NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

156-215 Preparação para o Exame: Materiais de Estudo e Testes Simulados, Check Point Certified Security Administrator R80 | SPOTO

a spoto oferece os mais recentes testes práticos e materiais de exame para ajudá-lo a ter sucesso no exame de certificação Check Point Certified Security Administrator (CCSA) R80. Nossas perguntas de teste gratuitas, prática de exame, perguntas de exame on-line e perguntas de amostra cobrem todo o escopo dos objetivos do exame CCSA R80. Os exames simulados realistas e os dumps de exame com perguntas e respostas permitem-lhe estudar o conteúdo real do exame. Estes materiais de prática de exame validam as suas competências na instalação, configuração e manutenção dos sistemas Check Point Security Gateway e Management Software Blade no sistema operativo GAiA. Perguntas de exame actualizadas e guias de estudo garantem que está preparado para os últimos tópicos de certificação CCSA R80. A utilização dos nossos materiais de exame abrangentes é a melhor maneira de se preparar para passar a sua certificação na primeira tentativa.
Faça outros exames online

Pergunta #1
Qual dos seguintes métodos pode ser utilizado para atualizar o servidor de registo fidedigno relativamente às alterações de política e configuração efectuadas no Servidor de Gestão de Segurança?
A. Política de poupança
B. instalar a base de dados
C. Guardar sessão
D. instalar a política
Ver resposta
Resposta correta: B
Pergunta #2
Que duas camadas ordenadas constituem a camada de política de controlo de acesso?
A. Filtragem de URL e rede
B. Prevenção de redes e ameaças
C. Controlo de aplicações e filtragem de URL
D. Controlo da rede e das aplicações
Ver resposta
Resposta correta: B
Pergunta #3
Qual é a responsabilidade da camada de transporte do modelo TCP/IP?
A. Transporta pacotes como datagramas ao longo de diferentes rotas para chegar ao seu destino
B. Gere o fluxo de dados entre dois anfitriões para garantir que os pacotes são corretamente montados e entregues à aplicação de destino
C. Define os protocolos que são utilizados para trocar dados entre redes e a forma como os programas anfitriões interagem com a camada de aplicação
D. Trata de todos os aspectos dos componentes físicos da conetividade da rede e estabelece a ligação com diferentes tipos de rede
Ver resposta
Resposta correta: B
Pergunta #4
O Joey está a utilizar o computador com o endereço IP 192.168.20.13. Ele quer aceder à página Web "www.Check Point.com", que está alojada no servidor Web com o endereço IP 203.0.113.111. Quantas regras na Firewall da Check Point são necessárias para esta ligação?
A. Duas regras - a primeira para o tráfego HTTP e a segunda para o tráfego DNS
B. Apenas uma regra, porque a firewall da Check Point é uma firewall de filtragem de pacotes
C. Duas regras - uma para o pedido de saída e outra para a repetição de entrada
D. Apenas uma regra, porque a firewall da Check Point está a utilizar a tecnologia Stateful Inspection
Ver resposta
Resposta correta: A
Pergunta #5
Como é que se pode determinar a versão do software a partir do CLI?
A. fw ver
B. fw stat
C. Monitor fw
D. cpinfo
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes acções NÃO tem lugar na Fase 1 do IKE?
A. Os pares chegam a acordo sobre o método de encriptação
B. A chave Diffie-Hellman é combinada com o material da chave para produzir a chave IPsec simétrica
C. Os pares concordam com o método de integridade
D. Cada lado gera uma chave de sessão a partir da sua chave privada e da chave pública do par
Ver resposta
Resposta correta: D
Pergunta #7
Quais são os dois tipos de regras de tradução de endereços?
A. Pacote traduzido e pacote não traduzido
B. Pacote não traduzido e pacote manipulado
C. Pacote manipulado e pacote original
D. Pacote original e pacote traduzido
Ver resposta
Resposta correta: C
Pergunta #8
Qual das seguintes opções é VERDADEIRA sobre o objeto Check Point Host?
A. O Check Point Host não tem capacidade de encaminhamento, mesmo que tenha mais de uma interface instalada
B. Quando actualiza para o R80 a partir do R77
C. O Check Point Host é capaz de ter um mecanismo de encaminhamento de IP
D. O Check Point Host pode atuar como uma firewall
Ver resposta
Resposta correta: A
Pergunta #9
Qual é a vantagem da NAT manual em relação à NAT automática?
A. Se criar uma nova política de segurança, as regras NAT manuais serão transferidas para esta nova política
B. Não há qualquer vantagem, uma vez que a NAT automática tem, de qualquer modo, maior prioridade do que a NAT manual
C. O utilizador tem controlo total sobre a prioridade das regras NAT
D. Nas gateways IPSO e GAIA, é tratado de forma estável
Ver resposta
Resposta correta: B
Pergunta #10
Qual é o comando para ver o estado do cluster no modo cli expert?
A. fw ctl stat
B. Estatísticas do clusterXL
C. estado do clusterXL
D. cphaprob stat
Ver resposta
Resposta correta: C
Pergunta #11
Preencher o espaço em branco: As licenças podem ser adicionadas ao repositório de Licenças e Contratos _____.
A. A partir do Centro de utilizadores, de um ficheiro ou manualmente
B. A partir de um ficheiro, manualmente, ou do Monitor SmartView
C. Manualmente, a partir do Monitor SmartView ou do Centro de Utilizadores
D. A partir do Monitor SmartView, do Centro de Utilizadores ou de um ficheiro
Ver resposta
Resposta correta: B
Pergunta #12
Preencha o espaço em branco: As lâminas de serviço devem ser ligadas a um _____ .
A. Gateway de segurança
B. Contentor de gestão
C. Servidor de gestão
D. Contentor do Gateway de Segurança
Ver resposta
Resposta correta: B
Pergunta #13
O que é a política de consolidação?
A. O nome coletivo da Política de Segurança, Tradução de Endereços e Políticas IPS
B. A política específica escrita no SmartDashboard para configurar os dados de registo que são armazenados na base de dados do SmartReporter
C. O nome coletivo dos registos gerados pelo SmartReporter
D. Uma política global utilizada para partilhar uma política de aplicação comum para vários Security Gateways
Ver resposta
Resposta correta: B
Pergunta #14
Estude o ecrã de propriedades da Base de regras e da Ação de autenticação de cliente. Depois de ser autenticado pelos Security Gateways, um utilizador inicia uma ligação HTTP a um Web site. O que acontece quando o utilizador tenta aceder por FTP a outro site utilizando a linha de comandos? A:
A. O utilizador é solicitado a autenticar-se novamente pelos Security Gateways
B. A ligação de dados FTP é interrompida depois de o utilizador ser autenticado com êxito
C. O utilizador é convidado a autenticar-se apenas a partir desse sítio FTP e não precisa de introduzir o seu nome de utilizador e palavra-passe para a autenticação do cliente
D. A ligação FTP é rejeitada pela Regra 2
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes opções é VERDADEIRA em relação à linha de comandos do Gaia?
A. As alterações de configuração devem ser efectuadas no mgmt_cli e utilizar o CLISH para monitorização, o modo Expert é utilizado apenas para tarefas ao nível do SO
B. As alterações de configuração devem ser efectuadas em modo especialista e o CLISH é utilizado para monitorização
C. As alterações de configuração devem ser efectuadas no mgmt-cli e utilizar o modo especialista para as tarefas ao nível do SO
D. Todas as alterações de configuração devem ser efectuadas no CLISH e o modo especialista deve ser utilizado para tarefas ao nível do SO
Ver resposta
Resposta correta: D
Pergunta #16
Qual das seguintes opções NÃO é uma opção de seguimento?
A. Registo parcial
B. Registo
C. Registo de rede
D. Registo completo
Ver resposta
Resposta correta: D
Pergunta #17
Encontra uma ligação suspeita de um anfitrião problemático. Decide que quer bloquear tudo o que vem de toda a rede, e não apenas o anfitrião problemático. Pretende bloquear esta ligação durante uma hora enquanto investiga mais, mas não pretende adicionar quaisquer regras à Base de Regras. Como é que isto se consegue?
A. Use o dbedit para criar o script da adição de uma regra diretamente no arquivo de configuração Rule Bases_5_0
B. Seleccione Bloquear intruso no menu Ferramentas do SmartView Tracker
C. Criar uma Regra de Atividade Suspeita no Smart Monitor
D. Adicione uma regra temporária utilizando o SmartDashboard e seleccione ocultar regra
Ver resposta
Resposta correta: A
Pergunta #18
Tina é uma nova administradora que está atualmente a rever a nova interface da consola de gestão do Check Point R80. Na vista Gateways, ela está a rever o ecrã Summary (Resumo) como na captura de ecrã abaixo. O que é um 'Open Server'?
A. Software da Check Point implementado num appliance que não é da Check Point
B. O hardware de servidor aprovado pelo Open Server Consortium utilizado para efeitos de segurança e disponibilidade
C. Um servidor de gerenciamento de pontos de verificação implantado usando o modelo de implantação OSI (Open Systems Interconnection) Server andSecurity
D. Um software Check Point Management Server que utiliza o Open SSL
Ver resposta
Resposta correta: D
Pergunta #19
O que deve fazer um Administrador de Segurança para cumprir um requisito de gestão para registar todo o tráfego aceite através do Security Gateway de perímetro?
A. Em Propriedades globais > Ferramentas de relatório, marque a caixa Ativar o seguimento de todas as regras (incluindo as regras marcadas como Nenhum na coluna Seguimento)
B. Utilize o seu servidor de registo normal para o registo padrão para a resolução de problemas
C. Instale o pacote View Implicit Rules utilizando o SmartUpdate
D. Defina dois servidores de registo no R77 Gateway objec
E. Regras implícitas Lof sobre o primeiro serviço de registo
F. Active a Base de Regras de Registo no segundo servidor de registo G
Ver resposta
Resposta correta: A
Pergunta #20
O que significa o estado SIC "desconhecido" apresentado na SmartConsole?
A. O SMS pode contactar o Security Gateway mas não pode estabelecer uma comunicação interna segura
B. A chave de ativação SIC requer uma reposição
C. A chave de ativação da SIC não é conhecida por nenhum administrador
D. Não existe qualquer ligação entre o Security Gateway e o SMS
Ver resposta
Resposta correta: D
Pergunta #21
Quando ligado ao Check Point R80 Management Server utilizando a SmartConsole, o primeiro administrador a ligar-se tem um bloqueio:
A. Apenas os objectos que estão a ser modificados na Base de Dados de Gestão e outros administradores podem ligar-se para efetuar alterações utilizando uma sessão especial, desde que todos se liguem a partir da mesma rede LAN
B. Toda a Base de Dados de Gestão e outros administradores podem ligar-se para efetuar alterações apenas se o primeiro administrador mudar para Só de leitura
C. Toda a Base de Dados de Gestão e todas as sessões e outros administradores podem ligar-se apenas como Só de leitura
D. Apenas os objectos que estão a ser modificados na sua sessão da Base de Dados de Gestão e outros administradores podem ligar-se para efetuar alterações utilizando sessões diferentes
Ver resposta
Resposta correta: D
Pergunta #22
Qual das seguintes opções NÃO é um elemento do Modo Simplificado de VPN e das Comunidades VPN?
A. ação "Encriptar" na base de regras
B. Túneis permanentes
C. coluna "VPN" na base de regras
D. Caixa de verificação de configuração "Accept all encrypted traffic" (Aceitar todo o tráfego encriptado)
Ver resposta
Resposta correta: A
Pergunta #23
Em que implementação é que o servidor de gestão de segurança e o Security Gateway estão instalados na mesma aplicação?
A. Modo de ponte
B. Remoto
C. Autónomo
D. Distribuído
Ver resposta
Resposta correta: A
Pergunta #24
O que acontece se a identidade de um utilizador for conhecida?
A. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta o Captive Portal
B. Se as credenciais do utilizador não corresponderem a uma Função de Acesso, o sistema apresenta uma caixa de areia
C. Se as credenciais do utilizador não corresponderem a uma função de acesso, o tráfego é automaticamente rejeitado
D. Se as credenciais do utilizador corresponderem a uma Função de Acesso, a regra é aplicada e o tráfego é aceite ou rejeitado com base na ação definida
Ver resposta
Resposta correta: B
Pergunta #25
Qual das seguintes é uma nova funcionalidade do R80.10 Gateway que não estava disponível no R77.X e anteriores?
A. A base de regras pode ser construída em camadas, cada uma contendo um conjunto de regras de segurança
B. As camadas são inspeccionadas pela ordem em que são definidas, o que permite controlar o fluxo da base de regras e as funcionalidades de segurança que têm precedência
C. Limita a 1 Gbps o débito de carregamento e descarregamento de multimédia em fluxo contínuo na empresa
D. Objeto de tempo a uma regra para tornar a regra ativa apenas durante as horas especificadas
E. As subpolíticas são conjuntos de regras que podem ser criadas e anexadas a regras específicas
F. Se a regra for correspondida, a inspeção continuará na subpolítica a ela associada e não na regra seguinte
Ver resposta
Resposta correta: C
Pergunta #26
Qual é o separador da SmartConsole que mostra registos e detecta ameaças à segurança, fornecendo uma apresentação centralizada de potenciais padrões de ataque de todos os dispositivos de rede?
A. Gateway e servidores
B. Registos e monitor
C. Gerir a reunião
D. Políticas de segurança
Ver resposta
Resposta correta: A
Pergunta #27
Na arquitetura de três camadas da Check Point, qual das seguintes opções NÃO é uma função do servidor de gestão de segurança (Security Management Server)?
A. Exibir políticas e registos na estação de trabalho do administrador
B. Verificar e compilar políticas de segurança
C. Processamento e envio de alertas, tais como armadilhas SNMP e notificações por correio eletrónico
D. Armazenar os registos da firewall no disco rígido
Ver resposta
Resposta correta: A
Pergunta #28
Qual das seguintes opções NÃO é uma opção de alerta?
A. SNMP
B. Alerta máximo
C. Correio eletrónico
D. Alerta definido pelo utilizador
Ver resposta
Resposta correta: B
Pergunta #29
Onde é que o administrador pode editar uma lista de clientes SmartConsole fiáveis no R80?
A. cpconfig num servidor de gestão de segurança, na WebUI com sessão iniciada num servidor de gestão de segurança
B. Apenas utilizando a SmartConsole: Gerir e Definições > Permissões e Administradores > Avançado > Clientes de Confiança
C. No cpconfig num Servidor de Gestão de Segurança, na WebUI com sessão iniciada num Servidor de Gestão de Segurança, na SmartConsole: Gerir e Definições>Permissões e Administradores>Avançado>Clientes de Confiança
D. Cliente WebUI com sessão iniciada no Servidor de Gestão de Segurança, SmartDashboard: Gerir e Definições>Permissões e Administradores>Avançado>Clientes de Confiança, através de cpconfig num Security Gateway
Ver resposta
Resposta correta: D
Pergunta #30
Que tipo de licença Check Point está associada ao endereço IP de um Security Gateway específico e não pode ser transferida para um gateway que tenha um endereço IP diferente?
A. Central
B. Empresa
C. Formal
D. Local
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: