¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Obtenga resultados notables en el examen PCNSA de Palo Alto con materiales de estudio fiables

Las preguntas de examen PCNSA de Palo Alto de SPOTO ofrecen un conjunto completo de preguntas y respuestas de examen, preguntas de práctica y preguntas de examen diseñadas específicamente para la preparación eficaz del examen para la certificación Palo Alto Networks Certified Network Security Administrator. Estos materiales de estudio y recursos de examen se han elaborado meticulosamente para dotar a los candidatos de los conocimientos y habilidades necesarios para aprobar con éxito y demostrar su competencia en la implementación y el funcionamiento de los cortafuegos de nueva generación (NGFW) de Palo Alto Networks. Los exámenes de prueba de SPOTO simulan el entorno real del examen, lo que permite a los candidatos evaluar su preparación e identificar áreas de mejora.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué dos tipos de reglas permiten al administrador modificar la zona de destino? (Elija dos.)
A. educir la carga en el plano de gestión destacando las reglas de seguridad combinables
B. igrar las reglas de seguridad de otros proveedores de cortafuegos a la configuración de Palo Alto Networks
C. liminar las reglas de seguridad ג€Log at Session Startג€
D. convertir reglas de seguridad basadas en puertos en reglas de seguridad basadas en aplicaciones
Ver respuesta
Respuesta correcta: AD
Cuestionar #2
Al crear un objeto de categoría de URL personalizado, ¿cuál es un tipo válido?
A. oincidencia de dominio
B. ombres de host
C. omodín
D. oincidencia de categorías
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Qué dos afirmaciones son ciertas para el servicio DNS Security introducido en la versión 9.0 de PAN-OS? (Elija dos.)
A. rear un perfil anti-spyware y activar la función DNS Sinkhole
B. rear un perfil antivirus y activar su función DNS Sinkhole
C. rear un perfil de filtrado de URL y bloquear la categoría de URL DNS Sinkhole
D. rear un Perfil de Filtrado de Datos y habilitar su función DNS Sinkhole
Ver respuesta
Respuesta correcta: AB
Cuestionar #4
¿Qué protocolo se utiliza para asignar nombres de usuario a grupos de usuarios cuando se configura User-ID?
A. ACACS
B. AML
C. DAP
D. ADIUS
Ver respuesta
Respuesta correcta: C
Cuestionar #5
El NGFW de Palo Alto Networks se configuró con un único enrutador virtual denominado VR-1. ¿Qué cambios son necesarios en VR-1 para enrutar el tráfico entre dos interfaces en el NGFW?
A. ntivirus
B. nti-spyware
C. iltrado de URL
D. rotección de la vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Qué solución es una opción viable para capturar la identificación de usuarios cuando Active Directory no está en uso?
A. otor de identidad en la nube
B. ervicio de sincronización de directorios
C. signación de grupos
D. Portal de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un administrador desea anular la acción de denegación predeterminada para una aplicación determinada y, en su lugar, desea bloquear el tráfico y enviar el código ICMP "la comunicación con el destino está prohibida administrativamente"
A. rop
B. rop, enviar ICMP Unreachable
C. establecer ambos
D. einiciar servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #8
DRAG DROP (Drag and Drop no es compatible)Coloque los pasos en el orden correcto de operaciones de procesamiento de paquetes.Seleccione y Coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Cuando HTTPS para gestión y GlobalProtect están habilitados en la misma interfaz, ¿qué puerto TCP se utiliza para el acceso de gestión?
A. 0
B. 443
C. 443
D. 43
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Según las reglas de política de seguridad mostradas, ¿en qué puerto se permitirá ssh?
A. 0
B. 3
C. 2
D. 3
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Dada la topología, ¿con qué tipo de zona deben configurarse la zona A y la zona B?
A. apa3
B. thernet
C. apa2
D. Cable virtual
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Qué tipo de objeto de dirección es `10.5.1.1/0.127.248.2`?
A. áscara de red IP
B. ubred IP
C. áscara comodín IP
D. Rango IP
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Para acceder a qué función se necesita la licencia de filtrado de PAN-OS?
A. ase de datos PAN-DB
B. eguridad DNS
C. ategorías de URL personalizadas
D. RL listas dinámicas externas
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Con qué frecuencia publica WildFire actualizaciones dinámicas?
A. ada 5 minutos
B. ada 15 minutos
C. ada 60 minutos
D. ada 30 minutos
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Según el gráfico, ¿qué afirmación describe con exactitud la salida que se muestra en el panel Monitorización del servidor?
A. l agente User-ID está conectado a un controlador de dominio denominado lab-client
B. El agente User-ID ha encontrado el host lab-client
C. l host lab-client ha sido encontrado por un controlador de dominio
D. l agente User-ID está conectado al firewall etiquetado lab-client
Ver respuesta
Respuesta correcta: A
Cuestionar #16
En una política de seguridad, ¿cuál es la forma más rápida de poner a cero todos los contadores de aciertos de las reglas de la política?
A. Resalte cada regla y utilice la opción Restablecer contador de aciertos de reglas > Reglas seleccionadas
B. einiciar el cortafuegos
C. tilice la opción Reiniciar contador de aciertos de reglas > Todas las reglas
D. se el CLI introduzca el comando reset rules all
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Según las mejores prácticas, ¿con qué frecuencia debe actualizar WildFire los cortafuegos perimetrales?
A. ada 10 minutos
B. ada minuto
C. ada 5 minutos
D. n tiempo real
Ver respuesta
Respuesta correcta: D
Cuestionar #18
03. ¿Qué tipo de cambios en el cortafuegos aparecen en los registros de configuración?
A. onfigurati
B. ysteml
C. ebu
D. ese
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Para acceder a qué función se necesita una licencia de filtrado de URL?
A. ase de datos PAN-DB
B. istas dinámicas externas
C. eguridad DNS
D. ategorías de URL personalizadas
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Elija la opción que complete correctamente esta afirmación. Un perfil de seguridad puede bloquear o permitir el tráfico ____________.
A. Tanto en el plano de datos como en el de gestión
B. espués de que coincida con una regla de política de seguridad que permite el tráfico
C. antes de que coincida con una regla de política de seguridad
D. después de que coincida con una regla de política de seguridad que permite o bloquea el tráfico
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Qué ruta se utiliza para guardar y cargar una configuración con un cortafuegos de Palo Alto Networks?
A. Dispositivo>Configuración>Servicios
B. Dispositivo>Configuración>Gestión
C. Dispositivo>Configuración>Operaciones
D. Dispositivo>Configuracion>Interfaces
Ver respuesta
Respuesta correcta: C
Cuestionar #22
08. El tipo de zona Externa se utiliza para pasar tráfico entre ¿qué tipo de objetos?
A.
B.
C. 0
D. 0
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Qué afirmación es cierta en relación con una Evaluación de Mejores Prácticas?
A. a herramienta BPA sólo puede ejecutarse en cortafuegos
B. roporciona un porcentaje de adopción para cada área de evaluación
C. a evaluación, guiada por un ingeniero de ventas experimentado, ayuda a determinar las áreas de mayor riesgo en las que debe centrar las actividades de prevención
D. Proporciona un conjunto de cuestionarios que ayudan a descubrir las lagunas en la prevención de riesgos de seguridad en todos los ámbitos de la arquitectura de redes y seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Para qué sirve la recuperación automática de confirmaciones?
A. evierte la configuración de PanoramA
B. ace que la sincronización de HA se produzca automáticamente entre los peers de HA tras un push de PanoramA
C. Revierte la configuración del cortafuegos si éste reconoce una pérdida de conectividad con Panorama tras el cambio
D. Genera un registro de configuración después de que la configuración de Panorama revierta correctamente a la última configuración en ejecución
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Qué licencia debe adquirir un administrador antes de descargar actualizaciones del antivirus para utilizarlas con el cortafuegos?
A. revención de amenazas
B. ildFire
C. ntivirus
D. Filtrado de URL
Ver respuesta
Respuesta correcta: A
Cuestionar #26
DRAG DROP (Drag and Drop no es compatible)Organice el orden correcto en el que las clasificaciones URL se procesan dentro del sistema.Seleccione y Coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Qué ruta de PAN-OS 9.0 muestra la lista de reglas de políticas de seguridad basadas en puertos?
A. Políticas> Seguridad> Uso de reglas> Sin aplicación especificada
B. Políticas> Seguridad> Uso de reglas> Sólo puerto especificado
C. Políticas> Seguridad> Uso de reglas> Reglas basadas en puertos
D. Policies> Security> Rule Usage> Unused Apps
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Una empresa trasladó su antiguo cortafuegos basado en puertos a un nuevo NGFW de Palo Alto Networks hace 60 días. Qué utilidad debería utilizar la empresa para identificar reglas obsoletas o no utilizadas en el firewall?
A. egla Filtro de uso > Sin aplicación especificada
B. egla Filtro de uso >Cuento de visitas > No utilizadas en 30 días
C. egla Filtro de uso > Aplicaciones no utilizadas
D. iltro de uso de reglas > Recuento de aciertos > No utilizado en 90 días
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Qué afirmación es cierta en relación con un informe Heatmap?
A. uando es guiado por un ingeniero de ventas autorizado, ayuda a determinar las áreas de mayor riesgo para la seguridad
B. ólo funciona en cortafuegos
C. roporciona un conjunto de cuestionarios que ayudan a descubrir lagunas en la prevención de riesgos de seguridad en todos los ámbitos de la arquitectura de redes y seguridad
D. roporciona un porcentaje de adopción para cada área de evaluación
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Supongamos que se ha creado un objeto de categoría de URL personalizado de "NO-FILES" para identificar un sitio web específico, ¿cómo se puede restringir la carga/descarga de archivos para el sitio web al tiempo que se permite el acceso de navegación general a ese sitio web?
A. ree una política de seguridad con un perfil de filtrado de URL que haga referencia a la configuración de acceso al sitio de bloquear a NO-FILES
B. ree una política de seguridad que haga referencia a NO-FILES como calificador de categoría de URL con un perfil de bloqueo de archivos adecuado
C. ree una política de seguridad con un perfil de filtrado de URL que haga referencia a la configuración de acceso al sitio de continuar a NO-FILES
D. Cree una política de seguridad que haga referencia a NO-FILES como calificador de categoría de URL con un perfil de filtrado de datos adecuado
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Qué dos parámetros de configuración mostrados no son los predeterminados? (Elija dos.)
A. oincidencia de firmas
B. rocesamiento en red
C. ratamiento de seguridad
D. Interfaces de datos
Ver respuesta
Respuesta correcta: BC
Cuestionar #32
¿Qué perfil de seguridad mitiga los ataques basándose en el recuento de paquetes?
A. erfil de protección de zona
B. erfil de filtrado de URL
C. erfil antivirus
D. erfil de vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Se le ha encargado que configure el acceso a un nuevo servidor web situado en la DMZ. Según el diagrama, ¿qué cambios de configuración son necesarios en el enrutador virtual NGFW para enrutar el tráfico desde la red 10.1.1.0/24 a 192.168.1.0/24?
A. ñadir una ruta con el destino de 192
B. ñadir una ruta con el destino de 192
C. ñadir una ruta con el destino de 192
D. Añadir una ruta con el destino de 192
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Qué opción de actualización no está disponible para los administradores?
A. uevas notificaciones de spyware
B. uevas URL
C. irmas de nuevas solicitudes
D. Nuevos dominios maliciosos
E. uevas firmas antivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Qué licencia se necesita para utilizar las EDL de direcciones IP integradas de Palo Alto Networks?
A. eguridad del DNS
B. revención de amenazas
C. ildFire
D. SD-Wan
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Se enumeran cuatro opciones de configuración, y cada una podría utilizarse para bloquear el acceso a una URL específica. Si configurara cada opción para bloquear la misma URL, ¿cuál sería la última opción en bloquear el acceso a la URL?
A. EDL en el perfil de filtrado de URL
B. Categoría de URL personalizada en el perfil de filtrado de URL
C. Categoría de URL personalizada en la regla de política de seguridad
D. Categoría de URL PAN-DB en el perfil de filtrado de URL
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Qué tipo de configuración de cortafuegos contiene cambios de configuración en curso?
A. opia de seguridad
B. andidato
C. corriendo
D. omprometido
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Qué dos funciones se pueden utilizar para etiquetar un nombre de usuario de modo que se incluya en un grupo dinámico de usuarios? (Elija dos.)
A. outer virtual
B. erfil de la función Admin
C. roxy DNS
D. uta de servicio
Ver respuesta
Respuesta correcta: BD
Cuestionar #39
¿Qué agente User-ID sería apropiado en una red con múltiples enlaces WAN, ancho de banda de red limitado y recursos del plano de gestión del cortafuegos limitados?
A. yslog
B. ADIUS
C. edistribución de UID
D. abeceras XFF
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Un administrador está solucionando un problema con el tráfico que coincide con la regla intrazona por defecto, que se establece en la configuración predeterminada
A. ambiar la acción de registro en la regla
B. evisar el registro del sistema
C. ctualizar el registro de tráfico
D. justar su filtro de Registro de Tráfico para incluir las fechas
Ver respuesta
Respuesta correcta: A
Cuestionar #41
DRAG DROP (Arrastrar y soltar no es compatible)Coloque los siguientes pasos en el orden de operaciones de procesamiento de paquetes del primero al último.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Qué debe configurar para permitir que el cortafuegos acceda a varios perfiles de autenticación para autenticar una cuenta no local?
A. ecuencia de autenticación
B. erfil del servidor LDAP
C. ista de servidores de autenticación
D. erfil de lista de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Al crear una política NAT de origen, ¿qué entrada de la pestaña Paquetes traducidos mostrará las opciones IP y puerto dinámicos, IP dinámica, estática y Ninguna?
A. ipo de traducción
B. Interfaz
C. ipo de dirección
D. Dirección IP
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Qué servicio de Palo Alto Networks protege aplicaciones basadas en la nube como Dropbox y Salesforce mediante la supervisión de permisos y recursos compartidos y el análisis de archivos en busca de información confidencial?
A. risma SaaS
B. utoenfoque
C. anorama
D. lobalProtect
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Qué perfil de seguridad puede proporcionar protección contra inundaciones ICMP, basándose en combinaciones individuales de las direcciones IP de origen y destino de un paquete?
A. rotección DoS
B. Filtrado de URL
C. Almacenamiento en búfer de paquetes
D. nti-spyware
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Qué acción hace que el cortafuegos bloquee el tráfico de red sin notificárselo al remitente?
A. rop
B. enegar
C. einiciar Servidor
D. einiciar Cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #47
A partir de la versión 9.1 de PAN-OS, ¿qué nuevo tipo de objeto se puede utilizar en el campo Usuario de una regla de política de seguridad?
A. ombre de usuario remoto
B. rupo dinámico de usuarios
C. rupo de usuarios estático
D. ombre de usuario local
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Qué dos afirmaciones son correctas sobre las actualizaciones de contenido de App-ID? (Elija dos.)
A. upervisión de sesiones de Windows
B. onitorización pasiva del servidor mediante el agente basado en Windows
C. ortal cautivo
D. supervisión pasiva del servidor mediante un agente User-ID integrado en PAN-OS
Ver respuesta
Respuesta correcta: CD
Cuestionar #49
Dada la imagen, ¿qué dos opciones son ciertas sobre las reglas de la política de seguridad? (Elija dos.)
A. lobal
B. ntrazona
C. nterzona
D. niversal
Ver respuesta
Respuesta correcta: AD
Cuestionar #50
¿Qué tipo de función administrativa debe asignar a una cuenta de administrador de cortafuegos, si la cuenta debe incluir un conjunto personalizado de permisos de cortafuegos?
A. Basado en funciones
B. Autenticación multifactor
C. inámica
D. SAML
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Qué dirección de flujo de datos está protegida en una implementación de cortafuegos de confianza cero que no está protegida en una implementación de cortafuegos de perímetro único?
A. orte-sur
B. ntrante
C. Salida
D. ste-oeste
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Qué tipo de interfaz utiliza routers virtuales y protocolos de enrutamiento?
A. Grifo
B. apa3
C. able virtual
D. apa2
Ver respuesta
Respuesta correcta: B
Cuestionar #53
¿Qué información se incluye en el estado del dispositivo aparte de la configuración local?
A. ambios no comprometidos
B. registros de auditoría para proporcionar información sobre los cambios en las cuentas administrativas
C. egistros del sistema para proporcionar información de los cambios de PAN-OS
D. grupo de dispositivos y ajustes de plantilla enviados desde Panorama
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Un administrador necesita crear una regla de política de seguridad que coincida con el tráfico DNS dentro de la zona LAN, y también necesita coincidir con el tráfico DNS dentro de la zona DMZ.El administrador no quiere permitir el tráfico entre las zonas DMZ y LAN.¿Qué tipo de regla de política de seguridad debe utilizar?
A. nterzona
B. ntrazona
C. or defecto
D. niversal
Ver respuesta
Respuesta correcta: D
Cuestionar #55
¿Qué ruta de PAN-OS 9.0 muestra la lista de reglas de políticas de seguridad basadas en puertos?
A. olíticas> Seguridad> Uso de reglas> Sin aplicación especificada
B. olíticas> Seguridad> Uso de reglas> Sólo puertos especificados
C. olíticas> Seguridad> Uso de reglas> Reglas basadas en puertos
D. olíticas> Seguridad> Uso de reglas> Aplicaciones no utilizadas
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Qué componente de Palo Alto Networks proporciona creación de políticas consolidadas?
A. ptimizador de políticas
B. risma SaaS
C. lobalProtect
D. anorama
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Dada la topología, ¿qué tipo de zona debe configurar para la interfaz de cortafuegos E1/1?
A. Grifo
B. Túnel
C. Cable virtual
D. Capa3
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿Qué operaciones están permitidas cuando se trabaja con etiquetas de aplicación App-ID?
A.
B. Las etiquetas predefinidas pueden ampliarse con etiquetas personalizadas
C. as etiquetas predefinidas pueden modificarse
D. Las etiquetas predefinidas pueden actualizarse mediante actualizaciones dinámicas de WildFire
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Qué dos afirmaciones son correctas con respecto a las rutas estáticas múltiples por defecto cuando se configuran como se muestra en la imagen? (Elija dos.)
A. egla de política de seguridad
B. CC ajustador global
C. onjunto de direcciones NAT
D. ista dinámica externa
Ver respuesta
Respuesta correcta: AD
Cuestionar #60
¿Qué tipo de interfaz utiliza routers virtuales y protocolos de enrutamiento?
A. Grifo
B. Capa3
C. Cable virtual
D. Capa2
Ver respuesta
Respuesta correcta: B
Cuestionar #61
¿Qué interfaz no requiere una dirección MAC o IP?
A. able virtual
B. apa3
C. apa2
D. oopback
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Qué tipo de regla de política de seguridad coincidiría con el tráfico que fluye entre la zona interior y la zona exterior, dentro de la zona interior y dentro de la zona exterior?
A. lobalProtect
B. utoenfoque
C. pertura
D. anorama
Ver respuesta
Respuesta correcta: D
Cuestionar #63
¿En qué pestaña haría clic un administrador para crear un objeto de dirección?
A. bjetos
B. onitor
C. ispositivo
D. Políticas
Ver respuesta
Respuesta correcta: A
Cuestionar #64
Para utilizar Active Directory para autenticar a los administradores, ¿qué perfil de servidor se requiere en el perfil de autenticación?
A. ontrolador de dominio
B. ACACS
C. DAP
D. ADIUS
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Qué acción del perfil de filtrado de URL no genera una entrada de registro cuando un usuario intenta acceder a una URL?
A. Anulación
B. Permitir
C. lock
D. Continuar
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿Qué tipo de perfil debe aplicarse a la regla de política de seguridad para proteger contra desbordamientos de búfer, ejecución ilegal de código y otros intentos de explotar fallos del sistema?
A. iltrado de URL
B. rotección de la vulnerabilidad
C. loqueo de archivos
D. nti-spyware
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Qué acción relacionada con las actualizaciones de App-ID permitirá a un administrador de seguridad ver la regla de política de seguridad existente que coincide con las nuevas firmas de aplicaciones?
A. Políticas de revisión
B. evisar aplicaciones
C. nalizar previamente
D. evisar App Matches
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: