NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

156-215 Perguntas de Exame de Certificação e Testes Práticos, Check Point Certified Security Administrator R80 | SPOTO

Explore a nossa coleção abrangente de testes práticos para o Exame de Certificação 156-215, especificamente adaptados para aspirantes a Check Point Certified Security Administrators (CCSA) R80. A nossa plataforma oferece uma gama de recursos, incluindo testes gratuitos, perguntas de exame online, perguntas de amostra e exames simulados para melhorar a sua prática de exame. Com os nossos testes práticos e materiais de exame mais recentes, obterá informações valiosas sobre o formato e o conteúdo do exame, garantindo que está bem preparado para enfrentar os desafios. Quer esteja à procura de dumps de exame ou de perguntas e respostas de exame, o nosso repositório tem tudo o que precisa. Domine as competências necessárias para instalar, configurar e manter os sistemas Check Point Security Gateway e Management Software Blade no sistema operativo GAiA e prepare o seu caminho para o sucesso da certificação.
Faça outros exames online

Pergunta #1
Você é o Administrador de Segurança da MegaCorp. Para ver a eficiência da sua base de regras de firewall, gostaria de ver quantas vezes as regras específicas coincidem. Onde é que pode ver isso? Dê a MELHOR resposta.
A. No Tracker SmartView, se ativar a coluna Matching Rate
B. No SmartReporter, na secção Firewall Blade - Activity > Network Activity com informações relativas às Top Matched Logged Rules
C. O SmartReporter fornece estas informações na secção Firewall Blade - Segurança > Análise da Base de Regras com informações relativas às Regras Registadas com Correspondência Máxima
D. Não é possível vê-lo diretamente
Ver resposta
Resposta correta: C
Pergunta #2
Para instalar um novo Check Point Cluster, o departamento de TI da MegaCorp comprou 1 Smart-1 e 2 Security Gateway Appliances para executar um cluster. De que tipo de cluster se trata?
A. Cluster de HA total
B. Alta disponibilidade
C. Autónomo
D. Distribuído
Ver resposta
Resposta correta: B
Pergunta #3
Qual é o componente SmartConsole que os administradores podem utilizar para controlar as alterações à base de regras?
A. WebUI
B. Rastreador SmartView
C. Monitor SmartView
D. SmartReporter
Ver resposta
Resposta correta: B
Pergunta #4
Configurou o SNX no Security Gateway. O cliente liga-se ao Security Gateway e o utilizador introduz as credenciais de autenticação. O que deve acontecer após a autenticação para que o cliente possa ligar-se ao domínio VPN do Security Gateway?
A. O SNX modifica a tabela de roteamento para encaminhar o tráfego VPN para o Security Gateway
B. O cliente deve obter um endereço de modo de escritório
C. A aplicação cliente SNX deve ser instalada no cliente
D. O Active-X tem de ser permitido no cliente
Ver resposta
Resposta correta: A
Pergunta #5
O administrador de sistemas de uma empresa está a tentar descobrir porque é que a aceleração não está a funcionar para o tráfego. O tráfego é permitido de acordo com a base de regras e verificado quanto a vírus. Mas não é acelerado. Qual é a razão mais provável para que o tráfego não seja acelerado?
A. Foi encontrado um vírus
B. A ligação exigia um servidor de segurança
C. A aceleração não está activada
D. O tráfego tem origem no próprio gateway
Ver resposta
Resposta correta: D
Pergunta #6
Está a utilizar o SmartView Tracker para resolver problemas de entradas NAT. Que coluna deve ser verificada para visualizar a porta de origem NAT se estiver a utilizar Source NAT?
A. XlateDst
B. XlateSPort
C. XlateDPort
D. XlateSrc
Ver resposta
Resposta correta: B
Pergunta #7
Que porta é utilizada para enviar registos do gateway para o servidor de gestão?
A. Porto 258
B. Porto 18209
C. Porto 257
D. Porto 981
Ver resposta
Resposta correta: C
Pergunta #8
Pretende estabelecer uma VPN, utilizando certificados. A sua VPN irá trocar certificados com um parceiro externo. Qual das seguintes actividades deve ser realizada em primeiro lugar?
A. Crie um novo objeto de servidor lógico para representar a AC do seu parceiro
B. Troque as chaves de AC exportadas e utilize-as para criar um novo objeto de servidor para representar a Autoridade de Certificação (AC) do seu parceiro
C. Importe manualmente a Lista de revogação de certificados do seu parceiro
D. Importar manualmente a Lista de Controlo de Acesso do seu parceiro
Ver resposta
Resposta correta: B
Pergunta #9
Observe a seguinte imagem de ecrã e seleccione a MELHOR resposta.
A. Os clientes externos ao Security Gateway podem descarregar ficheiros de arquivo do servidor FTP_Ext utilizando FTP
B. Os clientes internos podem carregar e descarregar quaisquer ficheiros para o servidor FTP_Ext utilizando o FTP
C. Os clientes internos podem carregar e descarregar ficheiros de arquivo para o servidor FTP_Ext utilizando FTP
D. Os clientes externos ao Security Gateway podem carregar quaisquer ficheiros para o servidor FTP_Ext utilizando o FTP
Ver resposta
Resposta correta: A
Pergunta #10
Um cliente criou um novo objeto de Gateway que será gerido numa localização remota. Quando o cliente tenta instalar a Política de Segurança no novo objeto Gateway, o objeto não aparece na caixa de verificação Instalar em. O que é que deve procurar?
A. Comunicações internas seguras (SIC) não configuradas para o objeto
B. Um objeto Gateway criado utilizando a opção Check Point > Gateway VPN gerido externamente da caixa de diálogo Objectos de Rede
C. Anti-spoofing não configurado nas interfaces do objeto Gateway
D. Um objeto Gateway criado utilizando a opção Check Point > Secure Gateway na caixa de diálogo de objectos de rede, mas ainda precisa de configurar as interfaces para o objeto Security Gateway
Ver resposta
Resposta correta: B
Pergunta #11
Está prestes a testar algumas alterações de regras e objectos sugeridas num grupo de notícias do R77. Que solução de cópia de segurança deve utilizar para garantir o restauro mais fácil da sua Política de Segurança para a configuração anterior após testar as alterações?
A. Cópias manuais do diretório $FWDIR/conf
B. Comando upgrade_export
C. Controlo de revisão da base de dados
D. Utilitários de cópia de segurança GAiA
Ver resposta
Resposta correta: C
Pergunta #12
Que esquema de autenticação exige que um utilizador possua um token?
A. TACACS
B. SecurID
C. Palavra-passe Check Point
D. RADIUS
Ver resposta
Resposta correta: B
Pergunta #13
Veja a imagem de ecrã abaixo. Que comando do CLISH fornece esta saída?
A. show configuration all
B. mostrar a configuração do confd
C. show confd configuration all
D. mostrar configuração
Ver resposta
Resposta correta: D
Pergunta #14
Qual das seguintes opções é VERDADEIRA sobre o objeto Check Point Host?
A. O Check Point Host não tem capacidade de encaminhamento, mesmo que tenha mais de uma interface instalada
B. Quando actualiza para o R80 a partir do R77
C. O Check Point Host é capaz de ter um mecanismo de encaminhamento de IP
D. O Check Point Host pode atuar como uma firewall
Ver resposta
Resposta correta: A
Pergunta #15
Está a efetuar uma auditoria de segurança. Ao rever os ficheiros de configuração e os registos, repara que os registos aceitam tráfego POP3, mas não vê uma regra que permita tráfego POP3 na Base de Regras. Qual das seguintes é a causa mais provável?
A. A regra POP3 está desactivada
B. O POP3 é aceite nas Propriedades Globais
C. A regra POP3 está oculta
D. O POP3 é um dos 3 serviços (POP3, IMAP e SMTP) aceites pelo objeto de correio predefinido no R77
Ver resposta
Resposta correta: C
Pergunta #16
Qual é a porta TELNET de autenticação manual de cliente?
A. 23
B. 264
C. 900
D. 259
Ver resposta
Resposta correta: D
Pergunta #17
O departamento de apoio técnico tem um requisito para aceder a um servidor de intranet. Ao configurar uma regra de autenticação de utilizadores para o conseguir, qual das seguintes opções deve ser tida em conta?
A. Só pode utilizar a regra para os serviços Telnet, FTP, SMPT e rlogin
B. O Security Gateway verifica primeiro se existe alguma regra que não exija autenticação para este tipo de ligação antes de invocar o servidor de segurança de autenticação
C. Depois de um utilizador ser autenticado pela primeira vez, não lhe será solicitada novamente a autenticação até terminar a sessão
D. É possível limitar as tentativas de autenticação no separador Autenticação das Propriedades do Utilizador
Ver resposta
Resposta correta: B
Pergunta #18
Escolha a propriedade SmartLog que é VERDADEIRA.
A. O SmartLog é uma opção desde a versão R71
B. O SmartLog não é um produto da Check Point
C. O SmartLog e o SmartView Tracker excluem-se mutuamente
D. O SmartLog é um cliente da SmartConsole que permite às empresas controlar centralmente os registos de registo e a atividade de segurança com uma pesquisa semelhante à do Google
Ver resposta
Resposta correta: D
Pergunta #19
Acabou de instalar a sua Gateway e pretende analisar a distribuição do tamanho dos pacotes do seu tráfego com o Monitor SmartView. Infelizmente, recebe a mensagem: "Não existem máquinas que contenham o Firewall Blade e o Monitor SmartView". O que deve fazer para analisar a distribuição do tamanho dos pacotes do seu tráfego? Dê a MELHOR resposta.
A. Adquira a licença do Monitor SmartView para o Security Management Server
B. Active a monitorização no seu servidor de gestão de segurança
C. Adquira a licença do Monitor SmartView para o Security Gateway
D. Ativar a monitorização no Security Gateway
Ver resposta
Resposta correta: D
Pergunta #20
Qual das seguintes opções NÃO é um conjunto de requisitos regulamentares relacionados com a segurança da informação?
A. ISO 37001
B. Sarbanes Oxley (SOX)
C. HIPPA
D. PCI
Ver resposta
Resposta correta: A
Pergunta #21
Ao utilizar o LDAP como método de autenticação para a Consciência de Identidade, a consulta:
A. Requer software do lado do cliente e do servidor
B. Solicita ao utilizador que introduza as credenciais
C. Requer que os administradores permitam especificamente o tráfego LDAP de e para o servidor LDAP e o Security Gateway
D. É transparente, não requerendo software do lado do cliente ou do servidor, nem intervenção do cliente
Ver resposta
Resposta correta: D
Pergunta #22
Fornecer uma cobertura muito ampla para todos os produtos e protocolos, com um impacto notável no desempenho. Como poderia ajustar o perfil de modo a reduzir a carga da CPU, mantendo a segurança a um bom nível? Seleccione a MELHOR resposta.
A. Defina Confiança elevada como Baixa e Confiança baixa como Inativa
B. Defina o Impacto no desempenho como Médio ou inferior
C. O problema não é com o Perfil de prevenção contra ameaças
D. Defina o Impacto no desempenho como Confiança muito baixa para evitar
Ver resposta
Resposta correta: B
Pergunta #23
A equipa de gestão de TI está interessada nas novas funcionalidades do Check Point R80 Management e quer fazer a atualização, mas está preocupada com o facto de as gateways Gaia R77.30 existentes não poderem ser geridas pelo R80, porque é muito diferente. Como administrador responsável pelas Firewalls, como é que pode responder ou confirmar estas preocupações?
A. O R80 Management contém pacotes de compatibilidade para gerir versões anteriores de Gateways Check Point antes do R80
B. O R80 Management requer a instalação separada de pacotes de hotfix de compatibilidade para gerir as versões anteriores dos Gateways Check Point antes do R80
C. O R80 Management foi concebido como um sistema de gestão completamente diferente e, por isso, só pode monitorizar as Gateways da Check Point anteriores ao R80
D. A Gestão R80 não pode gerir versões anteriores de Gateways Check Point anteriores à R80
Ver resposta
Resposta correta: A
Pergunta #24
Instalou o Security Management Server num computador que utiliza o GAiA na sede da MegaCorp. Você usa o endereço IP 10.1.1.1. Você também instalou o Security Gateway em um segundo computador GAiA, que você planeja enviar para outro Administrador em um escritório central da MegaCorp. Qual é a ordem correta para enviar certificados SIC para o Gateway antes de enviá-lo? 1. Execute cpconfig no Gateway, seleccione Secure Internal Communication, introduza a chave de ativação e confirme novamente. 2. Inicializar a Autoridade de Certificação Interna (
A. 2, 3, 4, 1, 5
B. 2, 1, 3, 4, 5
C. 1, 3, 2, 4, 5
D. 2, 3, 4, 5, 1
Ver resposta
Resposta correta: B
Pergunta #25
Escolha o que MELHOR descreve os utilizadores da Plataforma Gaia.
A. Existe um utilizador predefinido que não pode ser eliminado
B. Existem dois utilizadores predefinidos e um deles não pode ser eliminado
C. Existe um utilizador predefinido que pode ser eliminado
D. Existem dois utilizadores predefinidos que não podem ser eliminados e um Administrador da SmartConsole
Ver resposta
Resposta correta: B
Pergunta #26
A instalação distribuída do R77 do seu banco tem Security Gateways para renovação. Qual a aplicação SmartConsole que lhe indicará quais as Security Gateways que têm licenças que expiram nos próximos 30 dias?
A. Rastreador SmartView
B. SmartPortal
C. SmartUpdate
D. Painel de controlo inteligente
Ver resposta
Resposta correta: C
Pergunta #27
Preencha os espaços em branco: Uma implementação de Alta Disponibilidade é referida como um cluster ______ e uma implementação de Partilha de Carga é referida como um cluster ________.
A. Em espera/em espera; ativo/ativo
B. Ativo/ativo; em espera/em espera
C. Ativo/ativo; ativo/em espera;
D. Ativo/em espera; ativo/ativo
Ver resposta
Resposta correta: D
Pergunta #28
A parte mais importante de uma implantação de VPN site a site é o ________ .
A. Internet
B. Utilizadores remotos
C. Túnel VPN encriptado
D. Gateways VPN
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: