NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

156-215 Practice Tests & Real Exam Dumps 2024 Updated, Check Point Certified Security Administrator R80 | SPOTO

Embarque na sua jornada para o sucesso no exame 156-215 com a nossa gama abrangente de testes simulados e recursos de estudo, com curadoria específica para o Check Point Certified Security Administrators (CCSA) R80. Aceda a uma vasta gama de materiais de preparação para o exame, incluindo testes práticos, testes gratuitos, perguntas de exame online, perguntas de amostra e exames simulados detalhados. Quer esteja à procura de dumps de exame ou de perguntas e respostas de exame abrangentes, a nossa plataforma fornece os recursos de que necessita para se destacar. Os nossos testes práticos e materiais de exame mais recentes são meticulosamente elaborados para o equipar com as competências e conhecimentos necessários para passar no exame de certificação com distinção. Prepare-se com confiança à medida que aprende a instalar, configurar e manter os sistemas Check Point Security Gateway e Management Software Blade no sistema operativo GAiA. Deixe que o SPOTO seja o seu guia para alcançar o sucesso da certificação.
Faça outros exames online

Pergunta #1
As gateways VPN autenticam-se utilizando ___________ e ___________ .
A. Passwords; tokens
B. Certificados; segredos pré-partilhados
C. Certificados; palavras-passe
D. Tokens; segredos pré-partilhados
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes opções NÃO é um fluxo de tráfego SecureXL?
A. Via média
B. Caminho aceleradoC
C.
Ver resposta
Resposta correta: C
Pergunta #3
Ao ativar a folha de Consciencialização de Identidade, o assistente de Consciencialização de Identidade não detecta automaticamente o domínio do Windows. Porque é que não detecta o domínio do Windows?
A. Security Gateways não faz parte do domínio
B. A máquina SmartConsole não faz parte do domínio
C. O Security Management Server não faz parte do domínio
D. A Consciencialização de Identidade não está activada nas propriedades Globais
Ver resposta
Resposta correta: B
Pergunta #4
O seu chefe quer que monitorize de perto um funcionário suspeito de transferir segredos da empresa para a concorrência. O departamento de TI descobriu que o suspeito instalou um cliente WinSCP para utilizar comunicações encriptadas. Qual dos seguintes métodos é o MELHOR para realizar esta tarefa?
A. Utilize o Rastreador do SmartView para seguir as suas acções, filtrando as entradas de registo que apresentam a porta de destino WinSCP
B. Use o SmartDashboard para adicionar uma regra na Base de Regras do firewall que corresponda ao seu endereço IP e aos de possíveis alvos e protocolos suspeitos
C. Observe o IP dele no Monitor SmartView, definindo uma ação de alerta para qualquer pacote que corresponda à sua Base de Regras e ao endereço IP dele para o tráfego de entrada e de saída
D. Enviar ao suspeito um e-mail com um cavalo de Troia de registo de teclas anexado, para obter informações directas sobre os seus actos ilícitos
Ver resposta
Resposta correta: A
Pergunta #5
Preencha o espaço em branco: Um servidor LDAP contém um ou mais ______________.
A. Unidades de servidor
B. Unidades do administrador
C. Unidades de conta
D. Servidor de contas
Ver resposta
Resposta correta: C
Pergunta #6
Utilizando a SmartConsole, que perfil de permissão predefinido deve ser atribuído a um administrador que requer acesso total para auditar todas as configurações sem as modificar?
A. Editor
B. Apenas leitura Todos
C. Superutilizador
D. Acesso total
Ver resposta
Resposta correta: B
Pergunta #7
Os seus utilizadores estão definidos num servidor Active Directory do Windows 2008 R2. Tem de adicionar utilizadores LDAP a uma regra de Autenticação de Cliente. De que tipo de grupo de utilizadores necessita na regra de Autenticação de Cliente em R77?
A. Grupo de utilizadores externos
B. Grupo LDAP
C. Um grupo com um utilizador genético
D. Todos os utilizadores
Ver resposta
Resposta correta: B
Pergunta #8
Preencha o espaço em branco: As regras de autenticação são definidas para ____________.
A. Grupos de utilizadores
B. Utilizadores que utilizam o UserCheck
C. Utilizadores individuais
D. Todos os utilizadores da base de dados
Ver resposta
Resposta correta: A
Pergunta #9
Com o User Directory Software Blade, pode criar definições de utilizador R80 num servidor ___________.
A. Domínio NT
B. SMTP
C. LDAP
D. SecurID
Ver resposta
Resposta correta: C
Pergunta #10
O que é que é verdade sobre a IPS-Blade?
A. No R80, o IPS é gerido pela Política de Prevenção de Ameaças
B. No R80, na camada IPS, as únicas três acções possíveis são Básica, Optimizada e Estrita
C. Em R80, as excepções IPS não podem ser associadas a "todas as regras"
D. No R80, as excepções GeoPolicy e as excepções Threat Prevention são as mesmas
Ver resposta
Resposta correta: A
Pergunta #11
Qual NÃO é uma vantagem da filtragem de pacotes?
A. Baixa segurança e ausência de controlo acima da camada de rede
B. Independência da aplicação
C. Alto desempenho
D. Escalabilidade
Ver resposta
Resposta correta: A
Pergunta #12
Para criar uma política de segurança eficaz, utilize uma regra ________ e _______.
A. Limpeza; furtividade
B. Furtivo; implícito
C. Limpeza; incumprimento
D. Implícita; explícita
Ver resposta
Resposta correta: A
Pergunta #13
Tina é uma nova administradora que está atualmente a rever a nova interface da consola de gestão do Check Point R80. Na vista Gateways, ela está a rever o ecrã Summary (Resumo) como na captura de ecrã abaixo. O que é um 'Open Server'?
A. Software da Check Point implementado num appliance que não é da Check Point
B. O hardware de servidor aprovado pelo Open Server Consortium utilizado para efeitos de segurança e disponibilidade
C. Um Servidor de Gerenciamento Check Point implantado usando o modelo de implantação de Servidor e Segurança de Interconexão de Sistemas Abertos (OSI)
D. Um software Check Point Management Server que utiliza o Open SSL
Ver resposta
Resposta correta: A
Pergunta #14
O seu gestor pede-lhe para configurar uma VPN para um novo site de um parceiro de negócios. O administrador do site do parceiro dá-lhe as definições de VPN e você repara que ele configurou o AES 128 para a fase 1 do IKE e o AES 256 para a fase 2 do IKE. Porque é que esta configuração é problemática?
A. Os dois algoritmos não têm o mesmo comprimento de chave e, por isso, não funcionam em conjunto
B. Está tudo bem, uma vez que foi escolhido o comprimento de chave mais longo para encriptar os dados e um comprimento de chave mais curto para obter um melhor desempenho na criação do túnel
C. Apenas são utilizadas chaves de 128 bits para as chaves da fase 1 que protegem a fase 2, pelo que o comprimento de chave mais longo na fase 2 apenas custa desempenho e não acrescenta segurança devido a uma chave mais curta na fase 1
D. Tudo está bem e pode ser utilizado tal como está
Ver resposta
Resposta correta: C
Pergunta #15
Preencha o espaço em branco: Quando os pacotes de teste do túnel já não provocam uma resposta, o Monitor SmartView apresenta _____________ para o túnel VPN em causa.
A. Abaixo
B. Sem resposta
C. Inativo
D. Falhou
Ver resposta
Resposta correta: A
Pergunta #16
Bob e Joe têm ambos funções de administrador na sua plataforma Gaia. Bob faz o login na WebUI e Joe faz o login através da CLI. Escolha o que MELHOR descreve o seguinte cenário, em que Bob e Joe estão ambos ligados:
A. Quando o Joe inicia a sessão, o Bob termina automaticamente a sessão
B. Uma vez que ambos têm sessão iniciada em interfaces diferentes, ambos poderão efetuar alterações
C. A base de dados será bloqueada pelo Bob e o Joe não poderá efetuar quaisquer alterações
D. O Bob receberá um aviso de que o Joe iniciou sessão
Ver resposta
Resposta correta: C
Pergunta #17
A Harriet pretende proteger informações sensíveis contra perda intencional quando os utilizadores navegam para um URL específico: https://personal.mymail.com, que blade irá ativar para atingir o seu objetivo?
A. DLP
B. Inspeção SSL
C. Controlo das aplicações
D. Filtragem de URL
Ver resposta
Resposta correta: A
Pergunta #18
O monitor fw do utilitário R80 é utilizado para resolver problemas _____________
A. Corrupção da base de dados do utilizador
B. Conflitos LDAP
C. Questões de tráfego
D. Fase dois da negociação-chave
Ver resposta
Resposta correta: C
Pergunta #19
Preencher o espaço em branco: Por defeito, os certificados SIC emitidos pelo R80 Management Server são baseados no algoritmo ____________.
A. SHA-256
B. SHA-200C
C.
Ver resposta
Resposta correta: C
Pergunta #20
Que componente do R80 Management é utilizado para indexação?
A. DBSync
B. Servidor API
C. fwm
D. SOLR
Ver resposta
Resposta correta: D
Pergunta #21
O utilitário fw monitor é usado para solucionar qual dos seguintes problemas?
A. Segunda fase da negociação-chave
B. Tradução de endereços
C. Motor de consolidação de registos
D. Corrupção da base de dados do utilizador
Ver resposta
Resposta correta: B
Pergunta #22
Quantos utilizadores podem ter acesso de leitura/escrita no Gaia em simultâneo?
A. Infinito
B. Um
C. Três
D. Dois
Ver resposta
Resposta correta: B
Pergunta #23
Um _______ é utilizado por uma gateway VPN para enviar tráfego como se fosse uma interface física.
A. Interface do túnel VPN
B. Comunidade VPN
C. Router VPN
D. Interface VPN
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: