Check Point 156-215 시험 준비에 합격하십시오: Check Point 156-215 학습 자료, Check Point 공인 보안 관리자 R80 | SPOTO
권위 있는 Check Point CCSA(공인 보안 관리자) R80 자격증을 취득하기 위해 노력 중이신가요? 우리의 포괄적 인 156-215 학습 자료는 정확히 당신이 준비하는 데 필요한 것입니다. 수백 개의 실제 온라인 시험 문제, 샘플 문제, 모의고사, 보안 게이트웨이, 관리 소프트웨어 블레이드 및 GAiA 운영 체제를 다루는 시험 덤프에 액세스하세요. 이러한 실제 모의고사를 통해 실제 인증 시험 형식을 경험하고 시험 문제와 답변을 통해 부족한 지식을 파악할 수 있습니다. 무료 온라인 시험 자료로 정기적인 시험 연습을 하면 까다로운 CCSA R80 시험에 합격할 수 있는 기술과 자신감이 향상되는 것으로 입증되었습니다. 최신 학습 가이드와 연습 자료로 지금 바로 시작하세요 - 프리미엄 준비 자료를 활용하면 합격의 차이를 만들 수 있습니다!
SmartConsole에 동시에 로그인한 관리자가 두 명이고 편집을 위해 잠긴 개체가 있는 경우 다른 관리자가 해당 개체를 사용할 수 있도록 하려면 어떻게 해야 하나요?
A. 세션을 게시하거나 삭제합니다
B. 세션을 되돌립니다
C. 정책을 저장하고 설치합니다
D. 이전 버전의 데이터베이스를 삭제합니다
답변 보기
정답:
A
질문 #2
IT 관리 팀은 Check Point R80.x 관리의 새로운 기능에 관심이 있고 업그레이드를 원하지만 기존 R77.30 Gaia 게이트웨이가 너무 달라서 R80.x로 관리할 수 없다고 우려하고 있습니다. 방화벽을 담당하는 관리자로서 이러한 우려에 대해 어떻게 답변하거나 확인할 수 있나요?
A. R80
B. R80
C. R80
D. R80
답변 보기
정답:
A
질문 #3
SmartUpdate에서 해당 리포지토리에 패키지 또는 라이선스를 업로드할 때 패키지 또는 라이선스는 어디에 저장되나요?
A. 보안 게이트웨이
B. 체크 포인트 사용자 센터
C. 보안 관리 서버
D. SmartConsole 설치 장치
답변 보기
정답:
C
질문 #4
보안 규칙에 대한 추적 옵션으로 '확장 로그'를 사용 설정했습니다. 하지만 여전히 데이터 유형 정보가 표시되지 않습니다. 가장 가능성이 높은 이유는 무엇인가요?
A. 로깅에 디스크 공간 문제가 있습니다
B. 콘텐츠 인식이 활성화되어 있지 않습니다
C. 신원 인식이 활성화되어 있지 않습니다
D. 로그 트리밍이 활성화됩니다
답변 보기
정답:
A
질문 #5
어떤 트래픽을 VPN 터널로 암호화할지, 아니면 투명하게 전송할지 결정하는 구성 요소는 무엇인가요?
A. 방화벽 토폴로지
B. NAT 규칙
C. 규칙 기반
D. VPN 도메인
답변 보기
정답:
A
질문 #6
보안 게이트웨이는 GAiA R80에 설치됩니다. 웹 사용자 인터페이스의 기본 포트는 _______ 입니다.
A. TCP 18211
B. TCP 257
C. TCP 4433
D. TCP 443
답변 보기
정답:
D
질문 #7
관리자에게 아래 메시지가 표시되는 이유는 무엇인가요?
A. 관리 및 게이트웨이 모두에서 생성된 새 정책 패키지가 삭제되므로 계속 진행하기 전에 먼저 백업을 해야 합니다
B. 관리에서 생성된 새 정책 패키지가 기존 게이트웨이에 설치됩니다
C. 게이트웨이에서 생성된 새 정책 패키지가 기존 관리에 설치됩니다
D. 게이트웨이에서 생성되어 관리로 전송된 새 정책 패키지는 현재 게이트웨이에 있는 정책 패키지로 덮어쓰게 되지만 게이트웨이의 주기적인 백업에서 복원할 수 있습니다
답변 보기
정답:
B
질문 #8
빈칸을 채우세요: ____________ 에 대한 인증 규칙이 정의되어 있습니다.
A. 사용자 그룹
B. 사용자 확인을 사용하는 사용자
C. 개인 사용자
D. 데이터베이스의 모든 사용자
답변 보기
정답:
B
질문 #9
보안 정책을 올바르게 적용하려면 보안 게이트웨이에 다음이 필요합니다:
A. 라우팅 테이블
B. 각 보안 게이트웨이가 하나 이상의 규칙을 적용합니다
C. 비무장 지대
D. 보안 정책 설치
답변 보기
정답:
B
질문 #10
기존 역할에 사용자를 추가하거나 기존 역할에서 사용자를 추가하는 데 사용되는 명령은 무엇인가요?
A. RBA 사용자 추가역할
B. RBA 사용자 추가
C. 사용자 추가역할
D. 사용자 추가
답변 보기
정답:
A
질문 #11
다음 중 추적 옵션이 아닌 것은 무엇인가요? (3개 선택)
A. 부분 로그
B. 로그
C. 네트워크 로그
D. 전체 로그
답변 보기
정답:
A
질문 #12
다음 중 위협 추출에 대한 설명 중 맞는 것은 무엇인가요?
A. 항상 사용자에게 파일 전달
B. 모든 MS Office, 실행 파일 및 PDF 파일에서 작동합니다
C. 완료하는 데 최대 3분 정도 소요될 수 있습니다
D. 위협이 발견되지 않은 경우에만 파일 전달
답변 보기
정답:
B
질문 #13
보안 정책에는 두 개의 규칙, 10명의 사용자 및 두 개의 사용자 그룹이 있습니다. 이 구성에 대한 데이터베이스 버전 1을 만듭니다. 그런 다음 기존 사용자 두 명을 삭제하고 새 사용자 그룹을 추가합니다. 하나의 규칙을 수정하고 규칙 베이스에 두 개의 새 규칙을 추가합니다. 보안 정책을 저장하고 데이터베이스 버전 2를 만듭니다. 잠시 후 규칙 베이스를 사용하기 위해 버전 1로 롤백하기로 결정했지만 사용자 데이터베이스를 유지하려고 합니다. 어떻게 하면 되나요?
A. Fwm dbexport -1 파일 이름을 실행합니다
B. Fwm_dbexport를 실행하여 사용자 데이터베이스를 내보냅니다
C. 사용자 데이터베이스를 제외한 전체 데이터베이스를 복원하고 새 사용자 및 사용자 그룹을 만듭니다
D. 사용자 데이터베이스를 제외한 전체 데이터베이스를 복원합니다
답변 보기
정답:
D
질문 #14
다음 그래픽에서 정책의 계층을 확인할 수 있습니다. 정의된 정책에 대한 트래픽 검사의 우선 순위는 무엇인가요?
A. 패킷이 게이트웨이에 도착하면 네트워크 정책 계층의 규칙과 대조한 후 암시적 드롭 규칙이 패킷을 삭제하면 IPS 계층으로 이동한 다음 패킷을 수락한 후 위협 방지 계층으로 전달됩니다
B. 패킷이 게이트웨이에 도착하면 네트워크 정책 계층의 규칙과 대조한 후 패킷을 허용하는 규칙이 있으면 IPS 계층으로 이동한 다음 패킷을 허용한 후 위협 방지 계층으로 전달됩니다
C. 패킷이 게이트웨이에 도착하면 네트워크 정책 계층의 규칙과 대조한 후 패킷을 허용하는 규칙이 있으면 위협 방지 계층으로 이동한 다음 패킷을 허용한 후 IPS 계층으로 전달합니다
D. 패킷이 게이트웨이에 도착하면 IPS 정책 계층의 규칙과 비교하여 검사한 후 허용되면 네트워크 정책 계층으로 이동하고 패킷을 허용한 후 위협 방지 계층으로 전달됩니다
답변 보기
정답:
B
질문 #15
의 선임 방화벽 관리자이며 최근 Check Point의 새로운 고급 R80 관리 플랫폼에 대한 교육 과정을 마치고 돌아 왔습니다. ABC Corp의 다른 관리자에게 Check Point R80 관리의 새로운 기능에 대한 사내 개요를 발표하고 있습니다. R80 관리 콘솔의 새로운 "게시"버튼을 어떻게 설명 하시겠습니까?
A. 게시 버튼은 관리자가 관리 세션에서 변경한 내용을 가져와서 R80의 체크 포인트에 사본을 게시한 다음 R80 데이터베이스에 저장합니다
B. 게시 버튼은 관리자가 관리 세션에서 수행한 모든 변경 사항을 가져와 R80의 체크 포인트 클라우드에 사본을 게시하지만 R80에 저장하지는 않습니다
C. 게시 버튼을 누르면 관리자가 관리 세션에서 변경한 내용이 다른 모든 관리자 세션에 표시되고 데이터베이스에 저장됩니다
D. 게시 버튼을 누르면 관리자가 관리 세션에서 변경한 모든 내용이 새 통합 정책 세션에 표시되고 데이터베이스에 저장됩니다
답변 보기
정답:
C
질문 #16
R80 기능(________)을 사용하면 지정된 기간 동안 특정 IP 주소를 차단할 수 있습니다.
A. 포트 오버플로 차단
B. 로컬 인터페이스 스푸핑
C. 의심스러운 활동 모니터링
D. 적응형 위협 방지
답변 보기
정답:
C
질문 #17
Check Point 라이선스를 보고 적용하는 데 사용할 수 있는 GUI 도구는 무엇인가요?
A. cpconfig
B. 관리 명령줄
C. 스마트 콘솔
D. 스마트 업데이트
답변 보기
정답:
C
질문 #18
Ken은 R80 보안 관리 서버 운영 체제에서 다른 관리자로부터 구성 잠금을 얻고자 합니다. WebUI 또는 CLI를 통해 이 작업을 수행할 수 있습니다. CLI에서 어떤 명령을 사용해야 하나요?
A. 데이터베이스 잠금 제거
B. 데이터베이스 기능에는 데이터베이스 재정의 잠금이라는 명령어가 있습니다
C. 데이터베이스 잠금 재정의
D. 데이터베이스 기능에는 데이터베이스 재정의 잠금과 데이터베이스 잠금 해제라는 두 가지 명령이 있습니다
답변 보기
정답:
D
질문 #19
광범위한 규칙을 적용하는 여러 보안 게이트웨이를 사용하고 있습니다. 보안 관리를 간소화하기 위해 어떤 조치를 선택하시겠습니까?
A. 스텔스 또는 정리 규칙과 같이 모순되는 규칙을 모두 제거하세요
B. 각 원격 보안 게이트웨이에 대해 별도의 보안 정책 패키지를 만듭니다
C. 모든 적용 가능한 규칙을 특정 네트워크로만 제한하는 네트워크 개체를 만듭니다
D. 각 보안 게이트웨이에 직접 로그인하고 구성하려면 별도의 SmartConsole 인스턴스를 실행하세요
답변 보기
정답:
B
질문 #20
위협 추출의 메커니즘은 무엇인가요?
A. 이는 문서에서 악성 파일을 추출하여 발신자에 대한 역공격에 사용하는 새로운 메커니즘입니다
B. 이는 모든 종류의 파일 유형에서 악성 파일을 수집하여 의도한 수신자에게 보내기 전에 파일을 파괴할 수 있는 새로운 메커니즘입니다
C. 이것은 악성 코드 발신자의 IP 주소를 식별하여 SAM 데이터베이스(의심스러운 활동 모니터링)에 저장하는 새로운 메커니즘입니다
D. 자바 스크립트, 매크로 및 링크와 같은 문서의 모든 활성 콘텐츠가 문서에서 제거되어 의도한 수신자에게 전달되므로 이 솔루션은 매우 빠릅니다
답변 보기
정답:
D
질문 #21
인라인 계층이 있는 네트워크 정책에서 암시된 마지막 규칙의 기본 동작은 ________ 모든 트래픽입니다. 그러나 애플리케이션 제어 정책 계층에서 기본 동작은 ________ 모든 트래픽입니다.
A. 수락; 리디렉션
B. 수락; 드롭
C. 리디렉션; 드롭
D. 드롭; 수락
답변 보기
정답:
D
질문 #22
스마트업데이트로 사용자 센터와 통신할 때 어떤 포트를 사용하나요?
A. CPMI 200
B. TCP 8080
C. HTTP 80
D. HTTPS 443
답변 보기
정답:
D
질문 #23
SmartUpdate R77에서 어떤 작업을 수행할 수 있나요?
A. 업그레이드_내보내기
B. fw 스탯 -1
C. cpinfo
D. 원격_언인스톨_검증기
답변 보기
정답:
C
질문 #24
ID 인식 블레이드를 활성화하는 동안 ID 인식 마법사가 Windows 도메인을 자동으로 감지하지 못합니다. Windows 도메인을 감지하지 못하는 이유는 무엇인가요?
A. 보안 게이트웨이는 도메인의 일부가 아닙니다
B. SmartConsole 머신이 도메인의 일부가 아닙니다
C. 보안 관리 서버가 도메인의 일부가 아닌 경우
D. 글로벌 속성에서 ID 인식이 활성화되어 있지 않습니다
답변 보기
정답:
B
질문 #25
다음 중 SecureXL 트래픽 흐름이 아닌 것은 무엇인가요?
A. 중간 경로
B. 가속 경로
C. 우선 순위가 높은 경로
D. 느린 경로
답변 보기
정답:
C
질문 #26
다음 중 R80 관리 플러그인에 대한 설명 중 참된 것은 무엇인가요?
A. 플러그인은 보안 게이트웨이에 설치되는 패키지입니다
B. 관리 플러그인을 설치하려면 다른 업그레이드 과정과 마찬가지로 스냅샷이 필요합니다
C. 관리 플러그인은 보안 관리 서버와 상호 작용하여 새로운 기능을 제공하고 새로운 제품에 대한 지원을 제공합니다
D. 플러그인을 사용하면 플러그인의 특정 기능에 특수 라이선스가 적용된 경우에만 완전한 중앙 관리가 가능합니다
답변 보기
정답:
C
질문 #27
빈칸 채우기: 보안 게이트웨이 R75 이상에서 SIC는 암호화에 ______________ 를 사용합니다.
A. AES-128
B. AES-256
C. DES
D. 3DES
답변 보기
정답:
A
질문 #28
다음 중 정보 보안과 관련된 규정 요건이 아닌 것은 무엇인가요?
A. ISO 37001
B. 사르베네스 옥슬리(SOX)
C. HIPAA
D. PCI
답변 보기
정답:
A
질문 #29
대기업의 보안 관리자로 일하고 있습니다. 회사의 CSO는 보안 컨퍼런스에 참석하여 해커들이 탐지를 회피하고 기업 리소스에 도달하기 위해 지속적으로 전략과 기술을 수정하는 방법을 배웠습니다. 그는 자신의 회사가 올바른 보호 장치를 갖추고 있는지 확인하고 싶어합니다. Check Point가 보안 공급 업체로 선정되었습니다. 맬웨어 및 제로 데이 공격으로부터 최상의 보호를 제공하는 동시에 사용자에게 안전한 콘텐츠를 신속하게 제공하는 Check Point 제품
A. IPS 및 애플리케이션 제어
B. IPS, 안티바이러스 및 안티봇
C. IPS, 안티바이러스 및 이메일 보안D
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.