¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe su examen Check Point 156-215 con Pruebas de Práctica 2024 Actualizadas, Check Point Certified Security Administrator R80 | SPOTO

¿Está decidido a obtener la certificación Check Point Certified Security Administrator (CCSA) R80? Nuestros exámenes de práctica 2024 actualizados contienen las últimas preguntas del examen 156-215 y los materiales que necesita para prepararse. Acceda a cientos de preguntas de examen en línea realistas, preguntas de muestra y exámenes de prueba que cubren Security Gateway, Management Software Blades y el sistema operativo GAiA. Estos volcados de examen actualizados reflejan el examen de certificación real para una experiencia de práctica auténtica. Identifique las lagunas de conocimiento a través de nuestra completa preparación para el examen con preguntas y respuestas. La práctica regular es la clave para aprobar la exigente certificación CCSA R80. No pierda esta oportunidad de examen gratuito: comience hoy mismo con nuestros últimos exámenes de práctica y materiales de estudio 2024
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones utilizan los compendios de mensajes?
A. DES y RC4
B. IDEA y RC4
C. SSL y MD4
D. SHA-1 y MD5
Ver respuesta
Respuesta correcta: D
Cuestionar #2
El equipo de gestión de TI está interesado en las nuevas características de la gestión de Check Point R80 y quiere actualizar, pero les preocupa que los Gaia Gateways R77.30 existentes no puedan ser gestionados por R80 porque es muy diferente. Como administrador responsable de los cortafuegos, ¿cómo puede responder o confirmar estas preocupaciones?
A. R80 Management contiene paquetes de compatibilidad para gestionar versiones anteriores de Check Point Gateways anteriores a R80
B. R80 Management requiere la instalación por separado de paquetes hotfix de compatibilidad para gestionar las versiones anteriores de Check Point Gateways anteriores a R80
C. R80 Management se diseñó como un sistema de gestión completamente diferente, por lo que sólo puede supervisar los Check Point Gateways anteriores a R80
D. R80 Management no puede gestionar versiones anteriores de Check Point Gateways anteriores a R80
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Rellene el espacio en blanco: Cuando LDAP se integra con Check Point Security Management, entonces se denomina _______
A. UserCheck
B. Directorio de usuarios
C. Administración de usuarios
D. Centro de usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #4
John Adams es un colaborador de RR.HH. en la organización ACME. El departamento de TI de ACME desea limitar el acceso a los servidores de RR.HH. a las direcciones IP designadas para minimizar los riesgos de infección por malware y acceso no autorizado. Por lo tanto, la política de puerta de enlace sólo permite el acceso desde el escritorio de Join, al que se le asigna una dirección IP 10.0.0.19 a través de DHCP. John ha recibido un portátil y quiere acceder al servidor web de RR.HH. desde cualquier lugar de la organización. El departamento de TI le ha dado al portátil una dirección IP estática, pero le limita a utilizarlo sólo desde su escritorio. El actual
A. John debe instalar el Agente de Identidad
B. El administrador del cortafuegos debe instalar la política de seguridad
C. John debe bloquear y desbloquear el ordenador
D. Investigue esto como un problema de conectividad de red
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Usted encuentra que a los Usuarios no se les pide autenticación cuando acceden a sus servidores Web, a pesar de que usted ha creado una regla HTTP a través de la Autenticación de Usuario. Elija la MEJOR razón.
A. Usted marcó la opción contraseña de caché en el escritorio en Propiedades Globales
B. En la base de reglas existe otra regla que acepta HTTP sin autenticación
C. Ha olvidado colocar la regla de autenticación de usuario antes de la regla de ocultación
D. Los usuarios deben usar el Cliente SecuRemote, para usar la Regla de Autenticacion de Usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuáles de los siguientes son los clientes SmartConsole disponibles que se pueden instalar desde el CD de Windows R77? Lea todas las respuestas y seleccione la lista más completa y válida.
A. SmartView Tracker, SmartDashboard, CPINFO, SmartUpdate, SmartView Estado
B. SmartView Tracker, SmartDashboard, SmartLSM, SmartView Monitor
C. SmartView Tracker, CPINFO, SmartUpdate
D. Editor de Politicas de Seguridad, Visor de Registros, Monitor en Tiempo Real GUI
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Jennifer McHanry es consejera delegada de ACME. Recientemente ha comprado su propio iPad. Quiere usar su iPad para acceder al servidor web interno de Finanzas. Como el iPad no es miembro del dominio de Active Directory, no puede identificarse sin problemas con AD Query. Sin embargo, puede introducir sus credenciales de AD en el portal cautivo y obtener el mismo acceso que en el ordenador de su oficina. Su acceso a los recursos se basa en las reglas de la base de reglas del cortafuegos R77. Para que este escenario funcione, el administrador de TI debe: 1) Habilitar I
A. Haga que el administrador de seguridad seleccione el campo Acción de la regla del cortafuegos "Redirigir conexiones HTTP a un portal de autenticación (cautivo)"
B. Haga que el administrador de seguridad reinicie el cortafuegos
C. Haga que el administrador de seguridad seleccione Cualquiera para la pestaña Máquinas en el Rol de Acceso apropiado
D. Instalar el agente Identity Awareness en su iPad
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿En cuál de los siguientes sistemas operativos se puede instalar el R80 Security Management Server?
A. Sólo Gaia
B. Gaia, SPLAT, sólo Windows Server
C. Sólo Gaia, SPLAT, Windows Server e IPSO
D. Sólo Gaia y SPLAT
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuántos usuarios pueden tener acceso de lectura/escritura en Gaia al mismo tiempo?
A. Infinito
B. Una
C. Tres
D. Dos
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿En qué tipo de objeto se configura normalmente el Anti-Spoofing?
A. Pasarela de seguridad
B. Anfitrión
C. Objeto de gestión de la seguridad
D. Red
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Dónde se comprueba que UserDirectory está activado?
A. Compruebe que está marcada la opción Security Gateway > General Properties > Authentication > Use UserDirectory (LDAP) for Security Gateways
B. Compruebe que está marcada la opción Propiedades globales > Autenticación > Usar directorio de usuarios (LDAP) para puertas de enlace de seguridad
C. Compruebe que está marcada la opción Security Gateway > General Properties > UserDirectory (LDAP) > Use UserDirectory (LDAP) for Security Gateways
D. Verifique que Global Properties > UserDirectory (LDAP) > Use UserDirectory (LDAP) for Security Gateways este marcado
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Rellene el espacio en blanco: La función ________ permite a los administradores compartir una política con otros paquetes de políticas.
A. Paquetes de políticas compartidas
B. Políticas compartidas
C. Paquetes de políticas concurrentes
D. Políticas concurrentes
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Qué puerto se utiliza para enviar los registros de la pasarela al servidor de gestión?
A. Puerto 258
B. Puerto 18209
C. Puerto 257
D. Puerto 981
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuáles son los dos modos de alta disponibilidad?
A. Reparto de la carga y legado
B. Tradicional y nuevo
C. Activo y en espera
D. Nuevo y legado
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Mientras está en SmartView Tracker, Brady ha observado un tráfico de red muy extraño que cree que podría ser una intrusión. Decide bloquear el tráfico durante 60 minutos, pero no recuerda todos los pasos. ¿Cuál es el orden correcto de los pasos necesarios para configurar el bloqueo? 1) Seleccione la pestaña Modo Activo en SmartView Tracker. 2) Seleccione Herramientas > Bloquear intruso. 3) Seleccione la pestaña Visualización de registros en SmartView Tracker. 4) Establezca el valor de Tiempo de espera de bloqueo en 60 minutos. 5) Resalte la conexión que debe bloquearse.
A. 1, 2, 5, 4
B. 3, 2, 5, 4
C. 1, 5, 2, 4
D. 3, 5, 2, 4
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de los siguientes métodos de autenticación se puede configurar en el asistente de configuración de Identity Awareness?
A. Contraseña de Check Point
B. TACACS
C. LDAP
D. Contraseña de Windows
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Al activar la hoja de Identity Awareness, el asistente de Identity Awareness no detecta automáticamente el dominio de Windows. ¿Por qué no detecta el dominio de Windows?
A. Security Gateways no forma parte del dominio
B. La máquina SmartConsole no forma parte del dominio
C. El SMS no forma parte del dominio
D. Identity Awareness no esta habilitado en las propiedades Globales
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Fíjate en la siguiente captura de pantalla. ¿Qué comando CLISH proporciona esta salida?
A. show configuration all
B. show confd configuration
C. show confd configuration all
D. mostrar configuración
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Si hay una Política Implícita de Aceptación establecida en "Primero", ¿cuál es la razón por la que Jorge no puede ver ningún registro?
A. No se ha seleccionado Regla implícita de registro en Propiedades globales
B. La regla implícita de registro no se estableció correctamente en la columna de pista de la base de reglas
C. La columna Track log está configurada como none
D. La columna Track log está configurada como Log en lugar de Full Log
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Todos los Servidores de Seguridad R77 pueden realizar autenticación con la excepción de uno. Cuál de los Security Servers NO puede realizar la autenticación?
A. FTP
B. SMTP
C. HTTP
D. RLOGIN
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuáles son los tres componentes esenciales de la arquitectura de gestión de seguridad de Check Point?
A. SmartConsole, Servidor de Gestión de Seguridad, Pasarela de Seguridad
B. SmartConsole, SmartUpdate, Pasarela de seguridad
C. Servidor de gestión de la seguridad, pasarela de seguridad, interfaz de línea de comandos
D. WebUI, SmartConsole, Pasarela de Seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Qué aplicación debe utilizar para instalar un expediente de contratación?
A. SmartView Monitor
B. WebUI
C. SmartUpdate
D. SmartProvisioning
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Qué GUI R77 utilizaría para ver el número de paquetes aceptados desde la última instalación de la política?
A. SmartView Monitor
B. Vista inteligente Tracker
C. SmartDashboard
D. SmartView Estado
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Está utilizando SmartView Tracker para solucionar problemas de entradas NAT. Qué columna debe comprobar para ver el puerto de origen NAT si está utilizando Source NAT?
A. XlateDst
B. XlateSPort
C. XlateDPort
D. XlateSrc
Ver respuesta
Respuesta correcta: B
Cuestionar #25
No puede iniciar sesión en SmartDashboard. Inicia sesión en el servidor de gestión y ejecuta #cpwd_admin list con el siguiente resultado: ¿Qué razón podría explicar MEJOR por qué usted es incapaz de conectarse a SmartDashboard?
A. CDP no funciona
B. SVR no funciona
C. FWM no funciona
D. CPSM no funciona
Ver respuesta
Respuesta correcta: C
Cuestionar #26
La herramienta Portal Cautivo:
A. Adquiere identidades de usuarios no identificados
B. Sólo se utiliza para la autenticación de usuarios invitados
C. Permite el acceso a usuarios ya identificados
D. Se despliega desde la página Identity Awareness en la configuración de Global Properties
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Quiere definir el permiso de un administrador seleccionado para editar una capa. Sin embargo, cuando hace clic en el signo + en "Seleccionar perfil adicional que podrá editar esta capa" no ve nada. ¿Cuál es la causa más probable de este problema? Seleccione la MEJOR respuesta.
A. "Editar capas por Software Blades" no está seleccionado en el Perfil de Permisos
B. No hay perfiles de permisos disponibles y primero debe crear uno
C. Todos los perfiles de permiso están en uso
D. la opción "Editar capas por perfiles seleccionados en un editor de capas" no está seleccionada en el perfil de permisos
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Al revisar esta política de seguridad, ¿qué cambios podría introducir para adaptarla a la Norma 4?
A. Elimine el servicio HTTP de la columna Servicio en la Regla 4
B. Modifique la columna VPN en la Regla 2 para limitar el acceso a tráfico específico
C. Nada en absoluto
D. Modificar las columnas Origen o Destino en la Regla 4
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de los siguientes modos de cortafuegos NO permite desplegar Identity Awareness?
A. Puente
B. Reparto de la carga
C. Alta disponibilidad
D. Fallo abierto
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Dónde habilitaría un administrador el registro de Reglas Implícitas?
A. En la vista Reglas de registro inteligentes
B. En SmartDashboard en cada regla
C. En Propiedades globales en Firewall
D. En Propiedades Globales bajo registro y alerta
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Qué ocurre si se conoce la identidad de un usuario?
A. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra el Portal Cautivo
B. Si las credenciales del usuario no coinciden con un Rol de Acceso, el sistema muestra un sandbox
C. Si las credenciales del usuario no coinciden con una función de acceso, el tráfico se interrumpe automáticamente
D. Si las credenciales del usuario coinciden con un Rol de Acceso, la regla es aplicada y el trafico es aceptado o descartado basado en la accion definidA
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Según las Buenas Prácticas de Check Point, cuando se añade una puerta de enlace Check Point no gestionada a una solución de seguridad Check Point, ¿qué objeto DEBERÍA añadirse? A (n):
A. Pasarela
B. Dispositivo interoperable
C. Pasarela gestionada externamente
D. Nodo de red
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Qué hoja de software de Check Point proporciona visibilidad de usuarios, grupos y máquinas, a la vez que proporciona control de acceso mediante políticas basadas en identidades?
A. Cortafuegos
B. Conciencia de identidad
C. Control de aplicaciones
D. Filtrado de URL
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Rellene el espacio en blanco: Cada clúster dispone de interfaces __________.
A. Cinco
B. Dos
C. Tres
D. Cuatro
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Un enrutador interno está enviando paquetes UDP keep-alive que se encapsulan con GRE y se envían a través de su puerta de enlace de seguridad R77 a un sitio asociado. Se ha configurado una regla para el tráfico GRE para ACCEPT/LOG. Aunque los paquetes keep-alive se envían cada minuto, la búsqueda de tráfico GRE en los registros de SmartView Tracker sólo muestra una entrada en todo el día (a primera hora de la mañana después de la instalación de una política). Su sitio asociado indica que está recibiendo correctamente los paquetes keep-alive encapsulados GRE
A. La configuración Log no captura este nivel de detalle para GRE
B. El proceso de unificación de registros está utilizando un LUUID (Log Unification Unique Identification) que se ha dañado
C. El proceso de unificación de registros del Log Server unifica todas las entradas de registro del Security Gateway en una conexión específica en una sola entrada de registro en SmartView Tracker
D. El Log Server esta fallando en registrar trafico GRE apropiadamente porque es trafico VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de los siguientes es el proceso MÁS correcto para restablecer el SIC desde SmartDashboard?
A. Ejecute cpconfig y haga clic en Reiniciar
B. Haga clic en el botón Comunicación del objeto cortafuegos y, a continuación, en Restablecer
C. Ejecute cpconfig y seleccione Comunicación interna segura > Cambiar contraseña de un solo uso
D. Haga clic en Comunicación > Restablecer en el objeto Gateway y escriba una nueva clave de activación
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Elija la afirmación correcta sobre las Reglas implícitas.
A. Para editar las reglas Implícitas vaya a: Botón de inicio > Política > Propiedades globales > Cortafuegos
B. Las normas implícitas son normas fijas que no se pueden cambiar
C. Puede editar directamente las reglas implícitas haciendo doble clic en una regla implícita específicA
D. Usted puede editar las reglas Implicitas pero solo si es solicitado por el personal de soporte de Check Point
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: