NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

156-215 Testes práticos, testes de simulação e recursos de estudo, Check Point Certified Security Administrator R80 | SPOTO

a spoto fornece materiais de exame abrangentes para ajudá-lo a ter sucesso na certificação Check Point Certified Security Administrator (CCSA) R80. As nossas perguntas de teste gratuitas, perguntas de exame online, perguntas de amostra e dumps de exame cobrem todo o âmbito dos objectivos para instalar, configurar e manter os sistemas Check Point Security Gateway e Management Software Blade no GAiA. Testes práticos realistas e exames simulados com perguntas e respostas do exame permitem-lhe estudar o conteúdo real do exame CCSA R80. Os materiais de prática de exame actualizados e os recursos de estudo garantem que está preparado para os tópicos de certificação mais recentes, validando as suas competências na plataforma R80. Utilizar os nossos testes práticos mais recentes é a melhor maneira de se preparar e passar no seu exame de certificação CCSA na primeira tentativa.
Faça outros exames online

Pergunta #1
Que opções são dadas nas funcionalidades, quando se edita uma função na plataforma Gaia?
A. Leitura/escrita, apenas leitura
B. Leitura/Escrita, Apenas leitura, Nenhum
C. Leitura/Escrita, Nenhum
D. Apenas leitura, nenhum
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes opções NÃO é um componente do Check Point Capsule?
A. Documentos em cápsula
B. Nuvem de cápsulas
C. Cápsula Empresa
D. Espaço de trabalho da cápsula
Ver resposta
Resposta correta: C
Pergunta #3
Por predefinição, em que porta é que a WebUI escuta?
A. 80
B. 4434
C. 443
D. 8080
Ver resposta
Resposta correta: A
Pergunta #4
Ao utilizar o VRRP de circuito monitorizado, o que é um delta de prioridade?
A. Quando uma interface falha, a prioridade muda para a prioridade delta
B. Quando uma interface falha, o delta reivindica a prioridade
C. Quando uma interface falha, a prioridade delta é subtraída da prioridade
D. Quando uma interface falha, o delta de prioridade decide se as outras interfaces assumem o controlo
Ver resposta
Resposta correta: A
Pergunta #5
Qual é a responsabilidade da camada de transporte do modelo TCP/IP?
A. Transporta pacotes como datagramas ao longo de diferentes rotas para chegar ao seu destino
B. Gere o fluxo de dados entre dois anfitriões para garantir que os pacotes são corretamente montados e entregues à aplicação de destino
C. Define os protocolos que são utilizados para trocar dados entre redes e a forma como os programas anfitriões interagem com a camada de aplicação
D. Trata de todos os aspectos dos componentes físicos da conetividade da rede e estabelece a ligação com diferentes tipos de rede
Ver resposta
Resposta correta: B
Pergunta #6
Qual destes atributos seria crítico para uma VPN site a site?
A. Escalabilidade para acomodar grupos de utilizadores
B. Gestão centralizada
C. Autenticação forte
D. Encriptação forte de dados
Ver resposta
Resposta correta: B
Pergunta #7
Onde é que um administrador pode ativar o registo de regras implícitas?
A. Na Vista de Regras de Registo Inteligente
B. No SmartDashboard, em cada regra
C. Nas Propriedades Globais, em Firewall
D. Em Propriedades globais, em registo e alerta
Ver resposta
Resposta correta: D
Pergunta #8
Rever as regras. Suponha que o domínio UDP está ativado nas regras implícitas. O que acontece quando um utilizador da rede interna tenta navegar para a Internet utilizando HTTP? O utilizador:
A. pode ligar-se à Internet com êxito depois de ser autenticado
B. é solicitado três vezes antes de se ligar à Internet com êxito
C. pode ir para a Internet depois de fazer Telnet à porta 259 do daemon de autenticação do cliente
D. pode aceder à Internet, sem que lhe seja solicitada a autenticação
Ver resposta
Resposta correta: D
Pergunta #9
Qual das seguintes opções utiliza a mesma chave para desencriptar e para encriptar?
A. Encriptação assimétrica
B. Encriptação dinâmica
C. Encriptação baseada em certificados
D. Encriptação simétrica
Ver resposta
Resposta correta: A
Pergunta #10
Verdadeiro ou falso: No R80, mais do que um administrador pode iniciar sessão no Servidor de Gestão de Segurança com permissão de escrita ao mesmo tempo.
A. Falso, esta funcionalidade tem de ser activada nas Propriedades Globais
B. Verdadeiro, cada administrador trabalha numa sessão que é independente dos outros administradores
C. Verdadeiro, cada administrador trabalha numa base de dados diferente que é independente dos outros administradores
D. Falso, apenas um administrador pode iniciar sessão com permissão de escrita
Ver resposta
Resposta correta: C
Pergunta #11
Que ferramenta fornece uma lista de ficheiros fidedignos ao administrador para que este possa especificar ao blade de Prevenção contra ameaças que estes ficheiros não precisam de ser verificados ou analisados?
A. ThreatWiki
B. Ficheiros de lista branca
C. AppWiki
D. Protecções IPS
Ver resposta
Resposta correta: A
Pergunta #12
Preencha o espaço em branco: Um servidor de identidade utiliza um ___________ para autenticação de utilizadores.
A. Segredo partilhado
B. Certificado
C. Palavra-passe de uso único
D. Token
Ver resposta
Resposta correta: B
Pergunta #13
Os identificadores únicos de sessão são passados para a API da Web utilizando que opção de cabeçalho http?
A. X-chkp-sid
B. Aceitar-Charset
C. Autorização por procuração
D. Aplicação
Ver resposta
Resposta correta: D
Pergunta #14
O que acontece quando executa o comando: fw sam -J src [Endereço IP de origem]?
A. As ligações da origem especificada são bloqueadas sem necessidade de alterar a Política de Segurança
B. As ligações ao alvo especificado são bloqueadas sem necessidade de alterar a Política de Segurança
C. As ligações de e para o destino especificado são bloqueadas sem necessidade de alterar a Política de Segurança
D. As ligações de e para o destino especificado são bloqueadas sem necessidade de alterar a Política de Segurança
Ver resposta
Resposta correta: A
Pergunta #15
Qual é a ordem correcta de um fluxo de registo processado pelos componentes SmartEvent:
A. Firewall > Unidade de correlação > Servidor de registo > Base de dados do servidor SmartEvent > Cliente SmartEvent
B. Firewall > Base de dados do servidor SmartEvent > Unidade de correlação > Servidor de registo > Cliente SmartEvent
C. Firewall > Servidor de registo > Base de dados do servidor SmartEvent > Unidade de correlação > Cliente SmartEvent
D. Firewall > Servidor de registo > Unidade de correlação > Base de dados do servidor SmartEvent > Cliente SmartEvent
Ver resposta
Resposta correta: B
Pergunta #16
Que tipo de política tem a sua própria secção Excepções?
A. Prevenção de roscas
B. Controlo de acesso
C. Emulação de ameaças
D. Segurança do ambiente de trabalho
Ver resposta
Resposta correta: A
Pergunta #17
Ao iniciar sessão pela primeira vez num Servidor de gestão de segurança através da SmartConsole, é guardada uma impressão digital no:
A. O ficheiro /home/
B. O registo do Windows está disponível para futuras autenticações do Security Management Server
C. De qualquer modo, não é utilizada memória para guardar uma impressão digital
D. A cache da SmartConsole está disponível para futuras autenticações do Security Management Server
Ver resposta
Resposta correta: C
Pergunta #18
O João está a utilizar o HA de gestão. A que Smartcenter deve estar ligado para efetuar alterações?
A. Smartcenter secundário
B. Smartcenter ativo
C. ligar o IP virtual do Smartcenter HA
D. Smartcenter principal
Ver resposta
Resposta correta: D
Pergunta #19
Durante o Check Point Stateful Inspection Process, para os pacotes que não passam na Firewall Kernel Inspection e são rejeitados pela definição da regra, os pacotes são:
A. Abandonado sem enviar um aviso de receção negativo
B. Abandono sem registos e sem envio de um aviso de receção negativo
C. Retirado com aviso de receção negativo
D. Eliminado com registos e sem enviar um aviso de receção negativo
Ver resposta
Resposta correta: C
Pergunta #20
O SmartEvent NÃO utiliza qual dos seguintes procedimentos para identificar eventos:
A. Correspondência de um registo com cada definição de evento
B. Criar um candidato a evento
C. Correspondência de um registo com exclusões locais
D. Correspondência de um registo com exclusões globais
Ver resposta
Resposta correta: A
Pergunta #21
Existem 4 formas de utilizar a API de gestão para criar um objeto de anfitrião com a API de gestão R80. Qual delas NÃO está correcta?
A. Utilização de serviços Web
B. Utilizar a ferramenta Mgmt_cli
C. Utilização do CLISH
D. Utilizar a consola SmartConsole GUI
Ver resposta
Resposta correta: A
Pergunta #22
Escolha a sintaxe de comando correcta para adicionar um anfitrião "emailserver1" com o endereço IP 10.50.23.90 utilizando o CLI de gestão GAiA?
A. nome do anfitrião myHost12 endereço ip 10
B. mgmt add host name ip-address 10
C. adicionar nome de anfitrião emailserver1 endereço ip 10
D. mgmt add host name emailserver1 ip-address 10
Ver resposta
Resposta correta: D
Pergunta #23
Que componente SmartEvent cria eventos?
A. Política de consolidação
B. Unidade de correlação
C. Política SmartEvent
D. GUI do SmartEvent
Ver resposta
Resposta correta: A
Pergunta #24
O tráfego da origem 192.168.1.1 está a ir para www.google.com. O Application Control Blade no gateway está inspecionando o tráfego. Supondo que a aceleração esteja ativada, qual caminho está lidando com o tráfego?
A. Trajetória lenta
B. Via média
C. Via rápida
D. Trajetória acelerada
Ver resposta
Resposta correta: A
Pergunta #25
Acabou de instalar a sua Gateway e pretende analisar a distribuição do tamanho dos pacotes do seu tráfego com o Monitor SmartView. Infelizmente, recebe a mensagem: "Não existem máquinas que contenham o Firewall Blade e o Monitor SmartView". O que deve fazer para analisar a distribuição do tamanho dos pacotes do seu tráfego? Dê a MELHOR resposta.
A. Adquira a licença do Monitor SmartView para o Security Management Server
B. Active a monitorização no seu servidor de gestão de segurança
C. Adquira a licença do Monitor SmartView para o Security Gateway
D. Ativar a monitorização no Security Gateway
Ver resposta
Resposta correta: A
Pergunta #26
A Vanessa está à espera de um Relatório de Segurança muito importante. O documento deve ser enviado como anexo por correio eletrónico. Uma mensagem de correio eletrónico com o ficheiro Security_report.pdf foi entregue na sua caixa de correio eletrónico. Quando abriu o ficheiro PDF, reparou que o ficheiro estava basicamente vazio e que apenas continha algumas linhas de texto. O relatório não contém alguns gráficos, tabelas e hiperligações. Que componente da proteção SandBlast está a ser utilizado pela empresa dela num Gateway?
A. Emulação da ameaça SandBlast
B. Agente de jato de areia
C. Check Point Protect
D. Extração de ameaças SandBlast
Ver resposta
Resposta correta: B
Pergunta #27
Qual é a vantagem da NAT manual em relação à NAT automática?
A. Se criar uma nova política de segurança, as regras NAT manuais serão transferidas para esta nova política
B. Não há qualquer vantagem, uma vez que a NAT automática tem, de qualquer modo, maior prioridade do que a NAT manual
C. O utilizador tem controlo total sobre a prioridade das regras NAT
D. Nas gateways IPSO e GAIA, é tratado de forma estável
Ver resposta
Resposta correta: B
Pergunta #28
Ao instalar um servidor dedicado R80 SmartEvent, qual é o tamanho recomendado da partição de raiz?
A. Qualquer tamanho
B. Menos de 20 GB
C. Mais de 10 GB e menos de 20 GB
D. Pelo menos 20 GB
Ver resposta
Resposta correta: C
Pergunta #29
Com que comando se pode ver a configuração em execução do sistema baseado em Gaia.
A. show conf-active
B. mostrar configuração ativa
C. mostrar configuração
D. show running-configuration
Ver resposta
Resposta correta: A
Pergunta #30
Que afirmação NÃO é VERDADEIRA sobre a sincronização Delta?
A. Utilizar UDP Multicast ou Broadcast na porta 8161
B. Usando UDP Multicast ou Broadcast na porta 8116
C. Mais rápido do que a sincronização total
D. Transfere alterações nas tabelas do Kernel entre os membros do cluster
Ver resposta
Resposta correta: D
Pergunta #31
O utilitário CDT suporta qual das seguintes opções?
A. Actualizações de versões principais para R77
B. Apenas HFAs Jumbo e hotfixes
C. Apenas actualizações de versões principais para R80
D. Todas as actualizações
Ver resposta
Resposta correta: A
Pergunta #32
O departamento de apoio técnico tem um requisito para aceder a um servidor de intranet. Ao configurar uma regra de autenticação de utilizadores para o conseguir, qual das seguintes opções deve ser tida em conta?
A. Só pode utilizar a regra para os serviços Telnet, FTP, SMPT e rlogin
B. O Security Gateway verifica primeiro se existe alguma regra que não exija autenticação para este tipo de ligação antes de invocar o servidor de segurança de autenticação
C. Depois de um utilizador ser autenticado pela primeira vez, não lhe será solicitada novamente a autenticação até terminar a sessão
D. É possível limitar as tentativas de autenticação no separador Autenticação das Propriedades do Utilizador
Ver resposta
Resposta correta: D
Pergunta #33
No R80.10, ao configurar dispositivos de terceiros para ler os registos utilizando a LEA (Log Export API), o servidor de registos predefinido utiliza a porta:
A. 18210
B. 18184C
C.
Ver resposta
Resposta correta: D
Pergunta #34
Que perfil de prevenção de ameaças não está incluído por predefinição no R80 Management?
A. Básico - Proporciona uma proteção fiável numa série de protocolos não HTTP para servidores, com um impacto mínimo no desempenho da rede
B. Optimizado - Oferece uma excelente proteção para produtos e protocolos de rede comuns contra ataques recentes ou populares
C. Estrito - Proporciona uma ampla cobertura de todos os produtos e protocolos, com impacto no desempenho da rede
D. Recomendado - Fornece toda a proteção para todos os produtos e servidores de rede comuns, com impacto no desempenho da rede
Ver resposta
Resposta correta: D
Pergunta #35
De todos os componentes da Check Point na sua rede, qual é o que muda com mais frequência e deve ser copiado com mais frequência?
A. SmartManager
B. Consola inteligente
C. Gateway de segurança
D. Servidor de gestão de segurança
Ver resposta
Resposta correta: B
Pergunta #36
John Adams é um parceiro de RH na organização ACME. A ACME IT quer limitar o acesso aos servidores de RH a endereços IP designados para minimizar a infeção por malware e os riscos de acesso não autorizado. Assim, a política de gateway permite o acesso apenas a partir do desktop de John, ao qual é atribuído um endereço IP estático 10.0.0.19. O João recebeu um computador portátil e pretende aceder ao servidor Web de RH a partir de qualquer ponto da organização. O departamento de TI atribuiu ao portátil um endereço IP estático, mas isso limita-o a operá-lo apenas a partir da sua secretária. O
A. O João deve bloquear e desbloquear o seu computador
B. Investigar o problema como um problema de conetividade de rede
C. O acesso deve ser alterado para autenticar o utilizador em vez do PC
D. John deve instalar o Identity Awareness Agent
Ver resposta
Resposta correta: D
Pergunta #37
Descobriu uma atividade na sua rede. Qual é a MELHOR ação imediata a tomar?
A. Criar uma regra de política para bloquear o tráfego
B. Criar uma regra de ação suspeita para bloquear esse tráfego
C. Aguarde até que o tráfego tenha sido identificado antes de efetuar quaisquer alterações
D. Contactar o ISP para bloquear o tráfego
Ver resposta
Resposta correta: A
Pergunta #38
Qual é o elemento de configuração que determina qual o tráfego que deve ser encriptado num túnel VPN em vez de ser enviado em claro?
A. As topologias de firewall
B. Regras NAT
C. A base jurídica
D. Os domínios VPN
Ver resposta
Resposta correta: ACD
Pergunta #39
Quais regras NAT são priorizadas primeiro?
A. Regras NAT pós-automáticas/manuais
B. NAT manual/pré-automático
C. Ocultar NAT automático
D. NAT estática automática
Ver resposta
Resposta correta: D
Pergunta #40
Qual é o comando para ver o estado do cluster no modo cli expert?
A. fw ctl stat
B. Estatísticas do clusterXL
C. estado do clusterXLD
Ver resposta
Resposta correta: B
Pergunta #41
O núcleo da Firewall é replicado várias vezes, portanto:
A. O núcleo da Firewall só toca no pacote se a ligação for acelerada
B. A Firewall pode executar políticas diferentes por núcleo
C. O núcleo da Firewall só é replicado com novas ligações e apaga-se quando a ligação termina
D. A Firewall pode executar a mesma política em todos os núcleos
Ver resposta
Resposta correta: D
Pergunta #42
Qual é a opção que lhe permite fazer uma cópia de segurança do SO e da configuração do Check Point, sem parar os processos do Check Point?
A. Todas as opções param os processos da Check Point
B. backup
C. migrar exportação
D. instantâneo
Ver resposta
Resposta correta: A
Pergunta #43
Acredita que as negociações da Fase 2 estão a falhar quando está a tentar configurar uma VPN site a site com um dos parceiros comerciais da sua empresa. Que aplicação SmartConsole deve utilizar para confirmar as suas suspeitas?
A. Painel de controlo inteligente
B. SmartUpdate
C. Estado da SmartView
D. Rastreador SmartView
Ver resposta
Resposta correta: B
Pergunta #44
O servidor de gestão R80 do cliente precisa de ser atualizado para a versão R80.10. Qual é o melhor método de atualização quando o servidor de gestão não está ligado à Internet?
A. Exportar a configuração do R80, instalar o R80
B. Atualização online do CPUSE
C. Atualização offline do CPUSE
D. Atualização do SmartUpdate
Ver resposta
Resposta correta: A
Pergunta #45
Qual das seguintes opções NÃO é uma opção de seguimento? (Seleccione três)
A. Registo parcial
B. Registo
C. Registo de rede
D. Registo completo
Ver resposta
Resposta correta: C
Pergunta #46
Ken pretende obter um bloqueio de configuração de outro administrador no Servidor de Gestão de Segurança R80. Ele pode fazê-lo através da WebUI ou do CLI. Que comando deve ser utilizado no CLI? Escolha a resposta correcta.
A. remover o bloqueio da base de dados
B. A funcionalidade de base de dados tem um comando de substituição da base de dados de bloqueio
C. anular o bloqueio da base de dados
D. A funcionalidade da base de dados tem dois comandos: bloquear a substituição da base de dados e desbloquear a base de dados
Ver resposta
Resposta correta: D
Pergunta #47
Qual das seguintes opções descreve o funcionamento da Extração de Ameaças?
A. Detecta ameaças e fornece um relatório detalhado das ameaças detectadas
B. Detecta ameaças de forma proactiva
C. Entrega ficheiro com conteúdo original
D. Fornece versões PDF de ficheiros originais com conteúdo ativo removido
Ver resposta
Resposta correta: B
Pergunta #48
Como Administrador de Segurança, tem de atualizar o tempo limite autorizado da Autenticação de Cliente sempre que é autorizada uma nova ligação de utilizador. Como é que faz isto? Active a definição Tempo limite atualizável:
A. No ecrã Autenticação do objeto do utilizador
B. No ecrã Autenticação do objeto Gateway
C. no separador Limite do ecrã Propriedades da ação de autenticação de cliente
D. no ecrã Autenticação de Propriedades Globais
Ver resposta
Resposta correta: B
Pergunta #49
Pretende guardar a configuração do GAiA num ficheiro para referência posterior. Que comando deve utilizar?
A. escrever mem
B. show config -f
C. guardar config -o
D. guardar a configuração
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: