すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

チェックポイント156-215試験準備に合格します:チェックポイント156-215勉強資料、チェックポイント認定セキュリティアドミニストレータR80|SPOTO

栄誉あるCheck Point Certified Security Administrator (CCSA) R80認定の取得を目指しますか。弊社の包括的な156-215学習教材はまさにその準備に必要なものです。Security Gateway、Management Software Blades、GAiA オペレーティング・システムをカバーする何百もの現実的なオンライン試験問題、サンプル問題、模擬試験、試験ダンプにアクセスできます。これらの本格的な模擬試験を通じて、実際の認定試験の形式を体験し、試験問題と解答を通じて知識のギャップを確認することができます。弊社の無料オンライン試験問題集を利用して定期的に学習すれば、CCSA R80試験に合格するためのスキルと自信を強化することができます。弊社の最新の学習ガイドと練習問題を使って、今すぐ学習をスタートさせましょう!プレミアムな準備問題集を利用することで、成功が違ってきます!
他のオンライン試験を受ける

質問 #1
SmartConsoleに同時にログインしている管理者が2人いて、編集ロックされているオブジェクトがある場合、他の管理者が編集できるようにするにはどうすればよいですか?
A. セッションを公開するか破棄するか。
B. セッションを元に戻す。
C. ポリシーを保存してインストールします。
D. 古いバージョンのデータベースを削除する。
回答を見る
正解: A
質問 #2
IT 管理チームは Check Point R80.x Management の新機能に興味を持ち、アップグレードを希望していますが、既存の R77.30 Gaia Gateway は R80.x とは異なるため管理できないのではないかと懸念しています。ファイアウォールの管理責任者として、このような懸念にどのように回答または確認すればよいでしょうか。
A. R80
B. R80
C. R80
D. R80
回答を見る
正解: A
質問 #3
SmartUpdateの適切なリポジトリにパッケージやライセンスをアップロードした場合、そのパッケージやライセンスはどこに保存されますか?
A. セキュリティ・ゲートウェイ
B. チェック・ポイントのユーザ・センター
C. セキュリティ管理サーバー
D. SmartConsoleがインストールされたデバイス
回答を見る
正解: C
質問 #4
セキュリティ・ルールの追跡オプションとして「拡張ログ」を有効にしました。しかし、データ型情報が表示されません。最も考えられる理由は何ですか。
A. ロギングにディスク容量の問題がある。ロギングサーバーまたはセキュリティ管理サーバーのプロパティでロギングストレージオプションを変更し、データベースをインストールしてください。
B. コンテンツアウェアネスが有効になっていない。
C. Identity Awareness が有効になっていない。
D. ログトリミングが有効になっている
回答を見る
正解: A
質問 #5
どの設定要素が、どのトラフィックを暗号化してVPNトンネルに送信するか、あるいは平文で送信するかを決定しますか?
A. ファイアウォールのトポロジー
B. NAT規則
C. ルールベース
D. VPNドメイン
回答を見る
正解: A
質問 #6
セキュリティゲートウェイは GAiA R80 にインストールされています。WEB ユーザーインターフェイスのデフォルトポートは _______ です。
A. TCP 18211
B. TCP 257
C. TCP 4433
D. TCP 443
回答を見る
正解: D
質問 #7
なぜ管理者が下のようなメッセージを見るのか?
A. マネージメントとゲートウェイの両方で作成された新しいポリシーパッケージは削除されるため、先に進む前にバックアップする必要があります。
B. 管理側で作成した新しいポリシーパッケージを既存のゲートウェイにインストールします。
C. ゲートウェイで作成された新しいポリシーパッケージを既存の管理にインストールする。
D. ゲートウェイで作成され、管理に転送された新しいポリシーパッケージは、現在ゲートウェイ上のポリシーパッケージによって上書きされますが、ゲートウェイ上の定期的なバックアップからリストアすることができます。
回答を見る
正解: B
質問 #8
空欄を埋める:認証ルールは___________のために定義されます。
A. ユーザーグループ
B. UserCheck を使用するユーザ
C. 個人ユーザー
D. データベース内のすべてのユーザー
回答を見る
正解: B
質問 #9
セキュリティ・ポリシーを正しく適用するには、セキュリティ・ゲートウェイが必要である:
A. ルーティングテーブル
B. 各セキュリティゲートウェイは、少なくとも1つのルールを実施する。
C. 非武装地帯
D. セキュリティ・ポリシーのインストール
回答を見る
正解: B
質問 #10
既存のロールにユーザーを追加したり、既存のロールからユーザーを追加したりするには、どのコマンドを使用しますか?
A. rbaユーザーの追加役割
B. rbaユーザの追加
C. ユーザーを追加する役割
D. ユーザーを追加する
回答を見る
正解: A
質問 #11
次のうち、トラッキングオプションでないものはどれですか?(3つ選択)
A. 部分ログ
B. ログ
C. ネットワークログ
D. フルログ
回答を見る
正解: A
質問 #12
脅威抽出について正しいのはどれか?
A. 常にユーザーにファイルを配信
B. すべてのMS Office、実行可能ファイル、PDFファイルで動作します。
C. 完了までに最大3分かかる
D. 脅威が見つからない場合のみファイルを配信
回答を見る
正解: B
質問 #13
セキュリティポリシーに2つのルール、10人のユーザー、2つのユーザーグループがあります。この構成用にデータベースバージョン1を作成します。次に、既存のユーザー2人を削除し、新しいユーザーグループを追加します。ルールを1つ変更し、ルールベースに新しいルールを2つ追加します。セキュリティポリシーを保存し、データベースバージョン2を作成します。しばらくして、ルールベースを使用するためにバージョン1にロールバックすることにしましたが、ユーザーデータベースは保持したいと思います。どうすればよいでしょうか。
A. fwm dbexport -1 ファイル名を実行する。データベースをリストアします。次に、fwm dbimport -1 filenameを実行してユーザをインポートします。
B. fwm_dbexportを実行して、ユーザ・データベースをエクスポートします。データベース・リビジョン画面でデータベース全体のリストアを選択します。次に、fwm_dbimportを実行します。
C. ユーザーデータベースを除くデータベース全体をリストアし、新しいユーザーとユーザーグループを作成します。
D. ユーザーデータベースを除くデータベース全体をリストアします。
回答を見る
正解: D
質問 #14
以下の図にはポリシーのレイヤーが示されています。定義されたポリシーのトラフィック検査の優先順位は?
A. パケットがゲートウェイに到着すると、ネットワーク・ポリシー・レイヤーのルールと照合され、暗黙的ドロップ・ルールがそのパケットをドロップした場合、次にIPSレイヤーに到達し、パケットを受け入れた後、脅威防御レイヤーに通過する。
B. パケットがゲートウェイに到着すると、ネットワークポリシーレイヤーのルールと照合され、パケットを受け入れるルールがあれば、次にIPSレイヤーに到達し、パケットを受け入れた後、脅威防御レイヤーに通過する。
C. パケットがゲートウェイに到着すると、ネットワークポリシーレイヤーのルールと照合され、パケットを受け入れるルールがあれば、次に脅威防御レイヤーに到達し、パケットを受け入れた後、IPSレイヤーに通過する。
D. パケットはゲートウェイに到着し、IPSポリシーレイヤーのルールに照らし合わされてチェックされ、もし受け入れられると、次にネットワークポリシーレイヤーに到達し、パケットを受け入れた後、脅威防御レイヤーに通過する。
回答を見る
正解: B
質問 #15
あなたは ABC 社のシニア・ファイアウォール管理者で、チェック・ポイントの新しい管理プラットフォームである R80 のトレーニング・コースから帰国したばかりです。あなたは、ABC 社の他の管理者に向けて、Check Point R80 Management の新機能の概要を社内で説明することになります。R80 Management Console に新しく追加された「Publish」ボタンについて、どのように説明しますか。
A. Publish ボタンは、管理者が管理セッションで行った変更を R80 の Check Point に公開し、R80 データベースに保存します。
B. Publish ボタンをクリックすると、管理者が管理セッションで行ったすべての変更が R80 の Check Point Cloud に公開されますが、R80 には保存されません。
C. 発行]ボタンは、管理者が自分の管理セッションで行った変更を他のすべての管理者セッションに表示し、データベースに保存します。
D. 発行ボタンは、管理者が管理セッションで行った変更を新しいユニファイドポリシーセッションで表示し、データベースに保存します。
回答を見る
正解: C
質問 #16
R80の機能_______は、指定された期間、特定のIPアドレスをブロックすることを許可する。
A. ブロックポートオーバーフロー
B. ローカルインターフェースのなりすまし
C. 不審な行動の監視
D. 適応的脅威防御
回答を見る
正解: C
質問 #17
チェック・ポイントのライセンスの表示と適用に使用できる GUI ツールはどれですか?
A. cpconfig
B. 管理コマンドライン
C. スマートコンソール
D. スマートアップデート
回答を見る
正解: C
質問 #18
Kenは、R80セキュリティ管理サーバーオペレーティングシステムの他の管理者から設定ロックを取得したいと考えています。彼はこれをWebUIまたはCLIで行うことができます。CLIではどのコマンドを使うべきですか?
A. データベースロックを解除する
B. データベース機能には、ロックデータベースオーバーライドというコマンドがあります。
C. データベースロックの上書き
D. データベース機能には、ロック・データベース・オーバーライドとロック・データベース・アンロックの2つのコマンドがあります。どちらも動作します。
回答を見る
正解: D
質問 #19
複数のセキュリティゲートウェイが膨大な数のルールを適用しています。セキュリティ管理を簡素化するために、どのアクションを選択しますか?
A. ステルス・ルールやクリーンアップ・ルールなど、矛盾する可能性のあるルールをすべて排除する。
B. リモートセキュリティゲートウェイごとに個別のセキュリティポリシーパッケージを作成する。
C. すべての適用可能なルールを特定のネットワークのみに制限するネットワークオブジェクトを作成する。
D. 別々のSmartConsoleインスタンスを実行し、各セキュリティゲートウェイに直接ログインして設定します。
回答を見る
正解: B
質問 #20
脅威抽出のメカニズムとは?
A. これは、文書から悪意のあるファイルを抽出し、その送信者に対する反撃として利用する新しいメカニズムである。
B. これは、あらゆる種類のファイルから悪意のあるファイルを収集し、意図した受信者に送信する前に破壊することができる新しいメカニズムです。
C. これは、悪意のあるコードの送信者のIPアドレスを特定し、SAMデータベース(Suspicious Activity Monitoring)に登録する新しい仕組みである。
D. JavaScript、マクロ、リンクなど、ドキュメントのアクティブなコンテンツはドキュメントから削除され、目的の受信者に転送されます。
回答を見る
正解: D
質問 #21
インラインレイヤーを持つネットワークポリシーでは、Implied lastルールのデフォルトのアクションは「すべてのトラフィックを_______」です。しかし、アプリケーションコントロールポリシーレイヤーでは、デフォルトのアクションはすべてのトラフィックを_______です。
A. 受け入れる;リダイレクトする
B. 受け入れる。
C. リダイレクト;ドロップ
D. 落とす;受け入れる
回答を見る
正解: D
質問 #22
SmartUpdateでユーザーセンターとの通信に使用するポートは?
A. CPMI 200
B. TCP 8080
C. HTTP 80
D. HTTPS 443
回答を見る
正解: D
質問 #23
SmartUpdate R77からどのようなアクションを実行できますか?
A. upgrade_export
B. fw スタット -1
C. cpinfo
D. remote_uninstall_verifier
回答を見る
正解: C
質問 #24
Identity Awarenessブレードを有効にしても、Identity AwarenessウィザードでWindowsドメインが自動的に検出されません。Windowsドメインが検出されないのはなぜですか?
A. セキュリティゲートウェイはドメインに含まれない
B. SmartConsoleマシンがドメインの一部ではない
C. セキュリティ管理サーバーはドメインの一部ではない
D. グローバルプロパティで Identity Awareness が有効になっていない
回答を見る
正解: B
質問 #25
次のうち、SecureXLのトラフィックフローでないものはどれか。
A. ミディアム・パス
B. 加速パス
C. 優先順位の高いパス
D. スローパス
回答を見る
正解: C
質問 #26
R80管理プラグインに関する次の記述のうち、正しいものはどれですか?
A. プラグインはセキュリティゲートウェイにインストールされるパッケージです。
B. 管理プラグインのインストールには、他のアップグレードプロセスと同様にスナップショットが必要です。
C. 管理プラグインは、セキュリティ管理サーバーと相互作用して、新機能や新製品のサポートを提供する。
D. プラグインを使用すると、プラグインの特定の機能に特別なライセンスが適用されている場合にのみ、完全な中央管理が可能になります。
回答を見る
正解: C
質問 #27
空欄を埋めてください: セキュリティゲートウェイR75以上では、SICは暗号化に______________を使用します。
A. AES-128
B. AES-256
C. DES
D. 3DES
回答を見る
正解: A
質問 #28
次のうち、情報セキュリティに関する一連の規制要件でないものはどれか。
A. ISO 37001
B. サーベンス・オクスリー法(SOX法)
C. HIPAA
D. PCI
回答を見る
正解: A
質問 #29
あなたは大企業のセキュリティ管理者として働いている。あなたの会社のCSOはセキュリティ・カンファレンスに参加し、ハッカーがいかに常に戦略やテクニックを変更し、検知を回避して企業のリソースに到達しているかを学びました。彼は、自社のセキュリティ対策を万全なものにしたいと考えています。セキュリティ・ベンダーにはチェック・ポイントが選ばれました。マルウェアやゼロデイ攻撃から BEST を保護し、安全なコンテンツをユーザーに迅速に提供できるチェック・ポイント製品はどれですか。
A. IPSとアプリケーション・コントロール
B. IPS、アンチウイルス、アンチボット
C. IPS、アンチウイルス、電子メールセキュリティD
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: