¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe sus preguntas y pruebas prácticas de certificación PCNSE, certificado por Palo Alto Networks | SPOTO

Conseguir el éxito en el examen de certificación PCNSE requiere una preparación diligente y una práctica exhaustiva. Nuestra completa gama de recursos, que incluye pruebas prácticas, muestras de pruebas gratuitas, preguntas de examen en línea, volcados de examen y simulacros de examen, le proporciona todas las herramientas necesarias para sobresalir. Con nuestros últimos tests de práctica y materiales de examen, podrá enfrentarse con confianza a los desafiantes aspectos del examen y asegurarse el éxito en la superación de la certificación. La certificación PCNSE reconoce a las personas con una profunda experiencia en el diseño, la instalación, la configuración, el mantenimiento y la resolución de problemas de las implementaciones de Palo Alto Networks. Como examen esencial para la certificación PCNSE (Ingeniero de seguridad de redes certificado) de Palo Alto Networks, valida su competencia en la protección de redes con las tecnologías de vanguardia de Palo Alto. Prepárese eficazmente con nuestra amplia colección de preguntas y respuestas del examen y emprenda su viaje para convertirse en un experto definitivo de Palo Alto Networks.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué dos métodos se pueden configurar para validar el estado de revocación de un certificado? (Elija dos.)
A. CRL
B. CRT
C. OCSP
D. Perfil de validación de certificados
E. Perfil de servicio SSL/TLS
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Se está permitiendo una aplicación para compartir archivos y nadie sabe para qué se utiliza esta aplicación. Cómo debe bloquearse esta aplicación?
A. Bloquear todas las aplicaciones no autorizadas mediante una política de seguridad
B. Bloquear todas las aplicaciones personalizadas internas conocidas
C. Cree un perfil de análisis de WildFire que bloquee los ataques de Capa 4 y Capa 7
D. Crear un perfil de bloqueo de archivos que bloquee ataques de Capa 4 y Capa 7
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Qué método de autenticación se añadió a PAN-OS 8.0?
A. RADIUS
B. LDAP
C. Diámetro
D. TACACS
Ver respuesta
Respuesta correcta: A
Cuestionar #4
En un cortafuegos, ¿qué tres métodos de descifrado son válidos? (Elija tres)
A. Inspección de entrada SSL
B. Inspección Proxyless Saliente SSL
C. Proxy de entrada SSL
D. Espejo de desencriptación
E. Proxy SSH
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un cliente está desplegando un par de cortafuegos de la serie PA-5000 utilizando Alta Disponibilidad (HA) en modo Activo/Pasivo. Qué afirmación es cierta sobre esta implementación?
A. Los dos dispositivos deben compartir una dirección IP flotante enrutable
B. Los dos dispositivos pueden ser modelos diferentes dentro de la serie PA-5000
C. La dirección IP HA1 de cada peer debe estar en una subred diferente
D. El puerto de administracion puede ser usado para una conexion de control de respaldo
Ver respuesta
Respuesta correcta: DE
Cuestionar #6
Palo Alto Networks mantiene una base de datos dinámica de dominios maliciosos. ¿Qué dos componentes de la plataforma de seguridad utilizan esta base de datos para evitar amenazas? (Elija dos)
A. Firmas de fuerza bruta
B. Filtrado de Url de BrightCloud
C. Filtrado de URL PAN-DB
D. Firmas de comando y control basadas en DNS
Ver respuesta
Respuesta correcta: BC
Cuestionar #7
Un ingeniero debe configurar la función del agente de descifrado ¿Qué cadena de seguridad del agente de descifrado admite el flujo de tráfico bidireccional?
A. Cadena de seguridad de nivel 2
B. Cadena de seguridad de nivel 3
C. Cadena de seguridad de puente transparente
D. Cadena de seguridad proxy transparente
Ver respuesta
Respuesta correcta: AC
Cuestionar #8
¿Qué dos acciones formarían parte de una solución automática que bloqueara sitios con certificados no fiables sin activar el Proxy SSL Forward? (Elija dos.)
A. Cree una regla de política de descifrado de no descifrar
B. Configurar una EDL para extraer direcciones IP de sitios conocidos resueltos a partir de una CRL
C. Crear un grupo dinámico de direcciones para sitios no fiables
D. Cree una regla de Politica de Seguridad con un Perfil de Seguridad de vulnerabilidad adjunto
E. Active la opción "Bloquear sesiones con emisores no fiables"
Ver respuesta
Respuesta correcta: D
Cuestionar #9
En una plantilla de Panorama, ¿qué tres tipos de objetos son configurables? (Elija tres)
A. Objetos HIP
B. Perfiles QoS
C. perfiles de gestión de interfaces
D. modelos de certificado
E. perfiles de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un administrador necesita implementar un NGFW entre su DMZ y la red Core Se requiere enrutamiento EIGRP entre los dos entornos ¿Qué tipo de interfaz soportaría este requisito de negocio?
A. Interfaces de capa 3 pero configurando EIGRP en el router virtual adjunto
B. Interfaces Virtual Wire para permitir que el enrutamiento EIGRP permanezca entre el Core y la DMZ
C. Interfaces Ethernet de capa 3 o agregadas pero configurando EIGRP sólo en subinterfaces
D. Interfaces de túnel para terminar el enrutamiento EIGRP en un túnel IPsec {con la Licencia GlobalProtect para soportar protocolos LSVPN y EIGRP)
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Qué dos entornos virtualizados soportan Alta Disponibilidad (HA) Activa/Activa en PAN-OS 8.0? (Elija dos.)
A. KVM
B. VMware ESX
C. VMware NSX
D. AWS
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuáles son los tres posibles veredictos que WildFire puede proporcionar para una muestra analizada? (Elija tres)
A. Limpiar
B. Bengin
C. Adware
D. Sospechoso
E. Grayware
F. Malware
Ver respuesta
Respuesta correcta: BD
Cuestionar #13
En la siguiente imagen de Panorama, ¿por qué algunos valores aparecen en rojo?
A. el recuento de sesiones sg2 es el más bajo en comparación con los demás dispositivos gestionados
B. us3 tiene una tasa de registro que se desvía de los umbrales configurados por el administrador
C. uk3 tiene una tasa de registro que se desvía de la línea de base calculada para siete días
D. sg2 tiene umbrales de sesión mal configurados
Ver respuesta
Respuesta correcta: C
Cuestionar #14
A un ingeniero de seguridad de red se le pide un informe sobre el uso del ancho de banda. Qué pestaña del ACC proporciona la información necesaria para crear el informe?
A. Actividad bloqueada
B. Actividad de ancho de banda
C. Actividad de amenaza
D. Actividad de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cómo supervisaría/capturaría un administrador el tráfico en la interfaz de gestión del NGFW de Palo Alto Networks?
A. Utilice el comando debug dataplane packet-diag set capture stage firewall file
B. Habilite las cuatro etapas de captura de tráfico (TX, RX, DROP, Firewall)
C. Utilice el comando debug dataplane packet-diag set capture stage management file
D. Use el comando tcpdump
Ver respuesta
Respuesta correcta: D
Cuestionar #16
El administrador ha habilitado BGP en un enrutador virtual en el NGFW de Palo Alto Networks, pero las rutas nuevas no parecen estar poblando el enrutador virtual. ¿Qué dos opciones ayudarían al administrador a solucionar este problema? (Elija dos.)
A. Mira los logs del sistema y busca los mensajes de error sobre BGP
B. Realice un pcap de tráfico en el NGFW para ver cualquier problema de BGP
C. Vea las estadísticas de tiempo de ejecución y busque problemas con la configuración de BGP
D. Vea la pestaña ACC para aislar problemas de ruteo
Ver respuesta
Respuesta correcta: AD
Cuestionar #17
El tráfico de un usuario que atraviesa un NGFW de redes Palo Alto a veces puede llegar a http //www empresa com Otras veces la sesión se interrumpe. El NGFW se ha configurado con una regla PBF que el tráfico del usuario cumple cuando va a http://www.company.com va a http://www empresa com ¿Cómo se puede configurar el cortafuegos para que desactive automáticamente la regla PBF si el siguiente salto se cae?
A. Cree y añada un perfil de monitor con una acción de conmutación por error en la regla PBF en cuestión
B. Crear y añadir un perfil de monitor con una acción de espera de recuperación en la regla PBF en cuestión
C. Configurar la monitorización de la ruta para la puerta de enlace de siguiente salto en la ruta por defecto en el enrutador virtual
D. Habilite y configure un perfil de monitoreo de enlace para la interfaz externa del firewall
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuáles son las tres acciones válidas en un perfil de bloqueo de archivos? (Elija tres)
A. Adelante
B. Bloque
C. Alret
D. Cargar
E. Reset-ambos
F. Continuar
Ver respuesta
Respuesta correcta: AC
Cuestionar #19
¿Por qué dos razones descartaría un cortafuegos un paquete como parte de la secuencia de flujo de paquetes? (Elija dos)
A. multitrayecto de igual coste
B. errores de procesamiento de entrada
C. coincidencia de regla con acción "permitir"
D. coincidencia de regla con acción "denegar"
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Al configurar un perfil de seguridad, ¿qué tres elementos puede utilizar? (Elija tres)
A. Análisis de incendios forestales
B. Antiransomware
C. antivirus
D. Filtrado de URL
E. perfil de descifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un administrador necesita optimizar el tráfico para dar preferencia a las aplicaciones críticas para el negocio sobre las aplicaciones no críticas. ¿Con qué función se integra de forma nativa la QoS para proporcionar calidad de servicio?
A. Inspección portuaria
B. Revocación de certificados
C. Content-ID
D. App-ID
Ver respuesta
Respuesta correcta: AC
Cuestionar #22
¿Cómo gestiona Panorama los logs entrantes cuando alcanza la capacidad máxima de almacenamiento?
A. Panorama descarta los logs entrantes cuando se llena la capacidad de almacenamiento
B. Panorama deja de aceptar logs hasta que se aplican licencias para espacio de almacenamiento adicional
C. Panorama deja de aceptar registros hasta que se reinicia para limpiar el espacio de almacenamiento
D. Panorama elimina automáticamente los logs antiguos para crear espacio para los nuevos
Ver respuesta
Respuesta correcta: AD
Cuestionar #23
¿Qué operación afectará al rendimiento del plano de gestión?
A. Protección DoS
B. Presentaciones de WildFire
C. generar un informe de Aplicación SaaS
D. descifrar sesiones SSL
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Qué tipo de archivos se pueden cargar como parte del servicio básico de WildFire?
A. PE
B. MTD
C. VBS
D. ELF
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Qué tres tipos de reglas están disponibles al definir políticas en Panorama? (Elija tres.)
A. Reglas previas
B. Reglas de contabilización
C. Normas por defecto
D. Reglas de sigilo
E. Normas de limpieza
Ver respuesta
Respuesta correcta: BC
Cuestionar #26
¿Qué opción describe el funcionamiento de la función de recuperación automática de confirmaciones?
A. Permite a un cortafuegos volver a la configuración anterior si se detecta la sombra de reglas
B. Permite a un cortafuegos volver a la configuración anterior si una confirmación provoca un fallo de conectividad de PanoramA
C. Permite a un cortafuegos volver a la configuración anterior si se detectan errores de dependencia de aplicaciones
D. Permite a un cortafuegos volver a la configuración anterior si una confirmación provoca un fallo de conectividad de un socio de HA
Ver respuesta
Respuesta correcta: AD
Cuestionar #27
En el descifrado del Proxy de reenvío SSL, ¿qué dos certificados pueden utilizarse para la firma de certificados? (Elija dos.)
A. certificado de servidor comodín
B. certificado CA de empresa
C. certificado de cliente
D. certificado de servidor
E. certificado CA autofirmado
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Se aloja un servidor web en la DMZ y el servidor está configurado para escuchar conexiones entrantes en el puerto TCP 443. Es necesario configurar una regla de política de seguridad que permita el acceso desde la zona de confianza a la zona DMZ para permitir el acceso de navegación web. El servidor web aloja sus contenidos a través de HTTP(S). El tráfico de la zona de confianza a la zona DMZ se descifra con una regla de proxy de reenvío. ¿Qué combinación de servicio y aplicación, y qué orden de reglas de política de seguridad debe configurarse para permitir el tráfico de navegación web en texto claro?
A. Regla nº 1: aplicación: navegación web; servicio: aplicación por defecto; acción: permitir Regla nº 2: aplicación: ssl; servicio: aplicación por defecto; acción: permitir
B. Regla nº 1: aplicación: navegación web; servicio: servicio-https; acción: permitir Regla nº 2: aplicación: ssl; servicio: aplicación-por-defecto; acción: permitir
C. Regla nº 1: application: ssl; service: application-default; action: allowRegla nº 2: application: web-browsing; service: application-default; action: allow
D. Regla #1: application: web-browsing; service: service-http; action: allow Regla #2: application: ssl; service: application-default; action: allow
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Un administrador de cortafuegos ha completado la mayoría de los pasos necesarios para aprovisionar un cortafuegos de nueva generación independiente de Palo Alto Networks. Como paso final, el administrador desea probar una de las políticas de seguridad. ¿Qué sintaxis de comando de CLI mostrará la regla que coincide con la prueba?
A. prueba de seguridad -policía- match sourcedestinopuerto de destinoprotocolo
B. show security rule sourcedestinopuerto de destinoprotocolo
C. probar el origen de las reglas de seguridaddestinopuerto de destinoprotocolo
D. show security-policy-match sourcedestinopuerto de destinoprotocolotest security-policy- match source
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Varias oficinas están conectadas con VPNs utilizando rutas IPv4 estáticas. Se ha encargado a un administrador que implemente OSPF para sustituir el enrutamiento estático. Qué paso es necesario para lograr este objetivo?
A. Asignar una dirección IP en cada interfaz de túnel en cada sitio
B. Habilitar OSPFv3 en cada interfaz de túnel y utilizar el ID de área 0
C. Asignar el ID de área OSPF 0
D. Crear nuevas zonas VPN en cada sitio para terminar cada conexion VPN
Ver respuesta
Respuesta correcta: ABC
Cuestionar #31
¿Cuáles son las dos diferencias de comportamiento entre Highlight Unused Rules y el contador Rule Usage Hit cuando se reinicia un cortafuegos? (Elija dos.)
A. Uso de la regla El contador de visitas no se reiniciará
B. Resaltar reglas no utilizadas resaltará todas las reglas
C. Resaltar reglas no utilizadas resaltará cero reglas
D. Uso de la regla El contador de visitas se reiniciará
Ver respuesta
Respuesta correcta: AB
Cuestionar #32
Al anular una configuración de plantilla localmente en un cortafuegos, ¿qué debe tener en cuenta?
A. Sólo Panorama puede revertir la anulación
B. Panorama perderá la visibilidad de la configuración anulada
C. Panorama actualizará la plantilla con el valor anulado
D. La plantilla del cortafuegos mostrará que está desincronizada en Panorama
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Un administrador necesita recopilar información sobre la utilización de la CPU tanto en el plano de gestión como en el plano de datos ¿Dónde ve el administrador los datos deseados?
A. Monitor > Utilización
B. Widget de recursos en el panel de control
C. Apoyo > Recursos
D. Centro de mando y control de aplicaciones
Ver respuesta
Respuesta correcta: AC
Cuestionar #34
Una empresa está actualizando su cortafuegos existente de Palo Alto Networks de la versión 7.0.1 a la 7.0.4. Qué tres métodos puede utilizar el administrador del cortafuegos para instalar PAN-OS 8.0.4 en toda la empresa?( Elija tres)
A. Descargue los archivos de PAN-OS 8
B. Descargue PAN-OS 8
C. Empuje las actualizaciones de PAN-OS 8
D. Empuje la actualizacion PAN-OS 8
E. Descargue e instale PAN-OS 8
F. Descargue y transfiera PAN-OS 8
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Un registro de tráfico puede indicar que una solicitud es "no aplicable" ¿por qué dos razones? (Elija dos)
A. 0El cortafuegos no instaló la sesión
B. La conexión TCP terminó sin identificar ningún dato de la aplicación
C. El cortafuegos descartó un paquete TCP SYN
D. No había suficientes datos de aplicación después de que se estableciera la conexión TCP
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Qué software cliente se puede utilizar para conectar un cliente Linux remoto a una infraestructura de Palo Alto Networks sin sacrificar la capacidad de analizar el tráfico y proteger contra amenazas?
A. X-Auth IPsec VPN
B. GlobalProtect Apple IOS
C. GlobalProtect SSL
D. GlobalProtect Linux
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuál será la dirección de origen en el paquete ICMP?
A. 10
B. 10
C. 10
D. 192
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Un administrador despliega NGFWs PA-500 como un par activo/pasivo de alta disponibilidad. Los dispositivos no participan en el enrutamiento dinámico y la preferencia está desactivada. Qué debe verificarse para actualizar los cortafuegos a la versión más reciente del software PAN-OS?
A. Paquete de actualización sobre incendios forestales
B. Agente de identificación de usuarios
C. Paquete de actualización antivirus
D. Paquete de actualización de aplicaciones y amenazas
Ver respuesta
Respuesta correcta: ABC
Cuestionar #39
¿Qué dos opciones son necesarias en un dispositivo M-100 para configurarlo como un Log Collector? (Seleccione dos)
A. En la pestaña Panorama de la interfaz gráfica de usuario de Panorama, seleccione el modo de recopilador de logs y, a continuación, confirme los cambios
B. Introduzca el comando request system system-mode logger y, a continuación, introduzca Y para confirmar el cambio al modo Log Collector
C. En la pestaña Dispositivo de la interfaz gráfica de usuario de Panorama, seleccione el modo Recopilador de logs y, a continuación, confirme los cambios
D. Introduzca el comando logger-mode enable e introduzca Y para confirmar el cambio al modo Log Collector
E. Inicie sesión en la CLI de Panorama del recopilador de logs dedicado
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Qué paquetes SSL pueden faltar al realizar una captura de paquetes en interfaces de plano de datos?
A. Los paquetes se descargan por hardware al procesador descargado en el plano de datos
B. Los paquetes que faltan se descargan en la CPU del plano de gestión
C. Los paquetes no se capturan porque están encriptados
D. Hay un problema de hardware con la descarga de FPGA en el plano de gestion
Ver respuesta
Respuesta correcta: ACE
Cuestionar #41
¿Un administrador ha dejado un cortafuego para utilizar los datos del puerto para todo el servicio de la gerencia que allí las funciones son realizadas por la cara de los datos? (Elija tres.)
A. NTP
B. Antivirus
C. Actualizaciones sobre incendios forestales
D. NAT
E. Seguimiento de expedientes
Ver respuesta
Respuesta correcta: AD
Cuestionar #42
¿Qué configuración permite a un perfil de protección DOS limitar el número máximo de sesiones simultáneas desde una dirección IP de origen?
A. Establezca el tipo en Agregado, desactive la casilla de la sesión y establezca el máximo de sesiones simultáneas en 4000
B. Establezca el tipo en Clasificado, desactive la casilla de la sesión y establezca el máximo de sesiones simultáneas en 4000
C. Establezca el tipo Clasificado, marque la casilla Sesiones y establezca el Máximo de sesiones simultáneas en 4000
D. Establezca el tipo en agregado, marque la casilla Sesiones y establezca el máximo de sesiones concurrentes en 4000
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Se ha pedido a un administrador que configure HA activa/pasiva para un par de NGFW de Palo Alto Networks. El administrador asigna prioridad 100 al cortafuegos activo. Qué prioridad es correcta para el cortafuegos pasivo?
A. 99
B. 1
C. 255
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Vea la captura de pantalla de configuración de GlobalProtect. Cuál es el propósito de esta configuración?
A. Configura la dirección de túnel de todos los clientes internos a un rango de direcciones IP que comienza en 192
B. Obliga a un cliente interno a conectarse a una pasarela interna en la dirección IP 192
C. Permite a un cliente realizar una búsqueda DNS inversa en 192
D. Fuerza al firewall a realizar una actualizacion dinamica de DNS, la cual agrega el nombre de host y la direccion IP de la puerta de enlace interna al servidor DNS
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: