¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas actualizadas del examen PCNSE de Palo Alto: su camino hacia el éxito

Las preguntas del examen PCNSE de Palo Alto de SPOTO fueron de un valor incalculable en mi preparación para el examen de certificación PCNSE (Palo Alto Networks Certified Network Security Engineer). Las preguntas y respuestas integrales del examen, las preguntas de práctica y las preguntas del examen proporcionadas por SPOTO me ayudaron a comprender a fondo los conceptos y escenarios requeridos para diseñar, implementar, configurar, mantener y solucionar problemas de las implementaciones de la Plataforma Operativa de Seguridad de Palo Alto Networks. Los materiales de estudio y los recursos de examen de SPOTO, incluidos los exámenes de prueba, me permitieron simular el entorno real del examen e identificar las áreas que requerían mayor atención. Gracias a los exhaustivos recursos de preparación para el examen de SPOTO, pude aprobar el examen PCNSE con éxito y validar mi experiencia en la implementación de soluciones de seguridad de Palo Alto Networks.
Realizar otros exámenes en línea

Cuestionar #1
Al solucionar un problema de descifrado de proxy de reenvío SSL, ¿qué comando de la CLI de PAN-OS utilizaría para comprobar los detalles del certificado de entidad final firmado por el certificado de confianza de reenvío o el certificado de no confianza de reenvío?
A. how system setting ssl-decrypt certs
B. how system setting ssl-decrypt certificate
C. ebug dataplane show ssl-decrypt ssl-stats
D. how system setting ssl-decrypt certificate-cache
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un servidor web en la DMZ se asigna a una dirección pública a través de DNAT. ¿Qué regla de política de seguridad permitirá que el tráfico fluya hacia el servidor web?
A. esconfiar (cualquiera) a Desconfiar (10
B. esconfiar (cualquiera) a Desconfiar (1
C. esconfianza (cualquiera) a DMZ (1
D. Desconfianza (cualquiera) a DMZ (10
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un administrador crea una aplicación personalizada que contiene firmas de Capa 7. La última actualización dinámica de aplicaciones y amenazas se descarga en el mismo NGFW. La actualización contiene una aplicación que coincide con las mismas firmas de tráfico que la aplicación personalizada
A. plicación personalizada
B. os registros del sistema muestran un error de aplicación y no se utiliza ninguna firmA
C. plicación descargada
D. Los archivos de firma de aplicaciones personalizados y descargados se fusionan y se utilizan ambos
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una empresa necesita preconfigurar cortafuegos para enviarlos a sitios remotos con la menor cantidad de preconfiguración posible. Una vez desplegado, cada cortafuegos debe establecer túneles seguros de vuelta a varios centros de datos regionales para incluir los futuros centros de datos regionales.¿Qué configuración de VPN se adaptaría a los cambios cuando se despliegue en el sitio futuro?
A. atélite GlobalProtect preconfigurado
B. Cliente GlobalProtect preconfigurado
C. úneles IPsec preconfigurados
D. Túneles PPTP preconfigurados
Ver respuesta
Respuesta correcta: A
Cuestionar #5
El director del equipo de seguridad de la red le ha pedido que le ayude a configurar los perfiles de seguridad de la empresa de acuerdo con las mejores prácticas de Palo Alto Networks. Como parte de ese esfuerzo, el director le ha asignado el perfil Protección contra vulnerabilidades para el cortafuegos del gateway de Internet. ¿Qué acción y configuración de captura de paquetes para elementos de gravedad alta y gravedad crítica se ajusta mejor a las mejores prácticas de Palo Alto Networks?
A. cción 'reset-server' y captura de paquetes 'disable'
B. ction 'default' y packet capture 'single-packet'
C. cción 'reset-both' y captura de paquetes 'extended-capture'
D. cción 'reset-both' y captura de paquetes 'single-packet'
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un administrador de cortafuegos necesita que un par A/P HA conmute por error más rápidamente debido a los requisitos críticos de tiempo de actividad de la aplicación empresarial
A. ambie el perfil de temporizador de HA a "definido por el usuario" y configure manualmente los temporizadores
B. ambia el perfil del temporizador de HA a "rápido"
C. ambie el perfil del temporizador de HA a "agresivo" o personalice la configuración en el perfil avanzado
D. ambiar el perfil del temporizador HA a "rápido" y personalizar en perfil avanzado
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Qué componente permite configurar los parámetros de protección de recursos del cortafuegos?
A. erfil de protección DoS
B. erfil QoS
C. erfil de protección de zona
D. olítica de protección DoS
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Qué tres servicios de autenticación puede utilizar un administrador para autenticar administradores en el NGFW de Palo Alto Networks sin definir una cuenta de administrador correspondiente en el cortafuegos local? (Elija tres.)
A. e reduce el tiempo de procesamiento de la identificación de amenazas
B. El NGFW de Palo Alto Networks detiene el procesamiento de App-ID en la capa 4
C. l nombre de la aplicación asignado al tráfico por la regla de seguridad se escribe en el registro de tráfico
D. umenta el tiempo de procesamiento de App-ID
Ver respuesta
Respuesta correcta: CDE
Cuestionar #9
Un cliente desea configurar una VPN de sitio a sitio utilizando interfaces de túnel. ¿Qué dos formatos son correctos para nombrar las interfaces de túnel? (Elija dos.)
A. alo Alto Networks > Symantec > VeriSign
B. eriSign > Symantec > Palo Alto Networks
C. ymantec > VeriSign > Palo Alto Networks
D. eriSign > Palo Alto Networks > Symantec
Ver respuesta
Respuesta correcta: AC
Cuestionar #10
Un ingeniero tiene la tarea de habilitar el descifrado SSL en todo el entorno. ¿Cuáles son los tres parámetros válidos de una política de descifrado SSL? (Elija tres.)
A. e aplica a las sesiones existentes y no es global
B. e aplica a las sesiones existentes y es global
C. e aplica a las nuevas sesiones y es global
D. Se aplica a las nuevas sesiones y no es global
Ver respuesta
Respuesta correcta: ACE
Cuestionar #11
¿Qué comando CLI se utiliza para simular el tráfico que atraviesa el cortafuegos y determinar qué regla de política de seguridad, traducción NAT, ruta estática o regla PBF será activada por el tráfico?
A. omprobar
B. ncontrar
C. rueba
D. im
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Qué modo de Portal Cautivo debe configurarse para admitir la autenticación MFA?
A. Interfaces de cable virtual para permitir que el enrutamiento EIGRP permanezca entre el núcleo y la DMZ
B. nterfaces Ethernet de capa 3 o agregadas, pero configurando EIGRP sólo en subinterfaces
C. nterfaces de túnel para terminar el enrutamiento EIGRP en un túnel IPsec (con la licencia GlobalProtect para soportar los protocolos LSVPN y EIGRP)
D. nterfaces de capa 3, pero configurando EIGRP en el router virtual adjunto
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué registros permiten al administrador de un cortafuegos determinar si se ha descifrado una sesión?
A. ráfico
B. olítica de seguridad
C. escifrado
D. Suceso correlacionado
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Al planificar la configuración de SSL Forward Proxy en un PA-5260, un usuario pregunta cómo se puede implementar el descifrado SSL utilizando un enfoque por fases en consonancia con las mejores prácticas de Palo Alto Networks. ¿Qué debería recomendar?
A. ctivar el descifrado SSL para direcciones IP de origen maliciosas conocidas
B. ctivar el descifrado SSL para usuarios de origen malicioso
C. ctivar el descifrado SSL para usuarios de origen y categorías de URL maliciosas conocidas
D. Activar el descifrado SSL para direcciones IP de destino maliciosas conocidas
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Qué dos acciones formarían parte de una solución automática que bloqueara sitios con certificados no fiables sin activar el Proxy SSL Forward? (Elija dos.)
A. escifrar el tráfico SSL y luego enviarlo como texto claro a una cadena de seguridad de herramientas de inspección
B. orzar el descifrado de suites de cifrado desconocidas hasta ahora
C. educir el tráfico SSL a un cifrado más débil antes de enviarlo a una cadena de seguridad de herramientas de inspección
D. inspeccionar tráfico dentro de túneles IPsec
Ver respuesta
Respuesta correcta: AD
Cuestionar #16
Un cliente de NGFW existente necesita una descarga de acceso directo a Internet localmente en cada sede y conectividad IPSec a todas las sucursales a través de Internet pública. Un requisito es que no se introduzca nuevo hardware SD-WAN en el entorno, ¿cuál es la mejor solución para el cliente?
A. onfigurar una red remota en PAN-OS
B. ctualizar a una suscripción PAN-OS SD-WAN
C. onfigurar el reenvío basado en políticas
D. mplementar Prisma SD-WAN con Prisma Access
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un administrador no puede ver ningún log de tráfico del NGFW de Palo Alto Networks en los informes de Panorama. El problema de configuración parece estar en el cortafuegos. ¿Qué ajustes, si se configuran incorrectamente, es más probable que impidan que solo se envíen logs de tráfico desde el cortafuegos a Panorama?
A. ara activar la autenticación de Gateway en el Portal
B. ara habilitar la autenticación de Portal en el Gateway
C. Para habilitar la autenticación de usuarios en el Portal
D. Para habilitar la autenticación del equipo cliente en el Portal
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Qué función impide que se introduzcan datos de acceso corporativos en los formularios del sitio web?
A. iltrado de datos
B. dentificación de usuario
C. loqueo de archivos
D. Prevención del phishing de credenciales
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Qué tres tipos de archivos pueden reenviarse a WildFire para su análisis como parte del servicio básico de WildFire? (Elija tres.)
A. Los dos cortafuegos compartirán una única IP flotante y utilizarán ARP gratuito para compartir la IP flotante
B. ada cortafuegos tendrá una IP flotante independiente, y la prioridad determinará qué cortafuegos tiene la IP primariA
C. Los cortafuegos no utilizan IP flotantes en HA activa/activA
D. os cortafuegos compartirán la misma dirección IP de interfaz, y el dispositivo 1 utilizará la IP flotante si el dispositivo 0 fallA
Ver respuesta
Respuesta correcta: ABC
Cuestionar #20
¿Qué función puede configurarse en los cortafuegos de la serie VM?
A. nformación de la sesión
B. atidos
C. nformación de estado de HA
D. Información de identificación de usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Qué cortafuegos de la serie VM de Palo Alto Networks es válido?
A. M-25
B. M-800
C. M-50
D. VM-400
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Para conectar el cortafuegos de Palo Alto Networks a AutoFocus, ¿qué configuración debe estar activada?
A. quipo>Configuración>Servicios>AutoFocus
B. quipo>Configuración>Gestión >Enfoque automático
C. Autoenfoque está activado por defecto en el NGFW de Palo Alto Networks
D. quipo>Configuración>WildFire>Enfoque automático
E. parato>Configuración>Gestión>Configuración de registros e informes
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Qué tres afirmaciones describen con exactitud Espejo de desencriptación? (Elija tres.)
A. alud y Medicina
B. lto riesgo
C. lmacenamiento y copia de seguridad en línea
D. Servicios financieros
Ver respuesta
Respuesta correcta: ABE
Cuestionar #24
¿Cómo puede un administrador utilizar la opción de implantación de dispositivos de Panorama para actualizar las aplicaciones y la versión de amenazas de un par de cortafuegos gestionados de HA?
A. eleccione la acción de descarga e instalación para ambos miembros del par de HA en el objeto Programar
B. ambiar el contexto a los cortafuegos para iniciar el proceso de descarga e instalación
C. escargar las aplicaciones en el primario no es necesaria ninguna otra acción
D. onfigurar la plantilla asignada al cortafuegos para descargar las actualizaciones de contenido
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de los siguientes comandos utilizaría para comprobar el número total de sesiones que están pasando actualmente por el proceso de descifrado SSL?
A. how session all filter ssl-decryption yes total-count yes
B. how session all ssl-decrypt yes count yes
C. how session all filter ssl-decrypt yes count yes
D. how session filter ssl-decryption yes total-count yes
Ver respuesta
Respuesta correcta: C
Cuestionar #26
El cortafuegos identifica una aplicación popular como unknown-tcp.¿Qué dos opciones están disponibles para identificar la aplicación? (Elija dos.)
A. nspección bidireccional TLS
B. nspección de entrada SSL
C. roxy de reenvío SSH
D. Descifrado de entrada SMTP
Ver respuesta
Respuesta correcta: AC
Cuestionar #27
¿Cuáles son los tres calificadores válidos para una coincidencia de regla de política de descifrado? (Elija tres.)
A. idget de recursos en el panel de control
B. onitor > Utilización
C. poyo > Recursos
D. entro de mando y control de aplicaciones
Ver respuesta
Respuesta correcta: BCD
Cuestionar #28
¿Qué comando de la CLI permite a un administrador ver detalles sobre el cortafuegos, incluido el tiempo de actividad, la versión de PAN-OS y el número de serie?
A. depurar detalles del sistema
B. mostrar información de la sesión
C. mostrar información del sistema
D. mostrar detalles del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Qué método registrará dinámicamente las etiquetas en el NGFW de Palo Alto Networks?
A. PI Restful o la API VMware en el cortafuegos o en el agente User-ID o en el controlador de dominio listo para usar (RODC)
B. PI Restful o la API de VMware en el cortafuegos o en el agente User-ID
C. PI XML o la API VMware en el cortafuegos o en el agente User-ID o la CLI
D. PI XML o el agente VM Monitoring en el NGFW o en el agente User-ID
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un usuario en un sistema interno consulta el servidor DNS para su servidor web con una IP privada de 10.250.241.131 en la DMZ. El servidor DNS devuelve una dirección pública del servidor web, 200.1.1.10. Para llegar al servidor web, ¿qué regla de seguridad y regla NAT U-Turn debe configurarse en el cortafuegos?
A. egla NAT:Zona de origen: Untrust_L3IP de origen: AnyZona de destino: DMZIP de destino: 200
B. egla NAT:Zona de origen: Trust_L3IP de origen: CualquieraZona de destino: DMZIP de destino: 200
C. egla NAT:Zona de origen: Untrust_L3IP de origen: CualquieraZona de destino: Untrust_L3IP de destino: 200
D. egla NAT:Zona de origen: Trust_L3IP de origen: CualquieraZona de destino: Untrust_L3IP de destino: 200
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Qué tres ajustes se definen en el objeto Plantillas de Panorama? (Elija tres.)
A. Función de administrador
B. ebUI
C. Autenticación
D. Autorización
Ver respuesta
Respuesta correcta: ABC
Cuestionar #32
Al anular una configuración de plantilla localmente en un cortafuegos, ¿qué debe tener en cuenta?
A. anorama actualizará la plantilla con el valor anulado
B. a plantilla del cortafuegos mostrará que está desincronizada en PanoramA
C. ólo Panorama puede revertir la anulación
D. Panorama perderá la visibilidad de la configuración anuladA
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Si el cortafuegos está configurado para la prevención de suplantación de credenciales mediante el método "Filtro de credenciales de dominio", ¿qué inicio de sesión se detectará como robo de credenciales?
A. signación a la dirección IP del usuario conectado
B. uatro primeras letras del nombre de usuario que coincidan con cualquier nombre de usuario corporativo válido
C. tilizando el mismo nombre de usuario y contraseña corporativos del usuario
D. oincidencia con cualquier nombre de usuario corporativo válido
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Qué dos funciones de cortafuegos admiten SAML SLO? (Elija dos.)
A. SM no compatible
B. stado desconocido del certificado
C. Autenticación de clientes
D. Emisor no fiable
Ver respuesta
Respuesta correcta: AC
Cuestionar #35
Una organización está creando un paquete de arranque para implementar firewalls de la serie VM de Palo Alto Networks en su inquilino de AWS. ¿Qué dos afirmaciones son correctas en relación con el contenido del paquete bootstrap? (Elija dos.)
A. Funciones de administrador
B. perfiles de autenticación
C. lantillas
D. dominios de acceso
Ver respuesta
Respuesta correcta: BE
Cuestionar #36
¿Qué acción desactiva la funcionalidad Zero Touch Provisioning (ZTP) en un cortafuegos ZTP durante el proceso de incorporación?
A. liminar el número de serie de Panorama del servicio ZTP
B. ealizar un restablecimiento de fábrica del cortafuegos
C. ealizar un commit del cortafuegos local
D. eliminar el cortafuegos como dispositivo gestionado en Panorama
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Un ingeniero de seguridad necesita mitigar las inundaciones de paquetes que se producen en un conjunto de servidores detrás de la interfaz orientada a Internet del cortafuegos.¿Qué perfil de seguridad se debe aplicar a una política para evitar estas inundaciones de paquetes?
A. erfil de protección frente a vulnerabilidades
B. erfil de protección DoS
C. erfil de filtrado de datos
D. erfil de filtrado de URL
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Un administrador envía una nueva configuración desde Panorama a un par de cortafuegos que están configurados como un par de HA activo/pasivo
A. l cortafuegos pasivo, que luego se sincroniza con el cortafuegos activo
B. El cortafuegos activo, que se sincroniza con el cortafuegos pasivo
C. anto el cortafuegos activo como el pasivo, que luego se sincronizan entre sí
D. anto el cortafuegos activo como el pasivo de forma independiente, sin sincronización posterior
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál es un paso clave en la aplicación de las mejores prácticas de WildFire?
A. onfigure el cortafuegos para recuperar actualizaciones de contenido cada minuto
B. Asegúrese de que la suscripción a Prevención de amenazas está activA
C. n una red de misión crítica, aumente los límites de tamaño de WildFire al valor máximo
D. una red donde prime la seguridad, establezca los límites de tamaño de WildFire en el valor mínimo
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Qué función debe configurar para evitar que los usuarios envíen accidentalmente sus credenciales corporativas a un sitio web de phishing?
A. erfil de filtrado de URL
B. erfil de protección de zona
C. erfil Anti-Spyware
D. erfil de protección frente a vulnerabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #41
DRAG DROP (Drag and Drop no es compatible)Por favor, empareje los términos con sus correspondientes definiciones.Seleccionar y colocar:
A. rueba de coincidencia de políticas
B. rupos de aplicaciones
C. ptimizador de políticas
D. Auditoría de configuración
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál es el número máximo de muestras que pueden enviarse a WildFire por día, según una suscripción a WildFire?
A. 0,000
B. 5,000
C. ,500
D. ,000
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Con qué símbolo debe empezar el nombre de una variable?
A.
B. B
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Qué dos funciones utiliza el software PAN-OS® para identificar aplicaciones? (Elija dos.)
A. plicaciones y amenazas
B. gente XML
C. ildFire
D. gente de actualización de PAN-OS
Ver respuesta
Respuesta correcta: AD
Cuestionar #45
¿Qué opción elegiría un administrador para definir el certificado y el protocolo que Panorama y sus dispositivos gestionados utilizan para los servicios SSL/TLS?
A. onfigure un perfil de descifrado y seleccione los servicios SSL/TLS
B. onfigure SSL/TLS en Políticas > Categoría de servicio/URL > Servicio
C. onfigure la regla de política de seguridad para permitir la comunicación SSL
D. onfigurar un perfil SSL/TLS
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Una empresa tiene una gran huella de Palo Alto Networks que incluye cortafuegos in situ y Prisma Access para usuarios móviles, gestionado por Panorama. La empresa ya utiliza GlobalProtect con autenticación SAML para obtener información de asignación de IP a usuario; sin embargo, Seguridad de la información desea utilizar esta información en Prisma Access para la aplicación de políticas basadas en la asignación de grupos. La seguridad de la información utiliza Active Directory (AD) local, pero no está segura de lo que se necesita para que Prisma Access aprenda gro
A. onfigure Prisma Access para aprender la asignación de grupos a través de la aserción SAML
B. Configurar la redistribución de asignación de grupos entre un cortafuegos de Palo Alto Networks in situ y Prisma Access
C. signar un dispositivo maestro en Panorama a través del cual Prisma Access aprenda los grupos
D. Crear una configuración de asignación de grupos que haga referencia a un perfil LDAP que apunte a controladores de dominio locales
Ver respuesta
Respuesta correcta: C
Cuestionar #47
El equipo de seguridad de la información de una empresa ha implementado políticas basadas en grupos de AD para restringir el acceso de los usuarios a los sistemas de infraestructuras críticas. Sin embargo, una reciente campaña de phishing contra la organización ha llevado a Seguridad de la Información a buscar más controles que puedan asegurar el acceso a activos críticos. Para los usuarios que necesitan acceder a estos sistemas, Seguridad de la Información desea utilizar la integración de autenticación multifactor (MFA) de PAN-OS para aplicar MFA
A. tilice un agente de phishing de credenciales para detectar, prevenir y mitigar las campañas de phishing de credenciales
B. rear un perfil de autenticación y asignar otro factor de autenticación para ser utilizado por una política de autenticación del Portal Cautivo
C. onfigurar una política de autenticación del Portal Cautivo que utilice una secuencia de autenticación
D. Configurar una política de autenticación del Portal Cautivo que utilice un perfil de autenticación que haga referencia a un perfil RADIUS
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Al configurar un perfil de seguridad, ¿qué tres elementos puede utilizar? (Elija tres.)
A. ctualizar directamente a la versión principal de destino
B. ctualizar el par HA a una imagen base
C. ctualizar una versión principal cada vez
D. ctualizar dos versiones principales a la vez
Ver respuesta
Respuesta correcta: ACD
Cuestionar #49
Un administrador tiene usuarios que acceden a los recursos de red a través de Citrix XenApp 7.x. ¿Qué solución de asignación de ID de usuario asignará varios usuarios que utilizan Citrix para conectarse a la red y acceder a los recursos?
A. Sondeo de clientes
B. gente de Terminal Services
C. lobalProtect
D. Supervisión de Syslog
Ver respuesta
Respuesta correcta: B
Cuestionar #50
Los siguientes objetos y políticas se definen en una jerarquía de grupo de dispositivos.Dallas-Branch tiene Dallas-FW como miembro del grupo de dispositivos Dallas-BranchNYC-DC tiene NYC-FW como miembro del grupo de dispositivos NYC-DC¿Qué objetos y políticas recibirá Dallas-FW si "Compartir objetos de dirección y servicio no utilizados" está habilitado en Panorama?
A. ddress Objects-Shared Address1-Branch Address1Policies-Shared Policy1-Branch Policy1
B. ddress Objects-Shared Address1-Shared Address2-Branch Address1Policies-Shared Policy1-Shared Policy2-Branch Policy1
C. ddress Objects-Shared Address1-Shared Address2-Branch Address1-DC Address1Policies-Shared Policy1-Shared Policy2-Branch Policy1
D. ddress Objects-Shared Address1-Shared Address2-Branch Address1Policies-Shared Policy1-Branch Policy1
Ver respuesta
Respuesta correcta: D
Cuestionar #51
Un administrador necesita recopilar información sobre la utilización de la CPU tanto en el plano de gestión como en el plano de datos
A. show system state filter-pretty sys
B. show system state filter-pretty sys
C. show interfaz ethernet1/8
D. show system state filter-pretty sys
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Qué objetos de Panorama restringen el acceso administrativo a grupos de dispositivos específicos?
A. btenga un certificado firmado por una CA de empresa para el certificado Forward Trust
B. Utilice un certificado firmado por una CA de empresa para el certificado Forward Untrust
C. tilice el mismo certificado Forward Trust en todos los cortafuegos de la red
D. Obtener un certificado de una CA raíz de confianza pública para el certificado Forward Trust
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Qué evento ocurrirá si un administrador utiliza una política de anulación de aplicaciones?
A. enegar la solicitud facebook-chat antes de permitir la solicitud facebook
B. enegar la aplicación facebook en la parte superior
C. ermitir la aplicación facebook en la parte superior
D. ermitir la aplicación facebook antes de denegar la aplicación facebook-chat
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Durante el proceso de flujo de paquetes, ¿qué dos procesos se realizan en la identificación de aplicaciones? (Elija dos.)
A. Identificación de aplicaciones basada en patrones
B. Coincidencia de políticas de anulación de aplicaciones
C. Cambio de aplicación de la inspección de contenidos
D. Aplicación de sesión identificada
Ver respuesta
Respuesta correcta: AB
Cuestionar #55
Un ingeniero está planificando la implantación de User-ID en un entorno de servicios de directorio diverso. Qué plataformas de SO de servidor pueden utilizarse para la supervisión de servidores con User-ID?
A. icrosoft Active Directory, Red Hat Linux y Microsoft Exchange
B. icrosoft Terminal Server, Red Hat Linux y Microsoft Active Directory
C. ovell eDirectory, Microsoft Terminal Server y Microsoft Active Directory
D. icrosoft Exchange, Microsoft Active Directory y Novell eDirectory
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Qué método de asignación de User-ID debe utilizarse en un entorno de alta seguridad en el que todas las asignaciones de dirección IP a usuario deben conocerse siempre de forma explícita?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Un administrador envía una nueva configuración desde Panorama a un par de cortafuegos que están configurados como un par de HA activo/pasivo
A. l cortafuegos pasivo, que luego se sincroniza con el cortafuegos activo
B. El cortafuegos activo, que se sincroniza con el cortafuegos pasivo
C. anto el cortafuegos activo como el pasivo, que luego se sincronizan entre sí
D. anto el cortafuegos activo como el pasivo de forma independiente, sin sincronización posterior
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Una empresa necesita preconfigurar cortafuegos para enviarlos a sitios remotos con la menor cantidad de preconfiguración posible. Una vez desplegado, cada cortafuegos debe establecer túneles seguros de vuelta a varios centros de datos regionales para incluir los futuros centros de datos regionales.¿Qué configuración de VPN se adaptaría a los cambios cuando se despliegue en el sitio futuro?
A. atélite GlobalProtect preconfigurado
B. Cliente GlobalProtect preconfigurado
C. úneles IPsec preconfigurados
D. Túneles PPTP preconfigurados
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Debe permitir que los usuarios accedan a las aplicaciones de office-suite de su elección. Cómo debe configurar el cortafuegos para permitir el acceso a cualquier aplicación de office-suite?
A. rear un grupo de aplicaciones y añadir Office 365, Evernote, Google Docs y Libre Office
B. rear un grupo de aplicaciones y añadirle sistemas de negocio
C. ree un Filtro de Aplicaciones y nómbrelo Programas de Office, luego fíltrelo en la subcategoría office-programs
D. Cree un filtro de aplicaciones y nómbrelo Programas de Office, luego fíltrelo en la categoría de sistemas empresariales
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Se ha pedido a un administrador que configure un NGFW de Palo Alto Networks para proporcionar protección contra hosts externos que intenten aprovechar un fallo en un sistema operativo de un sistema interno
A. rotección frente a vulnerabilidades
B. nti-Spyware
C. iltrado de URL
D. Antivirus
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Un administrador está configurando la aplicación de autenticación y le gustaría crear una regla de exención para eximir a un grupo específico de la autenticación. ¿Qué objeto de aplicación de autenticación debe seleccionar?
A. efault-no-captive-portal
B. efault-authentication-bypass
C. efault-browser-challenge
D. ormulario-web-por-defecto
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Un ingeniero de seguridad de red ha aplicado un perfil de Bloqueo de Archivos a una regla con la acción de Bloquear. El usuario de un sistema operativo Linux CLI ha abierto un ticket. El usuario no recibe ninguna respuesta de error en el sistema. El usuario no recibe ninguna respuesta de error en el sistema. ¿Cuál es el mejor lugar para validar si el cortafuegos está bloqueando el archivo TAR del usuario?
A. egistro de amenazas
B. egistro de filtrado de datos
C. ildFire Registro de envíos
D. Registro de filtrado de URL
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Qué dos métodos se pueden configurar para validar el estado de revocación de un certificado? (Elija dos.)
A. Certificados
B. DAP
C. ADIUS
D. laves SSH
Ver respuesta
Respuesta correcta: AC
Cuestionar #64
¿Dónde puede un administrador ver la utilización de la CPU tanto en el plano de gestión como en el plano de datos en la WebUI?
A. egistro de utilización del sistema
B. egistro del sistema
C. idget de recursos
D. idget de utilización de la CPU
Ver respuesta
Respuesta correcta: C
Cuestionar #65
09. ¿Cómo se aumentan los periodos de retención de logs en los firewalls de Palo Alto Networks?
A. ortexXDR
B. ortafuegos de nueva generación
C. rismaSaaS
D. ineMeld
Ver respuesta
Respuesta correcta: AC
Cuestionar #66
¿Qué tres opciones admite HA Lite? (Elija tres.)
A. epurar detalles del sistema
B. ostrar información de la sesión
C. ostrar información del sistema
D. ostrar detalles del sistema
Ver respuesta
Respuesta correcta: BCD
Cuestionar #67
Un administrador acaba de enviar un nuevo programa espía para que lo analice WildFire. El software espía supervisa pasivamente el comportamiento sin el conocimiento del usuario. ¿Cuál es el veredicto esperado de WildFire?
A. Malware
B. rayware
C. Suplantación de identidad
D. pyware
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Qué comando CLI se utiliza para simular el tráfico que atraviesa el cortafuegos y determinar qué regla de política de seguridad, traducción NAT, ruta estática o regla PBF será activada por el tráfico?
A. omprobar
B. ncontrar
C. rueba
D. im
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Un cliente tiene un servidor de aplicaciones sensible en su centro de datos y está especialmente preocupado por la inundación de sesiones debido a ataques de denegación de servicio. ¿Cómo se puede configurar el NGFW de Palo Alto Networks para proteger específicamente este servidor contra inundaciones de sesiones originadas desde una única dirección IP?
A. ñadir un Perfil Anti-Spyware para bloquear la dirección IP atacante
B. efinir un App-ID personalizado para garantizar que sólo el tráfico de aplicaciones legítimas llega al servidor
C. Añadir perfiles QoS para limitar las solicitudes entrantes
D. ñadir un perfil de protección DoS ajustado
Ver respuesta
Respuesta correcta: D
Cuestionar #70
¿Qué comando CLI se puede utilizar para exportar la captura tcpdump?
A. scp export tcpdump from mgmt
B. scp extract mgmt-pcap de mgmt
C. scp export mgmt-pcap from mgmt
D. descargar mgmt-pcap
Ver respuesta
Respuesta correcta: C
Cuestionar #71
Un cliente desea configurar una interfaz VLAN para un puerto Ethernet de capa 2. ¿Qué dos opciones obligatorias se utilizan para configurar una interfaz VLAN? (Elija dos.)
A. nrutador virtual
B. ona de seguridad
C. ntradas ARP
D. erfil Netflow
Ver respuesta
Respuesta correcta: CD
Cuestionar #72
¿Qué ocurre cuando un clúster de cortafuegos A/P sincroniza asociaciones de seguridad (SA) de túneles IPsec?
A. Las SA de Fase 2 se sincronizan a través de enlaces HA2
B. Las SA de Fase 1 y Fase 2 se sincronizan a través de enlaces HA2
C. Las SA de fase 1 se sincronizan a través de enlaces HA1
D. Las SA de Fase 1 y Fase 2 se sincronizan a través de enlaces HA3
Ver respuesta
Respuesta correcta: B
Cuestionar #73
¿Qué dos opciones impiden que el cortafuegos capture el tráfico que lo atraviesa? (Elija dos.)
A. nulación de la aplicación
B. odo de cable virtual
C. nspección del contenido
D. redistribución de las asignaciones de usuarios
Ver respuesta
Respuesta correcta: BC
Cuestionar #74
¿Qué ocurre con el tráfico que atraviesa el tejido SD-WAN y que no coincide con ninguna política SD-WAN?
A. El tráfico se descarta porque no hay ninguna política SD-WAN que lo dirijA
B. El tráfico coincide con una política general creada a través del plugin SD-WAN
C. El tráfico coincide con las reglas de política implícitas y se redistribuye de forma rotatoria a través de los enlaces SD-WAN
D. El tráfico se reenvía a la primera interfaz física que participa en SD-WAN basándose en el número de interfaz más bajo (es decir, Eth1/1 sobre Eth1/3)
Ver respuesta
Respuesta correcta: C
Cuestionar #75
¿Qué componente de GlobalProtect debe configurarse para activar Clientless VPN?
A. atélite GlobalProtect
B. plicación GlobalProtect
C. ortal GlobalProtect
D. Pasarela GlobalProtect
Ver respuesta
Respuesta correcta: C
Cuestionar #76
¿Cómo puede copiarse una configuración candidata o en ejecución a un host externo desde Panorama?
A. Confirmar una configuración en ejecución
B. Guardar una instantánea de la configuración
C. Guardar una configuración candidatA
D. Exportar una instantanea de configuracion con nombre
Ver respuesta
Respuesta correcta: D
Cuestionar #77
06. ¿El lago de datos Cortex de Palo Alto Networks puede aceptar datos de registro de qué dos productos?
A. 12bi
B. 024bi
C. 048bi
D. 096bi
Ver respuesta
Respuesta correcta: A
Cuestionar #78
Un administrador necesita exportar tráfico descifrado desde el NGFW de Palo Alto Networks a un dispositivo de inspección profunda de paquetes de terceros
A. nterfaz de espejo de descifrado con la licencia de análisis de amenazas
B. nterfaz Virtual Wire con la licencia Decryption Port Export
C. nterfaz de grifo con la licencia Decryption Port Mirror
D. nterfaz Decryption Mirror con la licencia Decryption Port Mirror asociada
Ver respuesta
Respuesta correcta: D
Cuestionar #79
Un ingeniero de seguridad de red intentó configurar un paquete de arranque en Microsoft Azure, pero el proceso de aprovisionamiento de la máquina virtual falló. Al revisar el paquete bootstrap, el ingeniero sólo tenía los siguientes directorios: /config, /license y /software. ¿Por qué falló el proceso de bootstrap para el cortafuegos VM-Series en Azure?
A. odas las implantaciones en nubes públicas requieren la carpeta /plugins para soportar integraciones nativas de cortafuegos adecuadas
B. El cortafuegos de la serie VM no se registró previamente en Panorama e impidió que el proceso de arranque se completara correctamente
C. n las carpetas /config o /software faltaban archivos obligatorios para arrancar correctamente
D. Falta la carpeta /content en el paquete bootstrap
Ver respuesta
Respuesta correcta: D
Cuestionar #80
El tráfico de un usuario que atraviesa un NGFW de Palo Alto Networks a veces puede llegar a http://www.company.com. Otras veces, la sesión se interrumpe. El NGFW se ha configurado con una regla PBF con la que coincide el tráfico del usuario cuando va a http://www.company.com.How. ¿Se puede configurar el cortafuegos para que desactive automáticamente la regla PBF si el siguiente salto se cae?
A. rear y añadir un Perfil de Monitor con una acción de Wait Recover en la regla PBF en cuestión
B. rear y añadir un Perfil de Monitor con una acción de Fail Over en la regla PBF en cuestión
C. abilite y configure un perfil de supervisión de enlaces para la interfaz externa del cortafuegos
D. Configurar la monitorización de la ruta para el siguiente salto en la ruta por defecto en el router virtual
Ver respuesta
Respuesta correcta: B
Cuestionar #81
Un administrador necesita implementar un NGFW entre su DMZ y su red Core. Se requiere enrutamiento EIGRP entre los dos entornos. ¿Qué tipo de interfaz soportaría este requisito de negocio?
A. et deviceconfig interface speed-duplex 1Gbps-full-duplex
B. et deviceconfig system speed-duplex 1Gbps-duplex
C. et deviceconfig system speed-duplex 1Gbps-full-duplex
D. et deviceconfig Interface speed-duplex 1Gbps-half-duplex
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Un NGFW de Palo Alto Networks acaba de enviar un archivo a WildFire para su análisis. Suponga una ventana de 5 minutos para el análisis. El cortafuegos está configurado para comprobar los veredictos cada 5 minutos. ¿Con qué rapidez recibirá el cortafuegos un veredicto?
A. l uso de un "servicio" permite al cortafuegos tomar medidas inmediatas con el primer paquete observado en función de los números de puerto
B. o hay diferencias entre "servicio" o "aplicación"
C. El uso de un "servicio" permite al cortafuegos actuar inmediatamente con el primer paquete observado basándose en los números de puerto
D. l uso de un "servicio" permite al cortafuegos actuar después de que suficientes paquetes permitan la identificación App-ID
Ver respuesta
Respuesta correcta: D
Cuestionar #83
¿Qué tipo de coincidencia utiliza el cortafuegos para determinar si un paquete es el primero de una nueva sesión o si forma parte de una sesión existente?
A. -tuple match:Dirección IP de origen, Dirección IP de destino, Puerto de origen, Puerto de destino, Protocolo y Zona de seguridad de origen
B. -tuple match:Dirección IP origen, Dirección IP destino, Puerto origen, Puerto destino, Protocolo
C. -tupla coincidente:Dirección IP de origen, Dirección IP de destino, Puerto de origen, Puerto de destino, Usuario de origen, Categoría de URL y Zona de seguridad de origen
D. -tupla coincidente:Dirección IP de origen, Dirección IP de destino, Puerto de origen, Puerto de destino, Usuario de origen, Zona de seguridad de origen, Zona de seguridad de destino, Aplicación y Categoría de URL
Ver respuesta
Respuesta correcta: A
Cuestionar #84
El administrador ha habilitado BGP en un enrutador virtual en el NGFW de Palo Alto Networks, pero no parece que las nuevas rutas estén poblando el enrutador virtual (Elija dos.)
A. Mira los logs del sistema y busca los mensajes de error sobre BGP
B. Realice un pcap de tráfico en el NGFW para ver cualquier problema de BGP
C. Vea las estadísticas de tiempo de ejecución y busque problemas con la configuración de BGP
D. Vea la pestaña ACC para aislar problemas de ruteo
Ver respuesta
Respuesta correcta: BC
Cuestionar #85
¿Cuál será la interfaz de salida si la interfaz de entrada del tráfico es ethernet1/6 con origen 192.168.111.3 y destino 10.46.41.113 durante el tiempo mostrado en la imagen?
A. thernet1/7
B. thernet1/5
C. thernet1/6
D. thernet1/3
Ver respuesta
Respuesta correcta: D
Cuestionar #86
En la imagen, ¿qué causó la advertencia de confirmación?
A. El certificado CA para FWDtrust no se ha importado al cortafuegos
B. l certificadoFWDtrust no se ha marcado como CA raíz de confianzA
C. SL Forward Proxy requiere que se importe un certificado público en el cortafuegos
D. l certificadoFWDtrust no tiene cadena de certificados
Ver respuesta
Respuesta correcta: A
Cuestionar #87
Cortex XDR notifica a un administrador sobre grayware en los puntos finales. No hay entradas sobre grayware en ninguno de los registros del cortafuegos correspondiente. Qué ajuste puede configurar el administrador en el cortafuegos para registrar los veredictos de grayware?
A. n Configuración General de Amenazas, seleccione "Informar de archivos Grayware"
B. entro de la opción de configuración de registro en la pestaña Dispositivo
C. n Configuración general de WildFire, seleccione "Informar de archivos Grayware"
D. dentro del perfil de reenvío de logs adjunto a la regla de política de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Un administrador remoto necesita acceso al cortafuegos en una interfaz que no es de confianza. ¿Qué dos componentes son necesarios en el cortafuegos para configurar la autenticación del administrador basada en certificados para la web Ul? (Elija dos.)
A. egistros de WildFire
B. Registros del sistema
C. egistros de amenazas
D. Registros de tráfico
Ver respuesta
Respuesta correcta: AD
Cuestionar #89
Si el cortafuegos tiene la siguiente configuración de supervisión de enlaces, ¿qué provocará una conmutación por error?
A. thernet1/3 y ethernet1/6 se caen
B. thernet1/3 se cae
C. thernet1/3 o ethernet1/6 se caen
D. thernet1/6 se cae
Ver respuesta
Respuesta correcta: A
Cuestionar #90
Un administrador crea una regla de descifrado SSL que descifra el tráfico en todos los puertos. El administrador también crea una regla de política de seguridad que sólo permite las aplicaciones DNS, SSL y navegación web. El administrador genera tres conexiones BitTorrent cifradas y comprueba los registros de tráfico. Hay tres entradas. La primera muestra el tráfico descartado como aplicación Desconocida. Las dos entradas siguientes muestran el tráfico permitido como aplicación SSL
A. Cree una regla de descifrado que coincida con el tráfico BitTorrent cifrado con la acción "No descifrar" y coloque la regla en la parte superior de la política de descifrado
B. Cree una regla de política de seguridad que coincida con la aplicación "BitTorrent cifrado" y coloque la regla en la parte superior de la política de seguridad
C. esactivar la opción de excluir caché para el cortafuegos
D. Cree un perfil de descifrado para bloquear el tráfico que utiliza cifrados no compatibles y adjunte el perfil a la regla de descifrado
Ver respuesta
Respuesta correcta: D
Cuestionar #91
¿Cuál es el número máximo de muestras que pueden enviarse a WildFire manualmente al día?
A. ,000
B. ,000
C. ,000
D. 5,000
Ver respuesta
Respuesta correcta: A
Cuestionar #92
¿Qué método de conexión de GlobalProtect Client requiere la distribución y el uso de certificados de máquina?
A. En el arranque
B. re-logon
C. Inicio de sesión de usuario (siempre activado)
D. A petición
Ver respuesta
Respuesta correcta: B
Cuestionar #93
En un enrutador virtual, ¿qué objeto contiene todas las rutas potenciales?
A. IB
B. IB
C. IP
D. IB
Ver respuesta
Respuesta correcta: B
Cuestionar #94
Un administrador ha adquirido suscripciones a WildFire para 90 cortafuegos en todo el mundo. ¿Qué debe tener en cuenta el administrador con respecto a la infraestructura de WildFire?
A.
B. alo Alto Networks posee y mantiene una nube global y cuatro nubes regionales WildFire
C. Cada nube WildFire analiza muestras y genera firmas y veredictos de malware independientemente de las demás nubes WildFire
D. WildFire Global Cloud solo proporciona análisis de metal desnudo
Ver respuesta
Respuesta correcta: C
Cuestionar #95
¿Cuál es la función de una ruta de servicio?
A. os paquetes de servicio salen del cortafuegos por el puerto asignado para el servicio externo
B. os paquetes de servicio entran en el cortafuegos por el puerto asignado desde el servicio externo
C. a ruta de servicio es el método necesario para utilizar el plano de gestión del cortafuegos para proporcionar servicios a las aplicaciones
D. Las rutas de servicio proporcionan acceso a servicios externos, como servidores DNS, servidores de autenticación externos o servicios de Palo Alto Networks como el Portal de asistencia al cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Cuándo se realiza la inspección de contenidos en el proceso de flujo de paquetes?
A. na vez identificada la solicitud
B. ntes de la búsqueda de sesión
C. ntes del proceso de reenvío de paquetes
D. después de que el Proxy SSL reencripte el paquete
Ver respuesta
Respuesta correcta: A
Cuestionar #97
Un servidor web está alojado en la DMZ, y el servidor está configurado para escuchar las conexiones entrantes sólo en el puerto TCP 8080. Una regla de política de seguridad que permite el acceso desde la zona de confianza a la zona DMZ debe configurarse para permitir el acceso de navegación al servidor. Es necesario configurar una regla de política de seguridad que permita el acceso desde la zona de confianza a la zona DMZ para permitir el acceso de navegación al servidor
A. plicación: navegación web; servicio: aplicación por defecto
B. plicación: navegación web; servicio: servicio-https
C. plicación: ssl; servicio: cualquiera
D. plicación: navegación web; servicio: (personalizado con puerto TCP de destino 8080)
Ver respuesta
Respuesta correcta: D
Cuestionar #98
¿Qué método de User-ID debe configurarse para asignar direcciones IP a nombres de usuario para los usuarios conectados a través de un servidor de terminal?
A. nterfaces agregadas
B. aprendizaje automático
C. múltiples sistemas virtuales
D. lobalProtect
Ver respuesta
Respuesta correcta: A
Cuestionar #99
¿Cómo puede un administrador programar una actualización dinámica de Aplicaciones y Amenazas retrasando la instalación de la actualización durante un tiempo determinado?
A. onfigure la opción de "Umbral"
B. esactivar las actualizaciones automáticas durante los días laborables
C. utomáticamente "sólo descargar" y luego instalar Aplicaciones y Amenazas más tarde, después de que el administrador apruebe la actualización
D. utomáticamente "descargar e instalar" pero con la opción "desactivar nuevas aplicaciones" utilizadA
Ver respuesta
Respuesta correcta: A
Cuestionar #100
Si un administrador desea descifrar el tráfico SMTP y posee el certificado del servidor, ¿qué modo de descifrado SSL permitirá al NGFW de Palo Alto Networks inspeccionar el tráfico al servidor?
A. Definir un App-ID personalizado para garantizar que sólo el tráfico de aplicaciones legítimas llega al servidor
B. ñadir un perfil de protección contra vulnerabilidades para bloquear el ataque
C. Añadir perfiles QoS para limitar las solicitudes entrantes
D. ñadir un perfil de protección DoS con un recuento de sesiones definido
Ver respuesta
Respuesta correcta: B
Cuestionar #101
¿Cuáles son las dos opciones de despliegue válidas para Decryption Broker? (Elija dos.)
A. how routing protocol bgp rib-out
B. how routing protocol bgp peer
C. how routing protocol bgp summary
D. how routing protocol bgp state
Ver respuesta
Respuesta correcta: AD
Cuestionar #102
¿Qué permitiría a un administrador de seguridad de red autenticar e identificar a un usuario con un nuevo dispositivo tipo BYOD que no está unido al dominio corporativo?
A. Política de seguridad con "usuario conocido" seleccionado en el campo Usuario de origen
B. Política de seguridad con "desconocido" seleccionado en el campo Usuario de origen
C. una política de autenticación con "usuario conocido" seleccionado en el campo Usuario de origen
D. una política de autenticación con la opción "desconocido" seleccionada en el campo Usuario de origen
Ver respuesta
Respuesta correcta: D
Cuestionar #103
Como práctica recomendada, ¿a qué categoría de URL debe dirigirse primero para el descifrado SSL?
A. onfiguración del perfil del servidor LDAP
B. lobalProtect
C. gente User-ID basado en Windows
D. gente User-ID integrado en PAN-OS
Ver respuesta
Respuesta correcta: B
Cuestionar #104
Un administrador cerró accidentalmente la ventana/pantalla de confirmación antes de que la confirmación finalizara. ¿Qué dos opciones podría utilizar el administrador para verificar el progreso o el éxito de esa tarea de confirmación? (Elija dos.)
A. Crear un perfil de protección de zona con protección contra inundaciones configurado para defender una zona de salida completa contra ataques SYN, ICMP, ICMPv6, UDP y otros ataques de inundación IP
B. ñada una suscripción a WildFire para activar las funciones de protección de zona y DoS
C. ustituya el cortafuegos de hardware, ya que la protección DoS y de zona no están disponibles con los sistemas VM-Series
D. Medir y monitorizar el consumo de CPU del plano de datos del cortafuegos para asegurar que cada cortafuegos tiene el tamaño adecuado para soportar DoS y protección de zonA
Ver respuesta
Respuesta correcta: AB
Cuestionar #105
¿Qué tres opciones admite HA Lite? (Elija tres.)
A. Enlace virtual
B. Despliegue activo/pasivo
C. Sincronización de asociaciones de seguridad IPsec
D. Sincronización de la configuración
E. Sincronización de sesiones
Ver respuesta
Respuesta correcta: BCD
Cuestionar #106
DRAG DROP (Drag and Drop no es compatible)Haga coincidir cada componente de GlobalProtect con el propósito de dicho componente.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #107
¿Qué orden de procesamiento se activará cuando un administrador de Panorama seleccione la opción "Los objetos definidos en antepasados tendrán mayor prioridad?"
A. os objetos descendientes tendrán prioridad sobre otros objetos descendientes
B. os objetos descendientes tendrán prioridad sobre los ascendientes
C. os objetos ascendientes tendrán prioridad sobre los descendientes
D. os objetos antecesores tendrán prioridad sobre otros objetos antecesores
Ver respuesta
Respuesta correcta: C
Cuestionar #108
¿Cuáles son las dos ventajas de los grupos de dispositivos anidados en Panorama? (Elija dos.)
A. TLM
B. Redireccionamiento
C. Inicio de sesión único
D. Transparente
Ver respuesta
Respuesta correcta: AC
Cuestionar #109
¿Qué debe tener en cuenta un administrador al planificar la reversión de Panorama a una versión anterior a PAN-OS 8.1?
A. anorama no se puede revertir a una versión anterior de PAN-OS si se utilizan variables en plantillas o pilas de plantillas
B. n administrador debe utilizar la herramienta Expedition para adaptar la configuración al estado anterior a PAN-OS 8
C. uando Panorama se revierte a una versión anterior de PAN-OS, las variables utilizadas en plantillas o pilas de plantillas se eliminarán automáticamente
D. os administradores necesitan actualizar manualmente los caracteres variables a los utilizados en pre-PAN-OS 8
Ver respuesta
Respuesta correcta: A
Cuestionar #110
Si un administrador no posee el certificado de un sitio web, ¿qué modo de descifrado SSL permitirá al NGFW de Palo Alto Networks inspeccionar el tráfico cuando los usuarios naveguen a sitios web HTTP(S)?
A. Proxy de reenvío SSL
B. Inspección de entrada SSL
C. Proxy inverso SSL
D. Inspeccion de Salida SSL
Ver respuesta
Respuesta correcta: A
Cuestionar #111
Un administrador despliega NGFWs PA-500 como un par activo/pasivo de alta disponibilidad. Los dispositivos no participan en el enrutamiento dinámico y la preferencia está desactivada. ¿Qué debe verificarse para actualizar los cortafuegos a la versión más reciente del software PAN-OS®?
A. aquete de actualización antivirus
B. aquete de actualización de aplicaciones y amenazas
C. gente de identificación de usuario
D. aquete de actualización de WildFire
Ver respuesta
Respuesta correcta: B
Cuestionar #112
Se ha pedido a un administrador que configure HA activa/activa para un par de NGFW de Palo Alto Networks. El cortafuegos utiliza interfaces de capa 3 para enviar tráfico a una única IP de puerta de enlace para el par
A. lobalProtect versión 4
B. lobalProtect versión 4
C. lobalProtect versión 4
D. lobalProtect versión 4
Ver respuesta
Respuesta correcta: A
Cuestionar #113
Al configurar el cortafuegos para la captura de paquetes, ¿cuáles son los tipos de etapa válidos?
A. ecepción, gestión, transmisión y no-sincronización
B. ecibir, gestionar, transmitir y soltar
C. ecepción, cortafuegos, envío y no sincronización
D. recibir, cortafuegos, transmitir y soltar
Ver respuesta
Respuesta correcta: D
Cuestionar #114
¿Qué afirmación es correcta dado el siguiente mensaje del PanGPA.log en la aplicación GlobalProtect: "Failed to connect to server at port:4767"?
A. La aplicación GlobalProtect no pudo conectarse al GlobalProtect Gateway en el puerto 4767
B. La aplicación GlobalProtect no pudo conectarse al portal GlobalProtect en el puerto 4767
C. El proceso PanGPS no pudo conectarse al proceso PanGPA en el puerto 4767
D. El proceso PanGPA no pudo conectarse al proceso PanGPS en el puerto 4767
Ver respuesta
Respuesta correcta: B
Cuestionar #115
Un administrador que utilice una PKI empresarial necesita establecer una cadena de confianza única para garantizar la autenticación mutua entre Panorama y los cortafuegos y recopiladores de logs gestionados
A. tilizar certificados personalizados
B. ctivar la integración LDAP o RADIUS
C. onfigurar la autenticación multifactor
D. Configurar una autenticación de contraseña segura
Ver respuesta
Respuesta correcta: A
Cuestionar #116
¿Qué función debe configurar para evitar que los usuarios envíen accidentalmente sus credenciales corporativas a un sitio web de phishing?
A. Perfil de filtrado de URL
B. Perfil de protección de zona
C. Perfil antispyware
D. Perfil de protección frente a vulnerabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #117
Una organización tiene NGFW de Palo Alto Networks que envían registros a plataformas remotas de supervisión y gestión de la seguridad. El equipo de red ha informado de un tráfico excesivo en la WAN corporativa. ¿Cómo podría el administrador de NGFW de Palo Alto Networks reducir el tráfico de la WAN al tiempo que mantiene la compatibilidad con todas las plataformas de supervisión/seguridad existentes?
A. Reenviar los logs de los cortafuegos únicamente a Panorama y hacer que Panorama reenvíe los logs a otros servicios externos
B. eenviar logs de fuentes externas a Panorama para su correlación, y desde Panorama enviarlos a la NGFW
C. onfigure las funciones de compresión y optimización de logs en todos los cortafuegos remotos
D. Cualquier configuración en un M-500 solucionaría los problemas de ancho de banda insuficiente
Ver respuesta
Respuesta correcta: A
Cuestionar #118
¿Cuáles son las dos ventajas de utilizar varias plantillas en una pila para gestionar varios cortafuegos? (Elija dos.)
A. eenvío de certificado de no confianza
B. orward-Trust-Certificate (Certificado de confianza)
C. ortafuegos-CA
D. Firewall-Raíz-CA de confianza
Ver respuesta
Respuesta correcta: BC
Cuestionar #119
Un ingeniero de seguridad necesita acceso de gestión de cortafuegos en una interfaz de confianza. ¿Qué tres configuraciones son necesarias en un perfil de servicio SSL/TLS para proporcionar autenticación Web Ul segura? (Elija tres.)
A. Capa 3
B. apa 2
C. Grifo
D. Espejo de desencriptación
Ver respuesta
Respuesta correcta: CDE
Cuestionar #120
Según la siguiente imagen, ¿cuál es la ruta correcta de los certificados raíz, intermedio y de usuario final?
A. a descarga e instalación de actualizaciones de aplicaciones no puede realizarse automáticamente si el puerto MGT no puede acceder a Internet
B. onfigure una ruta de servicio para los servicios de Palo Alto Networks que utilice una interfaz de plano de datos que pueda enrutar el tráfico a Internet y cree una regla de política de seguridad para permitir el tráfico desde esa interfaz a los servidores de actualización si es necesario
C. onfigure una regla de política Policy Based Forwarding para la dirección IP del servidor de actualización de forma que el tráfico procedente de la interfaz de gestión destinado a los servidores de actualización salga de la interfaz que actúa como su conexión a Internet
D. onfigure una regla de política de seguridad para permitir todo el tráfico hacia y desde los servidores de actualización
Ver respuesta
Respuesta correcta: B
Cuestionar #121
¿Qué dos funciones SD-WAN ofrece Panorama? (Elija dos.)
A. Añadiendo el ID de host del dispositivo a una lista de cuarentena y configurando GlobalProtect para impedir que los usuarios se conecten a la puerta de enlace de GlobalProtect desde un dispositivo en cuarentena
B. xportando la lista de dispositivos en cuarentena a un archivo pdf o csv seleccionando PDF/CSV en la parte inferior de la página Cuarentena de dispositivos y aprovechando el libro de jugadas XSOAR apropiado
C. mediante el uso de políticas de seguridad, perfiles de reenvío de registros y configuración de registros
D. no existe una función nativa de autocuarentena, por lo que sería necesario utilizar un script personalizado
Ver respuesta
Respuesta correcta: AB
Cuestionar #122
Una regla de política de seguridad está configurada con un perfil de protección contra vulnerabilidades y una acción de "Denegar". ¿Qué acción provocará esta configuración en el tráfico coincidente?
A. a configuración no es válidA
B. a configuración permitirá la sesión coincidente a menos que se detecte una firma de vulnerabilidad
C. La configuración no es válidA
D. La configuración es válidA
Ver respuesta
Respuesta correcta: D
Cuestionar #123
Cuando se configura una interfaz de Capa 3, ¿cuál es un paso obligatorio?
A. onfigurar routers virtuales para enrutar el tráfico de cada interfaz de capa 3
B. onfigurar perfiles de gestión de interfaz, que deben adjuntarse a cada interfaz de capa 3
C. onfigurar perfiles de seguridad, que deben adjuntarse a cada interfaz de capa 3
D. onfigurar rutas de servicio para enrutar el tráfico de cada interfaz de capa 3
Ver respuesta
Respuesta correcta: A
Cuestionar #124
Un cliente está sustituyendo su antigua solución VPN de acceso remoto. La solución actual sólo asegura la salida a Internet de los clientes conectados. Prisma Access ha sido seleccionado para reemplazar la actual solución VPN de acceso remoto. Durante el onboarding se seleccionaron y habilitaron las siguientes opciones y licencias:- Prisma Access para Redes Remotas: 300Mbps- Prisma Access para Usuarios Móviles: 1500 Usuarios- Cortex Data Lake: 2TB- Trusted Zones: trust- Untrusted Zones: untrust- Parent Device Group: sharedHow ca
A. onfigurar usuarios móviles con reglas de política de seguridad de confianza a desconfianza para permitir el tráfico deseado de salida a Internet
B. onfigurar redes remotas con una conexión de servicio y reglas de política de seguridad de confianza a desconfianza para permitir el tráfico deseado de salida a Internet
C. onfigurar redes remotas con reglas de política de seguridad de confianza a confianza para permitir el tráfico deseado de salida a Internet
D. onfigurar usuarios móviles con una conexión de servicio y reglas de política de seguridad de confianza a confianza para permitir el tráfico deseado saliente a Internet
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: