NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhor Check Point 156-215 Practice Questions e Recursos de Preparação para Exames, Check Point Certified Security Administrator R80 | SPOTO

Está à procura dos melhores recursos para se preparar para o exame de certificação Check Point Certified Security Administrator (CCSA) R80? Não procure mais do que as nossas abrangentes perguntas práticas 156-215 e materiais de preparação para o exame. Aceda a centenas de perguntas realistas de exames online, perguntas de amostra e exames de simulação que abrangem o Security Gateway, Management Software Blades e o sistema operativo GAiA. Essas lixeiras de exame atualizadas espelham a certificação real para uma experiência autêntica de prática de exame. Identifique as lacunas de conhecimento através das perguntas e respostas do nosso exame. A prática regular com os nossos recursos de teste gratuitos é a chave para passar a desafiante certificação CCSA R80. Não perca esta oportunidade de preparação para o exame - comece hoje com os nossos testes práticos e materiais de estudo mais recentes!
Faça outros exames online

Pergunta #1
O Gateway de segurança está instalado no GAiA R80 A porta predefinida para a interface de utilizador WEB é ____.
A. TCP 18211
B. TCP 257
C. TCP 4433
D. TCP 443
Ver resposta
Resposta correta: D
Pergunta #2
Que tecnologias da Check Point negam ou permitem o tráfego de rede?
A. DLP de controlo de aplicações
B. Filtragem de pacotes, inspeção com estado, firewall da camada de aplicação
C. ACL SandBlast, MPT
D. IPS, Proteção contra Ameaças Móveis
Ver resposta
Resposta correta: C
Pergunta #3
Preencha o espaço em branco: Quando uma licença é activada, deve ser instalado um ____.
A. Ficheiro de gestão de licenças
B. Ficheiro do contrato Security Gateway
C. Ficheiro do contrato de serviços
D. Ficheiro do contrato de licença
Ver resposta
Resposta correta: C
Pergunta #4
Que produto correlaciona registos e detecta ameaças de segurança, fornecendo uma apresentação centralizada de potenciais padrões de ataque de todos os dispositivos de rede?
A. Monitor SmartView
B. SmartEvent
C. SmartUpdate
D. Painel de controlo inteligente
Ver resposta
Resposta correta: B
Pergunta #5
Que dois comandos de Consciencialização de Identidade são utilizados para suportar a partilha de identidade?
A. Ponto de Decisão de Política (PDP) e Ponto de Aplicação de Política (PEP)
B. Ponto de Execução de Políticas (PEP) e Ponto de Manipulação de Políticas (PMP)
C. Ponto de Manipulação de Políticas (PMP) e Ponto de Ativação de Políticas (PAP)
D. Ponto de ativação da política (PAP) e ponto de decisão da política (PDP)
Ver resposta
Resposta correta: B
Pergunta #6
Ao utilizar o VRRP de circuito monitorizado, o que é um delta de prioridade?
A. Quando uma interface falha, a prioridade muda para a prioridade delta
B. Quando uma interface falha, o delta reivindica a prioridade
C. Quando uma interface falha, o delta de prioridade é subtraído da prioridade
D. Quando uma interface falha, o delta de prioridade decide se as outras interfaces assumem o controlo
Ver resposta
Resposta correta: A
Pergunta #7
Preencha o espaço em branco: O ____ é utilizado para obter informações de identificação e segurança sobre os utilizadores da rede.
A. Diretório de utilizadores
B. Servidor do utilizador
C. Controlo do utilizador
D. Índice de utilizadores
Ver resposta
Resposta correta: D
Pergunta #8
Qual dos seguintes modos do ClusterXL usa um endereço MAC não unicast para o endereço IP do cluster?
A. Alta disponibilidade
B. Multicast de partilha de carga
C. Pivô de partilha de carga
D. Mestre/Backup
Ver resposta
Resposta correta: A
Pergunta #9
Preencha os espaços em branco: Uma implementação de Alta Disponibilidade é referida como um cluster ____ e uma implementação de Partilha de Carga é referida como um cluster _____.
A. Em espera/em espera; ativo/ativo
B. Ativo/ativo; em espera/em espera
C. Ativo/ativo; ativo/em espera;
D. Ativo/em espera; ativo/ativo
Ver resposta
Resposta correta: A
Pergunta #10
Escolha o que MELHOR descreve uma sessão.
A. Inicia quando um Administrador publica todas as alterações efectuadas na SmartConsole
B. Começa quando um Administrador inicia sessão no Servidor de Gestão de Segurança através da SmartConsole e termina quando é publicado
C. As sessões terminam quando a política é enviada para o Security Gateway
D. As sessões bloqueiam o pacote de políticas para edição
Ver resposta
Resposta correta: A
Pergunta #11
Que funcionalidade NÃO é fornecida por todas as soluções Check Point Mobile Access?
A. Suporte para IPv6
B. Controlo de acesso granular
C. Autenticação forte do utilizador
D. Conectividade segura
Ver resposta
Resposta correta: C
Pergunta #12
Qual das afirmações completadas NÃO é verdadeira? A WebUI pode ser utilizada para gerir contas de utilizador e:
A. atribuir privilégios aos utilizadores
B. editar o diretório inicial do utilizador
C. adicionar utilizadores ao seu sistema Gaia
D. Atribuir direitos de utilizador ao seu diretório pessoal no Servidor de Gestão de Segurança
Ver resposta
Resposta correta: B
Pergunta #13
No R80 Management, para além de utilizar a SmartConsole, os objectos ou regras também podem ser modificados utilizando:
A. integração de CLI e API de terceiros para Gateways anteriores à R80
B. Uma interface completa de CLI e API usando SSH e integração personalizada de CPCode
C. integração de CLI e API de terceiros para a gestão anterior à R80
D. Uma interface CLI e API completa para gestão com integração de terceiros
Ver resposta
Resposta correta: CExplanati
Pergunta #14
DLP e Geo Policy são exemplos de que tipo de política?
A. Políticas padrão
B. Políticas partilhadas
C. Políticas de inspeção
D. Políticas unificadas
Ver resposta
Resposta correta: B
Pergunta #15
Preencha o espaço em branco: Uma nova licença deve ser gerada e instalada em todas as situações a seguir, EXCETO quando ____.
A. A licença está ligada ao Security Gateway errado
B. A licença existente expira
C. A licença é actualizada
D. O endereço IP da Gestão de Segurança ou do Security Gateway foi alterado
Ver resposta
Resposta correta: C
Pergunta #16
Quais são as diferenças entre o Capsule Connect e o Capsule Workspace?
A. O Capsule Connect fornece uma VP de Camada 3
B. O Capsule Workspace fornece um ambiente de trabalho com aplicações utilizáveis
C. O Capsule Workspace pode fornecer acesso a qualquer aplicação
D. O Capsule Connect fornece isolamento de dados comerciais
E. O Capsule Connect não requer uma aplicação instalada no cliente
Ver resposta
Resposta correta: C
Pergunta #17
Qual das seguintes opções NÃO é uma parte integrante da comunicação VPN numa rede?
A. Chave VPN
B. Comunidade VPN
C. Entidades de confiança VPN
D. Domínio VPN
Ver resposta
Resposta correta: A
Pergunta #18
Que protocolo é utilizado especificamente para ambientes em cluster?
A. Protocolo agrupado
B. Protocolo de agrupamento sincronizado
C. Protocolo de agrupamento de controlo
D. Protocolo de controlo de clusters
Ver resposta
Resposta correta: B
Pergunta #19
A fase 1 do processo de negociação em duas fases conduzido pelo IKE funciona num modo_____.
A. Principal
B. Autenticação
C. Rápido
D. Alerta máximo
Ver resposta
Resposta correta: D
Pergunta #20
Preencher o espaço em branco: O Gaia pode ser configurado utilizando o sítio _____ ou _____.
A. Gaia; interface da linha de comandos
B. WebUI; Interface Gaia
C. Interface de linha de comandos; WebUI
D. Interface Gaia; GaiaUI
Ver resposta
Resposta correta: C
Pergunta #21
Quando um pacote chega ao gateway, este verifica-o em relação às regras da camada superior de políticas, sequencialmente de cima para baixo, e aplica a primeira regra que corresponde a um pacote. Qual das seguintes afirmações sobre a ordem de aplicação das regras é verdadeira?
A. Se a ação for Aceitar, a porta de ligação permite que o pacote passe através da porta de ligação
B. Se a ação for Drop, o gateway continua a verificar as regras na camada de política seguinte
C. Se a ação for Aceitar, o gateway continua a verificar as regras na camada de política seguinte
D. Se a ação for Drop, o gateway aplica a regra de limpeza implícita para essa camada de política
Ver resposta
Resposta correta: D
Pergunta #22
Para otimizar a eficiência da Base de Regras, as regras mais atingidas devem estar onde?
A. Retirado da base de dados
B. Em direção ao meio da Base de Regras
C. Em direção ao topo da Base de Regras
D. Em direção ao fundo da Base de Regras
Ver resposta
Resposta correta: A
Pergunta #23
Qual é a shell predefinida para a interface de linha de comandos?
A. Perito
B. Clish
C. Administrador
D. Normal
Ver resposta
Resposta correta: B
Pergunta #24
Escolha o que MELHOR descreve a Inspeção de Tráfego da Camada de Política.
A. Se um pacote não corresponder a nenhuma das camadas em linha, a correspondência continua para a camada seguinte
B. Se um pacote corresponder a uma camada em linha, continuará a corresponder à camada seguinte
C. Se um pacote não corresponder a nenhuma das camadas em linha, o pacote será comparado com a Implicit Clean-up Rule
D. Se um pacote não corresponder a uma camada de política de rede, a correspondência continua para a sua camada em linha
Ver resposta
Resposta correta: B
Pergunta #25
Se houver uma política de aceitação implícita definida como "Primeiro", qual é a razão pela qual Jorge não consegue ver quaisquer registos?
A. A Regra implícita de registo não foi selecionada nas Propriedades globais
B. A regra implícita de registo não foi definida corretamente na coluna da via na base de regras
C. A coluna de registo de rastreio está definida como nenhum
D. A coluna de registo de rastreio está definida para Registo em vez de Registo completo
Ver resposta
Resposta correta: D
Pergunta #26
Quantas sessões podem ser abertas no Servidor de Gestão ao mesmo tempo?
A. Ilimitado, um por cada Gateway licenciada
B. Um
C. Ilimitado, Múltiplo por administrador
D. Ilimitado, um por administrador
Ver resposta
Resposta correta: D
Pergunta #27
Que utilizador predefinido tem acesso total de leitura/escrita?
A. Monitor
B. Altuser
C. Administrador
D. Superutilizador
Ver resposta
Resposta correta: C
Pergunta #28
Escolha o melhor local para encontrar um arquivo de backup do Security Management Server chamado backup_fw, em um Check Point Appliance.
A. /var/log/Cpbackup/backups/backup/backup_fw
B. /var/log/Cpbackup/backups/backup/backup_fw
C. /var/log/Cpbackup/backups/backups/backup_fw
D. /var/log/Cpbackup/backups/backup_fw
Ver resposta
Resposta correta: D
Pergunta #29
Preencha os espaços em branco: Uma política de segurança é criada em ______, armazenada em ______ e distribuída para os vários ______.
A. Base de regras, servidor de gestão da segurança, gateways de segurança
B. SmartConsole, Security Gateway, Servidores de Gestão de Segurança
C. SmartConsole, Servidor de Gestão de Segurança, Gateways de Segurança
D. A base de dados Check Point, SmartConsole, Security Gateways
Ver resposta
Resposta correta: A
Pergunta #30
No R80, a Política Unificada é uma combinação de
A. Política de controlo de acesso, política de QoS, política de segurança do ambiente de trabalho e política de terminais
B. Política de controlo de acesso, política de QoS, política de segurança do ambiente de trabalho e política de prevenção de ameaças
C. Política de firewall, tradução de endereços e filtragem de aplicações e URL, política de QoS, política de segurança do ambiente de trabalho e política de prevenção de ameaças
D. Política de controlo de acesso, política de QoS, política de segurança do ambiente de trabalho e política VPN
Ver resposta
Resposta correta: B
Pergunta #31
Preencha o espaço em branco: O comando _____ fornece a restauração mais completa de uma configuração R80.
A. actualização_importação
B. cpconfig
C. fwm dbimport -p
D. cpinfo -recover
Ver resposta
Resposta correta: A
Pergunta #32
Preencha os espaços em branco: Na camada de política de Rede, a ação predefinida para a última regra Implícita é ___ todo o tráfego. No entanto, na camada de política Controlo de Aplicações, a ação predefinida é _____ todo o tráfego.
A. Aceitar; redirecionar
B. Aceitar; abandonar
C. Redirecionar; largar
D. Largar; aceitar
Ver resposta
Resposta correta: D
Pergunta #33
Quais são os três componentes do Check Point Capsule?
A. Capsule Docs, Capsule Cloud, Capsule Connect
B. Espaço de trabalho do Capsule, Nuvem do Capsule, Conexão do Capsule
C. Espaço de trabalho do Capsule, Documentos do Capsule, Ligação do Capsule
D. Espaço de trabalho do Capsule, Documentos do Capsule, Nuvem do Capsule
Ver resposta
Resposta correta: D
Pergunta #34
Escolha a propriedade SmartLog que é VERDADEIRA.
A. O SmartLog é uma opção desde a versão R71
B. O SmartLog não é um produto da Check Point
C. O SmartLog e o SmartView Tracker excluem-se mutuamente
D. O SmartLog é um cliente da SmartConsole que permite às empresas controlar centralmente os registos de registo e a atividade de segurança com uma pesquisa semelhante à do Google
Ver resposta
Resposta correta: A
Pergunta #35
Qual é a funcionalidade da Check Point que permite o scanning e a deteção de aplicações?
A. Dicionário de aplicação
B. AppWiki
C. Biblioteca de aplicações
D. CPApp
Ver resposta
Resposta correta: C
Pergunta #36
Que comando é utilizado para adicionar utilizadores a funções existentes ou de funções existentes?
A. Adicionar utilizador rbapapéis
B. Adicionar utilizador rba
C. Adicionar utilizadorpapéis
D. Adicionar utilizador
Ver resposta
Resposta correta: A
Pergunta #37
Quais são as três regras de resolução de conflitos nas camadas de política de prevenção contra ameaças?
A. Conflito de ação, conflito de exceção e conflito de contexto
B. Conflito sobre o âmbito de aplicação, conflito sobre as definições e conflito sobre a exceção
C. Conflito sobre as definições, conflito sobre o endereço e conflito sobre a exceção
D. Conflito na ação, conflito no destino e conflito nas configurações
Ver resposta
Resposta correta: D
Pergunta #38
Examine a seguinte Base de Regras. O que podemos inferir sobre as alterações recentes efectuadas na Base de Regras?
A. A regra 7 foi criada pelo administrador "admin" na sessão atual
B. foram efectuadas 8 alterações pelos administradores desde a última instalação da política
C. As regras 1, 5 e 6 não podem ser editadas pelo administrador "admin
D. A regra 1 e o objeto webserver estão bloqueados por outro administrador
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: