¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe su preparación para el examen Check Point 156-215: Check Point 156-215 Materiales de Estudio, Check Point Certified Security Administrator R80 | SPOTO

¿Desea obtener la prestigiosa certificación Check Point Certified Security Administrator (CCSA) R80? Nuestros completos materiales de estudio 156-215 son exactamente lo que necesita para prepararse. Acceda a cientos de preguntas de examen en línea realistas, preguntas de muestra, exámenes de prueba y volcados de examen que cubren Security Gateway, Management Software Blades y el sistema operativo GAiA. Estos exámenes de práctica auténticos le permiten experimentar el formato real del examen de certificación e identificar las lagunas de conocimiento a través de las preguntas y respuestas del examen. Está demostrado que la práctica regular del examen con nuestros recursos de pruebas en línea gratuitas aumenta las habilidades y la confianza para aprobar el exigente examen CCSA R80. Comience hoy mismo con nuestras guías de estudio y materiales de práctica más recientes: utilizar una preparación de primera calidad podría marcar la diferencia en su éxito
Realizar otros exámenes en línea

Cuestionar #1
Si hay dos administradores conectados al mismo tiempo a la SmartConsole, y hay objetos bloqueados para su edición, ¿qué hay que hacer para que estén disponibles para otros administradores?
A. Publicar o descartar la sesión
B. Revertir la sesión
C. Guarde e instale la PolíticA
D. Borrar versiones antiguas de la base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #2
El equipo de gestión de TI está interesado en las nuevas funciones de la gestión de Check Point R80.x y quiere actualizarse, pero les preocupa que los Gaia Gateways R77.30 existentes no puedan gestionarse con R80.x porque es muy diferente. Como administrador responsable de los Firewalls, ¿cómo puede responder o confirmar estas preocupaciones?
A. R80
B. R80
C. R80
D. R80
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Cuando carga un paquete o una licencia en el repositorio correspondiente de SmartUpdate, ¿dónde se almacena el paquete o la licencia?
A. Pasarela de seguridad
B. Centro de usuarios Check Point
C. Servidor de gestión de la seguridad
D. Dispositivo instalado en la SmartConsole
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Ha activado "Registro ampliado" como opción de seguimiento de una regla de seguridad. Sin embargo, sigue sin ver ningún tipo de información. ¿Cuál es la razón MÁS probable?
A. El registro tiene problemas de espacio en disco
B. Content Awareness no está activado
C. Identity Awareness no está activado
D. Log Trimming esta activado
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Qué elemento de configuración determina qué tráfico debe cifrarse en un túnel VPN y cuál debe enviarse en modo transparente?
A. Las topologías de cortafuegos
B. Reglas NAT
C. La base normativa
D. Los dominios VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #6
La pasarela de seguridad está instalada en GAiA R80. El puerto predeterminado para la interfaz de usuario WEB es _______ .
A. TCP 18211
B. TCP 257
C. TCP 4433
D. TCP 443
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Por qué un administrador vería el siguiente mensaje?
A. Si se crea un nuevo paquete de directivas tanto en el equipo de gestión como en el gateway, se eliminará y se deberá realizar una copia de seguridad antes de continuar
B. Se va a instalar en el Gateway existente un nuevo paquete de directivas creado en la Administración
C. Un nuevo paquete de políticas creado en el Gateway se va a instalar en el Management existente
D. Un nuevo Policy Package creado en el Gateway y transferido al Management sera sobreescrito por el Policy Package actualmente en el Gateway pero puede ser restaurado desde un backup periodico en el Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Rellene el espacio en blanco: Las reglas de autenticación se definen para ____________.
A. Grupos de usuarios
B. Usuarios que utilizan UserCheck
C. Usuarios individuales
D. Todos los usuarios de la base de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Para aplicar correctamente la política de seguridad, un Security Gateway necesita:
A. una tabla de encaminamiento
B. que cada puerta de enlace de seguridad aplique al menos una regla
C. una zona desmilitarizada
D. instalación de una Política de Seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué comando se utiliza para añadir usuarios a o desde roles existentes?
A. Añadir usuario rbapapeles
B. Añadir usuario rba
C. Añadir usuariopapeles
D. Añadir usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de las siguientes NO es una opción de seguimiento? (Seleccione tres)
A. Registro parcial
B. Registro
C. Registro de red
D. Registro completo
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes afirmaciones es cierta sobre la extracción de amenazas?
A. Siempre entrega un archivo al usuario
B. Funciona con todos los archivos MS Office, ejecutables y PDF
C. Puede tardar hasta 3 minutos en completarse
D. Entrega el archivo sólo si no se encuentran amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Tiene dos reglas, diez usuarios y dos grupos de usuarios en una política de seguridad. Cree la versión 1 de la base de datos para esta configuración. A continuación, elimine dos usuarios existentes y añada un nuevo grupo de usuarios. Modifique una regla y añada dos nuevas reglas a la base de reglas. Guarde la política de seguridad y cree la versión 2 de la base de datos. Al cabo de un tiempo, decide volver a la versión 1 para utilizar la base de reglas, pero desea conservar la base de datos de usuarios. ¿Cómo puede hacerlo?
A. Ejecute fwm dbexport -1 filename
B. Ejecute fwm_dbexport para exportar la base de datos de usuarios
C. Restaure toda la base de datos, excepto la base de datos de usuarios y, a continuación, cree el nuevo usuario y grupo de usuarios
D. Restaurar toda la base de datos, excepto la de usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #14
En el siguiente gráfico, encontrará capas de políticas. ¿Cuál es la precedencia de la inspección del tráfico para las políticas definidas?
A. Un paquete llega a la pasarela, se comprueba con las reglas de la capa de políticas de red y si la Regla de Descartes Implícita descarta el paquete, pasa a la capa IPS y después de aceptar el paquete pasa a la capa de Prevención de Amenazas
B. Un paquete llega a la pasarela, se comprueba con las reglas de la capa de políticas de red y, si hay alguna regla que acepte el paquete, pasa a la capa IPS y, una vez aceptado el paquete, pasa a la capa de prevención de amenazas
C. Un paquete llega a la pasarela, se comprueba con las reglas de la capa de políticas de red y si hay alguna regla que acepte el paquete, pasa a la capa de Prevención de Amenazas y después de aceptar el paquete pasa a la capa IPS
D. Un paquete llega a la puerta de enlace, se comprueba contra las reglas en la capa de política IPS y luego si es aceptado entonces pasa a la capa de política de Red y luego después de aceptar el paquete pasa a la capa de Prevención de Amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Usted es el administrador senior de Firewall para ABC Corp. y ha regresado recientemente de un curso de formación sobre la nueva plataforma de gestión avanzada R80 de Check Point. Usted está presentando una visión general de las nuevas características de Check Point R80 Management a los otros administradores en ABC Corp. ¿Cómo describirá el nuevo botón "Publicar" de la consola de gestión R80?
A. El botón Publicar toma cualquier cambio que un administrador haya realizado en su sesión de gestión, publica una copia en el Check Point de R80 y, a continuación, la guarda en la base de datos de R80
B. El botón Publicar toma cualquier cambio que un administrador haya hecho en su sesión de gestión y publica una copia en la Nube de Check Point del R80 y pero no lo guarda en el R80
C. El botón Publicar hace que cualquier cambio que un administrador haya realizado en su sesión de gestión sea visible para todas las demás sesiones de administrador y lo guarda en la Base de Datos
D. El boton Publicar hace cualquier cambio que un administrador haya hecho en su sesion de administracion visible a la nueva sesion de Politica Unificada y lo guarda en la Base de Datos
Ver respuesta
Respuesta correcta: C
Cuestionar #16
La función R80 ________ permite bloquear direcciones IP específicas durante un periodo de tiempo determinado.
A. Desbordamiento del puerto de bloqueo
B. Suplantación de la interfaz local
C. Control de actividades sospechosas
D. Prevención adaptativa de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Qué herramienta GUI se puede utilizar para ver y aplicar las licencias de Check Point?
A. cpconfig
B. Línea de comandos de gestión
C. SmartConsole
D. SmartUpdate
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Ken quiere obtener un bloqueo de configuración de otro administrador en el sistema operativo R80 Security Management Server. Él puede hacer esto vía WebUI o vía CLI. ¿Qué comando debe utilizar en la CLI?
A. eliminar el bloqueo de la base de datos
B. La función de base de datos tiene un comando: bloquear anulación de base de datos
C. anular el bloqueo de la base de datos
D. La característica de base de datos tiene dos comandos: bloquear anulación de base de datos y desbloquear base de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Está trabajando con varios Security Gateways que aplican un gran número de reglas. Para simplificar la administración de la seguridad, ¿qué acción elegiría?
A. Eliminar todas las posibles reglas contradictorias, como las reglas de Sigilo o LimpiezA
B. Cree un paquete de políticas de seguridad independiente para cada Security Gateway remoto
C. Crear objetos de red que restrinjan todas las reglas aplicables sólo a determinadas redes
D. Ejecute instancias separadas de SmartConsole para iniciar sesión y configurar cada puerta de enlace de seguridad directamente
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál es el mecanismo de extracción de amenazas?
A. Se trata de un nuevo mecanismo que extrae archivos maliciosos de un documento para utilizarlo como contraataque contra su remitente
B. Se trata de un nuevo mecanismo capaz de recoger archivos maliciosos de cualquier tipo para destruirlos antes de enviarlos al destinatario previsto
C. Se trata de un nuevo mecanismo para identificar la dirección IP del remitente de códigos maliciosos e introducirla en la base de datos SAM (Suspicious Activity Monitoring)
D. Cualquier contenido activo de un documento, como JavaScripts, macros y enlaces, se eliminará del documento y se reenviará al destinatario, lo que hace que esta solución sea muy rápida
Ver respuesta
Respuesta correcta: D
Cuestionar #21
En una política de Red con capas Inline, la acción por defecto para la regla Implied last es ________ all traffic. Sin embargo, en la capa de política Control de aplicaciones, la acción predeterminada es ________ todo el tráfico.
A. Aceptar; redirigir
B. Aceptar; abandonar
C. Redirigir; abandonar
D. Abandonar; aceptar
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Qué puerto se utiliza para la comunicación con el Centro de Usuario con SmartUpdate?
A. CPMI 200
B. TCP 8080
C. HTTP 80
D. HTTPS 443
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Qué acción se puede realizar desde SmartUpdate R77?
A. upgrade_export
B. fw stat -1
C. cpinfo
D. remote_uninstall_verifier
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Al activar la hoja de Identity Awareness, el asistente de Identity Awareness no detecta automáticamente el dominio de Windows. ¿Por qué no detecta el dominio de Windows?
A. Security Gateways no forma parte del dominio
B. La máquina SmartConsole no forma parte del dominio
C. Security Management Server no forma parte del dominio
D. Identity Awareness no esta habilitado en las propiedades Globales
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuál de los siguientes NO es un flujo de tráfico SecureXL?
A. Trayectoria media
B. Trayectoria acelerada
C. Vía de alta prioridad
D. Camino lento
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuál de las siguientes afirmaciones es VERDADERA sobre los plug-ins de gestión R80?
A. El plug-in es un paquete instalado en el Security Gateway
B. La instalación de un complemento de gestión requiere una instantánea, al igual que cualquier proceso de actualización
C. Un plug-in de gestión interactúa con un servidor de gestión de seguridad para proporcionar nuevas funciones y compatibilidad con nuevos productos
D. El uso de un plug-in ofrece una gestión centralizada completa sólo si se aplican licencias especiales a funciones específicas del plug-in
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Rellene el espacio en blanco: En Security Gateways R75 y superiores, SIC utiliza ______________ para el cifrado.
A. AES-128
B. AES-256
C. DES
D. 3DES
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de los siguientes NO es un conjunto de requisitos normativos relacionados con la seguridad de la información?
A. ISO 37001
B. Ley Sarbanes Oxley (SOX)
C. HIPAA
D. PCI
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Usted trabaja como administrador de seguridad en una gran empresa. El director de seguridad de su empresa ha asistido a una conferencia sobre seguridad en la que ha aprendido cómo los piratas informáticos modifican constantemente sus estrategias y técnicas para eludir la detección y llegar a los recursos corporativos. Quiere asegurarse de que su empresa cuenta con las protecciones adecuadas. Ha seleccionado a Check Point como proveedor de seguridad. ¿Qué productos de Check Point protegen a BEST contra el malware y los ataques de día cero a la vez que garantizan una rápida entrega de contenidos seguros a sus usuarios?
A. IPS y control de aplicaciones
B. IPS, antivirus y anti-bot
C. IPS, antivirus y seguridad del correo electrónicoD
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: