¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Consiga el éxito en el examen Check Point CCSE 156-315.80 con las pruebas prácticas

Las preguntas de práctica Check Point CCSE 156-315.80 de SPOTO son una herramienta esencial para los candidatos que desean aprobar el examen Check Point Certified Security Expert R80. Estas pruebas de práctica incluyen un conjunto completo de preguntas y respuestas diseñadas para simular el entorno real del examen. Al utilizar constantemente las preguntas de práctica y los exámenes de prueba de SPOTO, los candidatos pueden mejorar su comprensión de los conceptos de seguridad de Check Point y mejorar su preparación para el examen. Los materiales de estudio y recursos de examen de SPOTO proporcionan apoyo adicional, ofreciendo un enfoque estructurado para dominar los objetivos del examen. Con las efectivas herramientas de preparación para el examen de SPOTO, los candidatos pueden abordar el examen CCSE 156-315.80 con confianza y aumentar significativamente sus posibilidades de aprobarlo con éxito.
Realizar otros exámenes en línea

Cuestionar #1
Los dispositivos SandBlast pueden desplegarse en los siguientes modos:
A. tilizando un puerto SPAN para recibir sólo una copia del tráfico
B. ólo detectar
C. n línea/prevenir o detectar
D. omo Agente de Transferencia de Correo y sólo como parte del flujo de tráfico
Ver respuesta
Respuesta correcta: C
Cuestionar #2
El administrador del cortafuegos debe crear 100 nuevos objetos de host con diferentes direcciones IP. Qué comando API puede utilizar en el script para cumplir el requisito?
A. ñadir nombre de hostdirección ip
B. ñadir nombre de hostdirección ip
C. stablecer nombre de hostdirección ip
D. et hostnamedirección ip
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Qué comando puede utilizar para activar o desactivar la cola múltiple por interfaz?
A. pmq set
B. pmqueue set
C. pmq config
D. t cpmq enable
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué afirmación es cierta sobre ClusterXL?
A. dmite enrutamiento dinámico (unidifusión y multidifusión)
B. dmite enrutamiento dinámico (sólo unidifusión)
C. dmite enrutamiento dinámico (sólo multidifusión)
D. No soporta enrutamiento dinámico
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿En qué fichero se guarda la configuración del proxy arp?
A. FWDIR/state/proxy_arp
B. FWDIR/conf/local
C. FWDIR/state/_tmp/proxy
D. FWDIR/conf/local
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Qué afirmación es correcta sobre la función de decisión pegajosa?
A.
B. o soporta SPI's cuando está configurado para Load Sharing
C. Se desactiva automáticamente si Mobile Access Software Blade está activado en el clúster
D. No se requiere tráfico L2TP
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál es el protocolo y el puerto utilizado para la Comprobación de Salud y Sincronización de Estado en ClusterXL?
A. CP y 18190
B. CP y 257
C. CP y 8116
D. PC y 8116
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Para las mejores prácticas, ¿cuál es el tiempo recomendado para el desbloqueo automático de las cuentas de administrador bloqueadas?
A. 0 minutos
B. 5 minutos
C. a cuenta Admin no se puede desbloquear automáticamente
D. 0 minutos como mínimo
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Identifique la API que Check Point no admite actualmente.
A. 80 Gestión API-
B. PI de servicios web de reconocimiento de identidad
C. PI REST abierta
D. PSEC SDK
Ver respuesta
Respuesta correcta: C
Cuestionar #10
SandBlast tiene varios componentes funcionales que trabajan conjuntamente para garantizar la prevención de ataques en tiempo real. ¿Cuál de los siguientes NO forma parte del componente SandBlast?
A. mulación de amenazas
B. cceso móvil
C. gente de transferencia de correo
D. Nube de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #11
En R80.10, ¿cómo se gestiona la política de acceso móvil?
A. través de la Política Unificada
B. través de la consola móvil
C. esde SmartDashboard
D. n la pestaña Movilidad dedicada
Ver respuesta
Respuesta correcta: A
Cuestionar #12
SecureXL mejora el rendimiento del tráfico no cifrado del cortafuegos y el rendimiento del tráfico cifrado de la VPN.
A. Esta afirmación es cierta porque SecureXL mejora todo el tráfico
B. Esta afirmación es falsa porque SecureXL no mejora este tráfico, pero CoreXL sí
C. Esta afirmación es cierta porque SecureXL sí mejora este tráfico
D. Esta afirmación es falsa porque el tráfico cifrado no se puede inspeccionar
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Al simular un problema en el clúster ClusterXL con cphaprob -d STOP -s problema -t 0 registro, para iniciar una conmutación por error en un miembro activo del clúster, ¿qué comando le permite eliminar el estado problemático?
A. phaprob -d STOP anular registro
B. phaprob STOP anular registro
C. phaprob anular registro STOP
D. phaprob -d anular registro STOP
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Usando ClusterXL, ¿qué afirmación es cierta sobre la Función de Decisión Pegajosa?
A. ólo se puede cambiar para implementaciones de Carga Compartida
B. odas las conexiones son procesadas y sincronizadas por el pivote
C. e configura mediante cpconfig
D. Sólo es relevante cuando se utiliza SecureXL
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Está trabajando con varios Security Gateways que aplican un gran número de reglas. Para simplificar la administración de la seguridad, ¿qué acción elegiría?
A. liminar todas las posibles reglas contradictorias, como las reglas de Sigilo o LimpiezA
B. rear un paquete de políticas de seguridad independiente para cada Security Gateway remoto
C. rear objetos de red que restrinjan todas las reglas aplicables sólo a determinadas redes
D. Ejecutar instancias SmartConsole separadas para iniciar sesión y configurar cada puerta de enlace de seguridad directamente
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Durante la inspección de sus registros de Prevención de amenazas, encuentra cuatro equipos diferentes que tienen un evento cada uno con una Gravedad crítica. ¿Cuál de esos hosts debería intentar remediar primero?
A. ost con un evento Crítico encontrado por la Emulación de Amenazas
B. ost con un evento Crítico encontrado por IPS
C. ost con un evento Crítico encontrado por el Antivirus
D. ost con un evento Crítico encontrado por el Anti-Bot
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Al realizar una instalación independiente, ¿con qué otro componente de la arquitectura de Check Point se instalaría el Servidor de gestión de seguridad?
A.
B. martConsole
C. lienteSeguro
D. Pasarela de seguridad
E. martEvent
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuáles son los dos protocolos de Check Point utilizados por los procesos SmartEvent?
A. LA y CPD
B. WD y LEA
C. WD y CPLOG
D. LA y CPLOG
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Se llama a la aplicación Web SmartEvent R80 para la supervisión de eventos en tiempo real:
A. martView Monitor
B. martEventWeb
C. o hay aplicación Web para SmartEvent
D. martView
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Qué comando muestra las conexiones permitidas reales en la tabla de estado?
A. w tab -t TablaEstado
B. w tab -t conexiones
C. w tab -t conexión
D. onexiones de la pestaña fw
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál es el comando para ver el estado del cluster en modo experto cli?
A. w ctl stat
B. lusterXL stat
C. stado del clusterXL
D. phaprob stat
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Qué comando de la CLI compila e instala una política de seguridad en los Security Gateways de destino?
A. wm compile
B. wm carga
C. wm fetch
D. wm install
Ver respuesta
Respuesta correcta: B
Cuestionar #23
En un escenario de Cliente a Servidor, ¿qué representa que el paquete ya se ha comprobado con las tablas y la Base de Reglas?
A. ig l
B. ittle o
C. oco i
D. ig O
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Al instalar un servidor SmartEvent R80 dedicado. Cuál es el tamaño recomendado de la partición raíz?
A. Cualquier tamaño
B. Menos de 20 GB
C. Más de 10 GB y menos de 20 GB
D. Al menos 20 GB
Ver respuesta
Respuesta correcta: D
Cuestionar #25
La Lista de Eventos dentro de la pestaña de Eventos contiene:
A. na lista de opciones disponibles para ejecutar una consulta
B. los principales acontecimientos, destinos, fuentes y usuarios de los resultados de la consulta, en forma de gráfico o de listA
C. Eventos generados por una consultA
D. los detalles de un evento seleccionado
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Qué comando mostraría el estado del servidor API?
A. pm estado
B. einicio api
C. pi estado
D. ostrar estado api
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Para qué sirve una Unidad de Correlación de SmartEvent?
A. a Unidad de Correlación de SmartEvent está diseñada para comprobar la fiabilidad de la conexión desde la SmartConsole al Servidor SmartEvent
B. a tarea de la Unidad de Correlación de SmartEvent es asignar niveles de gravedad a los eventos identificados
C. a función de la unidad de correlación es evaluar los registros del componente del servidor de registros para identificar patrones/amenazas y convertirlos en eventos
D. a Unidad de Correlación de SmartEvent está diseñada para comprobar la disponibilidad del Servidor SmartReporter
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Pamela es Ingeniera de Seguridad Cibernética y trabaja para una Empresa de Instancia Global con despliegue a gran escala de Dispositivos Empresariales Check Point usando GAiA/R80.10. El equipo de desarrolladores de la empresa está teniendo un problema de acceso aleatorio al servidor de aplicaciones recién desplegado en el nivel de granja del servidor de aplicaciones DMZ y culpa a la puerta de enlace de seguridad DMZ como causa raíz. El ticket ha sido creado y el problema está en el escritorio de Pamela para una investigación. Pamela decide utilizar el monitor de Check Point Packet Analyzer Tool-fw para resolver el problema durante la aprobación
A. amela debería comprobar el estado de SecureXL en la puerta de enlace de seguridad DMZ y si está activado
B. Pamela debería comprobar el estado de SecureXL en la puerta de enlace de seguridad DMZ y si está desactivado
C. amela debería usar tcpdump en lugar de la herramienta fw monitor ya que tcpdump trabaja a nivel de sistema operativo y captura todo el tráfico
D. amela debería usar snoop en lugar de la herramienta fw monitor ya que snoop trabaja a nivel del driver NIC y captura todo el tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Rellene el espacio en blanco: La herramienta "fw monitor" se puede utilizar mejor para solucionar problemas _________ .
A. Cuestiones audiovisuales
B. rrores VPN
C. Problemas de red
D. Problemas de autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Qué se considera modo de emulación híbrido?
A. onfiguración manual de los tipos de archivos en la ubicación de emulación
B. Carga compartida de emulación entre un dispositivo local y la nube
C. eparto de la carga entre el comportamiento del SO y la emulación a nivel de CPU
D. Alta disponibilidad entre el dispositivo SandBlast local y la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Qué protocolo utilizan las conexiones a la API Web del Check Point R80?
A. TTPS
B. PC
C. PN
D. IC
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuáles son los tres componentes de Check Point Capsule?
A. apsule Docs, Capsule Cloud, Capsule Connect
B. apsule Workspace, Capsule Cloud, Capsule Connect
C. apsule Workspace, Capsule Docs, Capsule Connect
D. apsule Workspace, Capsule Docs, Capsule Cloud
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Rellene el espacio en blanco: La función R80 _________ permite bloquear direcciones IP específicas durante un periodo de tiempo determinado.
A. esbordamiento del puerto de bloqueo
B. Suplantación de interfaz local
C. ontrol de actividades sospechosas
D. Prevención adaptativa de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un administrador desea solucionar el problema de que las plantillas no funcionen en algunos tráficos. Cómo puede determinar en qué regla está desactivada la creación de plantillas?
A. Puede utilizar el comando fw accel stat en el gateway
B. uede utilizar el comando fw accel statistics en el gateway
C. uede utilizar el comando fwaccel stat en el Security Management Server
D. l puede usar el comando fwaccel stat en el gateway
Ver respuesta
Respuesta correcta: D
Cuestionar #35
SmartEvent tiene varios componentes que funcionan conjuntamente para rastrear las amenazas a la seguridad. Cuál es la función de la Unidad de Correlación como componente de esta arquitectura?
A. naliza cada entrada de registro a medida que llega al servidor de registros de acuerdo con la Política de Eventos
B. orrelaciona todas las amenazas identificadas con la política de consolidación
C. ecoge datos syslog de dispositivos de terceros y los guarda en la base de datos
D. e conecta con el Cliente SmartEvent al generar informes de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál de los siguientes NO es un componente de Check Point Capsule?
A. ápsula Docs
B. ápsula Nube
C. ápsula Empresa
D. spacio de trabajo de la cápsula
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿El agente SandBlast extiende la prevención 0 day a qué parte de la red?
A. avegadores web y dispositivos de usuario
B. ervidor DMZ
C. ube
D. Servidores de correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Qué protocolo de servicios web se utiliza para comunicarse con la API Web de Identity Awareness de Check Point R80?
A. OAP
B. EST
C. LANG
D. ML-RPC
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Cuál de las siguientes es una nueva función de Gateway R80.10 que no estaba disponible en R77.X y versiones anteriores?
A. a base de reglas puede construirse por capas, cada una de las cuales contiene un conjunto de reglas de seguridad
B. imita a 1 Gbps el caudal de carga y descarga para streaming multimedia en la empresA
C. bjeto de tiempo a una regla para hacer que la regla se active sólo durante las horas especificadas
D. Las subpolíticas son conjuntos de reglas que pueden crearse y adjuntarse a reglas específicas
Ver respuesta
Respuesta correcta: D
Cuestionar #40
¿Cuál es la responsabilidad del proceso SOLR en el servidor de gestión R80.10?
A. alidar todos los datos antes de escribirlos en la base de datos
B. enera índices de los datos escritos en la base de datos
C. omunicación entre las aplicaciones de la SmartConsole y el Servidor de Gestión de Seguridad
D. scribir toda la información en la base de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿En qué orden se priorizan las reglas NAT?1. NAT estática automática2. NAT oculta automática3. Manual/Pre-Automático NAT4. Reglas NAT post-automáticas/manuales
A. , 2, 3, 4
B. , 4, 2, 3
C. , 1, 2, 4
D. , 3, 1, 2
Ver respuesta
Respuesta correcta: A
Cuestionar #42
En SmartEvent, ¿cuáles son los diferentes tipos de reacciones automáticas que puede configurar el administrador?
A. ail, Bloquear Fuente, Bloquear Actividad de Eventos, Script Externo, Trampa SNMP
B. ail, Bloquear Origen, Bloquear Destino, Bloquear Servicios, SNMP Trap
C. ail, Bloquear origen, Bloquear destino, Script externo, Trampa SNMP
D. ail, Bloquear Origen, Bloquear Actividad de Eventos, Captura de Paquetes, Trampa SNMP
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál NO es un componente SmartEvent?
A. ervidor SmartEvent
B. nidad de correlación
C. onsolidador de registros
D. Servidor de registro
Ver respuesta
Respuesta correcta: C
Cuestionar #44
¿Qué hace que Anti-Bot sea único en comparación con otros mecanismos de prevención de amenazas, como el filtrado de URL, los antivirus, los IPS y la emulación de amenazas?
A. nti-Bot es la única contramedida contra malware desconocido
B. nti-Bot es el único mecanismo de protección que inicia un contraataque contra Centros de Mando y Control conocidos
C. nti-Bot es el único método de protección contra malware basado en firmas
D. nti-Bot es una protección contra malware post-infección para evitar que un host establezca una conexión con un Centro de Mando y Control
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál es la forma más recomendable de instalar parches y hotfixes?
A. PUSE Check Point Update Service Engine
B. pm -Uv
C. ervicio de actualización de software
D. nixinstallScript
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Check Point Management (cpm) es el principal proceso de gestión ya que proporciona la arquitectura para una consola de gestión consolidada. CPM permite que el cliente GUI y el servidor de gestión se comuniquen a través de servicios web utilizando ___________.
A. uerto TCP 19009
B. uerto TCP 18190
C. uerto TCP 18191
D. Puerto TCP 18209
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál es la afirmación correcta sobre la conmutación por error de Security Gateway y Security Management Server en Check Point R80.X en términos de solución basada en redundancia de Check Point?
A. La conmutación por error de Security Gateway es un procedimiento automático, pero la conmutación por error de Security Management Server es un procedimiento manual
B. La conmutación por error del gateway de seguridad y del servidor de gestión de seguridad es un procedimiento manual
C. La conmutación por error de Security Gateway es un procedimiento manual, pero la conmutación por error de Security Management Server es un procedimiento automático
D. La conmutación por error de Security Gateway y Security Management Server es un procedimiento automático
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál es el propósito de Priority Delta en VRRP?
A. uando una caja arriba, Prioridad Efectiva = Prioridad + Prioridad Delta
B. Cuando una interfaz está activa, prioridad efectiva = prioridad + delta de prioridad
C. uando una interfaz falla, Prioridad efectiva = Prioridad - Prioridad Delta
D. uando una caja falla, Prioridad Efectiva = Prioridad - Prioridad Delta
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿En qué puerto se ejecuta el proceso CPM?
A. CP 857
B. CP 18192
C. CP 900
D. CP 19009
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Qué definirá automáticamente SmartEvent como eventos?
A. Cortafuegos
B. PN
C. PS
D. TTPS
Ver respuesta
Respuesta correcta: C
Cuestionar #51
John está utilizando Management HA. ¿A qué Smartcenter debe conectarse para realizar cambios?
A. Smartcenter secundario
B. martenter activo
C. onectar IP virtual de Smartcenter HA
D. Smartcenter primario
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Cuál de las siguientes afirmaciones es VERDADERA sobre los plug-ins de gestión R80?
A.
B. a instalación de un complemento de gestión requiere una instantánea, al igual que cualquier proceso de actualización
C. n plug-in de gestión interactúa con un servidor de gestión de seguridad para proporcionar nuevas funciones y compatibilidad con nuevos productos
D. l uso de un plug-in ofrece una gestión centralizada completa sólo si se aplican licencias especiales a funciones específicas del plug-in
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Utilizando tecnologías de emulación de amenazas, ¿cuál es la mejor manera de bloquear los tipos de archivo .exe y .bat?
A. ctivar DLP y seleccionar el tipo de archivo
B. abilitar la protección
C. rear regla FW para protocolo particular
D. ecli advanced attributes set prohibited_file_types exe
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Qué comando recopila datos de diagnóstico para analizar la configuración del cliente de forma remota?
A. pinfo
B. igrar exportar
C. ysinfo
D. pview
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿Cuántas imágenes se incluyen con el dispositivo Check Point TE en modo recomendado?
A. (OS) imágenes
B. as imágenes son elegidas por el administrador durante la instalación
C. antos como licencias
D. a imagen más nueva
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Qué afirmación es cierta en relación con la redundancia?
A.
B. lusterXL ofrece tres soluciones diferentes de Reparto de Carga: Unicast, Broadcast y Multicast
C. as máquinas en una configuración de Alta Disponibilidad de ClusterXL deben estar sincronizadas
D. Tanto ClusterXL como VRRP son totalmente compatibles con Gaia y están disponibles para todos los dispositivos Check Point, servidores abiertos y entornos virtualizados
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Tom ha recibido el encargo de instalar Check Point R80 en un despliegue distribuido. Antes de que Tom instale los sistemas de esta manera, ¿cuántas máquinas necesitará si NO incluye una máquina SmartConsole en sus cálculos?
A.
B. Una máquina
C. os máquinas
D. Tres máquinas
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuál es el comando correcto para observar el tráfico Sync en un entorno VRRP?
A. w monitor -e "accept[12:4,b]=224
B. w monitor -e "aceptar puerto(6118;"
C. w monitor -e "accept proto=mcVRRP;"
D. w monitor -e "accept dst=224
Ver respuesta
Respuesta correcta: D
Cuestionar #59
SandBlast ofrece flexibilidad en la implementación basada en sus necesidades empresariales individuales. Cuál es la opción de implementación de Check Point SandBlast Zero-Day Protection?
A. ervicios en nube inteligentes
B. ervicios en modo de carga compartida
C. olución de agente de amenazas
D. Servicios de nube pública
Ver respuesta
Respuesta correcta: A
Cuestionar #60
El siguiente comando se utiliza para verificar la versión CPUSE:
A. ostName:0>show installer status build
B. Experto@NombreDelHost:0]#show installer status
C. Experto@NombreDelHost:0]#show installer status build
D. ostName:0>show installer build
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Qué comando nos da una perspectiva del número de tablas del núcleo?
A. w tab -t
B. w tab -s
C. w tab -n
D. w tab -k
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál es el comando para comprobar el estado de la unidad de correlación de SmartEvent?
A. w ctl get int cpsead_stat
B. pstat cpsead
C. w ctl stat cpsemd
D. p_conf get_stat cpsemd
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Qué aplicación SandBlast Mobile basada en la nube se utiliza para registrar nuevos dispositivos y usuarios?
A. plicación Check Point Protect
B. uadro de mandos de gestión
C. otor de riesgo del comportamiento
D. uerta de enlace Check Point
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Desde la perspectiva de SecureXL, ¿cuáles son las vías arbóreas del flujo de tráfico?
A. rayectoria inicial; Trayectoria media; Trayectoria acelerada
B. rayectoria de la capa; Trayectoria de la hoja; Trayectoria de la regla
C. irewall Path; Accept Path; Drop Path
D. uta cortafuegos; ruta acelerada; ruta media
Ver respuesta
Respuesta correcta: D
Cuestionar #65
El Resumen de Comprobación de Seguridad puede realizarse fácilmente en:
A. esumen
B. Puntos de vista
C. nformes
D. Controles
Ver respuesta
Respuesta correcta: C
Cuestionar #66
SandBlast Mobile identifica las amenazas en los dispositivos móviles mediante algoritmos basados en el dispositivo, la red y la nube, y tiene cuatro componentes dedicados que trabajan juntos constantemente para proteger los dispositivos móviles y sus datos. ¿Qué componente NO forma parte de la solución SandBlast Mobile?
A. uadro de mandos de gestión
B. asarela
C. lmacenamiento personal de usuarios
D. otor de riesgo para el comportamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #67
Para habilitar el Despacho Dinámico en Security Gateway sin las Colas de Prioridad del Firewall, ejecute el siguiente comando en modo Experto y reinicie:
A. w ctl Dyn_Dispatch on
B. w ctl Dyn_Dispatch enable
C. w ctl multik set_mode 4
D. w ctl multik set_mode 1
Ver respuesta
Respuesta correcta: C
Cuestionar #68
Su gerente le pidió que compruebe el estado de SecureXL, y sus plantillas y características habilitadas. Qué comando utilizará para proporcionar esta información al director?
A. w accel stat
B. waccel stat
C. w access stats
D. waccel estadísticas
Ver respuesta
Respuesta correcta: B
Cuestionar #69
En R80 spoofing se define como un método de:
A. isfrazando una dirección IP ilegal detrás de una dirección IP autorizada a través de Port Address Translation
B. cultación del cortafuegos a usuarios no autorizados
C. Detección de personas que utilizan inicios de sesión de autenticación falsos o erróneos
D. Hacer que los paquetes parezcan proceder de una dirección IP autorizadA
Ver respuesta
Respuesta correcta: D
Cuestionar #70
¿Cuáles son los atributos que SecureXL comprobará después de que la política de seguridad permita la conexión?
A. irección de origen, Dirección de destino, Puerto de origen, Puerto de destino, Protocolo
B. irección MAC de origen, Dirección MAC de destino, Puerto de origen, Puerto de destino, Protocolo
C. irección de origen, Dirección de destino, Puerto de origen, Puerto de destino
D. irección de origen, Dirección de destino, Puerto de destino, Protocolo
Ver respuesta
Respuesta correcta: A
Cuestionar #71
Con Mobile Access activado, los administradores seleccionan las aplicaciones nativas y basadas en web a las que pueden acceder los usuarios remotos y definen las acciones que los usuarios pueden realizar las aplicaciones. Mobile Access cifra todo el tráfico utilizando:
A. TTPS para aplicaciones basadas en web y algoritmo 3DES o RC4 para aplicaciones nativas
B. TTPS para aplicaciones basadas en web y algoritmo AES o RSA para aplicaciones nativas
C. TTPS para aplicaciones basadas en web y algoritmo 3DES o RC4 para aplicaciones nativas
D. TTPS para aplicaciones basadas en web y algoritmo AES o RSA para aplicaciones nativas
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Qué hay de cierto en las implementaciones de VRRP?
A. a membresía VRRP está habilitada en cpconfig
B. RRP puede utilizarse junto con ClusterXL, pero con un rendimiento degradado
C. No puede tener un despliegue autónomo
D. o se pueden tener diferentes VRIDs en la misma red física
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Cuál de los siguientes NO es un tipo de API de Check Point disponible en R80.10?
A. Servicios web de reconocimiento de identidad
B. PSEC SDK
C. cceso móvil
D. Gestión
Ver respuesta
Respuesta correcta: C
Cuestionar #74
Se le pide que compruebe el estado de varios procesos en modo usuario en el servidor de gestión y en la pasarela. ¿Cuál de los siguientes procesos sólo puede verse en un servidor de gestión?
A. wd
B. wm
C. pd
D. pwd
Ver respuesta
Respuesta correcta: B
Cuestionar #75
¿Cuál es el puerto utilizado por SmartConsole para conectarse al Servidor de Gestión de Seguridad?
A. PMI puerto 18191/TCP
B. uerto CPM/Puerto TCP 19009
C. IC puerto 18191/TCP
D. ttps puerto 4434/TCP
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Qué blades de software de Check Point podrían aplicarse bajo el perfil de Prevención de Amenazas utilizando la aplicación Check Point R80.10 SmartConsole?
A. PS, Anti-Bot, Filtrado de URL, Control de aplicaciones, Emulación de amenazas
B. ortafuegos, IPS, emulación de amenazas, control de aplicaciones
C. PS, Anti-Bot, Anti-Virus, Emulación de Amenazas, Extracción de Amenazas
D. ortafuegos, IPS, Anti-Bot, Anti-Virus, Emulación de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Elija el comando correcto para añadir un host "emailserver1" con la dirección IP 10.50.23.90 mediante la CLI de gestión de GAiA
A. ost name myHost12 ip-address 10
B. gmt: add host name ip-address 10
C. dd host name emailserver1 ip-address 10
D. gmt: add host name emailserver1 ip-address 10
Ver respuesta
Respuesta correcta: D
Cuestionar #78
La sincronización completa entre los miembros del clúster es gestionada por Firewall Kernel. ¿Qué puerto se utiliza para ello?
A. uerto UDP 265
B. uerto TCP 265
C. uerto UDP 256
D. Puerto TCP 256
Ver respuesta
Respuesta correcta: D
Cuestionar #79
¿Qué opción del encabezado http se utiliza para pasar los identificadores únicos de sesión a la api web?
A. -chkp-sid
B. ccept-Charset
C. roxy-Autorización
D. plicación
Ver respuesta
Respuesta correcta: C
Cuestionar #80
¿Qué vista NO es una vista CPVIEW válida?
A. DA
B. AD
C. DP
D. PN
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono:
  • United States+1
  • United Kingdom+44
  • Afghanistan (‫افغانستان‬‎)+93
  • Albania (Shqipëri)+355
  • Algeria (‫الجزائر‬‎)+213
  • American Samoa+1684
  • Andorra+376
  • Angola+244
  • Anguilla+1264
  • Antigua and Barbuda+1268
  • Argentina+54
  • Armenia (Հայաստան)+374
  • Aruba+297
  • Australia+61
  • Austria (Österreich)+43
  • Azerbaijan (Azərbaycan)+994
  • Bahamas+1242
  • Bahrain (‫البحرين‬‎)+973
  • Bangladesh (বাংলাদেশ)+880
  • Barbados+1246
  • Belarus (Беларусь)+375
  • Belgium (België)+32
  • Belize+501
  • Benin (Bénin)+229
  • Bermuda+1441
  • Bhutan (འབྲུག)+975
  • Bolivia+591
  • Bosnia and Herzegovina (Босна и Херцеговина)+387
  • Botswana+267
  • Brazil (Brasil)+55
  • British Indian Ocean Territory+246
  • British Virgin Islands+1284
  • Brunei+673
  • Bulgaria (България)+359
  • Burkina Faso+226
  • Burundi (Uburundi)+257
  • Cambodia (កម្ពុជា)+855
  • Cameroon (Cameroun)+237
  • Canada+1
  • Cape Verde (Kabu Verdi)+238
  • Caribbean Netherlands+599
  • Cayman Islands+1345
  • Central African Republic (République centrafricaine)+236
  • Chad (Tchad)+235
  • Chile+56
  • China (中国)+86
  • Christmas Island+61
  • Cocos (Keeling) Islands+61
  • Colombia+57
  • Comoros (‫جزر القمر‬‎)+269
  • Congo (DRC) (Jamhuri ya Kidemokrasia ya Kongo)+243
  • Congo (Republic) (Congo-Brazzaville)+242
  • Cook Islands+682
  • Costa Rica+506
  • Côte d’Ivoire+225
  • Croatia (Hrvatska)+385
  • Cuba+53
  • Curaçao+599
  • Cyprus (Κύπρος)+357
  • Czech Republic (Česká republika)+420
  • Denmark (Danmark)+45
  • Djibouti+253
  • Dominica+1767
  • Dominican Republic (República Dominicana)+1
  • Ecuador+593
  • Egypt (‫مصر‬‎)+20
  • El Salvador+503
  • Equatorial Guinea (Guinea Ecuatorial)+240
  • Eritrea+291
  • Estonia (Eesti)+372
  • Ethiopia+251
  • Falkland Islands (Islas Malvinas)+500
  • Faroe Islands (Føroyar)+298
  • Fiji+679
  • Finland (Suomi)+358
  • France+33
  • French Guiana (Guyane française)+594
  • French Polynesia (Polynésie française)+689
  • Gabon+241
  • Gambia+220
  • Georgia (საქართველო)+995
  • Germany (Deutschland)+49
  • Ghana (Gaana)+233
  • Gibraltar+350
  • Greece (Ελλάδα)+30
  • Greenland (Kalaallit Nunaat)+299
  • Grenada+1473
  • Guadeloupe+590
  • Guam+1671
  • Guatemala+502
  • Guernsey+44
  • Guinea (Guinée)+224
  • Guinea-Bissau (Guiné Bissau)+245
  • Guyana+592
  • Haiti+509
  • Honduras+504
  • Hong Kong (香港)+852
  • Hungary (Magyarország)+36
  • Iceland (Ísland)+354
  • India (भारत)+91
  • Indonesia+62
  • Iran (‫ایران‬‎)+98
  • Iraq (‫العراق‬‎)+964
  • Ireland+353
  • Isle of Man+44
  • Israel (‫ישראל‬‎)+972
  • Italy (Italia)+39
  • Jamaica+1876
  • Japan (日本)+81
  • Jersey+44
  • Jordan (‫الأردن‬‎)+962
  • Kazakhstan (Казахстан)+7
  • Kenya+254
  • Kiribati+686
  • Kosovo+383
  • Kuwait (‫الكويت‬‎)+965
  • Kyrgyzstan (Кыргызстан)+996
  • Laos (ລາວ)+856
  • Latvia (Latvija)+371
  • Lebanon (‫لبنان‬‎)+961
  • Lesotho+266
  • Liberia+231
  • Libya (‫ليبيا‬‎)+218
  • Liechtenstein+423
  • Lithuania (Lietuva)+370
  • Luxembourg+352
  • Macau (澳門)+853
  • Macedonia (FYROM) (Македонија)+389
  • Madagascar (Madagasikara)+261
  • Malawi+265
  • Malaysia+60
  • Maldives+960
  • Mali+223
  • Malta+356
  • Marshall Islands+692
  • Martinique+596
  • Mauritania (‫موريتانيا‬‎)+222
  • Mauritius (Moris)+230
  • Mayotte+262
  • Mexico (México)+52
  • Micronesia+691
  • Moldova (Republica Moldova)+373
  • Monaco+377
  • Mongolia (Монгол)+976
  • Montenegro (Crna Gora)+382
  • Montserrat+1664
  • Morocco (‫المغرب‬‎)+212
  • Mozambique (Moçambique)+258
  • Myanmar (Burma) (မြန်မာ)+95
  • Namibia (Namibië)+264
  • Nauru+674
  • Nepal (नेपाल)+977
  • Netherlands (Nederland)+31
  • New Caledonia (Nouvelle-Calédonie)+687
  • New Zealand+64
  • Nicaragua+505
  • Niger (Nijar)+227
  • Nigeria+234
  • Niue+683
  • Norfolk Island+672
  • North Korea (조선 민주주의 인민 공화국)+850
  • Northern Mariana Islands+1670
  • Norway (Norge)+47
  • Oman (‫عُمان‬‎)+968
  • Pakistan (‫پاکستان‬‎)+92
  • Palau+680
  • Palestine (‫فلسطين‬‎)+970
  • Panama (Panamá)+507
  • Papua New Guinea+675
  • Paraguay+595
  • Peru (Perú)+51
  • Philippines+63
  • Poland (Polska)+48
  • Portugal+351
  • Puerto Rico+1
  • Qatar (‫قطر‬‎)+974
  • Réunion (La Réunion)+262
  • Romania (România)+40
  • Russia (Россия)+7
  • Rwanda+250
  • Saint Barthélemy (Saint-Barthélemy)+590
  • Saint Helena+290
  • Saint Kitts and Nevis+1869
  • Saint Lucia+1758
  • Saint Martin (Saint-Martin (partie française))+590
  • Saint Pierre and Miquelon (Saint-Pierre-et-Miquelon)+508
  • Saint Vincent and the Grenadines+1784
  • Samoa+685
  • San Marino+378
  • São Tomé and Príncipe (São Tomé e Príncipe)+239
  • Saudi Arabia (‫المملكة العربية السعودية‬‎)+966
  • Senegal (Sénégal)+221
  • Serbia (Србија)+381
  • Seychelles+248
  • Sierra Leone+232
  • Singapore+65
  • Sint Maarten+1721
  • Slovakia (Slovensko)+421
  • Slovenia (Slovenija)+386
  • Solomon Islands+677
  • Somalia (Soomaaliya)+252
  • South Africa+27
  • South Korea (대한민국)+82
  • South Sudan (‫جنوب السودان‬‎)+211
  • Spain (España)+34
  • Sri Lanka (ශ්‍රී ලංකාව)+94
  • Sudan (‫السودان‬‎)+249
  • Suriname+597
  • Svalbard and Jan Mayen+47
  • Swaziland+268
  • Sweden (Sverige)+46
  • Switzerland (Schweiz)+41
  • Syria (‫سوريا‬‎)+963
  • Taiwan (台灣)+886
  • Tajikistan+992
  • Tanzania+255
  • Thailand (ไทย)+66
  • Timor-Leste+670
  • Togo+228
  • Tokelau+690
  • Tonga+676
  • Trinidad and Tobago+1868
  • Tunisia (‫تونس‬‎)+216
  • Turkey (Türkiye)+90
  • Turkmenistan+993
  • Turks and Caicos Islands+1649
  • Tuvalu+688
  • U.S. Virgin Islands+1340
  • Uganda+256
  • Ukraine (Україна)+380
  • United Arab Emirates (‫الإمارات العربية المتحدة‬‎)+971
  • United Kingdom+44
  • United States+1
  • Uruguay+598
  • Uzbekistan (Oʻzbekiston)+998
  • Vanuatu+678
  • Vatican City (Città del Vaticano)+39
  • Venezuela+58
  • Vietnam (Việt Nam)+84
  • Wallis and Futuna+681
  • Western Sahara (‫الصحراء الغربية‬‎)+212
  • Yemen (‫اليمن‬‎)+967
  • Zambia+260
  • Zimbabwe+263
  • Åland Islands+358