NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Check Point 156-215.80 Exame Dumps atualizado - O seu caminho para o sucesso

Preparar-se para o exame Check Point 156-215.80 Certified Security Administrator (CCSA R80) com as perguntas e respostas abrangentes do exame SPOTO é a chave para o sucesso. As suas perguntas de teste meticulosamente elaboradas reflectem com precisão o conteúdo do exame, permitindo-lhe avaliar os seus conhecimentos e identificar áreas de melhoria. Os materiais de estudo e os recursos de exame da SPOTO, incluindo os exames simulados, proporcionam um ambiente de teste realista, permitindo-lhe desenvolver estratégias eficazes de gestão do tempo e ganhar confiança. Com as perguntas e orientações abrangentes do SPOTO, você estará bem equipado para enfrentar o exame CCSA R80 com confiança e passar com sucesso. Não deixe a sua jornada de certificação ao acaso - aproveite a experiência da SPOTO para atingir os seus objectivos profissionais e validar os seus conhecimentos de segurança da Check Point.
Faça outros exames online

Pergunta #1
As APIs da Check Point permitem que os engenheiros de sistemas e os programadores façam alterações à política de segurança da sua organização com ferramentas CLI e serviços Web para todos os seguintes aspectos, exceto:
A. riar novos painéis de controlo para gerir tarefas de terceiros
B. Criar produtos que utilizem e melhorem soluções de terceiros
C. xecutar scripts automatizados para realizar tarefas comuns
D. riar produtos que utilizem e melhorem a Solução Check Point
Ver resposta
Resposta correta: A
Pergunta #2
Qual das seguintes afirmações é VERDADEIRA sobre os plug-ins de gestão do R80?
A. O plug-in é um pacote instalado no Security Gateway
B. instalação de um plug-in de gestão requer um Snapshot, tal como qualquer processo de atualização
C. Um plug-in de gestão interage com um Servidor de Gestão de Segurança para fornecer novas funcionalidades e suporte para novos produtos
D. A utilização de um plug-in só oferece uma gestão centralizada completa se for aplicado um licenciamento especial a funcionalidades específicas do plug-in
Ver resposta
Resposta correta: C
Pergunta #3
No R80.10, ao configurar dispositivos de terceiros para ler os registos utilizando a LEA (Log Export API), o servidor de registos predefinido utiliza a porta:
A. 8210
B. 8184
C. 57
D. 8191
Ver resposta
Resposta correta: B
Pergunta #4
Que produto correlaciona registos e detecta ameaças de segurança, fornecendo uma apresentação centralizada de potenciais padrões de ataque de todos os dispositivos de rede?
A. Monitor SmartView
B. martEvent
C. martUpdate
D. Painel de controlo inteligente
Ver resposta
Resposta correta: B
Pergunta #5
Ao ativar a folha de Consciencialização de Identidade, o assistente de Consciencialização de Identidade não detecta automaticamente o domínio do Windows. Porque é que não detecta o domínio do Windows?
A. ecurity Gateways não faz parte do domínio
B. máquina SmartConsole não faz parte do domínio
C. Security Management Server não faz parte do domínio
D. Consciencialização de Identidade não está activada nas propriedades Globais
Ver resposta
Resposta correta: B
Pergunta #6
O R80 Security Management Server pode ser instalado em qual dos seguintes sistemas operativos?
A. aia apenas
B. aia, SPLAT, apenas Windows Server
C. aia, SPLAT, Windows Server e IPSO apenas
D. Gaia e SPLAT apenas
Ver resposta
Resposta correta: A
Pergunta #7
___________ informação está incluída na opção de seguimento "Registo completo", mas não está incluída na opção de seguimento "Registo"?
A. Atributos do ficheiro
B. Aplicação
C. Porta de destino
D. Tipo de dados
Ver resposta
Resposta correta: D
Pergunta #8
Que utilitário CLI permite a um administrador capturar o tráfego ao longo da cadeia de inspeção da firewall?
A. how interface (interface) -chain
B. cpdump
C. cpdump /snoop
D. w monitor
Ver resposta
Resposta correta: D
Pergunta #9
Kofi, o administrador da rede ALPHA Corp, deseja alterar o número da porta padrão do Portal Gaia WebUI atualmente definido na porta HTTPS padrão. Quais comandos do CLISH são necessários para poder alterar essa porta TCP?
A. et web ssl-port
B. efinir a porta do Gaia-portal
C. et Gaia-portal https-port
D. et web https-port
Ver resposta
Resposta correta: A
Pergunta #10
Que tipo de licença da Check Point associa a licença do pacote ao endereço IP do Security Management Server?
A. Local
B. Central
C. Empresa
D. Formal
Ver resposta
Resposta correta: B
Pergunta #11
Uma nova licença deve ser gerada e instalada em todas as situações a seguir, EXCETO quando ______________ .
A. A licença está ligada ao Security Gateway errado
B. A licença existente expira
C. A licença é actualizada
D. O endereço IP da Gestão de Segurança ou do Security Gateway foi alterado
Ver resposta
Resposta correta: A
Pergunta #12
Qual é o mecanismo subjacente à extração de ameaças?
A. Trata-se de um novo mecanismo que extrai ficheiros maliciosos de um documento para os utilizar como contra-ataque contra o seu remetente
B. Este é um novo mecanismo capaz de recolher ficheiros maliciosos de qualquer tipo de ficheiro para os destruir antes de os enviar para o destinatário pretendido
C. Trata-se de um novo mecanismo que permite identificar o endereço IP do remetente de códigos maliciosos e introduzi-lo na base de dados SAM (Suspicious Activity Monitoring)
D. Qualquer conteúdo ativo de um documento, como JavaScripts, macros e ligações, será removido do documento e enviado para o destinatário pretendido, o que torna esta solução muito rápida
Ver resposta
Resposta correta: D
Pergunta #13
Um gateway Check Point pode traduzir tanto o endereço IP de origem como o endereço IP de destino num determinado pacote?
A. Sim
B.
C. im, mas apenas quando se utiliza a NAT automática
D. Sim, mas apenas quando se utiliza a NAT manual
Ver resposta
Resposta correta: A
Pergunta #14
A Harriet pretende proteger informações sensíveis contra perda intencional quando os utilizadores navegam para um URL específico: https://personal.mymail.com, que blade irá ativar para atingir o seu objetivo?
A. DLP
B. Inspeção SSL
C. Controlo de aplicações
D. Filtragem de URL
Ver resposta
Resposta correta: A
Pergunta #15
A autenticação baseada no navegador envia os utilizadores para uma página Web para adquirirem identidades utilizando ______________ .
A. Diretório de utilizadores
B. Portal cativo e autenticação Kerberos transparente
C. Portal cativo
D. serCheck
Ver resposta
Resposta correta: B
Pergunta #16
Que funcionalidade do R77 permite bloquear endereços IP específicos durante um determinado período de tempo?
A. Monitorização de actividades suspeitas
B. Métodos HTTP
C. Falsificação da interface local
D. Excesso de porta de bloqueio
Ver resposta
Resposta correta: A
Pergunta #17
Qual dos seguintes é o modelo de licenciamento preferido?
A. Licenciamento local porque associa a licença do pacote ao endereço IP do gateway e não depende do Servidor de Gestão de Segurança
B. Licenciamento central porque vincula a licença do pacote ao endereço IP do Servidor de Gerenciamento de Segurança e não depende do gateway
C. Licenciamento local porque vincula a licença do pacote ao endereço MAC da interface de gerenciamento do gateway e não tem dependência do Servidor de Gerenciamento de Segurança
D. Licenciamento central porque associa a licença do pacote ao endereço MAC da interface Mgmt do Security Management Server e não depende do gateway
Ver resposta
Resposta correta: B
Pergunta #18
As licenças podem ser adicionadas ao repositório de licenças e contratos ______________ .
A. A partir do Centro de Utilizadores, de um ficheiro ou manualmente
B. A partir de um ficheiro, manualmente, ou do Monitor SmartView
C. anualmente, a partir do Monitor SmartView ou do Centro de Utilizadores
D. A partir do Monitor SmartView, do Centro de Utilizadores ou de um ficheiro
Ver resposta
Resposta correta: A
Pergunta #19
Qual das afirmações completadas NÃO é verdadeira? A WebUI pode ser utilizada para gerir contas de utilizador do sistema operativo e:
A. tribuir privilégios aos utilizadores
B. ditar o diretório pessoal do utilizador
C. dicionar utilizadores ao seu sistema Gaia
D. tribuir direitos de utilizador ao seu diretório pessoal no Servidor de Gestão de Segurança
Ver resposta
Resposta correta: D
Pergunta #20
Pretende definir a permissão de um administrador selecionado para editar uma camada. No entanto, quando clica no sinal + em "Selecionar perfil adicional que poderá editar esta camada", não vê nada. Qual é a causa mais provável deste problema? Escolha a MELHOR resposta.
A. A opção "Editar camadas por lâminas de software" não está selecionada no perfil de permissões do administrador
B. Não existem perfis de permissão de administrador disponíveis e é necessário criar um primeiro
C. odos os perfis de permissão de administrador estão a ser utilizados
D. Não existem perfis de permissão de administrador definidos com privilégios de acesso limitados
Ver resposta
Resposta correta: B
Pergunta #21
Vanessa é uma administradora de Firewall. Ela quer testar um backup do cluster de produção do Firewall Dallas_GW de sua empresa. Ela tem um ambiente de laboratório que é idêntico ao seu ambiente de produção. Ela decidiu restaurar o backup de produção através do SmartConsole no ambiente de laboratório. Que detalhes ela precisa preencher na janela Restauração do sistema antes de clicar no botão OK e testar o backup?
A. Servidor, SCP, Nome de utilizador, Palavra-passe, Caminho, Comentário, Membro
B. ervidor, TFTP, Nome de utilizador, Palavra-passe, Caminho, Comentário, Todos os membros
C. ervidor, Protocolo, Nome de utilizador, Palavra-passe, Caminho, Comentário, Todos os membros
D. Servidor, Protocolo, Nome de utilizador, Palavra-passe, Caminho, Comentário, Membro
Ver resposta
Resposta correta: C
Pergunta #22
Identifique a API que não é suportada pela Check Point atualmente.
A. 80 Gestão API-
B. API dos serviços Web de consciencialização da identidade
C. API REST aberta
D. SDK OPSEC
Ver resposta
Resposta correta: C
Pergunta #23
A ALPHA Corp tem um novo administrador que inicia sessão no Portal Gaia para efetuar algumas alterações. Ele apercebe-se de que, apesar de ter iniciado sessão como administrador, não consegue fazer quaisquer alterações porque todas as opções de configuração estão a cinzento, como mostra a imagem do ecrã abaixo. Qual é a causa provável desta situação?
A. O /bin/confd de Gaia está bloqueado por outro administrador numa sessão SmartConsole
B. A base de dados está bloqueada por outra sessão SSH do administrador
C. O endereço de rede do seu computador está nos anfitriões bloqueados
D. O endereço IP do computador dele não está entre os hosts permitidos
Ver resposta
Resposta correta: B
Pergunta #24
Quais são os três componentes do Check Point Capsule?
A. Documentos do Capsule, Nuvem do Capsule, Capsule Connect
B. Espaço de trabalho do Capsule, Nuvem do Capsule, Conexão do Capsule
C. Espaço de trabalho do Capsule, Capsule Docs, Capsule Connect
D. Espaço de trabalho do Capsule, Documentos do Capsule, Nuvem do Capsule
Ver resposta
Resposta correta: D
Pergunta #25
Uma assinatura digital:
A. Garante a autenticidade e a integridade de uma mensagem
B. roca automática de chaves partilhadas
C. Descriptografa os dados para a sua forma original
D. Fornece um mecanismo seguro de troca de chaves através da Internet
Ver resposta
Resposta correta: A
Pergunta #26
A ferramenta Captive Portal:
A. Adquire identidades de utilizadores não identificados
B. ó é utilizado para a autenticação de utilizadores convidados
C. ermite o acesso a utilizadores já identificados
D. implementado a partir da página Consciencialização de Identidade nas definições de Propriedades Globais
Ver resposta
Resposta correta: A
Pergunta #27
Está a utilizar o SmartView Tracker para resolver problemas de entradas NAT. Que coluna deve ser verificada para visualizar a porta de origem NAT se estiver a utilizar Source NAT?
A. lateDst
B. lateSPort
C. lateDPort
D. lateSrc
Ver resposta
Resposta correta: B
Pergunta #28
DLP e Geo Policy são exemplos de que tipo de política?
A. Políticas padrão
B. Políticas partilhadas
C. Políticas de inspeção
D. Políticas unificadas
Ver resposta
Resposta correta: B
Pergunta #29
Que componente do R80 Management é utilizado para indexação?
A. DBSync
B. Servidor API
C. wm
D. OLR
Ver resposta
Resposta correta: D
Pergunta #30
Estude o ecrã de propriedades da Base de regras e da Ação de autenticação de cliente. Depois de ser autenticado pelos Security Gateways, um utilizador inicia uma ligação HTTP a um Web site. O que acontece quando o utilizador tenta aceder por FTP a outro site utilizando a linha de comandos? A:
A. O utilizador é novamente solicitado a autenticar-se pelos Security Gateways
B. ligação de dados FTP é interrompida depois de o utilizador ser autenticado com êxito
C. O utilizador é convidado a autenticar-se apenas a partir desse sítio FTP e não precisa de introduzir o seu nome de utilizador e a sua palavra-passe para a autenticação do cliente
D. A ligação FTP é rejeitada pela Regra 2
Ver resposta
Resposta correta: C
Pergunta #31
Katie foi convidada a fazer um backup no Blue Security Gateway. Qual comando realizaria isso na CLI do Gaia?
A. zul > adicionar cópia de segurança local
B. xpert&Blue#adicionar apoio local
C. zul > definir cópia de segurança local
D. zul > adicionar backup local
Ver resposta
Resposta correta: D
Pergunta #32
Qual destes atributos seria crítico para uma VPN site a site?
A. scalabilidade para acomodar grupos de utilizadores
B. Gestão centralizada
C. Autenticação forte
D. Encriptação forte de dados
Ver resposta
Resposta correta: D
Pergunta #33
Joey pretende configurar o NTP no Servidor de Gestão de Segurança R80. Decidiu fazê-lo através da WebUI. Qual é o endereço IP e a porta predefinida correctos para aceder à Web UI da plataforma Gaia através do browser?
A. ttps://
B. ttps://:443
C. ttps://:10000
D. ttps://:4434
Ver resposta
Resposta correta: B
Pergunta #34
Qual das seguintes opções utiliza a mesma chave para desencriptar e para encriptar?
A. Encriptação assimétrica
B. Encriptação dinâmica
C. Encriptação baseada em certificados
D. Encriptação simétrica
Ver resposta
Resposta correta: D
Pergunta #35
Qual é a vantagem da NAT manual em relação à NAT automática?
A. Se criar uma nova política de segurança, as regras NAT manuais serão transferidas para esta nova política
B. Não há qualquer vantagem, uma vez que a NAT automática tem, de qualquer modo, maior prioridade do que a NAT manual
C. Tem o controlo total sobre a prioridade das regras NAT
D. Nas gateways IPSO e GAIA, é tratado de forma estável
Ver resposta
Resposta correta: C
Pergunta #36
Onde é que o administrador pode editar uma lista de clientes SmartConsole fiáveis no R80?
A. pconfig num servidor de gestão da segurança, na WebUI com sessão iniciada num servidor de gestão da segurança
B. Apenas utilizando a SmartConsole: Gerir e Definições > Permissões e Administradores > Avançado > Clientes de Confiança
C. o cpconfig num Servidor de Gestão de Segurança, na WebUI com sessão iniciada num Servidor de Gestão de Segurança, na SmartConsole: Gerir e Definições>Permissões e Administradores>Avançado>Clientes de Confiança
D. liente WebUI com sessão iniciada no Servidor de Gestão de Segurança, SmartDashboard: Gerir e Definições>Permissões e Administradores>Avançado>Clientes de Confiança, através do cpconfig num Security Gateway
Ver resposta
Resposta correta: C
Pergunta #37
Um administrador está a criar uma VPN IPsec site-to-site entre o escritório da empresa e a sucursal. Ambos os escritórios estão protegidos pelo Check Point Security Gateway gerido pelo mesmo Security Management Server. Enquanto configurava a comunidade VPN para especificar o segredo pré-partilhado, o administrador descobriu que a caixa de verificação para ativar o segredo pré-partilhado é partilhada e não pode ser activada. Porque é que não lhe permite especificar o segredo pré-partilhado?
A. A lâmina VPN IPsec deve ser activada em ambos os Security Gateway
B. pré-partilha só pode ser utilizada ao criar uma VPN entre um fornecedor terceiro e o Check Point Security Gateway
C. A autenticação baseada em certificados é o único método de autenticação disponível entre dois Security Gateway geridos pelo mesmo SMS
D. Os Security Gateways são pré-R75
Ver resposta
Resposta correta: C
Pergunta #38
De acordo com as Melhores Práticas da Check Point, ao adicionar um Check Point Gateway não gerido a uma solução de segurança da Check Point, que objeto DEVE ser adicionado? A(n):
A. Porta de entrada
B. Dispositivo interoperável
C. Gateway gerida externamente
D. Nó de rede
Ver resposta
Resposta correta: C
Pergunta #39
A equipa de gestão de TI está interessada nas novas funcionalidades do Check Point R80.x Management e pretende fazer a atualização, mas está preocupada com o facto de as gateways Gaia R77.30 existentes não poderem ser geridas pelo R80.x, porque é muito diferente. Como administrador responsável pelas Firewalls, como é que pode responder ou confirmar estas preocupações?
A. 80
B. gestão R80
C. A Gestão R80
D. gestão D
Ver resposta
Resposta correta: A
Pergunta #40
Uma regra de limpeza:
A. egista as ligações que, de outra forma, seriam eliminadas sem registo por predefinição
B. limina pacotes sem registar as ligações que, de outro modo, seriam eliminadas e registadas por defeito
C. egista as ligações que, de outro modo, seriam aceites sem registo por defeito
D. eixa cair pacotes sem registar ligações que, de outro modo, seriam aceites e registadas por defeito
Ver resposta
Resposta correta: A
Pergunta #41
Qual das seguintes afirmações descreve corretamente o comando snapshot?
A. napshot cria um backup completo ao nível do SO, incluindo dados de interface de rede, informações de produção da Check Point e definições de configuração de um GAiA Security Gateway
B. snapshot cria uma cópia de segurança completa ao nível do sistema do Security Management Server em qualquer sistema operativo
C. snapshot armazena apenas as definições de configuração do sistema na Gateway
D. m snapshot da Gateway inclui definições de configuração e informações sobre produtos Check Point do Security Management Server remoto
Ver resposta
Resposta correta: A
Pergunta #42
Uma implementação _____________VPN é utilizada para fornecer aos utilizadores remotos um acesso seguro aos recursos internos da empresa, autenticando o utilizador através de um browser da Internet.
A. Acesso remoto sem cliente
B. Acesso direto sem cliente
C. Acesso remoto baseado em cliente
D. Acesso direto
Ver resposta
Resposta correta: A
Pergunta #43
Numa política de Rede com camadas Inline, a ação predefinida para a última regra Implícita é __________all traffic. No entanto, na camada de política de Controlo de Aplicações, a ação predefinida é ____________all traffic.
A. Aceitar; redirecionar
B. Aceitar; abandonar
C. Redirecionar; largar
D. Largar; aceitar
Ver resposta
Resposta correta: D
Pergunta #44
O gráfico seguinte mostra-o:
A. ista do SmartLog para registos iniciados a partir do endereço de origem 10
B. er no SmartView Tracker os registos do endereço de destino 10
C. ista do SmartView Tracker para registos iniciados a partir do endereço de origem 10
D. er no Monitor SmartView os registos iniciados a partir do endereço de origem 10
Ver resposta
Resposta correta: C
Pergunta #45
A sincronização total entre os membros do cluster é gerida pelo Firewall Kernel. Que porta é utilizada para o efeito?
A. Porta UDP 265
B. orta TCP 265
C. orta UDP 256
D. orta TCP 256
Ver resposta
Resposta correta: B
Pergunta #46
Pretende estabelecer uma VPN, utilizando certificados. A sua VPN irá trocar certificados com um parceiro externo. Qual das seguintes actividades deve ser realizada em primeiro lugar?
A. Criar um novo objeto servidor lógico para representar a AC do seu parceiro
B. Trocar as chaves de AC exportadas e utilizá-las para criar um novo objeto de servidor para representar a Autoridade de Certificação (AC) do seu parceiro
C. mportar manualmente a Lista de revogação de certificados do seu parceiro
D. Importar manualmente a Lista de Controlo de Acesso do seu parceiro
Ver resposta
Resposta correta: B
Pergunta #47
Uma política de segurança é criada em ______________, armazenada em ______________ e distribuída para os vários ______________ .
A. Base de regras, Servidor de gestão de segurança, Gateways de segurança
B. SmartConsole, Gateway de Segurança, Servidores de Gestão de Segurança
C. martConsole, Servidor de Gestão de Segurança, Gateways de Segurança
D. A base de dados Check Point, SmartConsole, Security Gateways
Ver resposta
Resposta correta: C
Pergunta #48
Qual é a funcionalidade da Check Point que permite o scanning e a deteção de aplicações?
A. Dicionário de aplicações
B. ppWiki
C. Biblioteca de aplicações
D. PApp
Ver resposta
Resposta correta: B
Pergunta #49
No SmartDashboard, selecionar sgosaka, Communication, Reset. No sgosaka, inicia-se o cpconfig, selecciona-se Secure Internal Communication e introduz-se a nova chave de ativação da SIC. O ecrã indica que a SIC foi inicializada com êxito e volta ao menu. Ao tentar estabelecer uma conexão, em vez de uma conexão funcional, você recebe esta mensagem de erro: Qual é a razão para esse comportamento?
A. A Gateway não foi reinicializada, o que é necessário para alterar a chave SIC
B. Primeiro, é necessário inicializar o objeto Gateway no SmartDashboard (ou seja, clique com o botão direito do rato no objeto e seleccione Configuração básica > Inicializar)
C. s serviços do Check Point na Gateway não foram reiniciados porque ainda está no utilitário cpconfig
D. A tecla de ativação contém letras que estão em teclas diferentes nos teclados localizados
Ver resposta
Resposta correta: C
Pergunta #50
A infraestrutura de segurança da MegaCorp separa os Security Gateways geograficamente. É necessário solicitar uma licença central para um Security Gateway remoto. Como aplicar a licença?
A. Utilizando o endereço IP da Gateway remota e anexando a licença à Gateway remota através do SmartUpdate
B. Utilizando o endereço IP do seu Servidor de Gestão de Segurança e anexando a licença à Gateway remota através do SmartUpdate
C. Utilizando o endereço IP da Gateway remota e aplicando a licença localmente com o comando cplic put
D. Utilizando cada um dos endereços IP da Gateway e aplicando as licenças no Security Management Server com o comando cprlic put
Ver resposta
Resposta correta: B
Pergunta #51
O NAT NÃO pode ser configurado em qual dos seguintes objectos?
A. Servidor lógico HTTP
B. Porta de entrada
C. Intervalo de endereços
D. Anfitrião
Ver resposta
Resposta correta: A
Pergunta #52
Os message digests utilizam qual das seguintes opções?
A. DES e RC4
B. IDEA e RC4
C. SL e MD4
D. SHA-1 e MD5
Ver resposta
Resposta correta: D
Pergunta #53
Que aplicação deve ser utilizada para instalar um ficheiro de contrato?
A. Monitor SmartView
B. ebUI
C. martUpdate
D. provisionamento inteligente
Ver resposta
Resposta correta: C
Pergunta #54
As gateways VPN autenticam-se utilizando __________ e ____________.
A. Disfarçar um endereço IP ilegal por trás de um endereço IP autorizado através do Port Address Translation
B. Esconder a firewall de utilizadores não autorizados
C. Detetar pessoas que utilizam logins de autenticação falsos ou errados
D. Fazer com que os pacotes pareçam vir de um endereço IP autorizado
Ver resposta
Resposta correta: B
Pergunta #55
Tina é uma nova administradora que está atualmente a rever a nova interface da consola de gestão do Check Point R80. Na vista Gateways, ela está a rever o ecrã Summary (Resumo) como na captura de ecrã abaixo. O que é um 'Open Server'?
A. Software da Check Point implementado numa aplicação que não é da Check Point
B. O hardware de servidor aprovado pelo Open Server Consortium utilizado para efeitos de segurança e disponibilidade
C. Um servidor de gerenciamento Check Point implantado usando o modelo de implantação de servidor e segurança OSI (Open Systems Interconnection)
D. Um software Check Point Management Server que utiliza o Open SSL
Ver resposta
Resposta correta: A
Pergunta #56
Na imagem seguinte, um administrador configura a Consciencialização de Identidade: Depois de clicar em "Seguinte", a configuração acima é suportada por:
A. SSO Kerberos que funcionará para a integração do Active Directory
B. Com base na integração do Active Directory, que permite ao Security Gateway correlacionar utilizadores e máquinas do Active Directory com endereços IP num método completamente transparente para o utilizador
C. Utilização obrigatória do Portal Cativo
D. As portas 443 ou 80 que serão utilizadas pela autenticação baseada no navegador e configurada
Ver resposta
Resposta correta: B
Pergunta #57
Se o primeiro pacote de uma sessão UDP for rejeitado por uma política de segurança, o que é que a firewall envia ao cliente?
A. Nada
B. CP FIN
C. CP RST
D. CMP inacessível
Ver resposta
Resposta correta: A
Pergunta #58
Após a instalação inicial, deve ser executado o Assistente de configuração pela primeira vez.
A. O Assistente de configuração pela primeira vez pode ser executado a partir do Unified SmartConsole
B. O Assistente de configuração pela primeira vez pode ser executado a partir da linha de comandos ou da WebUI
C. Assistente de configuração pela primeira vez só pode ser executado a partir da WebUI
D. necessária uma ligação à Internet antes de executar o assistente de configuração pela primeira vez
Ver resposta
Resposta correta: B
Pergunta #59
Escolha a afirmação correcta relativamente às regras implícitas.
A. Para editar as regras implícitas, aceda a: Botão de Início > Política > Propriedades Globais > Firewall
B. As regras implícitas são regras fixas que não podem ser alteradas
C. Pode editar diretamente as regras implícitas fazendo duplo clique numa regra implícita específica
D. É possível editar as regras implícitas, mas apenas se solicitado pelo pessoal de suporte da Check Point
Ver resposta
Resposta correta: A
Pergunta #60
O Web Control Layer foi configurado utilizando as definições da seguinte caixa de diálogo:Considere a seguinte política e seleccione a MELHOR resposta.
A. O tráfego que não corresponde a nenhuma regra da subpolítica é eliminado
B. Todos os funcionários só podem aceder ao Youtube e ao Vimeo
C. O acesso ao Youtube e ao Vimeo só é permitido uma vez por dia
D. Qualquer pessoa da rede interna pode aceder à Internet, à exceção do tráfego definido nas regras de entrega 5
Ver resposta
Resposta correta: D
Pergunta #61
O administrador de sistemas de uma empresa está a tentar descobrir porque é que a aceleração não está a funcionar para o tráfego. O tráfego é permitido de acordo com a base de regras e verificado quanto a vírus. Mas não é acelerado. Qual é a razão mais provável para que o tráfego não seja acelerado?
A. Foi encontrado um vírus
B. A ligação exigia um servidor de segurança
C. aceleração não está activada
D. O tráfego é originado pelo próprio gateway
Ver resposta
Resposta correta: D
Pergunta #62
Em que momento é criada a Autoridade de Certificação Interna (ACI)?
A. Aquando da criação de um certificado
B. urante o processo de instalação do Servidor de Gestão de Segurança primário
C. Quando um administrador decide criar uma
D. Quando um administrador inicia sessão no SmartConsole
Ver resposta
Resposta correta: B
Pergunta #63
Qual é o comando para ver o estado do cluster no modo cli expert?
A. w ctl stat
B. lusterXL stat
C. stado do clusterXL
D. phaprob stat
Ver resposta
Resposta correta: A
Pergunta #64
Qual das seguintes opções NÃO é uma opção de encaminhamento VPN disponível numa comunidade em estrela?
A. Monitor
B. LI
C. Só de leitura
D. ash
Ver resposta
Resposta correta: AD
Pergunta #65
Activou "Extended Log" como uma opção de seguimento para uma regra de segurança. No entanto, ainda não está a ver qualquer informação sobre o tipo de dados. Qual é a razão MAIS provável?
A. O registo tem problemas de espaço em disco
B. sensibilização para o conteúdo não está activada
C. Consciencialização de Identidade não está activada
D. corte de registos está ativado
Ver resposta
Resposta correta: A
Pergunta #66
Que GUI do R77 utilizaria para ver o número de pacotes aceites desde a última instalação de política?
A. Monitor SmartView
B. Rastreador SmartView
C. ainel de controlo inteligente
D. stado da SmartView
Ver resposta
Resposta correta: A
Pergunta #67
Que afirmação é verdadeira relativamente ao Modo visitante?
A. A autenticação VPN e o tráfego encriptado são ligados em túnel através da porta TCP 443
B. penas o tráfego ESP é encapsulado através da porta TCP 443
C. Apenas o tráfego do modo principal e do modo rápido é encapsulado na porta TCP 443
D. Todo o tráfego VPN é canalizado através da porta UDP 4500
Ver resposta
Resposta correta: A
Pergunta #68
A MyCorp tem as seguintes regras NAT. É necessário desativar a função NAT quando as redes internas da Alpha tentam aceder ao servidor DNS do Google (8.8.8.8)
A. Utilizar a regra NAT manual para abrir uma exceção
B. tilizar as definições NAT nas Propriedades Globais
C. esativar o NAT dentro da comunidade VPN
D. Utilizar a exceção de rede no objeto de rede interna Alfa
Ver resposta
Resposta correta: D
Pergunta #69
Que utilitário permite configurar o serviço DHCP no GAIA a partir da linha de comando?
A. fconfig
B. hcp_cfg
C. ysconfig
D. pconfig
Ver resposta
Resposta correta: C
Pergunta #70
De acordo com as Melhores Práticas da Check Point, ao adicionar um gateway de terceiros a uma solução de segurança da Check Point, que objeto DEVE ser adicionado? A(n):
A. Dispositivo interoperável
B. Nó de rede
C. Gateway gerida externamente
D. Gateway
Ver resposta
Resposta correta: A
Pergunta #71
O que significa o estado SIC "desconhecido" apresentado na SmartConsole?
A. O SMS pode contactar o Security Gateway mas não pode estabelecer uma comunicação interna segura
B. chave de ativação B
C. chave de ativação da SIC não é conhecida por nenhum administrador
D. ão existe qualquer ligação entre o Security Gateway e o SMS
Ver resposta
Resposta correta: D
Pergunta #72
Quais são os três separadores disponíveis no SmartView Tracker?
A. Rede e Ponto Final, Gestão e Ativo
B. Rede, Ponto Final e Ativo
C. redefinido, Todos os registos, Consultas personalizadas
D. Consultas de ponto de extremidade, activas e personalizadas
Ver resposta
Resposta correta: C
Pergunta #73
Se houver uma política de aceitação implícita definida como "Primeiro", qual é a razão pela qual Jorge não consegue ver quaisquer registos?
A. regra implícita de registo não foi selecionada em Propriedades globais
B. og A regra implícita não foi definida corretamente na coluna da via na base de regras
C. coluna de registo de rastreio está definida como nenhum
D. coluna de registo de rastreio está definida para Registo em vez de Registo completo
Ver resposta
Resposta correta: A
Pergunta #74
Qual é o objetivo da Prioridade Delta no VRRP?
A. Quando uma casa está aberta, Prioridade efectiva = Prioridade + Prioridade Delta
B. Quando uma interface está ativa, a prioridade efectiva = prioridade + prioridade delta
C. Quando uma interface falha, a prioridade efectiva = prioridade - prioridade delta
D. Quando uma caixa falha, Prioridade efectiva = Prioridade - Prioridade Delta
Ver resposta
Resposta correta: C
Pergunta #75
O que acontece se a identidade de um utilizador for conhecida?
A. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta o Captive Portal
B. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta uma caixa de areia
C. Se as credenciais do utilizador não corresponderem a uma função de acesso, o tráfego é automaticamente rejeitado
D. Se as credenciais do utilizador corresponderem a uma Função de Acesso, a regra é aplicada e o tráfego é aceite ou rejeitado com base na ação definida
Ver resposta
Resposta correta: D
Pergunta #76
Para ativar totalmente o Dynamic Dispatcher num Security Gateway:
A. xecutar fw ctl multik set_mode 9 no modo Expert e, em seguida, reiniciar
B. Utilizando o cpconfig, actualize o valor do Dynamic Dispatcher para "full" no menu CoreXL
C. ditar /proc/interrupts para incluir multik set_mode 1 no final do ficheiro, guardar e reiniciar
D. xecutar fw ctl multik set_mode 1 no modo Expert e, em seguida, reiniciar
Ver resposta
Resposta correta: A
Pergunta #77
No R80, a Política Unificada é uma combinação de
A. Política de controlo de acesso, política de QoS, política de segurança do ambiente de trabalho e política de pontos finais
B. Política de controlo de acesso, política de QoS, política de segurança do ambiente de trabalho e política de prevenção de ameaças
C. Política de firewall, tradução de endereços e filtragem de aplicações e URL, política de QoS, política de segurança do ambiente de trabalho e política de prevenção de ameaças
D. Política de controlo de acesso, política de QoS, política de segurança do ambiente de trabalho e política VPN
Ver resposta
Resposta correta: D
Pergunta #78
A Sally tem um Hot Fix Accumulator (HFA) que quer instalar no seu Security Gateway que funciona com o GAiA, mas não consegue fazer SCP do HFA para o sistema. Ela pode fazer SSH no Security Gateway, mas nunca conseguiu fazer SCP de ficheiros para ele. Qual seria a razão mais provável para ela não conseguir fazer isso?
A. Ela precisa editar /etc/SSHd/SSHd_config e adicionar a conta do Modo Padrão
B. la precisa de executar o sysconfig e reiniciar o processo SSH
C. la precisa de editar o ficheiro /etc/scpusers e adicionar a conta de Modo Standard
D. la precisa de executar o cpconfig para ativar a capacidade de ficheiros SCP
Ver resposta
Resposta correta: C
Pergunta #79
Qual é a solução de acesso remoto sem cliente?
A. Ponto de controlo móvel
B. Conjunto de Segurança de Endpoint
C. ecuRemote
D. Portal de acesso móvel
Ver resposta
Resposta correta: D
Pergunta #80
Qual das seguintes opções NÃO é uma parte integrante da comunicação VPN numa rede?
A. have VPN
B. omunidade VPN
C. ntidades de confiança VPN
D. omínio VPN
Ver resposta
Resposta correta: A
Pergunta #81
Quando a Consciencialização de Identidade está activada, que fonte(s) de identidade é(são) utilizada(s) para o Controlo de Aplicações?
A. RADIUS
B. Acesso remoto e RADIUS
C. onsulta AD
D. onsulta AD e autenticação baseada no navegador
Ver resposta
Resposta correta: D
Pergunta #82
Uma licença de software Check Point é composta por um ______________ e ______________ .
A. Contentor de software; pacote de software
B. Lâmina de software; contentor de software
C. Pacote de software; assinatura
D. Assinatura; lâmina de software
Ver resposta
Resposta correta: B
Pergunta #83
Qual das seguintes opções NÃO é uma vantagem da utilização de vários servidores LDAP?
A. Obtém-se um tempo de acesso mais rápido colocando os servidores LDAP que contêm a base de dados em locais remotos
B. As informações sobre um utilizador estão ocultas, mas distribuídas por vários servidores
C. A compartimentação é conseguida permitindo que um grande número de utilizadores seja distribuído por vários servidores
D. Obtém-se Alta Disponibilidade replicando as mesmas informações em vários servidores
Ver resposta
Resposta correta: B
Pergunta #84
A instalação distribuída do R77 do seu banco tem Security Gateways para renovação. Qual a aplicação SmartConsole que lhe indicará quais as Security Gateways que têm licenças que expiram nos próximos 30 dias?
A. Rastreador SmartView
B. martPortal
C. martUpdate
D. Painel de controlo inteligente
Ver resposta
Resposta correta: C
Pergunta #85
O blade de software ___________ permite que as políticas de Segurança de Aplicações permitam, bloqueiem ou limitem o acesso a sítios Web com base em identidades de utilizadores, grupos e máquinas.
A. Controlo de aplicações
B. Sensibilização para os dados
C. iltragem de URL
D. Emulação de ameaças
Ver resposta
Resposta correta: A
Pergunta #86
Instalou o Security Management Server num computador que utiliza o GAiA na sede da MegaCorp. Você usa o endereço IP 10.1.1.1. Você também instalou o Security Gateway em um segundo computador GAiA, que planeja enviar para outro Administrador em um escritório central da MegaCorp. Qual é a ordem correta para enviar certificados SIC para o Gateway antes de enviá-lo?1. Execute cpconfig no Gateway, selecione Secure Internal Communication, insira a chave de ativação e reconfirme.2. Inicialize a Autoridade de Certificação Interna (IC
A. , 3, 4, 1, 5
B. , 1, 3, 4, 5
C. , 3, 2, 4, 5
D. , 3, 4, 5, 1
Ver resposta
Resposta correta: B
Pergunta #87
Para criar uma política de segurança eficaz, utilize uma regra _____________ e ___________.
A. Limpeza; furtividade
B. Furtividade; implícita
C. impeza; predefinição
D. Implícita; explícita
Ver resposta
Resposta correta: A
Pergunta #88
O que é também designado por NAT dinâmica?
A. NAT automático
B. NAT estática
C. NAT manual
D. cultar NAT
Ver resposta
Resposta correta: D
Pergunta #89
Qual é o esquema de autenticação suportado pela Check Point que normalmente requer que um utilizador possua um token?
A. ACACS
B. SecurID
C. Palavra-passe Check Point
D. RADIUS
Ver resposta
Resposta correta: B
Pergunta #90
Vê a regra abaixo. O que significa o símbolo de cadeado na coluna da esquerda?
A. O administrador atual tem permissões só de leitura para a Política de prevenção contra ameaças
B. Outro utilizador bloqueou a regra para edição
C. cadeado de configuração está presente
D. O administrador atual tem sessão iniciada como só de leitura porque outra pessoa está a editar a política
Ver resposta
Resposta correta: B
Pergunta #91
Acredita que as negociações da Fase 2 estão a falhar quando está a tentar configurar uma VPN site a site com um dos parceiros comerciais da sua empresa. Que aplicação SmartConsole deve utilizar para confirmar as suas suspeitas?
A. Painel de controlo inteligente
B. martUpdate
C. stado da SmartView
D. Rastreador SmartView
Ver resposta
Resposta correta: D
Pergunta #92
Por predefinição, em que porta é que a WebUI escuta?
A. 0
B. 434
C. 43
D. 080
Ver resposta
Resposta correta: C
Pergunta #93
Qual das seguintes opções é o processo MAIS correto para repor o SIC a partir do SmartDashboard?
A. Execute cpconfig e clique em Repor
B. Clique no botão Comunicação do objeto de firewall e, em seguida, clique em Repor
C. Execute cpconfig e seleccione Comunicação interna segura > Alterar palavra-passe única
D. Clique em Comunicação > Repor no objeto Gateway e escreva uma nova chave de ativação
Ver resposta
Resposta correta: B
Pergunta #94
O que é a política de consolidação?
A. O nome coletivo da Política de Segurança, Tradução de Endereços e Políticas IPS
B. A política específica escrita no SmartDashboard para configurar os dados de registo que são armazenados na base de dados do SmartReporter
C. O nome coletivo dos registos gerados pelo SmartReporter
D. Uma política global utilizada para partilhar uma política de aplicação comum para vários Security Gateways
Ver resposta
Resposta correta: B
Pergunta #95
No SmartEvent, quais são os diferentes tipos de reacções automáticas que o administrador pode configurar?
A. ail, Block Source, Block Event Activity, External Script, SNMP Trap
B. ail, Bloquear Origem, Bloquear Destino, Bloquear Serviços, Trap SNMP
C. ail, Bloquear Origem, Bloquear Destino, Script Externo, Trap SNMP
D. ail, Block Source, Block Event Activity, Packet Capture, SNMP Trap
Ver resposta
Resposta correta: A
Pergunta #96
Todos os Servidores de Segurança do R77 podem efetuar a autenticação, à exceção de um. Qual dos Servidores de Segurança NÃO pode efetuar a autenticação?
A. FTP
B. MTP
C. TTP
D. LOGIN
Ver resposta
Resposta correta: B
Pergunta #97
Que funcionalidade NÃO é fornecida por todas as soluções Check Point Mobile Access?
A. Suporte para IPv6
B. Controlo de acesso granular
C. Autenticação forte do utilizador
D. Conectividade segura
Ver resposta
Resposta correta: A
Pergunta #98
Utilizando a SmartConsole, que perfil de permissão predefinido deve ser atribuído a um administrador que requer acesso total para auditar todas as configurações sem as modificar?
A. Editor
B. Só de leitura Todos
C. Superutilizador
D. Acesso total
Ver resposta
Resposta correta: B
Pergunta #99
O núcleo da Firewall é replicado várias vezes, portanto:
A. O núcleo da Firewall só toca no pacote se a ligação for acelerada
B. A Firewall pode executar políticas diferentes por núcleo
C. O núcleo da Firewall é replicado apenas com novas ligações e apaga-se quando a ligação termina
D. A Firewall pode executar a mesma política em todos os núcleos
Ver resposta
Resposta correta: D
Pergunta #100
Escolha o que MELHOR descreve os utilizadores da Plataforma Gaia.
A. Existe um utilizador predefinido que não pode ser eliminado
B. Existem dois utilizadores predefinidos e um deles não pode ser eliminado
C. Existe um utilizador predefinido que pode ser eliminado
D. Existem dois utilizadores predefinidos e nenhum deles pode ser eliminado
Ver resposta
Resposta correta: B
Pergunta #101
Em que comunidade VPN é que uma gateway VPN via satélite não pode criar um túnel VPN com outra gateway VPN via satélite?
A. Pentágono
B. ombinado
C. Malha
D. Estrela
Ver resposta
Resposta correta: D
Pergunta #102
O _________ é utilizado para obter informações de identificação e segurança sobre os utilizadores da rede.
A. Diretório de utilizadores
B. Servidor de utilizadores
C. serCheck
D. Índice de utilizadores
Ver resposta
Resposta correta: A
Pergunta #103
Onde pode ativar uma ativação pós-falha dos membros do cluster?1. Inicie sessão no CLI do Security Gateway e execute o comando clusterXL_admin down.2. No Monitor SmartView, clique com o botão direito do rato no membro do Security Gateway e seleccione Paragem do membro do cluster.3. Inicie sessão no CLI do Security Gateway e execute o comando cphaprob down.
A. , 2, e 3
B. e 3
C. e 2
D. e 3
Ver resposta
Resposta correta: C
Pergunta #104
Bob e Joe têm ambos funções de administrador na sua plataforma Gaia. Bob faz o login na WebUI e Joe faz o login através da CLI. Escolha o que MELHOR descreve o seguinte cenário, em que Bob e Joe estão ambos ligados:
A. Quando o Joe inicia a sessão, o Bob termina automaticamente a sessão
B. Uma vez que ambos têm sessão iniciada em interfaces diferentes, ambos poderão efetuar alterações
C. A base de dados será bloqueada pelo Bob e o Joe não poderá efetuar quaisquer alterações
D. O Bob receberá um aviso de que o Joe iniciou sessão
Ver resposta
Resposta correta: C
Pergunta #105
Que conjunto de objectos tem um separador Autenticação?
A. Modelos, Utilizadores
B. Utilizadores, redes
C. tilizadores, grupo de utilizadores
D. edes, Hosts
Ver resposta
Resposta correta: A
Pergunta #106
Qual dos seguintes modos de firewall NÃO permite que o Identity Awareness seja implantado?
A. Ponte
B. Partilha de carga
C. Alta disponibilidade
D. Falha de abertura
Ver resposta
Resposta correta: A
Pergunta #107
Tem duas regras, dez utilizadores e dois grupos de utilizadores numa Política de Segurança. Cria a versão 1 da base de dados para esta configuração. Em seguida, elimina dois utilizadores existentes e adiciona um novo grupo de utilizadores. Você modifica uma regra e adiciona duas novas regras à Base de Regras. Grava a Política de Segurança e cria a versão 2 da base de dados. Passado algum tempo, decide reverter para a versão 1 para utilizar a Base de Regras, mas pretende manter a base de dados de utilizadores. Como é que isso pode ser feito?
A. Executar fwm dbexport -1 nome do ficheiro
B. Execute fwm_dbexport para exportar a base de dados de utilizadores
C. estaurar toda a base de dados, exceto a base de dados de utilizadores, e depois criar o novo utilizador e grupo de utilizadores
D. estaurar toda a base de dados, exceto a base de dados de utilizadores
Ver resposta
Resposta correta: D
Pergunta #108
O utilitário CDT suporta qual das seguintes opções?
A. Actualizações da versão principal para R77
B. Apenas os HFA Jumbo e os hotfixes
C. penas actualizações de versões principais para R80
D. Todas as actualizações
Ver resposta
Resposta correta: D
Pergunta #109
Qual das seguintes opções NÃO é um elemento do Modo Simplificado de VPN e das Comunidades VPN?
A. Ação "Encriptar" na Base de Regras
B. Túneis permanentes
C. Coluna "VPN" na Base de Regras
D. Caixa de verificação de configuração "Accept all encrypted traffic" (Aceitar todo o tráfego encriptado)
Ver resposta
Resposta correta: A
Pergunta #110
Configurou o SNX no Security Gateway. O cliente liga-se ao Security Gateway e o utilizador introduz as credenciais de autenticação. O que deve acontecer após a autenticação para que o cliente possa ligar-se ao domínio VPN do Security Gateway?
A. NX modifica a tabela de roteamento para encaminhar o tráfego VPN para o Security Gateway
B. O cliente deve obter um endereço de modo de escritório
C. aplicação cliente SNX deve ser instalada no cliente
D. Active-X tem de ser permitido no cliente
Ver resposta
Resposta correta: A
Pergunta #111
No gráfico seguinte, encontrará camadas de políticas. Qual é a precedência da inspeção de tráfego para as políticas definidas?
A. Um pacote chega ao gateway, é verificado em relação às regras da camada de política de rede e, se a regra de eliminação implícita rejeitar o pacote, este passa para a camada IPS e, depois de o aceitar, passa para a camada de prevenção de ameaças
B. Um pacote chega ao gateway, é verificado em relação às regras da camada de política de rede e, se houver alguma regra que aceite o pacote, ele passa para a camada IPS e, depois de aceitar o pacote, passa para a camada de prevenção de ameaças
C. Um pacote chega à porta de ligação, é verificado em relação às regras da camada de política de rede e, se houver alguma regra que aceite o pacote, passa em seguida para a camada de prevenção de ameaças e, depois de aceitar o pacote, passa para a camada IPS
D. Um pacote chega à porta de ligação, é verificado em relação às regras da camada de política IPS e, se for aceite, passa para a camada de política de rede e, depois de aceitar o pacote, passa para a camada de prevenção de ameaças
Ver resposta
Resposta correta: B
Pergunta #112
Qual é a ordem de prioridades NAT?
A. NAT estática, IP pool NAT, hide NAT
B. P pool NAT, NAT estática, hide NAT
C. AT estática, NAT automática, NAT oculta
D. NAT estática, NAT oculta, NAT de grupo de IP
Ver resposta
Resposta correta: A
Pergunta #113
Na arquitetura de três camadas da Check Point, qual das seguintes opções NÃO é uma função do Security Management Server?
A. presentar políticas e registos na estação de trabalho do administrador
B. erificar e compilar políticas de segurança
C. Processamento e envio de alertas, tais como armadilhas SNMP e notificações por correio eletrónico
D. rmazenar os registos da firewall no disco rígido
Ver resposta
Resposta correta: A
Pergunta #114
Partindo do princípio de que tem uma Implementação Distribuída, qual será o efeito de executar o seguinte comando no Servidor de Gestão de Segurança?
A. Remover a Política de Segurança instalada
B. emover as listas ACL locais
C. em efeito
D. epor o SIC em todas as gateways
Ver resposta
Resposta correta: A
Pergunta #115
Qual das seguintes opções NÃO é definida por um objeto de Função de Acesso?
A. Rede de origem
B. Máquina de origem
C. Utilizador de origem
D. Servidor de origem
Ver resposta
Resposta correta: D
Pergunta #116
Para otimizar a eficiência da Base de Regras, as regras mais atingidas devem estar onde?
A. emovido da Base de Regras
B. Em direção ao meio da Base de Regras
C. m direção ao topo da Base de Regras
D. Em direção ao fundo da Base de Regras
Ver resposta
Resposta correta: C
Pergunta #117
O que acontece quando executa o comando: fw sam -J src [Endereço IP de origem]?
A. As ligações da origem especificada são bloqueadas sem necessidade de alterar a Política de Segurança
B. s ligações ao alvo especificado são bloqueadas sem necessidade de alterar a Política de Segurança
C. s ligações de e para o destino especificado são bloqueadas sem necessidade de alterar a Política de Segurança
D. As ligações de e para o alvo especificado são bloqueadas sem necessidade de alterar a Política de Segurança
Ver resposta
Resposta correta: A
Pergunta #118
Escolha o que MELHOR descreve a Inspeção de Tráfego da Camada de Política.
A. Se um pacote não corresponder a nenhuma das camadas em linha, a correspondência continua para a camada seguinte
B. Se um pacote corresponder a uma camada em linha, continuará a corresponder à camada seguinte
C. Se um pacote não corresponder a nenhuma das camadas em linha, o pacote será comparado com a Regra de Limpeza Implícita
D. Se um pacote não corresponder a uma camada de política de rede, a correspondência continua para a sua camada em linha
Ver resposta
Resposta correta: B
Pergunta #119
Com que comando se pode ver a configuração em execução do sistema operativo Gaia.
A. how conf-active
B. ostrar configuração ativa
C. ostrar configuração
D. how running-configuration
Ver resposta
Resposta correta: C
Pergunta #120
Que comando mostraria o estado do servidor da API?
A. stado do cpm
B. einício da API
C. stado da API
D. ostrar o estado da API
Ver resposta
Resposta correta: C
Pergunta #121
Qual das seguintes opções é verdadeira em relação à extração de ameaças?
A. Entrega sempre um ficheiro ao utilizador
B. unciona em todos os ficheiros do MS Office, executáveis e PDF
C. Pode demorar até 3 minutos a concluir
D. ntrega o ficheiro apenas se não forem encontradas ameaças
Ver resposta
Resposta correta: B
Pergunta #122
Que blade de software da Check Point fornece visibilidade de utilizadores, grupos e máquinas, ao mesmo tempo que fornece controlo de acesso através de políticas baseadas na identidade?
A. Firewall
B. Consciência da identidade
C. Controlo de aplicações
D. Filtragem de URL
Ver resposta
Resposta correta: B
Pergunta #123
Qual dos seguintes modos do ClusterXL usa um endereço MAC não unicast para o endereço IP do cluster.
A. Alta disponibilidade
B. Multicast de partilha de carga
C. Pivô de partilha de carga
D. Mestre/Cópia de segurança
Ver resposta
Resposta correta: B
Pergunta #124
Durante o Check Point Stateful Inspection Process, para os pacotes que não passam na Firewall Kernel Inspection e são rejeitados pela definição da regra, os pacotes são:
A. bandonado sem enviar um aviso de receção negativo
B. Abandonado sem registos e sem enviar um aviso de receção negativo
C. Eliminado com aviso de receção negativo
D. Eliminado com registos e sem enviar um aviso de receção negativo
Ver resposta
Resposta correta: D
Pergunta #125
Os seus utilizadores estão definidos num servidor Active Directory do Windows 2008 R2. Tem de adicionar utilizadores LDAP a uma regra de Autenticação de Cliente. De que tipo de grupo de utilizadores necessita na regra de Autenticação de Cliente em R77?
A. Grupo de utilizadores externos
B. rupo LDAP
C. Um grupo com um utilizador genético
D. Todos os utilizadores
Ver resposta
Resposta correta: B
Pergunta #126
A funcionalidade ______________ permite aos administradores partilhar uma política com outros pacotes de políticas.
A. Políticas globais
B. Políticas partilhadas
C. Pacotes de políticas simultâneas
D. Políticas simultâneas
Ver resposta
Resposta correta: B
Pergunta #127
Verifica que não é solicitada a autenticação dos utilizadores quando estes acedem aos seus servidores Web, apesar de ter criado uma regra HTTP através da autenticação do utilizador. Escolha a MELHOR razão para isso.
A. Verificou a opção da palavra-passe da cache no ambiente de trabalho nas Propriedades Globais
B. utra regra que aceita HTTP sem autenticação existe na Base de Regras
C. Esqueceu-se de colocar a Regra de autenticação do utilizador antes da Regra furtiva
D. s usuários devem usar o SecuRemote Client, para usar a Regra de Autenticação de Usuário
Ver resposta
Resposta correta: B
Pergunta #128
Que tipo de Agente de Identidade de Ponto Final inclui marcação de pacotes e autenticação de computador?
A. Completo
B. Luz
C. ersonalizado
D. Completo
Ver resposta
Resposta correta: A
Pergunta #129
Você é o Administrador de Segurança da MegaCorp. Para ver a eficiência da sua base de regras de firewall, gostaria de ver quantas vezes as regras específicas coincidem. Onde é que pode ver isso? Dê a MELHOR resposta.
A. o Tracker SmartView, se ativar a coluna Matching Rate
B. No SmartReporter, na secção Firewall Blade - Activity > Network Activity com informações relativas às Top Matched Logged Rules
C. SmartReporter fornece estas informações na secção Firewall Blade - Segurança > Análise da Base de Regras com informações relativas às Regras Registadas com Correspondência Máxima
D. Não é possível vê-lo diretamente
Ver resposta
Resposta correta: C
Pergunta #130
Ao instalar um servidor dedicado R80 SmartEvent, qual é o tamanho recomendado da partição de raiz?
A. Qualquer tamanho
B. enos de 20GB
C. Mais de 10 GB e menos de 20 GB
D. Pelo menos 20 GB
Ver resposta
Resposta correta: D
Pergunta #131
Qual das seguintes regras geradas automaticamente As regras NAT têm a prioridade de implementação mais baixa?
A. Passwords; tokens
B. Certificados; segredos pré-partilhados
C. Certificados; palavras-passe
D. Tokens; segredos pré-partilhados
Ver resposta
Resposta correta: BC
Pergunta #132
As gateways VPN têm de se autenticar mutuamente antes de trocarem informações. Quais são os dois tipos de credenciais utilizadas para a autenticação?
A. DES e MD5
B. ertificados e IPsec
C. ertificados e segredo pré-partilhado
D. omínios IPsec e VPN
Ver resposta
Resposta correta: C
Pergunta #133
Onde é que se verifica se o UserDirectory está ativado?
A. erifique se a opção Gateway de Segurança > Propriedades Gerais > Autenticação > Utilizar UserDirectory (LDAP) para Gateways de Segurança está selecionada
B. erifique se Propriedades Globais > Autenticação > Utilizar UserDirectory (LDAP) para Gateways de Segurança está selecionado
C. erifique se Security Gateway > Propriedades gerais > UserDirectory (LDAP) > Utilizar UserDirectory (LDAP) para Security Gateways está selecionado
D. Verifique se Propriedades Globais > Diretório de Utilizadores (LDAP) > Utilizar Diretório de Utilizadores (LDAP) para Gateways de Segurança está selecionado
Ver resposta
Resposta correta: D
Pergunta #134
Quando o LDAP é integrado no Check Point Security Management, passa a ser referido como ______________
A. erificação do utilizador
B. Diretório de utilizadores
C. dministração de utilizadores
D. Centro de utilizadores
Ver resposta
Resposta correta: B
Pergunta #135
Uma implementação de Alta Disponibilidade é referida como um cluster ______________ e uma implementação de Partilha de Carga é referida como um cluster ______________.
A. Em espera/em espera; ativo/ativo
B. Ativo/ativo; standby/standby
C. Ativo/ativo; ativo/em espera
D. Ativo/em espera; ativo/ativo
Ver resposta
Resposta correta: D
Pergunta #136
Qual dos seguintes é um método de aquisição de identidade que permite a um Security Gateway identificar utilizadores e computadores do Active Directory?
A. erificação do utilizador
B. Consulta do Active Directory
C. onsulta da unidade de conta
D. onsulta do diretório de utilizadores
Ver resposta
Resposta correta: B
Pergunta #137
Qual das seguintes opções é VERDADEIRA sobre o objeto Check Point Host?
A. O anfitrião Check Point não tem capacidade de encaminhamento, mesmo que tenha mais de uma interface instalada
B. uando actualiza para o R80 a partir do R77
C. anfitrião Check Point pode ter um mecanismo de encaminhamento de IP
D. O Check Point Host pode atuar como uma firewall
Ver resposta
Resposta correta: A
Pergunta #138
A R80 SmartConsole, o cliente SmartEvent GUI e ______________ consolidam milhares de milhões de registos e apresentam-nos como eventos de segurança prioritários.
A. martMonitor
B. Aplicação Web SmartView
C. martReporter
D. martTracker
Ver resposta
Resposta correta: B
Pergunta #139
Qual das seguintes acções NÃO tem lugar na Fase 1 do IKE?
A. Os pares chegam a acordo sobre o método de encriptação
B. A chave Diffie-Hellman é combinada com o material de chave para produzir a chave IPsec simétrica
C. s pares concordam com o método de integridade
D. Cada lado gera uma chave de sessão a partir da sua chave privada e da chave pública do par
Ver resposta
Resposta correta: B
Pergunta #140
A Contabilidade RADIUS obtém dados ______________ a partir de pedidos gerados pelo cliente de contabilidade
A. Destino
B. Identidade
C. Carga útil
D. Localização
Ver resposta
Resposta correta: B
Pergunta #141
Quando uma licença é activada, deve ser instalado um ______________.
A. Ficheiro de gestão de licenças
B. Ficheiro do contrato do Security Gateway
C. Ficheiro do contrato de serviço
D. Ficheiro do contrato de licença
Ver resposta
Resposta correta: C
Pergunta #142
Existem dois Gateways de Segurança R80.X0 no Cluster de Firewall. Eles são denominados FW_A e FW_B. O cluster está configurado para funcionar como HA (Alta disponibilidade) com a configuração padrão do cluster. O FW_A está configurado para ter uma prioridade mais elevada do que o FW_B. O FW_A estava ativo e a processar o tráfego durante a manhã. O FW_B estava em standby. Por volta das 11h00, as suas interfaces foram abaixo, o que provocou uma falha. O FW_B ficou ativo. Passada uma hora, os problemas da interface do FW_A foram resolvidos e este ficou operacional. Quando se junta novamente ao c
A.
B. ão, uma vez que a opção "manter o membro ativo atual do cluster" está activada por predefinição nas Propriedades Globais
C. im, uma vez que a opção "Mudar para membro do cluster de prioridade mais elevada" nas propriedades do objeto de cluster está activada por predefinição
D. im, uma vez que a opção "Mudar para membro do cluster de prioridade mais elevada" está activada por predefinição nas Propriedades Globais
Ver resposta
Resposta correta: A
Pergunta #143
Que tipo de licença Check Point está associada ao endereço IP de um Security Gateway específico e não pode ser transferida para um gateway que tenha um endereço IP diferente?
A. Central
B. Empresa
C. Formal
D. Local
Ver resposta
Resposta correta: D
Pergunta #144
O que é que é verdade sobre a IPS-Blade?
A. o R80, o IPS é gerido pela Política de Prevenção de Ameaças
B. o R80, na camada IPS, as únicas três acções possíveis são Básica, Optimizada e Estrita
C. m R80, as excepções IPS não podem ser associadas a "todas as regras"
D. No R80, as excepções GeoPolicy e as excepções Threat Prevention são as mesmas
Ver resposta
Resposta correta: A
Pergunta #145
Ao utilizar o LDAP como método de autenticação para a Consciência de Identidade, a consulta:
A. Requer software do lado do cliente e do servidor
B. olicita ao utilizador que introduza as credenciais
C. Requer que os administradores permitam especificamente o tráfego LDAP de e para o servidor LDAP e o Security Gateway
D. É transparente, não necessitando de software do lado do cliente ou do servidor, nem de intervenção do cliente
Ver resposta
Resposta correta: D
Pergunta #146
Está prestes a testar algumas alterações de regras e objectos sugeridas num grupo de notícias do R77. Que solução de cópia de segurança deve utilizar para garantir o restauro mais fácil da sua Política de Segurança para a configuração anterior após testar as alterações?
A. Cópias manuais do diretório $FWDIR/conf
B. omando upgrade_export
C. Controlo de revisão da base de dados
D. tilitários de cópia de segurança D
Ver resposta
Resposta correta: C
Pergunta #147
Qual dos seguintes é um algoritmo de hash?
A. DES
B. DEIA
C. ES
D. D5
Ver resposta
Resposta correta: D
Pergunta #148
Observe a seguinte imagem de ecrã e seleccione a MELHOR resposta.
A. Os clientes externos ao Security Gateway podem descarregar ficheiros de arquivo do servidor FTP_Ext utilizando FTP
B. Os clientes internos podem carregar e descarregar quaisquer ficheiros para o servidor FTP_Ext utilizando o FTP
C. Os clientes internos podem carregar e descarregar ficheiros de arquivo para o servidor FTP_Ext utilizando FTP
D. Os clientes externos ao Security Gateway podem carregar quaisquer ficheiros para o servidor FTP_Ext utilizando o FTP
Ver resposta
Resposta correta: A
Pergunta #149
A política IPS para gateways pré-R80 é instalada durante o ______________ .
A. Instalação da política de firewall
B. nstalação da política de Prevenção de Ameaças
C. Instalação da política anti-bot
D. Instalação da política de controlo de acesso
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: