qué perfil de seguridad mitiga los ataques basándose en el recuento de paquetes?
A. perfil de protección de la zona
B. Perfil de filtrado de URL
C. perfil antivirus
D. perfil de vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Qué plano de un cortafuegos de Palo Alto Networks proporciona funciones de configuración, registro e informes en un procesador independiente?
A. estión
B. rocesamiento en red
C. atos
D. ratamiento de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un administrador desea crear una regla No-NAT para eximir un flujo de la regla NAT predeterminada
A. Crear una regla NAT estática que traduzca a la interfaz de destino
B. Crear una regla NAT estática con una anulación de aplicación
C. ree una regla de política de seguridad para permitir el tráfico
D. Crear una nueva regla NAT con los parámetros correctos y dejar el tipo de traducción como Ninguno
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Qué opción muestra los atributos que se pueden seleccionar al configurar filtros de aplicación?
A. ista de bloques
B. ategorías de URL personalizadas
C. ategorías de URL PAN-DB
D. Lista de permitidos
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cómo se define correctamente un objeto de dirección de tipo Rango IP?
A. 92
B. 92
C. 92
D. 92
Ver respuesta
Respuesta correcta: A
Cuestionar #35
DRAG DROP (Arrastrar y soltar no es compatible)Empareje cada característica con la Política de Protección DoS o el Perfil de Protección DoS.Seleccione y Coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Durante el proceso de actualización de App-ID, ¿en qué debe hacer clic para confirmar si una regla de política existente se ve afectada por una actualización de App-ID?
A. omprobar ahora
B. evisar las políticas
C. Prueba de coincidencia de políticas
D. escargar
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Un administrador recibe una notificación global sobre un nuevo malware que infecta hosts. La infección provocará que el host infectado intente ponerse en contacto con un servidor de mando y control (C2). ¿Qué componentes del perfil de seguridad detectarán y evitarán esta amenaza después de que se haya actualizado la base de datos de firmas del cortafuegos?
A. erfil antivirus aplicado a las políticas de seguridad de salida
B. erfil de filtrado de datos aplicado a las políticas de seguridad de entrada
C. erfil de filtrado de datos aplicado a las políticas de seguridad de salida
D. erfil de vulnerabilidad aplicado a las políticas de seguridad de entrada
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál es la frecuencia mínima con la que puede configurar el cortafuegos para que compruebe si hay nuevas firmas del antivirus WildFire?
A. ada 30 minutos
B. ada 5 minutos
C. ada 24 horas
D. ada 1 minuto
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Para que el cortafuegos utilice Active Directory para autenticar usuarios, ¿qué perfil de servidor se requiere en el perfil de autenticación?
A. ACACS
B. ADIUS
C. DAP
D. SAML
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál es la función principal de la función Prueba de coincidencia de políticas?
A. Asegurarse de que las reglas de las políticas no están haciendo sombra a otras reglas de las políticas
B. onfirmar que las normas cumplen o superan las recomendaciones de la Evaluación de Mejores Prácticas
C. Confirmar que las reglas de política en la configuración están permitiendo el tráfico correcto
D. verificar que las reglas de política de Expedition son válidas
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Según el gráfico, ¿cuál es la finalidad de la opción de configuración del perfil de servicio SSL/TLS?
A. efine la fuerza de encriptación SSL/TLS utilizada para proteger la interfaz de gestión
B. efine el certificado CA utilizado para verificar el navegador del cliente
C. efine el certificado a enviar al navegador del cliente desde la interfaz de gestión
D. Define los valores globales de tiempo de espera SSL/TLS del cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Qué condición de coincidencia de política de seguridad utilizaría un administrador para bloquear el tráfico a las direcciones IP de la lista Direcciones IP a prueba de balas de Palo Alto Networks?
A. irección de origen
B. irección de destino
C. ona de origen
D. ona de destino
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál es la función principal del Optimizador de Políticas?
A. Permite a cualquier usuario acceder a los servidores de la zona DMZ
B. ermite a los usuarios acceder a las aplicaciones de TI en todos los puertos
C. ermitir a los usuarios del grupo ג€itג€ acceder a las aplicaciones informáticas
D. ermitir a los usuarios del grupo ג€DMZג€ acceder a las aplicaciones informáticas
Ver respuesta
Respuesta correcta: D
Cuestionar #44
DRAG DROP (Arrastrar y soltar no es compatible)Empareje la etapa del ciclo de vida del ciberataque con su descripción correcta.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Qué enlace de la interfaz web permite a un administrador de seguridad ver las reglas de política de seguridad que coinciden con las nuevas firmas de aplicaciones?
A. evisar App Matches
B. evisar aplicaciones
C. Análisis previo
D. Políticas de revisión
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Un administrador desea crear una entrada de registro de filtrado de URL cuando los usuarios navegan a cualquier sitio web de juegos de azar ¿Qué combinación de acciones de política de seguridad y perfil de seguridad es correcta?
A. olítica de seguridad = denegar, Categoría de juego en el perfil URL = bloquear
B. olítica de seguridad = drop, Categoría de juego en el perfil URL = allow
C. olítica de seguridad = permitir, Categoría de juego en el perfil URL = alerta
D. olítica de seguridad = permitir, Categoría de juego en el perfil URL = permitir
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Qué acción realizaría un administrador para asegurarse de que un objeto de servicio sólo estará disponible para el grupo de dispositivos seleccionado?
A. Asegurarse de que está seleccionada la opción Desactivar anulación
B. esmarcar la opción compartida
C. Asegurarse de que la anulación de la desactivación está desactivada
D. rear el objeto de servicio en la plantilla específica
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Qué servicios de gestión administrativa pueden configurarse para acceder a una interfaz de gestión?
A. TTPS, HTTP, CLI, API
B. TTPS, SSH, telnet, SNMP
C. SH, telnet, HTTP, HTTPS
D. TTP, CLI, SNMP, HTTPS
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿Qué hay que tener en cuenta con respecto a las actualizaciones de contenido desplegadas desde Panorama?
A.
B. anorama sólo puede instalar hasta cinco versiones de contenido del mismo tipo para posibles escenarios de reversión
C. Una actualización de PAN-OS restablece todas las configuraciones del programador para las actualizaciones de contenido
D. anorama sólo puede descargar una actualización de contenido a la vez para actualizaciones de contenido del mismo tipo
Ver respuesta
Respuesta correcta: D
Cuestionar #50
DRAG DROP (Arrastrar y soltar no es compatible)Empareje el dispositivo de red con la tecnología User-ID correcta.Seleccione y Coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Qué método de asignación de User-ID debe utilizarse para un entorno con usuarios que no se autentican en Active Directory?
A. ree un Filtro de Aplicaciones y nómbrelo Programas de Office, luego fíltrelo en la categoría sistemas-empresa, subcategoría programas-de-oficina
B. rear un grupo de aplicaciones y añadirle sistemas de negocio
C. ree un filtro de aplicaciones y nómbrelo Programas de Office, luego fíltrelo en la categoría de sistemas empresariales
D. Crear un grupo de aplicaciones y añadir Office 365, Evernote, Google Docs y Libre Office
Ver respuesta
Respuesta correcta: C
Cuestionar #52
¿Qué perfil de seguridad puede proporcionar protección contra inundaciones ICMP, basándose en combinaciones individuales de las direcciones IP de origen y destino de un paquete?
A. Protección DoS
B. Filtrado de URL
C. buffering de paquetes
D. anti-spyware
Ver respuesta
Respuesta correcta: A
Cuestionar #53
A los empleados se les muestra una página de bloqueo de aplicaciones cuando intentan acceder a YouTube. ¿Qué política de seguridad está bloqueando la aplicación YouTube?
A. ntrazona-defecto
B. enegar Google
C. ervicios de seguridad permitidos
D. interzona por defecto
Ver respuesta
Respuesta correcta: D
Cuestionar #54
¿Qué medidas se adoptarán para informar a los usuarios finales cuando se restrinja su acceso a contenidos de Internet?
A. ntes de desplegar actualizaciones de contenido, compruebe siempre la compatibilidad de la versión de lanzamiento del contenido
B. Las actualizaciones de contenido para pares de cortafuegos A/P HA sólo pueden enviarse al cortafuegos activo
C. as actualizaciones de contenido para pares de cortafuegos A/A HA necesitan un dispositivo maestro definido
D. Después de desplegar las actualizaciones de contenido, realice un commit y un push a PanoramA
Ver respuesta
Respuesta correcta: D
Cuestionar #55
¿Qué afirmación es cierta en relación con la Evaluación Postural Preventiva?
A. l componente Security Policy Adoption Heatmap filtra la información por grupos de dispositivos, números de serie, zonas, áreas de arquitectura y otras categorías
B. roporciona un conjunto de cuestionarios que ayudan a descubrir lagunas en la prevención de riesgos de seguridad en todos los ámbitos de la arquitectura de redes y seguridad
C. roporciona un porcentaje de adopción para cada área de evaluación
D. ealiza más de 200 comprobaciones de seguridad en Panorama/firewall para la evaluación
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Durante el proceso de flujo de paquetes, ¿qué dos procesos se realizan en la identificación de aplicaciones? (Elija dos.)
A. esconfianza (cualquiera) a DMZ (10
B. esconfiar (cualquiera) a Desconfiar (1
C. esconfiar (cualquiera) a Desconfiar (10
D. Desconfianza (cualquiera) a DMZ (1
Ver respuesta
Respuesta correcta: AB
Cuestionar #57
¿Qué definición describe el principio rector de la arquitectura de confianza cero?
A. onfiar, pero verificar
B. onectar y verificar siempre
C. unca confíes, nunca conectes
D. unca confíes, verifica siempre
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿En qué fase del ciclo de vida del ciberataque adjuntaría el atacante un archivo PDF infectado a un correo electrónico?
A. -3-4-1
B. -4-3-2
C. -1-2-4
D. -3-2-4
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Qué acción de consulta DNS se recomienda para el tráfico permitido por la política de seguridad y que coincide con las firmas DNS de contenido de Palo Alto Networks?
A. loque
B. umidero
C. Permitir
D. lerta
Ver respuesta
Respuesta correcta: B
Cuestionar #60
Según la captura de pantalla, ¿cuál es la finalidad del grupo de usuarios denominado "it"?
A. rop
B. enegar
C. in notificación
D. einiciar Cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #61
01. ¿Cuáles son los dos perfiles Anti­Spyware predefinidos?
A. efaul
B. stándar
C. Seguro
D. tric
Ver respuesta
Respuesta correcta: AD
Cuestionar #62
Un administrador necesita añadir la capacidad de realizar búsquedas de firmas en tiempo real para bloquear o bloquear todos los dominios de malware conocidos. ¿Qué tipo de motor único y unificado obtendrá este resultado?
A. dentificación del contenido
B. pp-ID
C. otor de procesamiento de seguridad
D. Identificación de usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Qué tipo de cuenta de administrador no se puede utilizar para autenticar el tráfico de usuario que fluye a través del plano de datos del cortafuegos?
A. suario Kerberos
B. suario SAML
C. suario de la base de datos local
D. suario local
Ver respuesta
Respuesta correcta: D
Cuestionar #64
El director financiero encontró una unidad USB en el aparcamiento y decidió conectarla a su portátil corporativo. La unidad USB contenía malware que se cargó en su ordenador y contactó con un servidor de comando y control (CnC) conocido, que ordenó a la máquina infectada que empezara a filtrar datos del portátil
A. upervisión de Active Directory
B. upervisión de sesiones de Windows
C. ondeo de clientes Windows
D. supervisión del controlador de dominio
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Recientemente se han realizado cambios en el cortafuegos para optimizar las políticas y el equipo de seguridad quiere ver si esos cambios están ayudando.¿Cuál es la forma más rápida de poner a cero el contador de aciertos en todas las reglas de las políticas de seguridad?
A. n la CLI introduzca el comando reset rules y pulse Enter
B. Resalte una regla y utilice la opción Restablecer contador de aciertos de regla > Reglas seleccionadas para cada regla
C. einiciar el cortafuegos
D. Utilice la opción Restablecer contador de aciertos de reglas > Todas las reglas
Ver respuesta
Respuesta correcta: D
Cuestionar #66
¿Qué condición de coincidencia de política de seguridad utilizaría un administrador para bloquear el tráfico de direcciones IP de la lista EDL de direcciones IP maliciosas conocidas de Palo Alto Networks?
A. irección de destino
B. irección de origen
C. ona de destino
D. ona fuente
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Un administrador desea ver en los registros de tráfico el tráfico que coincide con la regla predeterminada entre zonas
A. ñadir rutas estáticas para enrutar entre las dos interfaces
B. ñadir interfaces al router virtual
C. ñadir zonas adjuntas a interfaces al router virtual
D. abilitar el perfil de redistribución para redistribuir rutas conectadas
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Identifique el orden correcto para configurar el agente de USER-ID integrado en PAN-OS.3. añada la cuenta de servicio para supervisar el servidor o servidores2. defina la dirección de los servidores que se supervisarán en el cortafuegos4. confirme la configuración y verifique el estado de conexión del agente1. cree una cuenta de servicio en el controlador de dominio con permisos suficientes para ejecutar el agente de User-ID
A. P de destino: 192
B. plicación = "Telnet"
C. eenvío de logs
D. SER-ID = "Permitir usuarios en confianza"
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Qué afirmación describe mejor un uso común del Optimizador de Políticas?
A. olicy Optimizer se puede utilizar de forma programada para crear automáticamente una política App ID Security de Capa 7 desactivada para cada política de Capa 4 existente
B. olicy Optimizer puede mostrar qué políticas de seguridad no se han utilizado en los últimos 90 días
C. olicy Optimizer en un cortafuegos VM-50 puede mostrar qué políticas de seguridad App-ID de Capa 7 tienen aplicaciones no utilizadas
D. olicy Optimizer puede añadir o cambiar un perfil de Log Forwarding para cada política de Seguridad seleccionadA
Ver respuesta
Respuesta correcta: D
Cuestionar #70
Un administrador ha configurado una política de seguridad en la que la condición de coincidencia incluye una única aplicación, y la acción es drop.If the application's default deny action is reset-both, what action does the firewall take?
A. El tráfico se interrumpe silenciosamente
B. Elimina el tráfico silenciosamente y envía un código ICMP unreachable
C. Envía un reinicio TCP al dispositivo del lado del servidor
D. Envía un reinicio TCP a los dispositivos del lado del cliente y del lado del servidor
Ver respuesta
Respuesta correcta: D
Cuestionar #71
¿Qué regla de política de seguridad sería necesaria para hacer coincidir el tráfico que pasa entre la zona exterior y la zona interior, pero no hace coincidir el tráfico que pasa dentro de las zonas?
A. intrazona
B. interzona
C. universal
D. global
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Qué capa de plano de datos del gráfico mostrado proporciona protección contra patrones de spyware y exploits de vulnerabilidades en un firewall de Palo Alto Networks?
A. ategoría, subcategoría, tecnología y característica
B. ategoría, subcategoría, tecnología, riesgo y característica
C. ombre, Categoría, Tecnología, Riesgo y Característica
D. Categoría, subcategoría, riesgo, puertos estándar y tecnología
Ver respuesta
Respuesta correcta: A
Cuestionar #73
DRAG DROP (Arrastrar y soltar no es compatible)Ordene los pasos necesarios para crear una nueva zona de seguridad con un cortafuegos de Palo Alto Networks.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Qué opción forma parte del proceso de inspección de contenidos?
A. roceso de reenvío de paquetes
B. ifrado de túneles IPsec
C. Reencriptación del proxy SSL
D. Proceso de salida de paquetes
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: