NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

156-215 Certifications Practice Tests 2024 Updated, Check Point Certified Security Administrator R80 | SPOTO

Bem-vindo à nossa coleção actualizada de Testes Práticos de Certificações 156-215 para 2024! Os aspirantes a Check Point Certified Security Administrators (CCSA) R80 podem agora aceder a uma gama de recursos adaptados para melhorar a sua preparação para o exame. Nossa plataforma oferece várias ferramentas, incluindo testes gratuitos, perguntas de exames on-line, perguntas de amostra e exames simulados para facilitar a prática completa do exame. Quer necessite de lixeiras de exame ou de perguntas e respostas de exame detalhadas, o nosso repositório tem tudo o que precisa. Com os nossos testes práticos e materiais de exame mais recentes, pode preparar-se com confiança para se destacar no exame de certificação. Domine as competências essenciais necessárias para instalar, configurar e manter os sistemas Check Point Security Gateway e Management Software Blade no sistema operativo GAiA, e embarque na sua viagem rumo ao sucesso da certificação.
Faça outros exames online

Pergunta #1
Devido à elevada carga de trabalho da CPU no Security Gateway, o administrador de segurança decidiu adquirir uma nova CPU multicore para substituir a CPU single core existente. Após a instalação, é necessário que o administrador efectue alguma tarefa adicional?
A. Ir para a sala de aula - Executar cpstop | Executar cpstart
B. Ir para clash-Run cpconfig | Configurar o CoreXL para utilizar os núcleos adicionais | Sair do cpconfig | Reiniciar o Security Gateway
C. O administrador não precisa de efetuar qualquer tarefa
D. A Check Point utilizará a CPU e os núcleos recém-instalados
E. Ir para o clash-Run cpconfig | Configurar o CoreXL para usar os núcleos adicionais | Sair do cpconfig | Reiniciar o Security Gateway | Instalar a política de segurança
Ver resposta
Resposta correta: C
Pergunta #2
Onde é que pode acionar uma ativação pós-falha dos membros do cluster? Inicie sessão no CLI do Security Gateway e execute o comando clusterXL_admin down. No Monitor SmartView, clique com o botão direito do rato no membro do Security Gateway e seleccione Paragem do membro do cluster. Inicie a sessão no CLI do Security Gateway e execute o comando cphaprob down.
A. 1, 2, e 3
B. 2 e 3
C. 1 e 2
D. 1 e 3
Ver resposta
Resposta correta: D
Pergunta #3
Pretende definir a permissão de um administrador selecionado para editar uma camada. No entanto, quando clica no sinal + em "Selecionar perfil adicional que poderá editar esta camada", não vê nada. Qual é a causa mais provável deste problema? Seleccione a MELHOR resposta.
A. a opção "Editar camadas por lâminas de software" não está selecionada no perfil de permissões
B. Não existem perfis de permissão disponíveis e é necessário criar um primeiro
C. Todos os perfis de permissão estão a ser utilizados
D. "Editar camadas por perfis seleccionados num editor de camadas" não está selecionado no perfil de Permissão
Ver resposta
Resposta correta: C
Pergunta #4
O que acontece se a identidade de um utilizador for conhecida?
A. Se as credenciais do utilizador não corresponderem a uma função de acesso, o tráfego é automaticamente rejeitado
B. Se as credenciais do utilizador não corresponderem a uma Função de Acesso, o sistema apresenta uma caixa de areia
C. Se as credenciais do utilizador não corresponderem a uma função de acesso, o gateway passa para a regra seguinte
D. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta o Captive Portal
Ver resposta
Resposta correta: A
Pergunta #5
Qual das seguintes afirmações é VERDADEIRA sobre os plug-ins de gestão do R80?
A. O plug-in é um pacote instalado no Security Gateway
B. A instalação de um plug-in de gestão requer um Snapshot, tal como qualquer processo de atualização
C. Um plug-in de gestão interage com um Servidor de Gestão de Segurança para fornecer novas funcionalidades e suporte para novos produtos
D. A utilização de um plug-in oferece uma gestão centralizada completa apenas se for aplicado um licenciamento especial a funcionalidades específicas do plug-in
Ver resposta
Resposta correta: C
Pergunta #6
Qual é o objetivo da Regra de Limpeza?
A. Para registar todo o tráfego que não é explicitamente permitido ou negado na Base de Regras
B. Limpar as políticas consideradas inconsistentes com os relatórios de lâmina de conformidade
C. Para remover todas as regras que possam ter um conflito com outras regras na base de dados
D. Para eliminar entradas de registo duplicadas no Security Gateway
Ver resposta
Resposta correta: A
Pergunta #7
Está a trabalhar com vários Security Gateways que aplicam um grande número de regras. Para simplificar a administração da segurança, que ação escolheria?
A. Eliminar todas as regras contraditórias possíveis, como as regras de furtividade ou de limpeza
B. Crie um pacote de Política de Segurança separado para cada Security Gateway remoto
C. Criar um objeto de rede que restrinja todas as regras aplicáveis apenas a determinadas redes
D. Execute instâncias separadas do SmartConsole para iniciar sessão e configurar cada Security Gateway diretamente
Ver resposta
Resposta correta: B
Pergunta #8
Qual das seguintes opções NÃO é uma opção para calcular a direção do tráfego?
A. Entrada
B. Interno
C. Externas
D. De saída
Ver resposta
Resposta correta: B
Pergunta #9
Preencha o espaço em branco: Com o User Directory Software Blade, pode criar definições de utilizador R80 num servidor ______.
A. Domínio NT
B. SMTP
C. LDAP
D. SecurID
Ver resposta
Resposta correta: D
Pergunta #10
Que tipo de licença da Check Point associa a licença do pacote ao endereço IP do Security Management Server?
A. Local
B. Central
C. Empresa
D. Formal
Ver resposta
Resposta correta: B
Pergunta #11
A SandBlast oferece flexibilidade na implementação com base nas suas necessidades empresariais individuais. O que é uma opção para a implementação do Check Point SandBlast Zero-Day Protection?
A. Serviços de nuvem inteligente
B. Serviços em modo de partilha de carga
C. Solução do Agente de Ameaças
D. Serviços de nuvem pública
Ver resposta
Resposta correta: A
Pergunta #12
Ken pretende obter um bloqueio de configuração de outro administrador no Servidor de Gestão de Segurança R80. Ele pode fazê-lo através da WebUI ou do CLI. Que comando deve ser utilizado no CLI? Escolha a resposta correcta.
A. remover o bloqueio da base de dados
B. A funcionalidade de base de dados tem um comando de substituição da base de dados de bloqueio
C. anular o bloqueio da base de dados
D. A funcionalidade de base de dados tem dois comandos: bloquear a substituição da base de dados e desbloquear a base de dados
E. Ambos funcionam
Ver resposta
Resposta correta: B
Pergunta #13
Que ferramenta fornece uma lista de ficheiros fidedignos ao administrador para que este possa especificar ao blade de Prevenção contra ameaças que estes ficheiros não precisam de ser verificados ou analisados?
A. ThreatWiki
B. Ficheiros de lista branca
C. AppWiki
D. Protecções IPS
Ver resposta
Resposta correta: A
Pergunta #14
Verdadeiro ou falso: No R80, mais do que um administrador pode iniciar sessão no Servidor de Gestão de Segurança com permissão de escrita ao mesmo tempo.
A. Falso, esta funcionalidade tem de ser activada nas Propriedades Globais
B. Verdadeiro, cada administrador trabalha numa sessão que é independente dos outros administradores
C. Verdadeiro, cada administrador trabalha numa base de dados diferente que é independente dos outros administradores
D. Falso, apenas um administrador pode iniciar sessão com permissão de escrita
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes opções é o modelo de licenciamento preferido? Seleccione a melhor resposta.
A. Licenciamento local porque vincula a licença do pacote ao endereço IP do gateway e não depende do Security Management Server
B. Licenciamento central porque vincula a licença do pacote ao endereço IP do Servidor de Gerenciamento de Segurança e não depende do gateway
C. Licenciamento local porque associa a licença do pacote ao endereço MAC da interface de gestão do gateway e não tem qualquer dependência do Security Management Server
D. Licenciamento central porque associa a licença do pacote ao endereço MAC da interface Mgmt do Security Management Server e não depende do gateway
Ver resposta
Resposta correta: B
Pergunta #16
Qual é o método predefinido para a NAT de destino?
A. Lado do destino
B. Lado da fonte
C. Lado do servidor
D. Lado do cliente
Ver resposta
Resposta correta: C
Pergunta #17
Em Registo e Monitorização, as opções de seguimento são Registo, Registo Detalhado e Registo Alargado. Qual das seguintes opções pode ser adicionada a cada registo, registo detalhado e registo alargado?
A. Contabilidade
B. Supressão
C. Contabilidade/Supressão
D. Contabilidade/Extensão
Ver resposta
Resposta correta: B
Pergunta #18
Qual das seguintes opções NÃO é um fluxo de tráfego SecureXL?
A. Via média
B. Trajetória acelerada
C. Via rápida
D. Caminho lento
Ver resposta
Resposta correta: C
Pergunta #19
Identifique a API que não é suportada pela Check Point atualmente.
A. API de gestão R80-
B. API dos serviços Web de consciencialização da identidade
C. API REST aberta
D. SDK OPSEC
Ver resposta
Resposta correta: A
Pergunta #20
A ferramenta Captive Portal:
A. Adquire identidades de utilizadores não identificados
B. Só é utilizado para a autenticação de utilizadores convidados
C. Permite o acesso a utilizadores já identificados
D. É implantado a partir da página Conscientização de Identidade nas configurações de Propriedades Globais
Ver resposta
Resposta correta: D
Pergunta #21
Preencha os espaços em branco: Uma licença _____ requer que um administrador designe um gateway para ligação, enquanto uma licença _____ é automaticamente ligada a um Security Gateway.
A. Formato; empresa
B. Local; formal
C. Local; central
D. Central; local
Ver resposta
Resposta correta: D
Pergunta #22
Preencha o espaço em branco. A melhor prática de TI é ter uma regra _____ no final de cada camada de política.
A. Queda explícita
B. Queda implícita
C. Limpeza explícita
D. Queda implícita
Ver resposta
Resposta correta: D
Pergunta #23
As gateways VPN têm de se autenticar mutuamente antes de trocarem informações. Quais são os dois tipos de credenciais utilizadas para a autenticação?
A. 3DES e MD5
B. Certificados e IPsec
C. Certificados e segredos pré-partilhados
D. Domínios IPsec e VPN
Ver resposta
Resposta correta: B
Pergunta #24
Preencha o espaço em branco: Para instalar uma licença, ela deve primeiro ser adicionada ao site ______ .
A. Centro de utilizadores
B. Repositório de pacotes
C. Sítio Web do Centro de Downloads
D. Repositório de licenças e contratos
Ver resposta
Resposta correta: C
Pergunta #25
Uma regra de limpeza:
A. regista as ligações que, de outro modo, seriam eliminadas sem registo por predefinição
B. elimina os pacotes sem registar as ligações que, de outro modo, seriam eliminadas e registadas por predefinição
C. regista as ligações que, de outro modo, seriam aceites sem registo por predefinição
D. elimina pacotes sem registar ligações que, de outro modo, seriam aceites e registadas por predefinição
Ver resposta
Resposta correta: C
Pergunta #26
Vê a regra abaixo. O que significa o símbolo de cadeado na coluna da esquerda? Selecciona a MELHOR resposta.
A. O administrador atual tem permissões só de leitura para a Política de Prevenção contra Ameaças
B. Outro utilizador bloqueou a regra para edição
C. O bloqueio de configuração está presente
D. Clique no símbolo de cadeado para obter acesso de leitura e escrita
E. O administrador atual tem sessão iniciada como só de leitura porque outra pessoa está a editar a política
Ver resposta
Resposta correta: A
Pergunta #27
Um administrador está a criar uma VPN IPsec site-to-site entre o escritório da empresa e a sucursal. Ambos os escritórios estão protegidos pelo Check Point Security Gateway gerido pelo mesmo Security Management Server. Enquanto configurava a comunidade VPN para especificar o segredo pré-partilhado, o administrador descobriu que a caixa de verificação para ativar o segredo pré-partilhado é partilhada e não pode ser activada. Porque é que não lhe permite especificar o segredo pré-partilhado?
A. O blade VPN IPsec deve ser ativado em ambos os Security Gateway
B. A pré-compartilhada só pode ser utilizada ao criar uma VPN entre um fornecedor terceiro e o Check Point Security Gateway
C. A autenticação baseada em certificados é o único método de autenticação disponível entre dois Security Gateway geridos pelo mesmo SMS
D. Os Security Gateways são pré-R75
Ver resposta
Resposta correta: B
Pergunta #28
Qual das seguintes opções NÃO é uma opção de implementação válida para o R80?
A. Tudo-em-um (autónomo)
B. Servidor de registo
C. SmartEvent
D. Servidor de gestão multi-domínio
Ver resposta
Resposta correta: C
Pergunta #29
Como é que se configura um alerta no Monitor SmartView?
A. Não é possível configurar um alerta no Monitor SmartView
B. Seleccionando a Gateway e Configurar limiares
C. Clicando com o botão direito do rato na Gateway e seleccionando Propriedades
D. Clicando com o botão direito do rato na Gateway e seleccionando Informações do sistema
Ver resposta
Resposta correta: D
Pergunta #30
Ao tentar iniciar um túnel VPN, o erro "nenhuma proposta escolhida" aparece várias vezes nos registos. Não existem outras entradas de registo relacionadas com a VPN. Que fase das negociações VPN falhou?
A. IKE Fase 1
B. IPSEC Fase 2
C. IPSEC Fase 1
D. IKE Fase 2
Ver resposta
Resposta correta: A
Pergunta #31
Preencha o espaço em branco: Cada cluster tem _____ interfaces.
A. Cinco
B. Dois
C. Três
D. Quatro
Ver resposta
Resposta correta: C
Pergunta #32
Usando o ClusterXL, que afirmação é verdadeira sobre a função de decisão fixa?
A. Só pode ser alterado para implementações de partilha de carga
B. Todas as ligações são processadas e sincronizadas pelo pivot
C. É configurado utilizando o cpconfig
D. Só é relevante quando se utiliza o SecureXL
Ver resposta
Resposta correta: A
Pergunta #33
Que caminho abaixo está disponível apenas quando o CoreXL está ativado?
A. Trajetória lenta
B. Caminho da firewall
C. Via média
D. Via acelerada
Ver resposta
Resposta correta: B
Pergunta #34
No gráfico seguinte, encontra camadas de políticas. Qual é a precedência da inspeção de tráfego para as políticas definidas?
A. Um pacote chega ao gateway, é verificado em relação às regras da camada de política de rede e, se a regra de eliminação implícita eliminar o pacote, este passa para a camada IPS e, depois de o aceitar, passa para a camada de prevenção de ameaças
B. Um pacote chega à porta de ligação, é verificado em relação às regras da camada de política de rede e, se houver alguma regra que aceite o pacote, passa para a camada IPS e, depois de aceitar o pacote, passa para a camada de prevenção de ameaças
C. Um pacote chega à porta de ligação, é verificado em relação às regras da camada de política de rede e, se houver alguma regra que aceite o pacote, passa de seguida para a camada de prevenção de ameaças e, depois de aceitar o pacote, passa para a camada IPS
D. Um pacote chega ao gateway, é verificado em relação às regras da camada de política IPS e, em seguida, passa para a camada de política de rede e, depois de aceitar o pacote, passa para a camada de prevenção de ameaças
Ver resposta
Resposta correta: A
Pergunta #35
Qual será o efeito da execução do seguinte comando no Security Management Server?
A. Remova a Política de Segurança instalada
B. Remover as listas ACL locais
C. Sem efeito
D. Repor o SIC em todas as gateways
Ver resposta
Resposta correta: B
Pergunta #36
Qual das seguintes opções NÃO é um atributo da aceleração do empacotador?
A. Endereço de origem
B. Protocolo
C. Porta de destino
D. Consciência da aplicação
Ver resposta
Resposta correta: D
Pergunta #37
Preencha o espaço em branco: Uma implementação de VPN ____ é utilizada para fornecer aos utilizadores remotos um acesso seguro aos recursos internos da empresa, autenticando o utilizador através de um browser da Internet.
A. Acesso remoto sem cliente
B. Acesso direto sem cliente
C. Acesso remoto baseado em cliente
D. Acesso direto
Ver resposta
Resposta correta: B
Pergunta #38
AdminA e AdminB têm ambos sessão iniciada na SmartConsole. O que significa se o AdminB vir um ícone de bloqueio numa regra? Escolha a MELHOR resposta.
A. A regra está bloqueada por AdminA, porque não foi premida a tecla para guardar
B. A regra está bloqueada pelo AdminA, porque um objeto dessa regra foi editado
C. A regra está bloqueada por AdminA e ficará disponível se a sessão for publicada
D. A regra está bloqueada pelo AdminA e, se a sessão for guardada, a regra ficará disponível
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: