NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

156-215 Dumps & Mock Exam for Success, Check Point Certified Security Administrator R80 | SPOTO

Bem-vindo ao nosso centro de recursos abrangente para o 156-215 Exam Essentials! Os aspirantes a Check Point Certified Security Administrators (CCSA) R80 podem aceder a uma grande variedade de materiais de preparação para exames adaptados às suas necessidades. Mergulhe na nossa extensa coleção de perguntas de exame e testes práticos, incluindo testes gratuitos, perguntas de exame online, perguntas de amostra e exames simulados. Quer esteja à procura de lixeiras para exames ou de perguntas e respostas detalhadas para exames, a nossa plataforma tem tudo o que precisa. Os nossos testes práticos e materiais de exame mais recentes foram concebidos para o equipar com os conhecimentos e competências necessários para se destacar no exame de certificação. Prepare-se com confiança à medida que aprende a instalar, configurar e manter os sistemas Check Point Security Gateway e Management Software Blade no sistema operativo GAiA. Deixe que a SPOTO o guie para o sucesso da certificação com os nossos recursos inigualáveis.
Faça outros exames online

Pergunta #1
Uma regra de limpeza:
A. regista as ligações que, de outro modo, seriam eliminadas sem registo por predefinição
B. elimina os pacotes sem registar as ligações que, de outro modo, seriam eliminadas e registadas por predefinição
C. regista as ligações que, de outro modo, seriam aceites sem registo por predefinição
D. elimina pacotes sem registar ligações que, de outro modo, seriam aceites e registadas por predefinição
Ver resposta
Resposta correta: A
Pergunta #2
AdminA e AdminB têm ambos sessão iniciada na SmartConsole. O que significa se o AdminB vir um ícone bloqueado numa regra?
A. A regra está bloqueada por AdminA, porque não foi premida a tecla para guardar
B. A regra está bloqueada pelo AdminA, porque um objeto dessa regra foi editado
C. A regra está bloqueada por AdminA e ficará disponível se a sessão for publicada
D. A regra está bloqueada pelo AdminA e, se a sessão for guardada, a regra ficará disponível
Ver resposta
Resposta correta: C
Pergunta #3
O que acontece se a identidade de um utilizador for conhecida?
A. Se as credenciais do utilizador não corresponderem a uma função de acesso, o tráfego é automaticamente rejeitado
B. Se as credenciais do utilizador não corresponderem a uma Função de Acesso, o sistema apresenta uma caixa de areia
C. Se as credenciais do utilizador não corresponderem a uma função de acesso, o gateway passa para a regra seguinte
D. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta o Captive Portal
Ver resposta
Resposta correta: C
Pergunta #4
Qual é o endereço predefinido adequado do Portal de Gaia?
A. HTTP://[IPADDRESS]
B. HTTPS://[ENDEREÇO IP]:8080
C. HTTPS://[ENDEREÇO IP]:4434
D. HTTPS://[IPADDRESS]
Ver resposta
Resposta correta: D
Pergunta #5
Quais das seguintes licenças são consideradas temporárias?
A. Perpétua e de prova
B. Plug-and-play e avaliação
C. Subscrição e perpétuo
D. Avaliação e subscrição
Ver resposta
Resposta correta: B
Pergunta #6
Verifica que não é solicitada a autenticação dos utilizadores quando estes acedem aos seus servidores Web, apesar de ter criado uma regra HTTP através da autenticação do utilizador. Escolha a MELHOR razão para isso.
A. Verificou a opção da palavra-passe da cache no ambiente de trabalho nas Propriedades Globais
B. Outra regra que aceita HTTP sem autenticação existe na Base de Regras
C. Esqueceu-se de colocar a Regra de autenticação do utilizador antes da Regra furtiva
D. Os utilizadores devem utilizar o SecuRemote Client, para utilizar a Regra de Autenticação de Utilizador
Ver resposta
Resposta correta: B
Pergunta #7
John Adams é um parceiro de RH na organização ACME. A ACME IT quer limitar o acesso aos servidores de RH a endereços IP designados para minimizar a infeção por malware e os riscos de acesso não autorizado. Assim, a política de gateway permite o acesso apenas a partir do desktop de Join, ao qual é atribuído um endereço IP 10.0.0.19 via DHCP. O João recebeu um computador portátil e pretende aceder ao Servidor Web de RH a partir de qualquer ponto da organização. O departamento de TI atribuiu ao portátil um endereço IP estático, mas limita-o a funcionar apenas a partir da sua secretária. O atual
A. John deve instalar o agente de consciencialização de identidade
B. O administrador da firewall deve instalar a Política de Segurança
C. O João deve bloquear e desbloquear o computador
D. Investigar o problema como um problema de conetividade de rede
Ver resposta
Resposta correta: C
Pergunta #8
Preencha o espaço em branco: ________ informação está incluída na opção de seguimento "Registo completo", mas não está incluída na opção de seguimento "Registo"?
A. atributos do ficheiro
B. Aplicação
C. porta de destino
D. tipo de dados
Ver resposta
Resposta correta: D
Pergunta #9
Após a instalação inicial, deve ser executado o Assistente de configuração pela primeira vez.
A. O Assistente de configuração pela primeira vez pode ser executado a partir do Unified SmartConsole
B. O Assistente de Configuração pela Primeira Vez pode ser executado a partir da linha de comandos ou da WebUI
C. O Assistente de configuração pela primeira vez só pode ser executado a partir da WebUI
D. É necessária uma ligação à Internet antes de executar o assistente de configuração pela primeira vez
Ver resposta
Resposta correta: B
Pergunta #10
Que comando é utilizado para obter o bloqueio de configuração em Gaia?
A. Anular o bloqueio da base de dados
B. Desbloquear a substituição da base de dados
C. Desbloquear o bloqueio da base de dados
D. Bloquear o utilizador da base de dados
Ver resposta
Resposta correta: A
Pergunta #11
Vanessa é uma administradora de Firewall. Ela quer testar um backup do cluster de produção do Firewall Dallas_GW de sua empresa. Ela tem um ambiente de laboratório que é idêntico ao seu ambiente de produção. Ela decidiu restaurar o backup de produção através do SmartConsole no ambiente de laboratório. Que detalhes ela precisa preencher na janela Restauração do sistema antes de clicar no botão OK e testar o backup?
A. Servidor, SCP, Nome de utilizador, Palavra-passe, Caminho, Comentário, Membro
B. Servidor, TFTP, Nome de utilizador, Palavra-passe, Caminho, Comentário, Todos os membros
C. Servidor, Protocolo, Nome de utilizador, Palavra-passe, Caminho, Comentário, Todos os membros
D. Servidor, Protocolo, Nome de utilizador, Palavra-passe, Caminho, Comentário, Membro
Ver resposta
Resposta correta: C
Pergunta #12
Qual dos seguintes métodos de autenticação pode ser configurado no assistente de configuração do Identity Awareness?
A. Palavra-passe do ponto de controlo
B. TACACSC
C.
Ver resposta
Resposta correta: C
Pergunta #13
Preencha o espaço em branco: A R80 SmartConsole, o cliente SmartEvent GUI e _______ consolidam milhares de milhões de registos e apresentam-nos como eventos de segurança prioritários.
A. SmartMonitor
B. Aplicação Web SmartView
C. SmartReporter
D. SmartTracker
Ver resposta
Resposta correta: B
Pergunta #14
Preencha os espaços em branco: Uma implementação de Alta Disponibilidade é referida como um cluster ______ e uma implementação de Partilha de Carga é referida como um cluster ________.
A. Em espera/em espera; ativo/ativo
B. Ativo/ativo; em espera/em espera
C. Ativo/ativo; ativo/em espera
D. Ativo/em espera; ativo/ativo
Ver resposta
Resposta correta: D
Pergunta #15
A Sally tem um Hot Fix Accumulator (HFA) que quer instalar no seu Security Gateway que funciona com o GAiA, mas não consegue fazer SCP do HFA para o sistema. Ela pode fazer SSH no Security Gateway, mas nunca conseguiu fazer SCP de ficheiros para ele. Qual seria a razão mais provável para ela não conseguir fazer isso?
A. Ela precisa editar o arquivo /etc/SSHd/SSHd_config e adicionar a conta do Modo Padrão
B. Ela precisa de executar o sysconfig e reiniciar o processo SSH
C. Ela precisa de editar o ficheiro /etc/scpusers e adicionar a conta do modo Standard
D. Ela precisa de executar o cpconfig para ativar a capacidade de ficheiros SCP
Ver resposta
Resposta correta: C
Pergunta #16
A infraestrutura de segurança da MegaCorp separa os Security Gateways geograficamente. É necessário solicitar uma licença central para um Security Gateway remoto. Como aplicar a licença?
A. Utilizando o endereço IP da Gateway remota e anexando a licença à Gateway remota através do SmartUpdate
B. Utilizando o endereço IP do seu Servidor de Gestão de Segurança e anexando a licença à Gateway remota através do SmartUpdate
C. Utilizando o endereço IP da Gateway remota e aplicando a licença localmente com o comando cplic put
D. Utilizando cada um dos endereços IP da Gateway e aplicando as licenças no Servidor de Gestão de Segurança com o comando cprlic put
Ver resposta
Resposta correta: B
Pergunta #17
Joaquim trabalha para um fornecedor de serviços geridos e foi incumbido de criar 17 novas políticas para vários clientes novos. Ele não tem muito tempo. Qual é a MELHOR forma de o fazer com a gestão de segurança do R80?
A. Crie um ficheiro de texto com o script mgmt_cli que cria todos os objectos e políticas
B. Criar um ficheiro de texto com os comandos Gaia CLI para criar todos os objectos e políticas
C. Crie um ficheiro de texto com o script DBEDIT que cria todos os objectos e políticas
D. Utilize o Explorador de Objectos na SmartConsole para criar os objectos e Gerir Políticas a partir do menu para criar as políticas
Ver resposta
Resposta correta: A
Pergunta #18
Qual das seguintes opções NÃO é um método de cópia de segurança?
A. Guardar cópia de segurança
B. Cópia de segurança do sistema
C. instantâneo
D. Migrar
Ver resposta
Resposta correta: A
Pergunta #19
Preencha os espaços em branco: As Firewalls da Camada de Aplicação inspeccionam o tráfego através da(s) camada(s) ________ do modelo TCP/IP e até à camada ________, inclusive.
A. Inferior; Aplicação
B. Os dois primeiros; Internet
C. Os dois primeiros; Transportes
D. Superior; Aplicação
Ver resposta
Resposta correta: A
Pergunta #20
O que acontece se a identidade de um utilizador for conhecida?
A. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta o Captive Portal
B. Se as credenciais do utilizador não corresponderem a uma Função de Acesso, o sistema apresenta uma caixa de areia
C. Se as credenciais do utilizador não corresponderem a uma função de acesso, o tráfego é automaticamente rejeitado
D. Se as credenciais do utilizador corresponderem a uma Função de Acesso, a regra é aplicada e o tráfego é aceite ou rejeitado com base na ação definida
Ver resposta
Resposta correta: D
Pergunta #21
O Administrador pretende atualizar as protecções IPS a partir da SmartConsole, clicando na opção "Atualizar agora" no separador Actualizações em Ferramentas de Ameaças. Que dispositivo requer acesso à Internet para que a atualização funcione?
A. Apenas o Security Gateway
B. Apenas o dispositivo onde a SmartConsole está instalada
C. Apenas o servidor de gestão de segurança
D. O Servidor de Gestão de Segurança ou o dispositivo onde a SmartConsole está instalada
Ver resposta
Resposta correta: B
Pergunta #22
Onde é que é necessário repor o SIC num objeto de gateway?
A. SmartDashboard > Editar objeto de gateway > Propriedades gerais > Comunicação
B. SmartUpdate > Editar objeto do servidor de gestão da segurança > SIC
C. SmartUpdate > Editar objeto de gateway > Comunicação
D. SmartDashboard > Editar objeto do servidor de gestão da segurança > SIC
Ver resposta
Resposta correta: A
Pergunta #23
Preencha o espaço em branco: A política IPS para gateways pré-R80 é instalada durante o _______ .
A. Instalação da política de firewall
B. Instalação da política de Prevenção contra ameaças
C. Instalação de política anti-bot
D. Instalação da política de controlo de acesso
Ver resposta
Resposta correta: B
Pergunta #24
O Joey está a utilizar o computador com o endereço IP 192.168.20.13. Ele quer aceder à página Web "www.CheckPoint.com", que está alojada no servidor Web com o endereço IP 203.0.113.111. Quantas regras na Firewall da Check Point são necessárias para esta ligação?
A. Duas regras - a primeira para o tráfego HTTP e a segunda para o tráfego DNS
B. Apenas uma regra, porque a firewall da Check Point é uma firewall de filtragem de pacotes
C. Duas regras - uma para o pedido de saída e outra para a repetição de entrada
D. Apenas uma regra, porque a firewall da Check Point está a utilizar a tecnologia Stateful Inspection
Ver resposta
Resposta correta: D
Pergunta #25
Qual das seguintes opções NÃO é uma opção de encaminhamento VPN disponível numa comunidade em estrela?
A. Para satélites apenas através do centro
B. Para o centro, ou através do centro para outros satélites, para a Internet e outros alvos VPN
C. Para o centro e para outros satélites através do centro
D. Para centrar apenas
Ver resposta
Resposta correta: AD
Pergunta #26
A sua empresa aplica uma política rigorosa de controlo de alterações. Qual das seguintes opções seria a MAIS eficaz para eliminar rapidamente a ligação ativa específica de um atacante?
A. Altere a Base de Regras e instale a Política em todos os Security Gateways
B. Funcionalidade de bloqueio de intrusos do SmartView Tracker
C. Instalação da política do sistema de deteção de intrusões (IDS)
D. SAM - funcionalidade de Regras de Atividade Suspeita do Monitor SmartView
Ver resposta
Resposta correta: B
Pergunta #27
O que significa se o Bob obtiver este resultado numa pesquisa de objectos? Consulte a imagem abaixo.
A. A pesquisa detalhada não tem a máscara de sub-rede
B. Não existe nenhum objeto na base de dados com esse nome ou esse endereço IP
C. Não existe nenhum objeto na base de dados com esse endereço IP
D. O objeto não tem um endereço IP NAT
Ver resposta
Resposta correta: B
Pergunta #28
Para modificar as Políticas de Segurança, o administrador pode utilizar qual das seguintes ferramentas?
A. Linha de comando do Servidor de Gestão de Segurança ou mgmt_cli
B. SmartConsole e WebUI no Servidor de Gestão de Segurança
C. mgmt_cli ou WebUI no Security Gateway e SmartConsole no Servidor de Gestão de Segurança
D. SmartConsole ou mgmt_cli em qualquer computador onde a SmartConsole esteja instalada
Ver resposta
Resposta correta: D
Pergunta #29
Está prestes a integrar utilizadores RSA SecurID na infraestrutura da Check Point. Que tipo de utilizadores devem ser definidos através do SmartDashboard?
A. Um grupo com um utilizador genérico
B. Todos os utilizadores
C. Grupo de unidades de conta LDAP
D. Grupo de utilizadores internos
Ver resposta
Resposta correta: A
Pergunta #30
Qual das seguintes afirmações descreve corretamente o comando snapshot?
A. O snapshot cria uma cópia de segurança completa ao nível do SO, incluindo dados de interface de rede, informações de produção da Check Point e definições de configuração de um GAiA Security Gateway
B. O instantâneo cria uma cópia de segurança completa ao nível do sistema do Security Management Server em qualquer sistema operativo
C. O instantâneo armazena apenas as definições de configuração do sistema na Gateway
D. Um snapshot da Gateway inclui definições de configuração e informações de produtos Check Point do Security Management Server remoto
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: