¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas actualizadas del examen PCNSA de Palo Alto: su camino hacia el éxito

Las preguntas de examen PCNSA de Palo Alto de SPOTO proporcionan un conjunto completo de preguntas y respuestas de examen, preguntas de práctica y preguntas de examen diseñadas para la preparación eficaz del examen para la certificación Palo Alto Networks Certified Network Security Administrator. La certificación Palo Alto Networks Certified Network Security Administrator ayuda al administrador de seguridad de red a desarrollar los conocimientos necesarios para implementar y utilizar los cortafuegos de nueva generación (NGFW) de Palo Alto Networks. Ayuda al solicitante a adquirir las habilidades necesarias para operar en el campo de la ciberseguridad. Los exámenes de prueba de SPOTO simulan el entorno real del examen, lo que permite a los candidatos evaluar su preparación e identificar áreas de mejora. Con los recursos de examen de SPOTO, los candidatos pueden enfrentarse con confianza al examen PCNSA y alcanzar sus objetivos de certificación, validando su experiencia en la administración de las soluciones de seguridad de red de Palo Alto Networks.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué dos parámetros de configuración mostrados no son los predeterminados? (Elija dos.)
A. oincidencia de firmas
B. rocesamiento en red
C. ratamiento de seguridad
D. Interfaces de datos
Ver respuesta
Respuesta correcta: BC
Cuestionar #2
¿Qué acción del perfil de filtrado de URL se configuraría para permitir a los usuarios la opción de acceder a un sitio sólo si proporcionan una contraseña de administrador de URL?
A. utorización
B. ontinuar
C. Autenticación
D. nular
Ver respuesta
Respuesta correcta: D
Cuestionar #3
DRAG DROP (Arrastrar y soltar no es compatible)Haga coincidir la arquitectura de la plataforma operativa de seguridad de Palo Alto Networks con su descripción.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué cinco conceptos de Cero Confianza aplica un cortafuegos de Palo Alto Networks para lograr un enfoque integrado que evite las amenazas? (Elija cinco.)
A. pertura
B. utoenfoque
C. anorama
D. lobalProtect
Ver respuesta
Respuesta correcta: ACDEF
Cuestionar #5
¿Qué capa de plano de datos del gráfico mostrado proporciona protección contra patrones de spyware y exploits de vulnerabilidades en un firewall de Palo Alto Networks?
A. ategoría, subcategoría, tecnología y característica
B. ategoría, subcategoría, tecnología, riesgo y característica
C. ombre, Categoría, Tecnología, Riesgo y Característica
D. Categoría, subcategoría, riesgo, puertos estándar y tecnología
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un host interno necesita conectarse a través del cortafuegos utilizando NAT de origen a servidores de Internet ¿Qué política se necesita para habilitar NAT de origen en el cortafuegos?
A. Política NAT con zona interna y zona de Internet especificadas
B. política post-NAT con origen externo y cualquier dirección de destino
C. Política NAT sin zona interna o de Internet seleccionada
D. política pre-NAT con origen externo y cualquier dirección de destino
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Qué configuras si quieres configurar un grupo de objetos basándote sólo en sus puertos?
A. rupos de direcciones
B. bjetos personalizados
C. Grupos de aplicaciones
D. grupos de servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Según las reglas de la política de seguridad mostradas, ¿en qué puerto se permitirá SSH?
A. l puerto por defecto
B. ólo puertos efímeros
C. cualquier puerto
D. ismo puerto que ssl y snmpv3
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Qué componente proporciona seguridad de red a los terminales móviles inspeccionando el tráfico encaminado a través de pasarelas?
A. risma SaaS
B. lobalProtect
C. utoenfoque
D. anorama
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué tipo de interfaz forma parte de una zona de capa 3 con un cortafuegos de Palo Alto Networks?
A. estión
B. Alta disponibilidad
C. gregado
D. Agregación
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuándo se realiza la inspección de contenidos en el proceso de flujo de paquetes?
A. na vez identificada la solicitud
B. después de que el Proxy SSL vuelva a cifrar el paquete
C. ntes del proceso de reenvío de paquetes
D. antes de la búsqueda de sesión
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un compañero de trabajo encontró un USB con la etiqueta "confidencial" en el aparcamiento. El malware hizo que el portátil empezara a infiltrarse en los datos corporativos. ¿Qué función del perfil de seguridad podría haberse utilizado para detectar el malware en el portátil?
A. NS Socavón
B. nálisis de WildFire
C. ntivirus
D. rotección DoS
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál es la ventaja de utilizar etiquetas de aplicación?
A. espués de hacer clic en Comprobar ahora en la ventana Actualización dinámica
B. después de confirmar la configuración del cortafuegos
C. espués de instalar la actualización
D. espués de descargar la actualización
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuáles son las tres fuentes de información válidas que se pueden utilizar al etiquetar usuarios en grupos de usuarios dinámicos? (Elija tres.)
A. erfil HIP
B. ategoría de URL
C. rupo de aplicaciones
D. iltro de aplicación
Ver respuesta
Respuesta correcta: CDE
Cuestionar #15
Dada la topología, ¿con qué tipo de zona deben configurarse la zona A y la zona B?
A. apa3
B. Grifo
C. apa2
D. Cable virtual
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Si utiliza la asignación de grupos con Active Directory Universal Groups, ¿qué debe hacer al configurar el ID de usuario?
A. onfigure un número de identificación de empleado principal para las políticas de seguridad basadas en usuarios
B. rear un perfil de servidor RADIUS para conectarse a los controladores de dominio utilizando LDAPS en el puerto 636 o 389
C. ree un perfil de Servidor LDAP para conectarse al dominio raíz del servidor de Catálogo Global en el puerto 3268 o 3269 para SSL
D. Configurar un programa de frecuencia para borrar la caché de asignación de grupos
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Basándose en la política de seguridad mostrada, ¿qué regla de política de seguridad coincidiría con todo el tráfico FTP de la zona interior a la zona exterior?
A. nterzona-por-defecto
B. nterno-interno-dmz
C. nside-portal
D. alida-exterior
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Qué tres parámetros de configuración son necesarios en una interfaz de gestión de cortafuegos de Palo Alto Network? (Elija tres.)
A.
B. yudan a que las actualizaciones de contenido automaticen las actualizaciones de políticas
C. Ayudan a crear interfaces
D. yudan en el diseño de las asignaciones de direcciones IP en DHCP
Ver respuesta
Respuesta correcta: BCE
Cuestionar #19
Un administrador desea eliminar de forma silenciosa el tráfico de Internet a un servidor ftp. ¿Qué acción de política de seguridad debe seleccionar el administrador?
A. rop
B. enegar
C. lock
D. einiciar-servidor
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Qué atributo puede utilizar un grupo de direcciones dinámico como condición de filtrado para determinar su pertenencia?
A. áscara de subred
B. ag
C. Dirección IP
D. áscara comodín
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Dado el diagrama del ciclo de vida del ciberataque, identifique la etapa en la que el atacante puede ejecutar código malicioso contra una máquina objetivo.
A. Explotación
B. nstalación
C. Reconocimiento
D. ctuar sobre el objetivo
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿En qué parte de la configuración se puede hacer referencia a un objeto de dirección de tipo IP Wildcard Mask?
A. erfil antispyware
B. erfil de filtrado de datos
C. erfil antivirus
D. erfil de protección frente a vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un administrador de servidores en la zona de USUARIOS necesita acceso SSH a todos los servidores posibles en todos los entornos de nube pública actuales y futuros. Todas las demás conexiones necesarias ya han sido habilitadas entre la zona USUARIOS y la zona EXTERIOR. ¿Qué cambios de configuración debe realizar el administrador del cortafuegos?
A. Cree un objeto de servicio personalizado denominado SERVICE-SSH para el puerto de destino TCP-22
B. Crear una regla de seguridad que permita el tráfico de la zona USUARIOS a EXTERIOR para permitir el tráfico desde cualquier dirección IP de origen a cualquier dirección IP de destino para la aplicación SSH
C. demás de la opción a, debe crearse un objeto de servicio personalizado denominado SERVICE-SSH-RETURN que contenga source-port-TCP-22
D. Además de la opción c, se requiere una regla adicional de la zona OUTSIDE a USERS para la aplicación SSH desde cualquier dirección IP de origen a cualquier dirección IP de destino para permitir que el tráfico de retorno de los servidores SSH llegue al servidor-admin
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Qué regla de política de seguridad sería necesaria para hacer coincidir el tráfico que pasa entre la zona exterior y la zona interior, pero no hace coincidir el tráfico que pasa dentro de las zonas?
A. ntrazona
B. nterzona
C. niversal
D. lobal
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿En qué punto puede un perfil de seguridad bloquear o permitir el tráfico?
A. en el plano de datos o en el plano de gestión
B. después de que coincida con una regla de política de seguridad que permite o bloquea el tráfico
C. después de que coincida con una regla de política de seguridad que permite el tráfico
D. antes de que coincida con una regla de política de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Qué dos componentes del cortafuegos permiten configurar umbrales de protección contra inundaciones SYN? (Elija dos.)
A. eleccione la regla predeterminada entre zonas y haga clic en Anular; en la pestaña Acciones, seleccione Registrar al final de la sesión y haga clic en Aceptar
B. Seleccione la regla predeterminada de interzona y edítela; en la pestaña Acciones, seleccione Registrar al final de la sesión y haga clic en Aceptar
C. Seleccione la regla predeterminada de interzona y edítela; en la pestaña Acciones, seleccione Registro al inicio de sesión y haga clic en Aceptar
D. Esta regla tiene el registro de tráfico activado por defecto; no se requiere ninguna acción adicional
Ver respuesta
Respuesta correcta: BC
Cuestionar #27
Usted observa que se necesita protección para el tráfico dentro de la red debido a la actividad maliciosa de movimiento lateral. Basándose en la imagen mostrada, ¿qué tráfico necesitaría supervisar y bloquear para mitigar la actividad maliciosa?
A. Tráfico de sucursales
B. ráfico norte-sur
C. Tráfico perimetral
D. ráfico este-oeste
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Qué afirmación es cierta en relación con una Evaluación de Mejores Prácticas?
A. Sólo funciona en cortafuegos
B. Muestra cómo se compara la configuración actual con las recomendaciones de Palo Alto Networks
C. uando está guiado por un ingeniero de ventas autorizado, ayuda a determinar las áreas de mayor riesgo en las que debe centrar las actividades de prevención
D. roporciona un conjunto de cuestionarios que ayudan a descubrir lagunas en la prevención de riesgos de seguridad en todos los ámbitos de la arquitectura de redes y seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #29
02. ¿Cuáles son los tres métodos de asignación de nombres de usuario a direcciones IP?
A. ervidorMonitori
B. rampa
C. inemeld
D. ysl
Ver respuesta
Respuesta correcta: ADF
Cuestionar #30
¿Qué plano de un cortafuegos de Palo Alto Networks proporciona funciones de configuración, registro e informes en un procesador independiente?
A. Se deniega todo el tráfico que coincida con SuperApp_chat y SuperApp_download porque ya no coincide con la aplicación SuperApp-base
B. Sin impacto porque las aplicaciones se descargaron e instalaron automáticamente
C. in impacto porque el cortafuegos añade automáticamente las reglas a la interfaz App-ID
D. Se deniega todo el tráfico que coincida con SuperApp_base, SuperApp_chat y SuperApp_download hasta que el administrador de seguridad apruebe las aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Qué tipo de administrador utiliza funciones predefinidas para una cuenta de administrador local?
A. uperusuario
B. Basado en funciones
C. inámica
D. dministrador del dispositivo
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Usted recibe una notificación sobre un nuevo malware que infecta hosts a través de archivos maliciosos transferidos por FTP.¿Qué perfil de seguridad detecta y protege sus redes internas de esta amenaza después de actualizar la base de datos de firmas de amenazas de su cortafuegos?
A. erfil de filtrado de URL aplicado a las reglas de la política de seguridad de entradA
B. erfil de filtrado de datos aplicado a reglas de política de seguridad salientes
C. erfil antivirus aplicado a reglas de política de seguridad entrantes
D. Perfil de protección frente a vulnerabilidades aplicado a reglas de política de seguridad salientes
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Qué se puede conseguir seleccionando un objetivo de política antes de enviar reglas de política desde Panorama? *
A. uede especificar la ubicación como pre- o post- reglas para empujar las reglas de política
B. Puede especificar los cortafuegos de un grupo de dispositivos a los que enviar reglas de política
C. Al hacerlo, se obtiene información de auditoría antes de realizar cambios en las reglas de política seleccionadas
D. l hacerlo se limitan las plantillas que reciben las reglas de política
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Qué función sería útil para impedir el tráfico procedente de proveedores de alojamiento que imponen pocas restricciones a los contenidos y cuyos servicios son utilizados con frecuencia por los atacantes para distribuir material ilegal o poco ético?
A. irecciones IP de C&G de Palo Alto Networks
B. irecciones IP de alto riesgo de Palo Alto Networks
C. irecciones IP maliciosas conocidas de Palo Alto Networks
D. irecciones IP a prueba de balas de Palo Alto Networks
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Qué afirmación es cierta sobre los dispositivos gestionados de Panorama?
A.
B. Los bloqueos de configuración local prohíben los cambios de política de seguridad para un dispositivo gestionado por PanoramA
C. as reglas de política de seguridad configuradas en cortafuegos locales siempre tienen prioridad
D. os bloqueos de configuración local se pueden desbloquear manualmente desde PanoramA
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Según las mejores prácticas para dispositivos de misión crítica, ¿cuál es el intervalo recomendado para las actualizaciones del antivirus?
A. or minutos
B. or hora
C. iario
D. emanal
Ver respuesta
Respuesta correcta: C
Cuestionar #37
A partir de la versión 9.1 de PAN-OS, ¿en qué dos ubicaciones se informa ahora sobre la dependencia de las aplicaciones? (Elija dos.)
A. ree un objeto personalizado ג€URL Categoryג€ con notificaciones activadas
B. ublicar los datos de supervisión de los registros de denegación de políticas de seguridad
C. segúrese de que la configuración ג€site accessג€ para todos los sitios URL está establecida en ג€alertג€
D. abilitar ג€Response Pagesג€ en la interfaz que proporciona acceso a Internet
Ver respuesta
Respuesta correcta: AC
Cuestionar #38
Un administrador está investigando una entrada de registro para una sesión que está permitida y tiene el motivo de finalización de "Agotada" ¿Qué dos campos podrían ayudar a determinar si esto es normal? (Elija dos.)
A. olver a la configuración de ejecución
B. argar instantánea de configuración con nombre
C. olver a la última configuración guardada
D. mportar instantánea de configuración con nombre
Ver respuesta
Respuesta correcta: BD
Cuestionar #39
¿Qué te ayudan a hacer los Grupos Dinámicos de Usuarios?
A. rear una política que proporcione auto-remediación para el comportamiento anómalo del usuario y la actividad maliciosa
B. crear una lista dinámica de administradores de cortafuegos
C. crear una política QoS que proporcione auto-remediación para el comportamiento anómalo de los usuarios y la actividad maliciosa
D. rear una política que proporcione autodimensionamiento para comportamiento anómalo de usuarios y actividad maliciosa
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Supongamos que el tráfico coincide con una regla de política de seguridad pero los perfiles de seguridad adjuntos están configurados para bloquear el tráfico coincidente
A.
B. Si se trata de una regla de permiso, la regla de política de seguridad se aplica en último lugar
C. Si se trata de una regla de bloqueo, la acción de la regla de política de seguridad se aplica en último lugar
D. Si se trata de una regla permitida, la acción del perfil de seguridad se aplica en último lugar
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Qué componente forma parte de una regla de política de seguridad?
A. erfil de descifrado
B. nterfaz de destino
C. iempo de espera (min)
D. plicación
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Cómo se utilizan los filtros o grupos de aplicaciones en la política de cortafuegos?
A.
B. n Grupo de Aplicaciones es una forma dinámica de agrupar aplicaciones y puede ser configurado como un miembro anidado de un Grupo de Aplicaciones
C. Un filtro de aplicaciones es una forma dinámica de agrupar aplicaciones y puede configurarse como un miembro anidado de un grupo de aplicaciones
D. Un Filtro de Aplicaciones es una forma estática de agrupar aplicaciones y puede ser configurado como un miembro anidado de un Grupo de Aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #43
¿Qué tipo de interfaz se utiliza para supervisar el tráfico y no se puede utilizar para realizar la conformación de tráfico?
A. Capa 2
B. Grifo
C. Capa 3
D. Cable virtual
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Un administrador de seguridad ha configurado las actualizaciones de App-ID para que se descarguen e instalen automáticamente. La empresa utiliza actualmente una aplicación identificada porApp-ID como SuperApp_base.En un aviso de actualización de contenido, Palo Alto Networks añade nuevas firmas de aplicaciones etiquetadas como SuperApp_chat y SuperApp_download, que se desplegarán en 30 días.Según la información, ¿cómo se ve afectado el tráfico de SuperApp una vez transcurridos los 30 días?
A. os
B. res
C. uatro
D. no
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Qué tres tipos de servicios de autenticación se pueden utilizar para autenticar el tráfico de usuarios que fluye a través del plano de datos del cortafuegos? (Elija tres.)
A. iltros de aplicación
B. Grupos de servicios
C. bjetos de servicio compartidos
D. grupos de aplicaciones
Ver respuesta
Respuesta correcta: ABD
Cuestionar #46
¿Qué objeto crearía un administrador para bloquear el acceso a todas las aplicaciones de alto riesgo?
A. erfil HIP
B. erfil de protección frente a vulnerabilidades
C. rupo de aplicaciones
D. iltro de aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Qué dos componentes se utilizan en la arquitectura de procesamiento paralelo de paso único en un cortafuegos de Palo Alto Networks? (Seleccione dos)
A. Layer-ID
B. Identificación de usuario
C. QoS-ID
D. App-ID
Ver respuesta
Respuesta correcta: BD
Cuestionar #48
¿Qué dos tipos de perfiles de seguridad pueden adjuntarse a una política de seguridad? (Elija dos.)
A. rear un perfil anti-spyware y activar DNS Sinkhole
B. rear un perfil antivirus y activar DNS Sinkhole
C. rear un perfil de filtrado de URL y bloquear la categoría DNS Sinkhole
D. rear una política de seguridad y habilitar DNS Sinkhole
Ver respuesta
Respuesta correcta: AD
Cuestionar #49
Un administrador de seguridad ha configurado las actualizaciones de App-ID para que se descarguen e instalen automáticamente. La empresa utiliza actualmente una aplicación identificada porApp-ID como SuperApp_base.En un aviso de actualización de contenido, Palo Alto Networks añade nuevas firmas de aplicaciones etiquetadas como SuperApp_chat y SuperApp_download, que se desplegarán en 30 días.Según la información, ¿cómo se ve afectado el tráfico de SuperApp una vez transcurridos los 30 días?
A. Se deniega todo el tráfico que coincida con SuperApp_chat y SuperApp_download porque ya no coincide con la aplicación SuperApp-base
B. Sin impacto porque las aplicaciones se descargaron e instalaron automáticamente
C. in impacto porque el cortafuegos añade automáticamente las reglas a la interfaz App-ID
D. Se deniega todo el tráfico que coincida con SuperApp_base, SuperApp_chat y SuperApp_download hasta que el administrador de seguridad apruebe las aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Qué acción del perfil de filtrado de URL no genera una entrada de registro cuando un usuario intenta acceder a una URL?
A. Anulación
B. Permitir
C. Bloque
D. Continuar
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Un host interno necesita conectarse a través del cortafuegos utilizando NAT de origen a servidores de Internet ¿Qué política se necesita para habilitar NAT de origen en el cortafuegos?
A. olítica NAT con zona interna y zona Internet especificadas
B. olítica post-NAT con origen externo y cualquier dirección de destino
C. olítica NAT sin zona interna o de Internet seleccionada
D. política pre-NAT con origen externo y cualquier dirección de destino
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Qué archivo se utiliza para guardar la configuración en ejecución con un cortafuegos de Palo Alto Networks?
A. unning-config
B. un-config
C. unning-configuration
D. un-configuration
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Qué tipo de actualización dinámica incluye firmas antispyware actualizadas?
A. AN-DB
B. plicaciones y amenazas
C. ichero de datos GlobalProtect
D. Antivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Recibe una notificación sobre un nuevo malware que infecta hosts. La infección provoca que el host infectado intente ponerse en contacto con un servidor de mando y control. ¿Qué perfil de seguridad detecta e impide que esta amenaza establezca una conexión de mando y control?
A. erfil de protección frente a vulnerabilidades aplicado a reglas de políticas de seguridad salientes
B. erfil Anti-Spyware aplicado a las políticas de seguridad de salidA
C. erfil antivirus aplicado a reglas de políticas de seguridad salientes
D. Perfil de filtrado de datos aplicado a reglas de política de seguridad salientes
Ver respuesta
Respuesta correcta: B
Cuestionar #55
¿Qué tipo de administrador proporciona opciones más detalladas para determinar lo que el administrador puede ver y modificar al crear una cuenta de administrador?
A. aíz
B. Dinámica
C. Basado en funciones
D. Superusuario
Ver respuesta
Respuesta correcta: C
Cuestionar #56
Recibe una notificación sobre un nuevo malware que se está utilizando para atacar hosts. ¿Qué perfil de seguridad detecta y bloquea el acceso a esta amenaza después de actualizar la base de datos de firmas de amenazas del cortafuegos?
A. erfil de filtrado de datos aplicado a reglas de política de seguridad de salida
B. erfil antivirus aplicado a reglas de políticas de seguridad salientes
C. erfil de filtrado de datos aplicado a reglas de política de seguridad de entrada
D. Perfil de protección frente a vulnerabilidades aplicado a reglas de política de seguridad entrantes
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Según la captura de pantalla presentada, ¿qué columna contiene el enlace que, al hacer clic, abre una ventana para mostrar todas las aplicaciones que coinciden con la regla de política?
A. plicaciones permitidas
B. Servicio
C. ombre
D. plicaciones vistas
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cómo se restablece el recuento de aciertos en una regla de política de seguridad?
A. eleccione una regla de política de seguridad y, a continuación, seleccione Recuento de aciertos > Restablecer
B. einiciar el plano de datos
C. rimero desactivar y luego volver a activar la reglA
D. Escriba el comando CLI reset hitcount
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Qué permite a un administrador de seguridad obtener una vista previa de las reglas de política de seguridad que coinciden con las nuevas firmas de aplicaciones?
A. olicy Optimizer--Nuevo visor de aplicaciones
B. ctualizaciones dinámicas--Review App
C. evisar las notas de la versión
D. ctualizaciones dinámicas--Revisar políticas
Ver respuesta
Respuesta correcta: D
Cuestionar #60
Su empresa tiene 10 controladores de dominio de Active Directory repartidos en varios enlaces WAN. Todos los usuarios se autentican en Active Directory. Cada enlace tiene un ancho de banda de red considerable para soportar todas las aplicaciones de misión crítica. El plano de gestión del cortafuegos está muy utilizado. Teniendo en cuenta el escenario, ¿qué tipo de agente de User-ID considera Palo Alto Networks que es una práctica recomendada?
A. gente basado en Windows en un controlador de dominio
B. ortal cautivo
C. Agente de servidor terminal Citrix con recursos de plano de datos adecuados
D. gente integrado PAN-OS
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Qué tipo de interfaz forma parte de una zona de capa 3 con un cortafuegos de Palo Alto Networks?
A. Gestión
B. Alta disponibilidad
C. Agregado
D. Agregación
Ver respuesta
Respuesta correcta: C
Cuestionar #62
Un administrador está revisando la configuración de registro de la política de seguridad de otro administrador. ¿Qué configuración de registro es coherente con las mejores prácticas para el tráfico normal?
A. og al inicio de la sesión y Log al final de la sesión activados
B. egistro al inicio de la sesión activado, Registro al final de la sesión desactivado
C. egistro al inicio de la sesión desactivado, Registro al final de la sesión activado
D. og at Session Start y Log at Session End desactivados
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Qué debe configurarse antes de configurar la Prevención de phishing de credenciales?
A. revención de amenazas
B. ágina de bloqueo antiphishing
C. D de usuario
D. Perfiles antiphishing
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Un administrador desea utilizar la acción de denegación de App-ID para una aplicación y desea que dicha acción se actualice con actualizaciones dinámicas a medida que haya nuevo contenido disponible
A. einiciar servidor
B. establecer ambos
C. enegar
D. rop
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Qué tipo de regla de política de seguridad coincidirá con el tráfico que fluye entre la zona exterior y la zona interior, pero no coincidirá con el tráfico que fluye dentro de las zonas?
A. lobal
B. ntrazona
C. nterzona
D. niversal
Ver respuesta
Respuesta correcta: C
Cuestionar #66
¿En qué fase del ciclo de vida de un ciberataque es importante ofrecer formación continua a los usuarios sobre enlaces de spear phishing, correos electrónicos desconocidos y sitios web de riesgo?
A. econocimiento
B. ntrega
C. nstalación
D. xplotación
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Para qué dos elementos de un perfil de seguridad de filtrado de URL se pueden establecer acciones? (Elija dos.)
A. a actualización del contenido de la aplicación podría cambiar la forma en que se aplican las normas de la política de seguridad
B. ras una actualización del contenido de una aplicación, las nuevas aplicaciones deben clasificarse manualmente antes de su uso
C. as reglas de política de seguridad existentes no se ven afectadas por las actualizaciones del contenido de las aplicaciones
D. ras una actualización del contenido de una aplicación, las nuevas aplicaciones se identifican y clasifican automáticamente
Ver respuesta
Respuesta correcta: AD
Cuestionar #68
¿Qué perfil de seguridad puede aplicar para protegerse contra programas maliciosos como gusanos y troyanos?
A. ntivirus
B. iltrado de datos
C. Protección frente a la vulnerabilidad
D. nti-spyware
Ver respuesta
Respuesta correcta: A
Cuestionar #69
04. ¿Un mapa de calor proporciona un índice de adopción de qué tres características?
A. ildFire
B. rampa
C. ileBlocki
D. Identificación de usuario
Ver respuesta
Respuesta correcta: ACD
Cuestionar #70
¿Cómo puede un administrador programar una actualización dinámica de Aplicaciones y Amenazas retrasando la instalación de la actualización durante un tiempo determinado?
A. esactivar las actualizaciones automáticas durante los días laborables
B. utomáticamente ג€descargar e instalarג€ pero con la opción ג€deshabilitar nuevas aplicacionesג€ utilizada
C. utomáticamente ג€descargar sóloג€ y luego instalar Aplicaciones y Amenazas más tarde, después de que el administrador apruebe la actualización
D. onfigure la opción de ג€Umbralג€
Ver respuesta
Respuesta correcta: D
Cuestionar #71
Un administrador desea seguir las mejores prácticas para registrar el tráfico que atraviesa el cortafuegos
A. ctivar el registro al inicio de la sesión
B. esactivar todos los registros
C. Activar el registro al inicio y al final de la sesión
D. Activar el registro al final de la sesión
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: