¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepare el examen Check Point 156-215 Preguntas y Pruebas Prácticas, Check Point Certified Security Administrator R80 | SPOTO

¿Se está preparando para obtener la certificación Check Point Certified Security Administrator (CCSA) R80? Nuestras últimas preguntas y pruebas prácticas del examen 156-215 son materiales de preparación esenciales. Acceda a cientos de preguntas de examen en línea realistas, preguntas de muestra y simulacros de examen que abarcan conocimientos sobre Security Gateway, Management Software Blades y el sistema operativo GAiA. Estos auténticos volcados de examen reflejan el examen de certificación real para una experiencia de práctica de examen ideal. Identifique las lagunas de conocimiento a través de nuestra completa preparación para el examen con preguntas y respuestas. Se ha demostrado que la práctica regular aumenta sus habilidades y su confianza para aprobar la exigente certificación CCSA R80. No pierda esta oportunidad de examen gratuito: comience hoy mismo con nuestros últimos exámenes de práctica y materiales de estudio para tener éxito
Realizar otros exámenes en línea

Cuestionar #1
¿Qué tipo de política se utiliza para aplicar reglas de control de ancho de banda y tráfico?
A. Emulación de amenazas
B. Control de acceso
C. QoS
D. Prevención de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #2
A Katie se le ha pedido que haga una copia de seguridad en el Blue Security Gateway. Qué comando lograría esto en la CLI de Gaia?
A. Azul > añadir copia de seguridad local
B. Expert&Blue#añadir respaldo local
C. Azul > set backup local
D. Azul > añadir copia de seguridad local
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Rellene el espacio en blanco: Una(n) regla _____ es creada por un administrador y se encuentra antes de la primera y antes de la última regla en la Base de Reglas.
A. Caída del cortafuegos
B. Explícito
C. Aceptación implícita
D. Caída implícita
E. Implícito
Ver respuesta
Respuesta correcta: A
Cuestionar #4
La herramienta Portal Cautivo:
A. Adquiere identidades de usuarios no identificados
B. Sólo se utiliza para la autenticación de usuarios invitados
C. Permite el acceso a usuarios ya identificados
D. Se despliega desde la página Identity Awareness en la configuración de Global Properties
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Puede una puerta de enlace Check Point traducir tanto la dirección IP de origen como la dirección IP de destino en un paquete determinado?
A. Sí
B. No
C. Sí, pero sólo cuando se utiliza NAT automático
D. Si, pero solo cuando se usa Manual NAT
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un cliente ha creado un nuevo objeto Gateway que se gestionará en una ubicación remota. Cuando el cliente intenta instalar la política de seguridad en el nuevo objeto Gateway, el objeto no aparece en la casilla de verificación Instalar en. ¿Qué debe buscar?
A. Comunicaciones Internas Seguras (SIC) no configuradas para el objeto
B. Un objeto Gateway creado mediante la opción Check Point > Externally Managed VPN Gateway del cuadro de diálogo Network Objects
C. Anti-spoofing no configurado en las interfaces del objeto Gateway
D. Un objeto Gateway creado usando la opcion Check Point > Secure Gateway en los objetos de red, caja de dialogo, pero todavia necesita configurar las interfaces para el objeto Security Gateway
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Dónde puede el administrador editar una lista de clientes de confianza de la SmartConsole en R80?
A. cpconfig en un servidor de gestión de seguridad, en la WebUI iniciada en un servidor de gestión de seguridad
B. Sólo utilizando SmartConsole: Gestionar y Configuración > Permisos y Administradores > Avanzado > Clientes de ConfianzA
C. En cpconfig en un Servidor de Gestión de Seguridad, en la WebUI iniciada en un Servidor de Gestión de Seguridad, en SmartConsole: Manage and Settings>Permissions and Administrators>Advanced>Trusted Clients
D. Cliente WebUI conectado al Servidor de Administracion de Seguridad, SmartDashboard: Manage and Settings>Permissions and Administrators>Advanced>Trusted Clients, via cpconfig en un Security Gateway
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál de los siguientes modos de cortafuegos NO permite desplegar Identity Awareness?
A. Puente
B. Reparto de la carga
C. Alta disponibilidad
D. Fallo abierto
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de las siguientes afirmaciones describe con exactitud la instantánea de comandos?
A. La instantánea crea una copia de seguridad completa a nivel de sistema operativo, incluidos los datos de interfaz de red, la información de producción de Check Point y los ajustes de configuración de una puerta de enlace de seguridad GAiA
B. la instantánea crea una copia de seguridad completa a nivel de sistema de Security Management Server en cualquier SO
C. la instantánea sólo almacena la configuración del sistema en el Gateway
D. Una instantanea de Gateway incluye ajustes de configuracion e informacion del producto Check Point desde el Servidor de Administracion de Seguridad remoto
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál es la dirección por defecto apropiada de Gaia Portal?
A. HTTP://[DIRECCIÓNIP]
B. HTTPS://[DIRECCIÓNIP]:8080
C. HTTPS://[DIRECCIÓNIP]:4434
D. HTTPS://[DIRECCIÓNIP]
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuántos paquetes utiliza el intercambio IKE para la Fase 1 Modo Principal?
A. 12
B. 1C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Rellene el espacio en blanco: El blade de software _________ permite que las políticas de seguridad de aplicaciones permitan, bloqueen o limiten el acceso a sitios web en función de las identidades de usuario, grupo y máquina.
A. Control de la aplicación
B. Conocimiento de los datos
C. Filtrado de URL
D. Emulación de amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Qué utilidad CLI permite a un administrador capturar tráfico a lo largo de la cadena de inspección del cortafuegos?
A. show interface (interfaz) -chain
B. tcpdump
C. tcpdump /snoop
D. monitor fw
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Relacione los siguientes comandos con su función correcta. Cada comando tiene una única función.
A. C1>F6; C2>F4; C3>F2; C4>F5
B. C1>F2; C2>F1; C3>F6; C4>F4
C. C1>F2; C2>F4; C3>F1; C4>F5
D. C1>F4; C2>F6; C3>F3; C4>F5
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Dónde se comprueba que UserDirectory está activado?
A. Compruebe que está marcada la opción Security Gateway > General Properties > Authentication > Use UserDirectory (LDAP) for Security Gateways
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Al revisar esta política de seguridad, ¿qué cambios podría introducir para adaptarla a la Norma 4?
A. Elimine el servicio HTTP de la columna Servicio en la Regla 4
B. Modifique la columna VPN en la Regla 2 para limitar el acceso a tráfico específico
C. Nada en absoluto
D. Modificar las columnas Origen o Destino en la Regla 4
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Una firma digital:
A. Garantiza la autenticidad e integridad de un mensaje
B. Intercambia automáticamente claves compartidas
C. Descifra los datos a su forma original
D. Proporciona un mecanismo seguro de intercambio de claves a través de Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Jennifer McHanry es consejera delegada de ACME. Recientemente ha comprado su propio iPad. Quiere usar su iPad para acceder al servidor web interno de Finanzas. Como el iPad no es miembro del dominio de Active Directory, no puede identificarse sin problemas con AD Query. Sin embargo, puede introducir sus credenciales de AD en el portal cautivo y obtener el mismo acceso que en el ordenador de su oficina. Su acceso a los recursos se basa en las reglas de la base de reglas del cortafuegos R77. Para que este escenario funcione, el administrador de TI debe: 1) Habilitar I
A. Haga que el administrador de seguridad seleccione el campo Acción de la regla del cortafuegos "Redirigir conexiones HTTP a un portal de autenticación (cautivo)"
B. Haga que el administrador de seguridad reinicie el cortafuegos
C. Haga que el administrador de seguridad seleccione Cualquiera para la pestaña Máquinas en el Rol de Acceso apropiado
D. Instalar el agente Identity Awareness en su iPad
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes NO es una opción para la definición de red interna de Anti-spoofing?
A. Específicos - derivados de un objeto seleccionado
B. Basado en la ruta - derivado de la tabla de enrutamiento de la pasarela
C. Red definida por la interfaz IP y Net Mask
D. No definido Explicación/Referencia: La infraestructura de seguridad de MegaCorp separa los Security Gateways geográficamente
E.
F.
G.
D. Usando cada una de las direcciones IP del Gateway, y aplicando las licencias en el Security Management Server con el comando cprlic put
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Al iniciar SmartDashboard, ¿qué información se necesita para iniciar sesión en R77?
A. Nombre de usuario, IP del servidor de gestión, archivo de huellas dactilares del certificado
B. Nombre de usuario, contraseña, IP del servidor de gestión
C. Contraseña, IP del servidor de gestión
D. Contraseña, IP del servidor de gestión, IP del servidor LDAP Explicación/Referencia: A Regla de limpieza:
E.
F.
G.
D. deja caer paquetes sin registrar conexiones que de otra manera serian aceptadas y registradas por defecto
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Rellene los espacios en blanco: En la capa de política Red, la acción predeterminada para la regla Última regla implícita es ________ todo el tráfico. Sin embargo, en la capa de política Control de aplicaciones, la acción predeterminada es ________ todo el tráfico.
A. Aceptar; redirigir
B. Aceptar; abandonar
C. Redirigir; abandonar
D. Abandonar; aceptar
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Estudie la pantalla de propiedades Base de reglas y Acción de autenticación de cliente. Después de ser autenticado por los Security Gateways, un usuario inicia una conexión HTTP a un sitio Web. ¿Qué ocurre cuando el usuario intenta acceder por FTP a otro sitio utilizando la línea de comandos? El:
A. los Security Gateways vuelven a solicitar la autenticación del usuario
B. La conexión de datos FTP se interrumpe después de que el usuario se autentique correctamente
C. al usuario sólo se le pide que se autentique desde ese sitio FTP, y no necesita introducir su nombre de usuario y contraseña para la Autenticación de Cliente
D. La conexión FTP es descartada por la Regla 2
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Los usuarios están definidos en un servidor de Active Directory de Windows 2008 R2. Debe agregar usuarios LDAP a una regla de Autenticación de cliente. ¿Qué tipo de grupo de usuarios necesita en la regla Autenticación de cliente en R77?
A. Grupo de usuarios externos
B. Grupo LDAP
C. Un grupo con un usuario genético
D. Todos los Usuarios Explicación/Referencia: ¿Qué es la Política de Consolidación?
E.
F.
G.
D. Una Política global utilizada para compartir una política de aplicación común para múltiples Security Gateways
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Desea restablecer el SIC entre smberlin y sgosaka. En SmartDashboard, elija sgosaka, Comunicación, Restablecer. En sgosaka, inicie cpconfig, elija Comunicación Interna Segura e introduzca la nueva Clave de Activación SIC. La pantalla dice El SIC se ha inicializado correctamente y salta de nuevo al menú. Al intentar establecer una conexión, en lugar de una conexión que funcione, recibe este mensaje de error: ¿A qué se debe este comportamiento?
A. El Gateway no se reinició, lo cual es necesario para cambiar la clave SIC
B. Primero debe inicializar el objeto Puerta de enlace en SmartDashboard (es decir, haga clic con el botón derecho en el objeto y seleccione Configuración básica > Inicializar)
C. Los servicios de Check Point en el Gateway no se reiniciaron porque todavía está en la utilidad cpconfig
D. La tecla de activación contiene letras que están en teclas diferentes en teclados localizados
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Para instalar un clúster Check Point nuevo, el departamento de TI de MegaCorp compró 1 Smart-1 y 2 Security Gateway Appliances para ejecutar un clúster. ¿De qué tipo de cluster se trata?
A. Clúster de HA completo
B. Alta disponibilidad
C. Independiente
D. Distribuido
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Tras la instalación inicial, debe ejecutarse el Asistente de configuración inicial. Seleccione la MEJOR respuesta.
A. El Asistente de Configuración Inicial puede ejecutarse desde la Unified SmartConsole
B. First Time Configuration Wizard puede ejecutarse desde la línea de comandos o desde la WebUI
C. El Asistente de configuración por primera vez sólo puede ejecutarse desde la WebUI
D. Se requiere conexion a internet antes de ejecutar el asistente de configuracion por primera vez
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Qué hoja de software de Check Point evita que los archivos maliciosos entren en una red utilizando firmas de virus y protecciones basadas en anomalías de ThreatCloud?
A. Cortafuegos
B. Control de aplicaciones
C. Antispam y seguridad del correo electrónico
D. Antivirus
Ver respuesta
Respuesta correcta: D
Cuestionar #28
MyCorp tiene las siguientes reglas NAT. Es necesario desactivar la función NAT cuando las redes internas de Alpha intentan alcanzar el servidor DNS de Google (8.8.8.8). ¿Qué puede hacer en este caso?
A. Utilizar la regla NAT manual para hacer una excepción
B. Utilice la configuración NAT en las Propiedades Globales
C. Desactivar NAT dentro de la comunidad VPN
D. Utilizar excepción de red en el objeto de red interna Alpha
Ver respuesta
Respuesta correcta: B
Cuestionar #29
John Adams es un colaborador de RR.HH. en la organización ACME. El departamento de TI de ACME desea limitar el acceso a los servidores de RR.HH. a las direcciones IP designadas para minimizar los riesgos de infección por malware y acceso no autorizado. Por lo tanto, la política de puerta de enlace sólo permite el acceso desde el escritorio de Join, al que se le asigna una dirección IP 10.0.0.19 a través de DHCP. John ha recibido un portátil y quiere acceder al servidor web de RR.HH. desde cualquier lugar de la organización. El departamento de TI le ha dado al portátil una dirección IP estática, pero le limita a utilizarlo sólo desde su escritorio. El cu
A. John debe instalar el Agente de Identidad
B. El administrador del cortafuegos debe instalar la política de seguridad
C. John debe bloquear y desbloquear el ordenador
D. Investigue esto como un problema de conectividad de red
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Según las Buenas Prácticas de Check Point, cuando se añade una puerta de enlace de terceros a una solución de seguridad Check Point, ¿qué objeto DEBERÍA añadirse? A(n):
A. Dispositivo interoperable
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Proporcionar una cobertura muy amplia para todos los productos y protocolos, con un impacto notable en el rendimiento. ¿Cómo podría ajustar el perfil para reducir la carga de la CPU y mantener al mismo tiempo un buen nivel de seguridad? Seleccione la MEJOR respuesta.
A. Establezca Confianza Alta en Baja y Confianza Baja en InactivA
B. Establezca el Impacto del rendimiento en Medio o inferior
C. El problema no está en el perfil de prevención de amenazas
D. Establezca el Impacto en el Rendimiento en Confianza Muy Baja para Prevenir
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Usted es el administrador de seguridad de MegaCorp. Para ver la eficacia de la base de reglas de su cortafuegos, le gustaría ver cuántas veces coinciden determinadas reglas. ¿Dónde puede verlo? Dé la MEJOR respuesta.
A. En la SmartView Tracker, si activa la columna Tasa de coincidenciA
B. En SmartReporter, en la sección Firewall Blade - Activity > Network Activity con información relativa a Top Matched Logged Rules
C. SmartReporter proporciona esta información en la sección Firewall Blade - Seguridad > Análisis de la base de reglas con información relativa a las reglas registradas más coincidentes
D. No es posible verlo directamente
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Cuáles de las siguientes licencias se consideran temporales?
A. A perpetuidad y a prueba
B. Plug-and-play y evaluación
C. Suscripción y perpetua
D. Evaluación y suscripción
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Quiere definir el permiso de un administrador seleccionado para editar una capa. Sin embargo, cuando hace clic en el signo + en "Seleccionar perfil adicional que podrá editar esta capa" no ve nada. ¿Cuál es la causa más probable de este problema? Seleccione la MEJOR respuesta.
A. "Editar capas por Software Blades" no está seleccionado en el Perfil de Permisos
B. No hay perfiles de permisos disponibles y primero debe crear uno
C. Todos los perfiles de permiso están en uso
D. la opción "Editar capas por perfiles seleccionados en un editor de capas" no está seleccionada en el perfil de permisos
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de los siguientes NO está definido por un objeto Access Role?
A. Red de fuentes
B. Máquina fuente
C. Fuente Usuario
D. Servidor de origen
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál de las siguientes acciones NO tiene lugar en la Fase 1 de IKE?
A. Los pares se ponen de acuerdo sobre el método de cifrado
B. La clave Diffie-Hellman se combina con el material clave para producir la clave IPsec simétricA
C. Los pares se ponen de acuerdo sobre el método de integridad
D. Cada parte genera una clave de sesión a partir de su clave privada y la clave pública de la otra parte
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Qué hoja de software de Check Point proporciona visibilidad de usuarios, grupos y máquinas, a la vez que proporciona control de acceso mediante políticas basadas en identidades?
A. Cortafuegos
B. Conciencia de identidad
C. Control de aplicaciones
D. Filtrado de URL Explicación/Referencia:
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Rellene los espacios en blanco: Una Política de seguridad se crea en _________ , se almacena en _________ , y se Distribuye a los distintos __________ .
A. Base de reglas, servidor de gestión de la seguridad, pasarelas de seguridad
B. SmartConsole, puerta de enlace de seguridad, servidores de gestión de seguridad
C. SmartConsole, Servidor de Gestión de Seguridad, Pasarelas de Seguridad
D. La base de datos de Check Point, SmartConsole, Security Gateways
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: