¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine el examen PCNSE de Palo Alto con pruebas prácticas realistas

Las preguntas del examen PCNSE de Palo Alto de SPOTO desempeñaron un papel crucial en mi preparación para el examen de certificación PCNSE. Las preguntas y respuestas del examen de SPOTO, junto con las preguntas de práctica y los exámenes de prueba, proporcionaron un enfoque integral y estructurado para dominar las habilidades y conocimientos necesarios requeridos para el examen. Los materiales de estudio ofrecidos por SPOTO cubrieron conceptos clave y escenarios prácticos relevantes para las soluciones de seguridad de Palo Alto Networks, mejorando mi comprensión y competencia en ingeniería de seguridad de redes. Además, los recursos para el examen y las ayudas para el estudio de SPOTO fueron fundamentales para simular el entorno del examen, lo que me permitió evaluar mi preparación y mejorar mi rendimiento.
Realizar otros exámenes en línea

Cuestionar #1
Un administrador necesita actualizar un NGFW a la versión más actual del software PAN-OS®. Está ocurriendo lo siguiente:-El cortafuegos tiene conectividad a Internet a través de e 1/1.-Las reglas de seguridad predeterminadas y las reglas de seguridad permiten todo el tráfico SSL y de navegación web hacia y desde cualquier zona.-Service route está configurado, originando el tráfico de actualización desde e1/1.-Aparece un error de comunicación en los registros del sistema cuando se realizan actualizaciones.-La descarga no se completa.¿Qué debe configurarse para permitir que el cortafuegos descargue la versión actual de PAN-OS®?
A. uta estática que dirige la aplicación PaloAlto-updates a los servidores de actualización
B. egla de política de seguridad que permite PaloAlto-updates como aplicación
C. rogramador para descargas programadas de software PAN-OS
D. onfiguración DNS para que el cortafuegos utilice para la resolución
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuáles son los tres tipos de reglas de la Política de Descifrado? (Elija tres.)
A. Se debe adjuntar un perfil de descifrado a la política de descifrado con la que coincide el tráfico
B. Debe haber un certificado con las opciones Forward Trust y Forward Untrust seleccionadas
C. Se debe adjuntar un perfil de descifrado a la política de seguridad con la que coincide el tráfico
D. ebe haber un certificado con sólo la opción Forward Trust seleccionadA
Ver respuesta
Respuesta correcta: ABC
Cuestionar #3
Un administrador de Panorama configura una nueva zona y utiliza la zona en una nueva política de seguridad. Después de que el administrador consigne la configuración en Panorama, ¿qué operación push de consignación de grupo de dispositivos debe utilizar el administrador para garantizar que la consignación se realiza correctamente?
A. usionar con config candidato
B. ncluir plantillas de dispositivos y redes
C. specificar la plantilla como plantilla de referencia
D. orzar valores de plantilla
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Consulte la imagen. Un administrador tiene la tarea de corregir una configuración de servicio NTP para cortafuegos que no pueden utilizar los servidores NTP de la plantilla Global. El administrador necesita cambiar la dirección IP a un servidor preferible para esta pila de plantillas, pero no puede afectar a otras pilas de plantillas
A. nule el valor de la plantilla NYCFW
B. nular un valor de plantilla utilizando una variable de pila de plantillA
C. nular el valor en la plantilla Global
D. ctivar "los objetos definidos en los antepasados tendrán mayor prioridad" en los ajustes de PanoramA
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Qué tipo de archivos se pueden cargar como parte del servicio básico de WildFire?
A. LF
B. AT
C. E
D. BS
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuáles son las dos ventajas de asignar un perfil de descifrado a una regla de política de descifrado con una acción "No descifrar"? (Elija dos.)
A. signación de puertos
B. supervisión de servidores
C. sondeo de clientes
D. abeceras XFF
Ver respuesta
Respuesta correcta: AD
Cuestionar #7
En el NGFW, ¿cómo puede generar y bloquear la exportación de una clave privada y, de este modo, reforzar su postura de seguridad y evitar que los administradores deshonestos u otros malos actores hagan un uso indebido de las claves?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un administrador utiliza Panorama y varios NGFW de Palo Alto Networks. Tras actualizar todos los dispositivos al software PAN-OS® más reciente, el administrador habilita el reenvío de logs de los cortafuegos a Panorama. Los logs preexistentes de los cortafuegos no aparecen en Panorama. ¿Qué acción permitiría a los cortafuegos enviar sus logs preexistentes a Panorama?
A. ás de 15 minutos
B. minutos
C. De 10 a 15 minutos
D. De 5 a 10 minutos
Ver respuesta
Respuesta correcta: B
Cuestionar #9
DRAG DROP (Drag and Drop is not supported)Coloque los pasos para embarcar un cortafuegos ZTP en Panorama/CSP/ZTP-Service en el orden correcto.Seleccione y Coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un administrador desea activar la protección de zona. Antes de hacerlo, ¿qué debe tener en cuenta el administrador?
A. ctivar una suscripción de protección de zonA
B. as reglas de política de seguridad no impiden el movimiento lateral del tráfico entre zonas
C. l perfil de protección de zona se aplicará a todas las interfaces dentro de esa zonA
D. Para aumentar el ancho de banda, no se debe conectar más de una interfaz de cortafuegos a una zonA
Ver respuesta
Respuesta correcta: C
Cuestionar #11
DRAG DROP (Arrastrar y soltar no es compatible)Empareje cada tipo de ataque DoS con un ejemplo de ese tipo de ataque.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un administrador cerró accidentalmente la ventana/pantalla de confirmación antes de que ésta finalizara. ¿Qué dos opciones podría utilizar el administrador para verificar el progreso o el éxito de esa tarea de confirmación? (Elija dos.)
A. abilite y configure los umbrales de protección del búfer de paquetes
B. abilitar y luego configurar los umbrales del Packet Buffer
C. rear y aplicar perfiles de protección de zona en todas las zonas de entradA
D. Configurar y aplicar perfiles de protección de zona para todas las zonas de salidA
E. abilitar alertas y activadores de umbral de sesión por sistema para límites de búfer de paquetes
Ver respuesta
Respuesta correcta: AD
Cuestionar #13
¿Qué requiere el descifrado SSL para establecer un cortafuegos como tercero de confianza y establecer la confianza entre un cliente y un servidor para asegurar la conexión SSL/TLS?
A. stado del enlace
B. erfiles
C. Conexión de cortafuegos de estado
D. certificados
Ver respuesta
Respuesta correcta: D
Cuestionar #14
En una red que da prioridad a la seguridad, ¿cuál es el valor umbral recomendado para que las actualizaciones de contenido se actualicen dinámicamente?
A. De 1 a 4 horas
B. a 12 horas
C. 4 horas
D. 6 horas
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Dada la siguiente configuración, ¿qué ruta se utiliza para el destino 10.10.0.4?set network virtual-router 2 routing-table ip static-route "Route 1" nexthop ip-address 192.168.1.2set network virtual-router 2 routing-table ip static-route "Route 1" metric 30set network virtual-router 2 routing-table ip static-route "Route 1" destination 10.10.0.0/24set network virtual-router 2 routing-table ip static-route "Route 1" reroute-table unicastset network virtual-router 2 routing-table ip static-route "Route 2" ne
A. uta 1
B. uta 3
C. uta 2
D. uta 4
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Qué dos objetos se pueden configurar en un modelo? (Elija dos.)
A.
B. Sí
C. o
D. Sí
Ver respuesta
Respuesta correcta: AD
Cuestionar #17
Una oficina corporativa global tiene una red a gran escala con un solo agente User-ID, lo que crea un cuello de botella cerca del servidor del agente User-ID. ¿Qué solución del software PAN-OS® ayudaría en este caso?
A. tilice config-drive en una memoria USB
B. tilizar un bucket S3 con una ISO
C. rear y adjuntar un disco duro virtual (VHD)
D. tilizar un CD-ROM virtual con una ISO
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Al configurar un portal GlobalProtect, ¿para qué sirve especificar un perfil de autenticación?
A. ara activar la autenticación de Gateway en el Portal
B. ara habilitar la autenticación de Portal en el Gateway
C. Para habilitar la autenticación de usuarios en el Portal
D. Para habilitar la autenticación del equipo cliente en el Portal
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un administrador tiene un cortafuegos PA-820 con una suscripción activa a Threat Prevention. El administrador está considerando añadir una suscripción a WildFire. ¿Cómo mejora la postura de seguridad de la organización la adición de la suscripción a WildFire?
A. ildFire y Threat Prevention se combinan para minimizar la superficie de ataque
B. espués de 24 horas, las firmas de WildFire se incluyen en la actualización del antivirus
C. La protección contra programas maliciosos desconocidos puede proporcionarse casi en tiempo real
D. WildFire y Threat Prevention se combinan para proporcionar la máxima seguridad al cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Antes de actualizar un NGFW de Palo Alto Networks, ¿qué debe hacer?
A. segúrese de que el contrato de soporte de PAN-OS es válido durante al menos un año más
B. xportar un estado de dispositivo del cortafuegos
C. segúrese de que el cortafuegos está ejecutando una versión compatible de la aplicación + actualización de amenazas
D. Asegúrese de que el cortafuegos está ejecutando una versión de software antivirus y una versión de WildFire que admiten las suscripciones con licenciA
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Qué tres factores de autenticación admite el software PAN-OS® para MFA? (Elija tres.)
A. rotección de zonas
B. epetición
C. Aplicación web
D. rotección DoS
Ver respuesta
Respuesta correcta: ADE
Cuestionar #22
Se ha pedido a un administrador que configure un NGFW de Palo Alto Networks para proporcionar protección contra gusanos y troyanos. ¿Qué tipo de perfil de seguridad protegerá contra gusanos y troyanos?
A. nti-Spyware
B. nstrucción Prevención
C. loqueo de archivos
D. Antivirus
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Se ha pedido a un administrador que configure HA activa/pasiva para un par de NGFW de Palo Alto Networks. El administrador asigna prioridad 100 al cortafuegos activo. ¿Qué prioridad es correcta para el cortafuegos pasivo?
A.
B. 9
C.
D. 55
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un ingeniero debe configurar la función de agente de descifrado. Qué cadena de seguridad del agente de descifrado admite el flujo de tráfico bidireccional?
A. adena de seguridad de nivel 2
B. adena de seguridad de nivel 3
C. adena de seguridad de puente transparente
D. Cadena de seguridad proxy transparente
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un administrador está intentando crear políticas para el despliegue de un grupo de dispositivos y una pila de plantillas. Al crear las directivas, la lista desplegable de zonas no incluye la zona necesaria
A. ñadir un cortafuegos tanto al grupo de dispositivos como a la plantilla
B. ñadir la plantilla como plantilla de referencia en el grupo de dispositivos
C. abilitar "Compartir dirección no utilizada y objetos de servicio con dispositivos" en la configuración de Panorama
D. Especificar el dispositivo de destino como dispositivo maestro en el grupo de dispositivos
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Una organización tiene NGFW de Palo Alto Networks que envían registros a plataformas remotas de supervisión y gestión de la seguridad. El equipo de red ha informado de un tráfico excesivo en la WAN corporativa. ¿Cómo podría el administrador de NGFW de Palo Alto Networks reducir el tráfico de la WAN al tiempo que mantiene la compatibilidad con todas las plataformas de supervisión/seguridad existentes?
A. Reenviar los logs de los cortafuegos únicamente a Panorama y hacer que Panorama reenvíe los logs a otros servicios externos
B. eenviar logs de fuentes externas a Panorama para su correlación, y desde Panorama enviarlos a la NGFW
C. onfigure las funciones de compresión y optimización de logs en todos los cortafuegos remotos
D. Cualquier configuración en un M-500 solucionaría los problemas de ancho de banda insuficiente
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Qué dos eventos desencadenan la operación de recuperación automática de confirmaciones? (Elija dos.)
A. esponder a los cambios en el comportamiento de los usuarios o a las amenazas potenciales mediante cambios manuales de las políticas
B. responder a los cambios en el comportamiento de los usuarios o a las amenazas potenciales sin cambios manuales en las políticas
C. responder a los cambios en el comportamiento de los usuarios o a las amenazas potenciales sin cambios automáticos en las políticas
D. responder a los cambios en el comportamiento de los usuarios y a las amenazas confirmadas con cambios manuales en las políticas
Ver respuesta
Respuesta correcta: BC
Cuestionar #28
¿Qué dos plataformas de virtualización admiten oficialmente la implementación de cortafuegos de la serie VM de Palo Alto Networks? (Elija dos.)
A. PI XML
B. signación de puertos
C. ondeo de clientes
D. Supervisión de servidores
Ver respuesta
Respuesta correcta: BD
Cuestionar #29
Si se asigna una pila de plantillas a un dispositivo y la pila incluye tres plantillas con configuraciones superpuestas, ¿qué configuraciones se publican en el dispositivo al insertar la pila de plantillas?
A. os ajustes asignados a la plantilla que está en la parte superior de la pilA
B. l administrador será promovido para elegir la configuración de ese cortafuegos elegido
C. odos los ajustes configurados en todas las plantillas
D. ependiendo de la ubicacion del cortafuegos, Panorama decide que configuraciones enviar
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Qué se intercambia a través del enlace HA2?
A.
B. o se requieren requisitos previos
C. as claves SSH deben generarse manualmente
D. e deben generar certificados SSL
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Qué opción forma parte del proceso de inspección de contenidos?
A. roceso de reenvío de paquetes
B. Reencriptación del proxy SSL
C. ifrado de túnel IPsec
D. Proceso de salida de paquetes
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Se ha configurado la política de descifrado SSL Forward Proxy. Los siguientes cuatro certificados de autoridad de certificación (CA) están instalados en el cortafuegos. Un usuario final visita el sitio web no fiable https://www.firewall-do-not-trust-website.com.Which. ¿Se utilizará un certificado de autoridad de certificación (CA) para firmar el certificado del servidor web no fiable?
A. liente GlobalProtect
B. úneles PPTP
C. úneles IPsec utilizando IKEv2
D. atélite GlobalProtect
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Qué afirmación sobre la configuración del temporizador de HA es cierta?
A. tilice el perfil Moderado para la configuración típica del temporizador de conmutación por error
B. tilizar el perfil Critical para una configuración más rápida del temporizador de conmutación por error
C. Utilice el perfil Agresivo para una configuración más lenta del temporizador de conmutación por error
D. Utilizar el perfil recomendado para la configuración típica del temporizador de conmutación por error
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Un administrador ha encontrado problemas con el descifrado entrante. Qué opción debe investigar el administrador como parte del triaje?
A. egla de política de seguridad que permite SSL al servidor de destino
B. onectividad del cortafuegos a un CRL
C. ertificado raíz importado en el cortafuegos con "Confianza" activada
D. mportación de un certificado desde un HSM
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Cuando se configura un puerto de datos en banda para proporcionar acceso a los servicios requeridos, ¿qué se requiere para una interfaz que se asigna a las rutas de servicio?
A. ebe configurar la interfaz como Capa 2, Capa 3 o cable virtual
B. a interfaz debe utilizarse para el tráfico a los servicios requeridos
C. Debe utilizar una dirección IP estáticA
D. Debe activar la protección DoS y de zonA
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuáles son los dos tipos de características que pueden definirse para una variable? (Elija dos.)
A. scp export mgmt-pcap from mgmt
B. scp export poap-mgmt from poap
C. ftp export mgmt-pcap from mgmt
D. scp export pcap de pcap a (nombredeusuario@host:ruta)
Ver respuesta
Respuesta correcta: BC
Cuestionar #37
¿Qué método de User-ID asigna direcciones IP a nombres de usuario para usuarios que se conectan a través de un proxy web que ya ha autenticado al usuario?
A. scucha de syslog
B. supervisión de servidores
C. sondeo de clientes
D. apeo de puertos
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Qué dos suscripciones están disponibles al configurar Panorama para enviar actualizaciones dinámicas a los dispositivos conectados? (Elija dos.)
A. onfigura la dirección de túnel de todos los clientes internos a un rango de direcciones IP que comienza en 192
B. bliga a un cliente interno a conectarse a una puerta de enlace interna en la dirección IP 192
C. Permite a un cliente realizar una búsqueda DNS inversa en 192
D. Obliga al cortafuegos a realizar una actualización DNS dinámica, que añade el nombre de host y la dirección IP de la puerta de enlace interna al servidor DNS
Ver respuesta
Respuesta correcta: CD
Cuestionar #39
02. ¿Qué dos métodos de autenticación externa se pueden utilizar con los perfiles de autenticación en PAN-OS?
A. TLM
B. SH
C. DAP
D. ADIUS
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Un administrador ha creado una regla de política de descifrado SSL que descifra las sesiones SSL en cualquier puerto. Qué entrada de registro puede utilizar el administrador para verificar que las sesiones se están descifrando?
A. n los detalles de las entradas del registro de tráfico
B. egistro de descifrado
C. egistro de filtrado de datos
D. n los detalles de las entradas del registro de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #41
07. Un router virtual heredado puede utilizar un Perfil de Redistribución para compartir rutas entre ¿qué tres protocolos de enrutamiento?
A. Inspección del tráfico en la zona de aplicación
B. Creación de conexiones virtuales a partir del tráfico UDP
C. Comprobación de protocolos sospechosos, pero técnicamente conformes
D. Permitir temporalmente que un servidor web externo envíe paquetes entrantes tras una solicitud saliente de una página web
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cómo puede copiarse una configuración candidata o en ejecución a un host externo desde Panorama?
A. Confirmar una configuración en ejecución
B. uardar una instantánea de la configuración
C. uardar una configuración candidatA
D. xportar una instantánea de configuración con nombre
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Un cliente está preocupado por el agotamiento de los recursos debido a los ataques de denegación de servicio contra sus servidores DNS
A. abilitar la protección del buffer de paquetes en el Perfil de Protección de ZonA
B. plicar un Perfil Anti-Spyware con DNS sinkholing
C. tilizar el DNS App-ID con application-default
D. plicar un Perfil de Protección DoS clasificado
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Qué par de zonas y tipo de regla permitirán una conexión correcta de un usuario de la zona Internet a un servidor web alojado en la zona DMZ? Se puede acceder al servidor web utilizando una política NAT de destino en el cortafuegos de Palo Alto Networks.
A. abilitar interfaz QoS
B. abilitar QoS en el perfil de gestión de interfaces
C. ctivar el perfil de filtrado de datos QoS
D. abilitar monitor QoS
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Qué herramienta ofrece al administrador la posibilidad de ver tendencias en el tráfico durante periodos de tiempo, como las amenazas detectadas en los últimos 30 días?
A. Navegador de sesión
B. Centro de mando de aplicaciones
C. Volcado TCP
D. Captura de paquetes
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Cuál es la mejor descripción de HA4 Keep-alive Threshold (ms)?
A. el tiempo que el cortafuegos local espera antes de pasar al estado Activo cuando otro miembro del clúster impide que el clúster se sincronice completamente
B. el plazo en el que el cortafuegos debe recibir keepalives de un miembro del clúster para saber que el miembro del clúster es funcional
C. el intervalo máximo entre paquetes hello que se envían para verificar que la funcionalidad HA en el otro cortafuegos está operativa
D. el tiempo que un cortafuegos pasivo o activo-secundario esperará antes de tomar el relevo como cortafuegos activo o activo-principal
Ver respuesta
Respuesta correcta: B
Cuestionar #47
ARRASTRAR Y COLOCAR (Arrastrar y colocar no es compatible)Coloque los pasos del flujo de trabajo del proceso de WildFire en su orden correcto.Seleccione y coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Qué versión de GlobalProtect admite túneles divididos en función del dominio de destino, el proceso cliente y la aplicación de transmisión de vídeo HTTP/HTTPS?
A. erfil de servidor HTTP
B. erfil del servidor Syslog
C. erfil del servidor de correo electrónico
D. erfil de servidor SNMP
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Un administrador tiene 750 cortafuegos. La instancia de Panorama de gestión central del administrador implementa actualizaciones dinámicas en los cortafuegos. El administrador observa que las actualizaciones dinámicas de Panorama no aparecen en algunos de los cortafuegos. Si Panorama envía la configuración de un programa de actualización dinámica a los cortafuegos gestionados, pero la configuración no aparece, ¿cuál es la causa principal?
A. anorama no tiene licencias validas para empujar las actualizaciones dinamicas
B. Panorama no tiene conexión con los servidores de actualización de Palo Alto Networks
C. os ajustes de actualización dinámica definidos localmente tienen prioridad sobre los ajustes que Panorama ha introducido
D. No se ha configurado ninguna ruta de servicio en los cortafuegos a los servidores de actualización de Palo Alto Networks
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Un ingeniero necesita redistribuir mapeos de User-ID desde múltiples centros de datos. Qué flujo de datos describe mejor la redistribución de asignaciones de usuario?
A. ser-ID agente al cortafuegos
B. ortafuegos a cortafuegos
C. gente de Controlador de Dominio a User-ID
D. gente User-ID a Panorama
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Un administrador ha configurado la interfaz de gestión del NGFW de Palo Alto Networks para conectarse a Internet a través de una ruta dedicada que no atraviesa el propio NGFW. ¿Qué paso o ajuste de configuración permitirá al cortafuegos obtener actualizaciones automáticas de firmas de aplicaciones?
A. erá necesario configurar un planificador para las firmas de las aplicaciones
B. Será necesario configurar una regla de política de seguridad para permitir las solicitudes de actualización desde el cortafuegos a los servidores de actualización
C. erá necesario instalar una licencia de Prevención de Amenazas
D. Será necesario configurar una ruta de servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #52
El cortafuegos no descarga las direcciones IP de MineMeld. Basándose en la imagen, ¿qué es lo más probable que esté mal?
A. Debe seleccionarse un perfil de certificado que contenga el certificado del cliente
B. a dirección de origen sólo admite archivos alojados con un ftp://
C. as listas dinámicas externas no admiten conexiones SSL
D. Debe seleccionarse un perfil de certificado que contenga el certificado de CA
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Para proteger su cortafuegos y su red de ataques de denegación de servicio (DoS) de origen único que pueden saturar su búfer de paquetes y provocar la caída del tráfico legítimo, puede configurar:
A. BP (Protección basada en protocolos)
B. GP (Protocolo de Pasarela Fronteriza)
C. GP (Protocolo de Pasarela de Paquetes)
D. BP (Protección del búfer de paquetes)
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Un administrador ve varias sesiones entrantes identificadas como unknown-tcp en los registros de tráfico. El administrador determina que estas sesiones son de usuarios externos que acceden a la aplicación de contabilidad propietaria de la empresa. El administrador quiere identificar de forma fiable este tráfico como su aplicación de contabilidad y analizar este tráfico en busca de amenazas
A. ree un App-ID personalizado y active el escaneo en la pestaña avanzadA
B. Crear una política de anulación de aplicaciones
C. ree un App-ID personalizado y utilice la casilla de verificación "condiciones ordenadas"
D. Crear una política de anulación de aplicación y una firma de amenaza personalizada para la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Un administrador asigna ancho de banda a una ubicación de cómputo Prisma Access Remote Networks con tres redes remotas. Cuál es la cantidad mínima de ancho de banda que el administrador podría configurar en la ubicación de cómputo?
A. 0Mbps
B. 5Mbps
C. 0Mbps
D. 300 Mbps
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Qué afirmación describe correctamente las rutas de servicio y los sistemas virtuales?
A. os sistemas virtuales sólo pueden utilizar una interfaz para todo el servicio global y las rutas de servicio del cortafuegos
B. os sistemas virtuales que no tienen rutas de servicio específicas configuradas heredan la configuración de servicio global y de ruta de servicio para el cortafuegos
C. os sistemas virtuales no pueden tener configuradas rutas de servicio dedicadas; y los sistemas virtuales siempre utilizan la configuración global de servicio y ruta de servicio para el cortafuegos
D. a interfaz debe ser utilizada para el tráfico a los servicios externos requeridos
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Un administrador desea actualizar un NGFW de PAN-OS® 7.1.2 a PAN-OS® 8.1.0. El cortafuegos no forma parte de un par de HA. El cortafuegos no forma parte de un par de HA. ¿Qué debe actualizarse en primer lugar?
A. argar versión de configuración
B. Guardar la configuración del candidato
C. xportar el estado del dispositivo
D. argar instantánea de configuración con nombre
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Un administrador no puede ver ningún registro de tráfico del NGFW de Palo Alto Networks en los informes de Panorama. El problema de configuración parece estar en el cortafuegos. Qué ajustes, si se configuran incorrectamente, es más probable que impidan que solo se envíen logs de tráfico desde el NGFW a Panorama?
A. ctivar el registro de sesión al inicio
B. esactivar el registro en la regla de denegación por defecto
C. onfigurar la acción de filtrado de URL para enviar alertas
D. esactivar los informes predefinidos
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Un ingeniero está planificando una implementación de descifrado SSL. ¿Cuál de las siguientes afirmaciones es una de las mejores prácticas para el descifrado SSL?
A. erifica que las direcciones IP pueden ser consultadas y que los problemas de enrutamiento no están causando el fallo de conexión
B. Compruebe si el par VPN en un extremo está configurado correctamente utilizando VPN basada en políticas
C. n la configuración de la puerta de enlace IKE, compruebe que la dirección IP de cada peer VPN es correctA
D. n la configuracion del perfil IPSec Crypto, verifique que PFS esta habilitado en ambos peers VPN o deshabilitado en ambos peers VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Qué flujo de datos describe la redistribución de las asignaciones de usuario?
A. ser-ID agente al cortafuegos
B. ontrolador de dominio a agente User-ID
C. gente User-ID a Panorama
D. ortafuegos a cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #61
DRAG DROP (Drag and Drop is not supported)Empareje cada elemento de configuración SD-WAN con la descripción de dicho elemento.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Un administrador con 84 cortafuegos y Panorama no ve ningún log de WildFire en Panorama.Los 84 cortafuegos tienen una suscripción activa a WildFire. Los 84 cortafuegos tienen una suscripción activa a WildFire. En cada cortafuegos, los logs de WildFire están disponibles
A. onfigurar un perfil de servidor LDAP y habilitar el servicio User-ID en la interfaz de gestión
B. onfigurar un perfil de asignación de grupos para recuperar los grupos de la plantilla de destino
C. onfigurar un Agente de Redistribución de Datos para recibir Mapeos de Usuario IP de agentes User-ID
D. onfigurar un dispositivo maestro dentro de los grupos de dispositivos
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Un administrador ha habilitado OSPF en un router virtual en el NGFW. OSPF no está agregando nuevas rutas al enrutador virtual. ¿Qué dos opciones permiten al administrador solucionar este problema? (Elija dos.)
A. Ver Estadísticas de tiempo de ejecución en el enrutador virtual
B. Ver los registros del sistemA
C. Añadir un perfil de redistribución para reenviar como actualizaciones BGP
D. Realizar un pcap de trafico en la etapa de enrutamiento
Ver respuesta
Respuesta correcta: AB
Cuestionar #64
A partir de la versión 9.1 de PAN-OS, ¿en qué registro del cortafuegos se registra ahora la información de registro de GlobalProtect?
A. lobalProtect
B. istema
C. Autenticación
D. Configuración
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Qué herramienta ofrece al administrador la posibilidad de ver tendencias en el tráfico durante periodos de tiempo, como las amenazas detectadas en los últimos 30 días?
A. ertificado de confianza
B. Certificado de CA raíz autofirmado
C. ertificado de servidor web
D. ertificado público firmado por CA
Ver respuesta
Respuesta correcta: B
Cuestionar #66
Un administrador ve varias sesiones entrantes identificadas como unknown-tcp en los registros de Tráfico. El administrador determina que estas sesiones son de usuarios externos que acceden a la aplicación de contabilidad propietaria de la empresa. El administrador quiere identificar de forma fiable este tráfico como su aplicación de contabilidad y analizar este tráfico en busca de amenazas
A. Cree un App-ID personalizado y active el escaneo en la pestaña avanzadA
B. Cree una política de anulación de aplicaciones
C. Cree un App-ID personalizado y utilice la casilla de verificación "condiciones ordenadas"
D. Cree una política de anulación de aplicación y una firma de amenaza personalizada para la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Qué directiva de PAN-OS® debe configurar para obligar a un usuario a proporcionar credenciales adicionales antes de que se le permita acceder a una aplicación interna que contiene datos empresariales altamente confidenciales?
A. olítica de seguridad
B. olítica de descifrado
C. Política de autenticación
D. olítica de anulación de aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #68
El administrador ha habilitado BGP en un enrutador virtual en el NGFW de Palo Alto Networks, pero no parece que las nuevas rutas estén poblando el enrutador virtual (Elija dos.)
A. onitorización de latidos
B. Conmutación por error
C. upervisión de rutas
D. Ruta Ping
Ver respuesta
Respuesta correcta: BC
Cuestionar #69
Para reutilizar más fácilmente las plantillas y las pilas de plantillas, puede crear variables de plantilla en lugar de literales IP específicos del cortafuegos y del dispositivo en sus configuraciones
A. Panorama
B. Panorama
C. Panorama
D. Panorama
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Un cliente potencial desea llevar a cabo una revisión del ciclo de vida de la seguridad (SLR) con la ayuda del NGFW de Palo Alto Networks. Qué tipo de interfaz es la más adecuada para proporcionar los datos sin procesar para una SLR desde la red de una forma mínimamente invasiva?
A. Capa 2
B. able virtual
C. Grifo
D. Capa 3
Ver respuesta
Respuesta correcta: C
Cuestionar #71
Los paquetes descifrados del sitio web https://www.microsoft.com aparecerán como ¿qué aplicación y servicio dentro del registro de tráfico?
A. avegación web y 443
B. SL y 80
C. SL y 443
D. avegación web y 80
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Qué función de protección sólo está disponible en un perfil de protección de zona?
A. rotección SYN Flood mediante cookies SYN Flood
B. rotección contra inundaciones ICMP
C. rotección de escaneado de puertos
D. DP Protecciones contra inundaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Qué es lo que mejor describe el tiempo de retención de la promoción HA?
A. el tiempo que el cortafuegos pasivo esperará antes de asumir el papel de cortafuegos activo después de que se hayan perdido las comunicaciones con el peer de HA
B. el tiempo que se recomienda para evitar una conmutación por error cuando ambos cortafuegos experimentan simultáneamente el mismo fallo de enlace/monitor de ruta
C. el tiempo que se recomienda para evitar una conmutación por error de HA debido al aleteo ocasional de los dispositivos vecinos
D. el tiempo que un cortafuegos pasivo con una prioridad de dispositivo baja esperará antes de tomar el relevo como cortafuegos activo si el cortafuegos vuelve a estar operativo
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Qué archivo de registro se puede utilizar para identificar fallos de descifrado SSL?
A. ráfico
B. CC
C. onfiguración
D. Amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #75
¿Cuál será la interfaz de salida si la interfaz de entrada del tráfico es ethernet1/7 con origen 192.168.111.3 y destino 10.46.41.113?
A. thernet1/6
B. thernet1/3
C. thernet1/7
D. thernet1/5
Ver respuesta
Respuesta correcta: D
Cuestionar #76
¿Qué función puede proporcionar a los NGFW información de mapeo de User-ID?
A. aptcha web
B. utenticación 802
C. lobalProtect
D. Autenticación 802
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Un administrador de red desea utilizar un certificado para el perfil de servicio SSL/TLS. Qué tipo de certificado debe utilizar el administrador?
A. ertificado de máquina
B. ertificado del servidor
C. ertificado de autoridad de certificación (CA)
D. certificado de cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #78
¿Cuáles son las dos diferencias de comportamiento entre Highlight Unused Rules y el contador Rule Usage Hit cuando se reinicia un cortafuegos? (Elija dos.)
A. l recuento de sesiones de A
B. s3 tiene una tasa de registro que se desvía de los umbrales configurados por el administrador
C. k3 tiene una tasa de registro que se desvía de la línea de base calculada para siete días
D. g2 tiene umbrales de sesión mal configurados
Ver respuesta
Respuesta correcta: AB
Cuestionar #79
Una sesión en el registro de Tráfico está reportando la aplicación como "incompleta" ¿Qué significa "incompleta"?
A. e observó el handshake TCP de tres vías, pero no se pudo identificar la aplicación
B. El handshake TCP de tres vías no se ha completado
C. l tráfico llega a través de UDP, y no se ha podido identificar la aplicación
D. Se recibieron datos pero se descartaron instantáneamente debido a que se aplicó una política de Denegación antes de que se pudiera aplicar App-ID
Ver respuesta
Respuesta correcta: B
Cuestionar #80
¿Qué comando CLI se puede utilizar para exportar la captura tcpdump?
A. cp export tcpdump de mgmt
B. cp extraer mgmt-pcap de mgmt
C. cp export mgmt-pcap de mgmt
D. escargamgmt-pcap
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Un administrador ha configurado la interfaz de gestión del NGFW de Palo Alto Networks para conectarse a Internet a través de una ruta dedicada que no atraviesa el propio NGFW. ¿Qué paso o ajuste de configuración permitirá al cortafuegos obtener actualizaciones automáticas de firmas de aplicaciones?
A. Será necesario configurar un planificador para las firmas de aplicación
B. Será necesario configurar una regla de política de seguridad para permitir las solicitudes de actualización desde el cortafuegos a los servidores de actualización
C. Será necesario instalar una licencia de Prevención de Amenazas
D. Es necesario configurar una ruta de servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Una empresa desea instalar un cortafuegos NGFW entre dos conmutadores centrales en un enlace troncal VLAN. Necesita asignar cada VLAN a su propia zona y asignar el tráfico sin etiquetar (nativo) a su propia zona
A. ree objetos V-Wire con dos interfaces V-Wire y defina un rango de "0-4096" en el campo "Tag Allowed" del objeto V-Wire
B. ree objetos V-Wire con dos subinterfaces V-Wire y asigne un único ID de VLAN al campo "Tag Allowed" del objeto V-Wire
C. rear subinterfaces de capa 3 asignadas cada una a un único ID de VLAN y a un enrutador virtual común
D. rear objetos VLAN para cada VLAN y asignar interfaces VLAN que correspondan a cada VLAN I Repetir para cada VLAN adicional y utilizar un ID VLAN de 0 para el tráfico no etiquetado
Ver respuesta
Respuesta correcta: B
Cuestionar #83
Un administrador está creando reglas de seguridad dentro de un grupo de dispositivos para bloquear el tráfico hacia y desde ubicaciones maliciosas. Cómo deben configurarse esas reglas para garantizar que se evalúen con una prioridad alta?
A. ree las reglas apropiadas con una acción Bloquear y aplíquelas en la parte superior del cortafuegos local Reglas de seguridad
B. ree las reglas apropiadas con una acción de Bloqueo y aplíquelas en la parte superior de las Pre-Reglas de Seguridad
C. ree las reglas apropiadas con una acción de Bloqueo y aplíquelas en la parte superior de las Post-Reglas de Seguridad
D. rear las reglas apropiadas con una acción de Bloqueo y aplicarlas en la parte superior de las Reglas por defecto
Ver respuesta
Respuesta correcta: B
Cuestionar #84
¿Qué dos tipos de topología de red admite SD-WAN? (Elija dos.)
A. Permite a un cortafuegos volver a la configuración anterior si se detecta la sombra de reglas
B. Permite a un cortafuegos volver a la configuración anterior si se detectan errores de dependencia de la aplicación
C. Permite que un cortafuegos vuelva a la configuración anterior si una confirmación provoca un fallo de conectividad del socio de HA
D. Permite a un cortafuegos volver a la configuración anterior si una confirmación provoca un fallo de conectividad de PanoramA
Ver respuesta
Respuesta correcta: BC
Cuestionar #85
Se ha preparado una unidad flash USB de arranque utilizando una estación de trabajo Linux para cargar la configuración inicial de un cortafuegos de Palo Alto Networks. La unidad flash USB se ha formateado utilizando el sistema de archivos ntfs y la configuración inicial se almacena en un archivo denominado init-cfg.txt.El contenido de init-cfg.txt en la unidad flash USB es el siguiente:La unidad flash USB se ha insertado en el puerto USB del cortafuegos y éste se ha encendido. Al arrancar, el cortafuegos no puede iniciar el proceso de arranque. El fallo
A. l archivo bootstrap
B. it-cfg
C. l USB debe estar formateado con el sistema de archivos ext4
D. ebe haber comas entre los nombres de los parámetros y sus valores en lugar de los símbolos de igualdad
E. La unidad USB se ha formateado con un sistema de archivos no compatible
Ver respuesta
Respuesta correcta: E
Cuestionar #86
Un servidor web está alojado en la DMZ y el servidor está configurado para escuchar conexiones entrantes en el puerto TCP443. Es necesario configurar una regla de política de seguridad que permita el acceso desde la zona de confianza a la zona DMZ para permitir el acceso de navegación web. El servidor web aloja sus contenidos a través de HTTP(S). El tráfico de la zona de confianza a la zona DMZ se descifra mediante una regla de proxy de reenvío
A. ule #1: application: web-browsing; service: application-default; action: allowRule #2: application: ssl; service: application-default; action: allow
B. egla nº 1: aplicación: navegación web; servicio: servicio http; acción: permitirRegla nº 2: aplicación: ssl; servicio: aplicación por defecto; acción: permitir
C. egla nº 1: application: ssl; service: application-default; action: allowRegla nº 2: application: web-browsing; service: application-default; action: allow
D. egla nº 1: aplicación: navegación web; servicio: servicio-https; acción: permitirRegla nº 2: aplicación: ssl; servicio: aplicación-por-defecto; acción: permitir
Ver respuesta
Respuesta correcta: D
Cuestionar #87
05. ¿Qué dos funciones puede realizar un cortafuegos de nueva generación pero NO un cortafuegos tradicional?
A. ctive­Activemode
B. ctive­Passivemode
C. A­LiteActive­Passivemode
D. ctive­Passivemodewith"tcp­reject­non­syn"setto"no"
Ver respuesta
Respuesta correcta: CD
Cuestionar #88
¿Qué mecanismo de protección DoS detecta y previene los ataques de agotamiento de sesión?
A. rotección contra ataques basados en paquetes
B. Protección contra las inundaciones
C. Protección de los recursos
D. rotección de escaneo de puertos TCP
Ver respuesta
Respuesta correcta: C
Cuestionar #89
¿Qué tres estados del cortafuegos son válidos? (Elija tres.)
A. Activo
B. Funcional
C. Pendiente
D. Pasivo
E. Suspendido
Ver respuesta
Respuesta correcta: ADE
Cuestionar #90
Al importar la configuración de un par de HA en Panorama, ¿cómo se evita que la importación afecte al tráfico en curso?
A. esactivar H
B. esactivar el enlace HA2
C. onfigurar el estado del enlace pasivo a "apagado"
D. esactivar config sync
Ver respuesta
Respuesta correcta: D
Cuestionar #91
Durante el proceso de flujo de paquetes, ¿qué dos procesos se realizan en la identificación de aplicaciones? (Elija dos.)
A. avegador de sesiones
B. entro de mando de aplicaciones
C. olcado TCP
D. aptura de paquetes
Ver respuesta
Respuesta correcta: AB
Cuestionar #92
Un administrador necesita actualizar un NGFW de Palo Alto Networks a la versión más reciente del software PAN-OS®. El cortafuegos tiene conectividad a Internet a través de una interfaz Ethernet, pero no tiene conectividad a Internet desde la interfaz de gestión. La política de seguridad tiene las reglas de seguridad predeterminadas y una regla que permite todo el tráfico de navegación web de cualquier zona a cualquier zona
A. egla de política de seguridad
B. RL
C. uta de servicio
D. Programador
Ver respuesta
Respuesta correcta: C
Cuestionar #93
¿Qué tipo de certificado es el que aparece en la siguiente imagen?
A. Certificado de confianza
B. Certificado de CA raíz autofirmado
C. Certificado de servidor web
D. Certificado público firmado por CA
Ver respuesta
Respuesta correcta: B
Cuestionar #94
Su empresa tiene 10 controladores de dominio de Active Directory repartidos en varios enlaces WAN. Todos los usuarios se autentican en Active Directory. Cada enlace tiene un ancho de banda de red considerable para soportar todas las aplicaciones de misión crítica. El plano de gestión del cortafuegos está muy utilizado. Dado este escenario, ¿qué tipo de agente de User-ID considera Palo Alto Networks una práctica recomendada?
A. gente integrado PAN-OS
B. Agente de servidor terminal Citrix con recursos de plano de datos adecuados
C. ortal cautivo
D. gente User-ID basado en Windows en un servidor independiente
Ver respuesta
Respuesta correcta: D
Cuestionar #95
¿Qué valor de la columna Aplicación indica tráfico UDP que no coincide con una firma App-ID?
A. esconocido-udp
B. IP desconocida
C. ncompleto
D. no aplicable
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Qué elemento de menú permite a un administrador de cortafuegos ver detalles sobre el tráfico que está activo actualmente a través del NGFW?
A. CC
B. egistros del sistema
C. mbito de aplicación
D. avegador de sesiones
Ver respuesta
Respuesta correcta: D
Cuestionar #97
Al configurar un portal GlobalProtect, ¿para qué sirve especificar un perfil de autenticación?
A. os ajustes asignados a la plantilla que está en la parte superior de la pilA
B. l administrador será promovido para elegir la configuración de ese cortafuegos elegido
C. odos los ajustes configurados en todas las plantillas
D. ependiendo de la ubicacion del cortafuegos, Panorama decide que configuraciones enviar
Ver respuesta
Respuesta correcta: C
Cuestionar #98
¿Qué tres pasos reducirán la utilización de la CPU en el plano de gestión? (Elija tres.)
A. Desactivar SNMP en la interfaz de gestión
B. Anulación de la aplicación SSL
C. Desactivar el registro al inicio de sesión en Políticas de seguridad
D. Desactivar los informes predefinidos
E. Reducir el tráfico descifrado por el cortafuegos
Ver respuesta
Respuesta correcta: ACD
Cuestionar #99
Se ha pedido a un administrador de firewall que configure un NGFW de Palo Alto Networks para evitar que los hosts comprometidos intenten llamar a casa o enviar balizas a servidores de comando y control (C2) externos
A. nti-Spyware
B. ildFire
C. rotección frente a vulnerabilidades
D. Antivirus
Ver respuesta
Respuesta correcta: A
Cuestionar #100
Si un administrador no posee el certificado de un sitio web, ¿qué modo de descifrado SSL permitirá al NGFW de Palo Alto Networks inspeccionar el tráfico cuando los usuarios naveguen a sitios web HTTP(S)?
A. roxy de reenvío SSL
B. nspección de entrada SSL
C. LS Proxy bidireccional
D. Inspección de salida SSL
Ver respuesta
Respuesta correcta: A
Cuestionar #101
¿Cómo supervisaría/capturaría un administrador el tráfico en la interfaz de gestión del NGFW de Palo Alto Networks?
A. tilice el comando debug dataplane packet-diag set capture stage firewall file
B. abilitar las cuatro etapas de captura de tráfico (TX, RX, DROP, Firewall)
C. tilice el comando debug dataplane packet-diag set capture stage management file
D. se el comando tcpdump
Ver respuesta
Respuesta correcta: D
Cuestionar #102
Un administrador utiliza Panorama para gestionar varios cortafuegos. Tras actualizar todos los dispositivos al software PAN-OS más reciente, el administrador habilita el reenvío de logs de los cortafuegos a Panorama. Sin embargo, los logs preexistentes de los cortafuegos no aparecen en Panorama. ¿Qué acción se debe realizar para permitir que los cortafuegos envíen sus logs preexistentes a Panorama?
A. tilice la opción de importación para extraer los registros
B. tilice el comando scp logdb export
C. xportar la base de datos de registros
D. tilizar el ACC para consolidar los registros
Ver respuesta
Respuesta correcta: B
Cuestionar #103
¿Qué operación afectará al rendimiento del plano de gestión?
A. rotección DoS
B. nvíos de WildFire
C. enerar un informe de Aplicación SaaS
D. escifrar sesiones SSL
Ver respuesta
Respuesta correcta: C
Cuestionar #104
¿Qué opción permite a un administrador de NGFW de Palo Alto Networks programar actualizaciones de aplicaciones y amenazas aplicando sólo nuevos ID de contenido al tráfico?
A. eleccione descargar e instalar
B. eleccionar sólo descarga
C. Seleccione descargar e instalar, con la opción "Desactivar nuevas aplicaciones en la actualización de contenidos" seleccionada
D. Seleccione desactivar actualizaciones de aplicaciones y seleccione "Instalar sólo actualizaciones de amenazas"
Ver respuesta
Respuesta correcta: C
Cuestionar #105
Se ha preparado una unidad flash USB de arranque utilizando una estación de trabajo Windows para cargar la configuración inicial de un cortafuegos de Palo Alto Networks que se estaba utilizando previamente en un laboratorio. La unidad flash USB se formateó utilizando el sistema de archivos FAT32 y la configuración inicial se almacena en un archivo denominado init-cfg.txt. Actualmente, el cortafuegos ejecuta PAN-OS 10.0 y utiliza una configuración de laboratorio. El contenido de init-cfg.txt en la unidad flash USB es el siguiente: La unidad flash USB se ha insertado en el puerto USB del cortafuegos,
A. l archivo bootstrap
B. l cortafuegos debe estar en el estado predeterminado de fábrica o tener todos los datos privados borrados para el arranque
C. El nombre de host es un parámetro obligatorio, pero no aparece en el archivoit-cfg
D. La versión de PAN-CS debe ser 9
E. l USB debe estar formateado utilizando el sistema de archivos ext3
Ver respuesta
Respuesta correcta: D
Cuestionar #106
¿Cuál se considera la mejor práctica en materia de protección de zonas?
A. tilizar perfiles de reenvío de logs separados para reenviar los logs de eventos DoS y umbrales de zona por separado de otros logs de amenazas
B. evisar la actividad de amenazas DoS (ACC > Block Activity) y buscar patrones de abuso
C. stablecer el umbral de tasa de alarma para los mensajes de registro de eventos en gravedad alta o gravedad crítica
D. Si los niveles de protección de zona y DoS consumen demasiados recursos del cortafuegos, desactive la protección de zona
Ver respuesta
Respuesta correcta: D
Cuestionar #107
Antes de que un administrador de un VM-500 pueda habilitar la protección DoS y de zona, ¿qué acciones deben realizarse?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: D
Cuestionar #108
Un administrador necesita optimizar el tráfico para dar preferencia a las aplicaciones críticas para el negocio sobre las aplicaciones no críticas. ¿Con qué función se integra de forma nativa la QoS para proporcionar calidad de servicio?
A. nspección portuaria
B. evocación de certificados
C. ontenido-ID
D. pp-ID
Ver respuesta
Respuesta correcta: D
Cuestionar #109
Un cliente desea configurar una interfaz VLAN para un puerto Ethernet de capa 2. ¿Qué dos opciones obligatorias se utilizan para configurar una interfaz VLAN? (Elija dos.)
A. nti-Spyware
B. nstrucción Prevención
C. loqueo de archivos
D. Antivirus
Ver respuesta
Respuesta correcta: CD
Cuestionar #110
Un administrador está considerando actualizar la versión de Panorama de NGFW y gestión central de Palo Alto Networks. ¿Qué se considera la mejor práctica para este escenario?
A. ealice las actualizaciones de Panorama y cortafuegos simultáneamente
B. ctualice primero el cortafuegos, espere al menos 24 horas y, a continuación, actualice la versión de PanoramA
C. Actualice Panorama a una versión igual o superior a la versión del cortafuegos de destino
D. xportar el estado del dispositivo, realizar la actualización y, a continuación, importar el estado del dispositivo
Ver respuesta
Respuesta correcta: C
Cuestionar #111
En el filtrado de URL, ¿qué componente coincide con los patrones de URL?
A. URL en directo en el plano de gestión
B. ratamiento de la seguridad en el plano de datos
C. oncordancia de patrones de paso único en el plano de datos
D. Correspondencia de firmas en el plano de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #112
¿Qué método utiliza un administrador para integrar todas las plataformas MFA no nativas en el software PAN-OS®?
A. kta
B. UO
C. ADIUS
D. ingID
Ver respuesta
Respuesta correcta: C
Cuestionar #113
Un administrador ha dejado un cortafuegos para utilizar el puerto por defecto para todos los servicios de gestión. ¿Qué tres funciones realiza el plano de datos? (Elija tres.)
A. tilice la opción de importación para extraer registros en PanoramA
B. n comando CLI reenviará los logs preexistentes a PanoramA
C. tilizar el ACC para consolidar los registros preexistentes
D. La base de datos de logs deberá exportarse desde los cortafuegos e importarse manualmente a PanoramA
Ver respuesta
Respuesta correcta: BDE
Cuestionar #114
Se ha pedido a un administrador que configure HA activa/pasiva para un par de NGFW de Palo Alto Networks. El administrador asigna prioridad 100 al cortafuegos activo. ¿Qué prioridad es correcta para el cortafuegos pasivo?
A.
B. 9
C.
D. 55
Ver respuesta
Respuesta correcta: D
Cuestionar #115
Un administrador necesita validar que las políticas que se desplegarán coincidirán con las reglas apropiadas en la jerarquía de grupos de dispositivos.¿Qué herramienta puede utilizar el administrador para revisar la lógica de creación de políticas y verificar que no se permite el tráfico no deseado?
A. ista previa Cambios
B. ptimizador de políticas
C. ispositivos gestionados Salud
D. Prueba de coincidencia de políticas
Ver respuesta
Respuesta correcta: D
Cuestionar #116
Un cortafuegos está configurado con descifrado SSL Forward Proxy y tiene las siguientes cuatro autoridades de certificación (CA) de empresa:I) Enterprise-Trusted-CA, que se verifica como Forward Trust Certificate (La CA también está instalada en el almacén de confianza del navegador y del sistema del usuario final.)ii) Enterprise-Untrusted-CA, que se verifica como Forward Untrust Certificateiii) Enterprise-Intermediate-CAiv) Enterprise-Root-CA, que se verifica sólo como Trusted Root CAUn usuario final visita https://www.example-website.com/ con
A. nterprise-Trusted-CA que es una CA autofirmada
B. nterprise-Root-CA que es una CA autofirmada
C. nterprise-Intermediate-CA que, a su vez, fue emitida por Enterprise-Root-CA
D. nterprise-Untrusted-CA que es una CA autofirmada
Ver respuesta
Respuesta correcta: D
Cuestionar #117
¿Cómo se configura la protección del búfer de paquetes?
A. a nivel de zona para proteger los recursos del cortafuegos y las zonas de entrada, pero no a nivel de dispositivo
B. a nivel de interfaz para proteger los recursos del cortafuegos
C. a nivel de dispositivo (globalmente) para proteger los recursos del cortafuegos y las zonas de entrada, pero no a nivel de zona
D. a nivel de dispositivo (globalmente) y, si se activa globalmente, a nivel de zona
Ver respuesta
Respuesta correcta: D
Cuestionar #118
¿Qué comando de la CLI permite a un administrador comprobar la utilización de la CPU del plano de datos?
A. how running resource-monitor
B. ebug data-plane dp-cpu
C. ostrar recursos del sistema
D. epurar recursos en ejecución
Ver respuesta
Respuesta correcta: A
Cuestionar #119
¿Qué dos componentes de GlobalProtect utilizan el puerto de protocolo UDP-4501?
A. plicación GlobalProtect y satélite GlobalProtect
B. plicación GlobalProtect y portal GlobalProtect
C. plicación GlobalProtect y pasarela GlobalProtect
D. Portal GlobalProtect y puerta de enlace GlobalProtect
Ver respuesta
Respuesta correcta: C
Cuestionar #120
¿Qué tres servicios de autenticación de usuarios se pueden modificar para proporcionar al NGFW de Palo Alto Networks tanto nombres de usuario como nombres de rol? (Elija tres.)
A. ola latidos
B. nformación de identificación de usuario
C. Sincronización de sesiones
D. Información de estado de HA
Ver respuesta
Respuesta correcta: AEF
Cuestionar #121
¿Cuáles son las tres razones por las que una sesión instalada puede identificarse con la etiqueta "aplicación incompleta"? (Elija tres.)
A. ctualizar la versión de Firewall Apps y Threat para que coincida con la versión de Panorama
B. ambiar la acción de la nueva categoría a "alerta" y empujar la configuración de nuevo
C. segurarse de que el cortafuegos puede comunicarse con la nube URL
D. verificar que el mosaico de semillas URL se ha descargado y activado en el cortafuegos
Ver respuesta
Respuesta correcta: ADE
Cuestionar #122
Consulte la ilustración. ¿Qué certificados pueden utilizarse como certificados de confianza?
A. ertificado de autoridades de certificación de confianza predeterminadas
B. ominio Sub-CA
C. orward_Trust
D. ominio-Raíz-Cert
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: