NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se com confiança para o exame Check Point 156-215.80 com perguntas práticas

A preparação para o exame Check Point 156-215.80, também conhecido como a certificação Check Point Certified Security Administrator (CCSA R80), é simplificada com as perguntas de exame superiores da SPOTO. Estas perguntas e respostas do exame meticulosamente elaboradas são adaptadas ao currículo CCSA R80, fornecendo um recurso de estudo abrangente para os candidatos. As perguntas de teste da SPOTO refletem o formato e o nível de dificuldade do exame real, garantindo que os candidatos estejam bem preparados e confiantes no dia do exame. Para além das perguntas do exame, a SPOTO oferece materiais de estudo extensivos que cobrem tópicos chave em profundidade, facilitando uma compreensão completa dos conceitos de segurança da Check Point. Os candidatos também beneficiam dos recursos de exame da SPOTO, que fornecem informações e estratégias valiosas para a preparação para o exame. Além disso, os exames simulados da SPOTO permitem que os candidatos avaliem a sua preparação e aperfeiçoem as suas estratégias de exame, aumentando as suas hipóteses de passar com êxito.
Faça outros exames online

Pergunta #1
Qual das seguintes opções NÃO é uma opção válida ao configurar o acesso ao Captive Portal?
A. Da Internet
B. Através de interfaces internas
C. Através de todas as interfaces
D. De acordo com a política de firewall
Ver resposta
Resposta correta: A
Pergunta #2
Qual é o Software Blade de Prevenção de Ameaças que oferece uma proteção abrangente contra o tráfego de rede malicioso e indesejado, centrando-se nas vulnerabilidades das aplicações e dos servidores?
A. Anti-vírus
B. PS
C. Anti-Spam
D. Anti-bot
Ver resposta
Resposta correta: B
Pergunta #3
Acabou de instalar a sua Gateway e pretende analisar a distribuição do tamanho dos pacotes do seu tráfego com o Monitor SmartView. Infelizmente, recebe a mensagem: "Não existem máquinas que contenham a Firewall Blade e o Monitor SmartView". O que deve fazer para analisar a distribuição do tamanho dos pacotes do seu tráfego? Dê a MELHOR resposta.
A. dquira a licença do Monitor SmartView para o Servidor de Gestão de Segurança
B. tivar a monitorização no servidor de gestão de segurança
C. dquirir a licença do Monitor SmartView para o Security Gateway
D. tivar a monitorização no Security Gateway
Ver resposta
Resposta correta: D
Pergunta #4
Cada cluster tem ____________interfaces.
A. inco
B. ois
C. rês
D. uatro
Ver resposta
Resposta correta: C
Pergunta #5
Ao iniciar o SmartDashboard, que informações são necessárias para iniciar sessão no R77?
A. Nome de utilizador, IP do servidor de gestão, ficheiro de impressões digitais do certificado
B. Nome de utilizador, palavra-passe, IP do servidor de gestão
C. Palavra-passe, IP do servidor de gestão
D. Palavra-passe, IP do servidor de gestão, IP do servidor LDAP
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes opções NÃO é um método de cópia de segurança?
A. uardar cópia de segurança
B. Cópia de segurança do sistema
C. nstantâneo
D. igrar
Ver resposta
Resposta correta: A
Pergunta #7
Para instalar um novo Check Point Cluster, o departamento de TI da MegaCorp comprou 1 Smart-1 e 2 Security Gateway Appliances para executar um cluster. De que tipo de cluster se trata?
A. Cluster HA completo
B. Alta disponibilidade
C. Autónomo
D. Distribuído
Ver resposta
Resposta correta: B
Pergunta #8
Quais são os três componentes essenciais da Arquitetura de Gestão de Segurança da Check Point?
A. SmartConsole, Servidor de Gestão de Segurança, Gateway de Segurança
B. SmartConsole, SmartUpdate, Security Gateway
C. Servidor de Gestão de Segurança, Gateway de Segurança, Interface de Linha de Comando
D. WebUI, SmartConsole, Gateway de Segurança
Ver resposta
Resposta correta: A
Pergunta #9
Qual é a limitação do CoreXL que é ultrapassada pela utilização (atenuada) do Multi-Queue?
A. Não há fila de tráfego a gerir
B. Várias NICs podem usar uma fila de tráfego por uma CPU
C. Cada NIC tem várias filas de tráfego que são tratadas por vários núcleos de CPU
D. Cada NIC tem uma fila de tráfego que é gerida por uma CPU
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes afirmações descreve o Check Point ThreatCloud?
A. Bloqueia ou limita a utilização de aplicações Web
B. Impede ou controla o acesso a sítios Web com base na categoria
C. Evita a exploração de vulnerabilidades na nuvem
D. Uma rede mundial de segurança colaborativa
Ver resposta
Resposta correta: D
Pergunta #11
Quais são os três métodos de autenticação da SIC?
A. Palavras-passe, utilizadores e SSL baseado em normas para a criação de canais seguros
B. Certificados, SSL baseados em normas para a criação de canais seguros e 3DES ou AES128 para encriptação
C. Filtragem de pacotes, certificados e 3DES ou AES128 para encriptação
D. Certificados, palavras-passe e tokens
Ver resposta
Resposta correta: B
Pergunta #12
Quais são as diferenças entre o Capsule Connect e o Capsule Workspace?
A. O Capsule Connect fornece uma VPN de camada 3
B. O Capsule Workspace pode fornecer acesso a qualquer aplicação
C. O Capsule Connect fornece isolamento de dados empresariais
D. Capsule Connect não requer uma aplicação instalada no cliente
Ver resposta
Resposta correta: A
Pergunta #13
O que é que ExternalZone representa na regra apresentada?
A. A Internet
B. Interfaces que o administrador definiu como fazendo parte da Zona de Segurança Externa
C. nterfaces externas em todos os gateways de segurança
D. Interfaces externas de gateways específicas
Ver resposta
Resposta correta: B
Pergunta #14
No Rastreador do SmartView, Brady notou um tráfego de rede muito estranho que ele acha que pode ser uma intrusão. Ele decide bloquear o tráfego por 60 minutos, mas não consegue se lembrar de todas as etapas. Qual é a ordem correcta dos passos necessários para configurar o bloqueio?1) Seleccione o separador Modo Ativo no Rastreador SmartView.2) Seleccione Ferramentas > Bloquear Intruso.3) Seleccione o separador Visualização de Registos no Rastreador SmartView.4) Defina o valor do Tempo Limite de Bloqueio para 60 minutos.5) Realce a ligação que deve ser bloqueada.
A. , 2, 5, 4
B. , 2, 5, 4
C. , 5, 2, 4
D. , 5, 2, 4
Ver resposta
Resposta correta: C
Pergunta #15
Escolha o que MELHOR descreve uma sessão.
A. Começa quando um Administrador publica todas as alterações efectuadas na SmartConsole
B. Começa quando um administrador inicia sessão no servidor de gestão de segurança através da SmartConsole e termina quando é publicado
C. s sessões terminam quando a política é enviada para o Security Gateway
D. s sessões bloqueiam o pacote de políticas para edição
Ver resposta
Resposta correta: B
Pergunta #16
Qual é a porta TELNET de autenticação manual de cliente?
A. 3
B. 64
C. 00
D. 59
Ver resposta
Resposta correta: D
Pergunta #17
Quantos utilizadores podem ter acesso de leitura/escrita no Gaia em simultâneo?
A. Infinito
B. m
C. rês
D. ois
Ver resposta
Resposta correta: B
Pergunta #18
Qual dos seguintes métodos NÃO é um método de ativação de licenças?
A. Assistente da SmartConsole
B. Ativação em linha
C. Assistente de ativação da licença
D. Ativação offline
Ver resposta
Resposta correta: A
Pergunta #19
Que comando pode ser utilizado para verificar o número de ligações simultâneas activas?
A. w conn all
B. w ctl pst pstat
C. ostrar todas as ligações
D. ostrar ligações
Ver resposta
Resposta correta: B
Pergunta #20
O gestor de segurança da organização pretende fazer uma cópia de segurança apenas dos parâmetros do sistema operativo Gaia, tais como detalhes da interface, rotas estáticas e entradas Proxy ARP. Qual comando seria o MAIS adequado para realizar essa tarefa?
A. uardar a configuração
B. ackup
C. igrar exportação
D. tualizar a exportação
Ver resposta
Resposta correta: B
Pergunta #21
O Anti-Spoofing é normalmente configurado em que tipo de objeto?
A. Gateway de segurança
B. Anfitrião
C. Objeto de gestão da segurança
D. Rede
Ver resposta
Resposta correta: A
Pergunta #22
No R80 SmartConsole, em que separador estão definidas as Permissões e os Administradores?
A. Políticas de segurança
B. Registos e Monitorização
C. erir e definições
D. Gateway e servidores
Ver resposta
Resposta correta: C
Pergunta #23
Qual das seguintes opções NÃO é uma opção de alerta?
A. SNMP
B. lerta máximo
C. orreio
D. Alerta definido pelo utilizador
Ver resposta
Resposta correta: B
Pergunta #24
Qual é o período de tempo predefinido em que os dados da contagem de ocorrências são mantidos?
A. mês
B. semanas
C. 2 meses
D. semana
Ver resposta
Resposta correta: A
Pergunta #25
Qual é o objetivo do Captive Portal?
A. Fornece acesso remoto à SmartConsole
B. Gere a permissão do utilizador na SmartConsole
C. utentica os utilizadores, permitindo-lhes aceder à Internet e aos recursos da empresa
D. Autentica os utilizadores, permitindo-lhes o acesso ao sistema operativo Gaia
Ver resposta
Resposta correta: C
Pergunta #26
Vai fazer a atualização do R77 para o R80. Antes da atualização, pretende fazer uma cópia de segurança do sistema para que, se houver algum problema, possa restaurar facilmente a versão antiga com todos os ficheiros de configuração e gestão intactos. Qual é o MELHOR método de cópia de segurança neste cenário?
A. ackup
B. Revisão da base de dados
C. nstantâneo
D. igrar exportação
Ver resposta
Resposta correta: C
Pergunta #27
O SandBlast tem vários componentes funcionais que trabalham em conjunto para garantir que os ataques são evitados em tempo real. Qual das seguintes opções NÃO faz parte do componente SandBlast?
A. Emulação de ameaças
B. Acesso móvel
C. Agente de transferência de correio
D. Nuvem de Ameaças
Ver resposta
Resposta correta: C
Pergunta #28
AdminA e AdminB têm ambos sessão iniciada na SmartConsole. O que significa se o AdminB vir um ícone de cadeado numa regra? Escolha a MELHOR resposta.
A. ule está bloqueada por AdminA, porque o botão de guardar não foi premido
B. A regra está bloqueada pelo AdminA, porque a regra está a ser editada
C. ule está bloqueada por AdminA e será disponibilizada se a sessão for publicada
D. A regra está bloqueada pelo AdminA e, se a sessão for guardada, a regra será disponibilizada
Ver resposta
Resposta correta: C
Pergunta #29
John Adams é um parceiro de RH na organização ACME. A ACME IT quer limitar o acesso aos servidores de RH a endereços IP designados para minimizar os riscos de infeção por malware e acesso não autorizado. Assim, a política de gateway permite o acesso apenas a partir do desktop de John, ao qual é atribuído um endereço IP estático 10.0.0.19. John recebeu um laptop e quer acessar o servidor Web de RH de qualquer lugar da organização. O departamento de TI atribuiu ao portátil um endereço IP estático, mas isso limita-o a operá-lo apenas a partir da sua secretária. O cu
A. O João deve bloquear e desbloquear o seu computador
B. Investigar o problema como um problema de conetividade de rede
C. O acesso deve ser alterado para autenticar o utilizador em vez do PC
D. ohn deve instalar o Identity Awareness Agent
Ver resposta
Resposta correta: C
Pergunta #30
Existem 4 formas de utilizar a API de gestão para criar um objeto de anfitrião com a API de gestão R80. Qual delas NÃO está correcta?
A. Utilizar serviços Web
B. Utilizar a ferramenta Mgmt_cli
C. tilizar o CLISH
D. Utilizar a consola SmartConsole GUI
Ver resposta
Resposta correta: C
Pergunta #31
Qual é a ordem correcta de um fluxo de registo processado pelos componentes SmartEvent:
A. Firewall > Unidade de correlação > Servidor de registo > Base de dados do servidor SmartEvent > Cliente SmartEvent
B. Firewall > Base de dados do servidor SmartEvent > Unidade de correlação > Servidor de registo > Cliente SmartEvent
C. irewall > Servidor de registo > Base de dados do servidor SmartEvent > Unidade de correlação > Cliente SmartEvent
D. Firewall > Servidor de registo > Unidade de correlação > Base de dados do servidor SmartEvent > Cliente SmartEvent
Ver resposta
Resposta correta: D
Pergunta #32
Quais são as três regras de resolução de conflitos nas camadas de política de prevenção contra ameaças?
A. Conflito na ação, conflito na exceção e conflito nas definições
B. Conflito sobre o âmbito de aplicação, conflito sobre as definições e conflito sobre a exceção
C. Conflito nas definições, conflito no endereço e conflito na exceção
D. Conflito na ação, conflito no destino e conflito nas definições
Ver resposta
Resposta correta: C
Pergunta #33
Que blade de software da Check Point impede que ficheiros maliciosos entrem numa rede utilizando assinaturas de vírus e protecções baseadas em anomalias do ThreatCloud?
A. Firewall
B. Controlo das aplicações
C. Anti-spam e segurança do correio eletrónico
D. Antivírus
Ver resposta
Resposta correta: D
Pergunta #34
O Gaia pode ser configurado utilizando os endereços __________ ou ______________ ____________.
A. GaiaUI; interface de linha de comandos
B. WebUI; Interface Gaia
C. Interface de linha de comando; WebUI
D. Interface Gaia; GaiaUI
Ver resposta
Resposta correta: C
Pergunta #35
Qual das seguintes tecnologias extrai informações detalhadas dos pacotes e armazena essas informações em tabelas de estado?
A. INSPECÇÃO do motor
B. nspeção de estado
C. Filtragem de pacotes
D. Firewall da camada de aplicação
Ver resposta
Resposta correta: B
Pergunta #36
O monitor fw do utilitário R80 é utilizado para resolver problemas ______________
A. Corrupção da base de dados do utilizador
B. onflitos LDAP
C. Problemas de tráfego
D. Fase dois da negociação-chave
Ver resposta
Resposta correta: C
Pergunta #37
Utilizando mgmt_cli, qual é a sintaxe correcta para importar um objeto de anfitrião chamado Server_1 a partir do CLI?
A. gmt_cli add-host "Servidor_1" ip_address "10
B. gmt_cli add host name "Servidor_1" ip_address "10
C. gmt_cli add object-host "Servidor_1" ip_address "10
D. gmt_cli add object "Servidor_1" ip_address "10
Ver resposta
Resposta correta: A
Pergunta #38
John Adams é um parceiro de RH na organização ACME. A ACME IT quer limitar o acesso aos servidores de RH a endereços IP designados para minimizar os riscos de infeção por malware e acesso não autorizado. Assim, a política de gateway permite o acesso apenas a partir do desktop de Join, ao qual é atribuído um endereço IP 10.0.0.19 via DHCP. John recebeu um laptop e quer acessar o servidor Web de RH de qualquer lugar da organização. O departamento de TI atribuiu ao portátil um endereço IP estático, mas limita-o a funcionar apenas a partir da sua secretária. O atual
A. ohn deve instalar o Agente de Consciencialização de Identidade
B. O administrador da firewall deve instalar a Política de Segurança
C. João deve bloquear e desbloquear o computador
D. Investigar o problema como um problema de conetividade de rede
Ver resposta
Resposta correta: C
Pergunta #39
O utilitário fw monitor é usado para solucionar qual dos seguintes problemas?
A. Segunda fase da negociação-chave
B. Tradução de endereços
C. Motor de consolidação de registos
D. orrupção da base de dados do utilizador
Ver resposta
Resposta correta: B
Pergunta #40
Está a trabalhar com vários Security Gateways que aplicam um grande número de regras. Para simplificar a administração da segurança, que ação escolheria?
A. Eliminar todas as regras contraditórias possíveis, como as regras de furtividade ou de limpeza
B. riar um pacote de políticas de segurança separado para cada Security Gateway remoto
C. riar objectos de rede que restrinjam todas as regras aplicáveis apenas a determinadas redes
D. Executar instâncias separadas do SmartConsole para iniciar sessão e configurar cada Security Gateway diretamente
Ver resposta
Resposta correta: B
Pergunta #41
Qual dos seguintes NÃO é um esquema de autenticação utilizado para contas criadas através da SmartConsole?
A. Questões de segurança
B. Palavra-passe do Check Point
C. ecurID
D. RADIUS
Ver resposta
Resposta correta: A
Pergunta #42
É o administrador sénior da Firewall da Alpha Corp e regressou recentemente de um curso de formação sobre a nova plataforma de gestão avançada R80 da Check Point. Está a apresentar uma visão geral interna das novas funcionalidades da Check Point R80 Management aos outros administradores da Alpha Corp. Como descreverá o novo botão "Publish" na Consola de Gestão do R80?
A. O botão Publicar pega em quaisquer alterações que um administrador tenha feito na sua sessão de gestão, publica uma cópia no Check Point do R80 e, em seguida, guarda-a na base de dados do R80
B. O botão Publish pega em quaisquer alterações que um administrador tenha feito na sua sessão de gestão e publica uma cópia no Check Point Cloud do R80, mas não a guarda no R80
C. O botão Publicar guarda quaisquer alterações que um administrador tenha efectuado na sua sessão de gestão
D. O botão Publicar guarda quaisquer alterações que um administrador tenha efectuado na sua sessão de gestão
Ver resposta
Resposta correta: C
Pergunta #43
O departamento de apoio técnico tem um requisito para aceder a um servidor de intranet. Ao configurar uma regra de autenticação de utilizadores para o conseguir, qual das seguintes opções deve ser tida em conta?
A. Só pode utilizar a regra para os serviços Telnet, FTP, SMPT e rlogin
B. O Security Gateway verifica primeiro se existe alguma regra que não exija autenticação para este tipo de ligação antes de invocar o servidor de segurança de autenticação
C. Quando um utilizador é autenticado pela primeira vez, não lhe será solicitada novamente a autenticação até terminar a sessão
D. Pode limitar as tentativas de autenticação no separador Autenticação das Propriedades do Utilizador
Ver resposta
Resposta correta: B
Pergunta #44
Examine a seguinte Base de Regras. O que podemos inferir sobre as alterações recentes efectuadas na Base de Regras?
A. regra 7 foi criada pelo administrador 'admin' na sessão atual
B. foram efectuadas alterações pelos administradores desde a última instalação da política
C. e as regras 1, 5 e 6 não podem ser editadas pelo administrador "admin
D. regra 1 e o servidor Web do objeto estão bloqueados por outro administrador
Ver resposta
Resposta correta: D
Pergunta #45
Qual é a opção de encaminhamento VPN que utiliza o encaminhamento VPN para cada ligação que um gateway de satélite trata?
A. Para satélites apenas através do centro
B. Apenas para o centro
C. Para o centro e para os outros satélites através do centro
D. Para o centro, ou através do centro para outros satélites, para a Internet e outros alvos VPN
Ver resposta
Resposta correta: D
Pergunta #46
Tom foi encarregado de instalar o Check Point R80 numa implementação distribuída. Antes de Tom instalar os sistemas desta forma, de quantas máquinas precisará se NÃO incluir uma máquina SmartConsole nos seus cálculos?
A. Uma máquina, mas precisa de ser instalada utilizando a SecurePlatform para fins de compatibilidade
B. Uma máquina
C. Duas máquinas
D. Três máquinas
Ver resposta
Resposta correta: C
Pergunta #47
Que tipo de política tem a sua própria secção Excepções?
A. Prevenção de roscas
B. Controlo de acesso
C. Emulação de ameaças
D. Segurança do ambiente de trabalho
Ver resposta
Resposta correta: A
Pergunta #48
Quais das seguintes opções são clientes SmartConsole disponíveis que podem ser instalados a partir do CD do Windows R77? Leia todas as respostas e seleccione a lista mais completa e válida.
A. martView Tracker, SmartDashboard, CPINFO, SmartUpdate, SmartView Status
B. martView Tracker, SmartDashboard, SmartLSM, SmartView Monitor
C. martView Tracker, CPINFO, SmartUpdate
D. Editor de Políticas de Segurança, Visualizador de Registos, GUI do Monitor em Tempo Real
Ver resposta
Resposta correta: C
Pergunta #49
Qual das seguintes opções NÃO é um componente de um Nome Distinto?
A. Unidade organizacional
B. País
C. Nome comum
D. Contentor do utilizador
Ver resposta
Resposta correta: D
Pergunta #50
Onde é que é necessário repor o SIC num objeto de gateway?
A. martDashboard > Editar objeto de gateway > Propriedades gerais > Comunicação
B. martUpdate > Editar objeto do servidor de gestão da segurança > SIC
C. martUpdate > Editar objeto de gateway > Comunicação
D. martDashboard > Editar objeto do servidor de gestão da segurança > SIC
Ver resposta
Resposta correta: A
Pergunta #51
Qual é o shell predefinido do Gaia CLI?
A. Perpétua e de prova
B. Plug-and-play (teste) e avaliação
C. Subscrição e perpétuo
D. Avaliação e subscrição
Ver resposta
Resposta correta: B
Pergunta #52
A funcionalidade do R80 ____________ permite bloquear endereços IP específicos durante um determinado período de tempo.
A. Transbordamento do porto de bloqueio
B. Falsificação da interface local
C. Monitorização de actividades suspeitas
D. Prevenção adaptável contra ameaças
Ver resposta
Resposta correta: C
Pergunta #53
Qual das seguintes é uma nova funcionalidade do R80.10 Gateway que não estava disponível no R77.X e anteriores?
A. A base de regras pode ser construída em camadas, cada uma contendo um conjunto de regras de segurança
B. Limita a 1 Gbps o débito de carregamento e descarregamento para streaming de media na empresa
C. bjeto de tempo a uma regra para tornar a regra ativa apenas durante as horas especificadas
D. s subpolíticas são conjuntos de regras que podem ser criadas e anexadas a regras específicas
Ver resposta
Resposta correta: D
Pergunta #54
Quais são os dois tipos de regras de tradução de endereços?
A. Pacote traduzido e pacote não traduzido
B. Pacote não traduzido e pacote manipulado
C. Pacote manipulado e pacote original
D. Pacote original e pacote traduzido
Ver resposta
Resposta correta: D
Pergunta #55
Os pacotes e as licenças são carregados a partir de todas estas fontes, EXCEPTO
A. Sítio Web do centro de transferência
B. serUpdate
C. Centro de utilizadores
D. DVD da Check Point
Ver resposta
Resposta correta: B
Pergunta #56
Trabalha como administrador de segurança numa grande empresa. O CSO da sua empresa participou numa conferência sobre segurança, onde ficou a saber como os hackers modificam constantemente as suas estratégias e técnicas para escapar à deteção e alcançar os recursos da empresa. Ele quer certificar-se de que a sua empresa tem as protecções correctas em vigor. A Check Point foi selecionada como fornecedor de segurança. Que produtos da Check Point protegem a BEST contra malware e ataques de dia zero, assegurando simultaneamente a entrega rápida de conteúdos seguros aos seus utilizadores?
A. IPS e controlo de aplicações
B. IPS, antivírus e anti-bot
C. IPS, antivírus e segurança do correio eletrónico
D. Explosão de areia
Ver resposta
Resposta correta: D
Pergunta #57
Quantos pacotes é que a troca IKE utiliza para o modo principal da fase 1?
A. 2
B.
C.
D.
Ver resposta
Resposta correta: D
Pergunta #58
Devido à elevada carga de trabalho da CPU no Security Gateway, o administrador de segurança decidiu adquirir uma nova CPU multicore para substituir a CPU single core existente. Após a instalação, é necessário que o administrador efectue alguma tarefa adicional?
A. ceder a clash-Run cpstop | Run cpstart
B. o to clash-Run cpconfig | Configurar o CoreXL para utilizar os núcleos adicionais | Sair do cpconfig | Reiniciar o Security Gateway
C. administrador não precisa de efetuar qualquer tarefa
D. r para o clash-Run cpconfig | Configurar o CoreXL para utilizar os núcleos adicionais | Sair do cpconfig | Reiniciar o Security Gateway | Instalar a política de segurança
Ver resposta
Resposta correta: B
Pergunta #59
Usando o ClusterXL, que afirmação é verdadeira sobre a função de decisão fixa?
A. Só pode ser alterado para implementações de partilha de carga
B. Todas as ligações são processadas e sincronizadas pelo pivot
C. configurado utilizando o cpconfig
D. Só é relevante quando se utiliza o SecureXL
Ver resposta
Resposta correta: A
Pergunta #60
Está prestes a integrar utilizadores RSA SecurID na infraestrutura da Check Point. Que tipo de utilizadores devem ser definidos através do SmartDashboard?
A. Um grupo com um utilizador genérico
B. Todos os utilizadores
C. rupo de unidades de conta LDAP
D. Grupo de utilizadores internos
Ver resposta
Resposta correta: A
Pergunta #61
Não é possível iniciar sessão na SmartConsole. Inicia-se sessão no servidor de gestão e executa #cpwd_admin list com o seguinte resultado:Que razão poderia explicar MELHOR o facto de não conseguir ligar-se à SmartConsole?
A. PD está em baixo
B. VR está em baixo
C. PM e FWM estão em baixo
D. PSM está em baixo
Ver resposta
Resposta correta: C
Pergunta #62
Que diretório contém os ficheiros de índice SmartLog por predefinição?
A. SMARTLOGDIR/data
B. SMARTLOG/dir
C. FWDIR/smartlog
D. FWDIR/log
Ver resposta
Resposta correta: A
Pergunta #63
Vanessa é administradora de firewall na sua empresa; a sua empresa está a utilizar firewalls da Check Point em localizações centrais e remotas, que são geridas centralmente pelo servidor de gestão de segurança R80. Uma localização central tem uma Gateway R77.30 instalada num servidor Open. A localização remota está a utilizar a aplicação Check Point UTM-1 da série 570 com o R71. Que encriptação é utilizada na Secure Internal Communication (SIC) entre a gestão central e a firewall em cada localização?
A. Na firewall central é utilizada a encriptação AES128 para a SIC, na firewall remota é utilizada a encriptação 3DES para a SIC
B. m ambas as firewalls, é utilizada a mesma encriptação para a SIC
C. O Administrador da Firewall pode escolher o conjunto de encriptação que será utilizado pelo SI
D. Na firewall central é utilizada a encriptação AES256 para a SIC, na firewall remota é utilizada a encriptação AES128 para a SIC
Ver resposta
Resposta correta: A
Pergunta #64
Qual é o endereço predefinido adequado do Portal de Gaia?
A. TTP://[IPADDRESS]
B. TTPS://[ENDEREÇO IP]:8080
C. TTPS://[IPADDRESS]:4434
D. TTPS://[IPADDRESS]
Ver resposta
Resposta correta: D
Pergunta #65
Como é que implementaria a aplicação Check Point TE250X apenas para tráfego de correio eletrónico e modo em linha sem um Check Point Security Gateway?
A. nstalar o aparelho TE250X no SpanPort do comutador LAN no modo MTA
B. nstalar o aparelho TE250X em modo autónomo e configurar o MTA
C. ó é possível utilizar os serviços Check Point Cloud para este cenário
D. ão é possível, é sempre necessário o Check Point SGW para reencaminhar as mensagens de correio eletrónico para a aplicação SandBlast
Ver resposta
Resposta correta: C
Pergunta #66
No SmartView Tracker, que regra mostra quando um pacote é descartado devido a anti-spoofing?
A. egra 0
B. Campo em branco sob o número da regra
C. egra 1
D. Regra de limpeza
Ver resposta
Resposta correta: A
Pergunta #67
Qual dos seguintes comandos pode ser utilizado para remover Associações de Segurança (SA) IPSEC site-a-site?
A. pn tu
B. pn ipsec remove -l
C. pn debug ipsec
D. w ipsec tu
Ver resposta
Resposta correta: A
Pergunta #68
Se houver dois administradores com sessão iniciada ao mesmo tempo na SmartConsole e existirem objectos bloqueados para edição, o que deve ser feito para os tornar disponíveis para outros administradores?
A. ublicar ou rejeitar a sessão
B. Reverter a sessão
C. uardar e instalar a Política
D. liminar versões antigas da base de dados
Ver resposta
Resposta correta: A
Pergunta #69
Porque é que um administrador veria a mensagem abaixo?
A. Um novo pacote de políticas criado na Gestão e na Gateway será eliminado e terá de ser feita uma cópia de segurança antes de prosseguir
B. Um novo pacote de políticas criado na Gestão vai ser instalado na Gateway existente
C. Um novo pacote de políticas criado no Gateway vai ser instalado na Gestão existente
D. Um novo pacote de políticas criado no Gateway e transferido para a Gestão será substituído pelo pacote de políticas atualmente existente no Gateway, mas pode ser restaurado a partir de uma cópia de segurança periódica no Gateway
Ver resposta
Resposta correta: B
Pergunta #70
Escolha a sintaxe de comando correcta para adicionar um anfitrião "emailserver1" com o endereço IP 10.50.23.90 utilizando o CLI de gestão GAiA?
A. ome do anfitrião myHost12 endereço ip 10
B. gmt add host name ip-address 10
C. dicionar nome de anfitrião emailserver1 endereço ip 10
D. gmt add host name emailserver1 ip-address 10
Ver resposta
Resposta correta: C
Pergunta #71
Onde é que um administrador pode ativar o registo de regras implícitas?
A. Na Vista de Regras de Registo Inteligente
B. o SmartDashboard em cada regra
C. Em Propriedades globais, em Firewall
D. Em Propriedades globais, em registo e alerta
Ver resposta
Resposta correta: B
Pergunta #72
O que acontece se a identidade de um utilizador for conhecida?
A. Se as credenciais do utilizador não corresponderem a uma função de acesso, o tráfego é automaticamente rejeitado
B. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta uma caixa de areia
C. Se as credenciais do utilizador não corresponderem a uma função de acesso, o gateway passa para a regra seguinte
D. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta o Captive Portal
Ver resposta
Resposta correta: C
Pergunta #73
A aceleração de pacotes (SecureXL) identifica as ligações através de vários atributos. Qual dos atributos NÃO é utilizado para identificar a ligação?
A. Endereço de origem
B. Endereço de destino
C. Número de confirmação TCP
D. Porta de origem
Ver resposta
Resposta correta: C
Pergunta #74
Qual é a potencial desvantagem ou inconveniente de escolher a opção de implementação autónoma em vez da opção de implementação distribuída?
A. Diminui o desempenho à medida que a política de segurança aumenta de tamanho
B. equer appliances Check Point adicionais
C. equer uma subscrição de software adicional
D. umenta o custo
Ver resposta
Resposta correta: A
Pergunta #75
A Vanessa está à espera de um relatório de segurança muito importante. O documento deve ser enviado como anexo por correio eletrónico. Uma mensagem de correio eletrónico com o ficheiro Security_report.pdf foi entregue na sua caixa de correio eletrónico. Quando abriu o ficheiro PDF, reparou que o ficheiro estava basicamente vazio e que apenas continha algumas linhas de texto. O relatório não contém alguns gráficos, tabelas e hiperligações. Que componente da proteção SandBlast está a ser utilizado pela empresa dela num Gateway?
A. Emulação de ameaças SandBlast
B. Agente de jato de areia
C. heck Point Protect
D. Extração de ameaças SandBlast
Ver resposta
Resposta correta: D
Pergunta #76
O seu chefe quer que monitorize de perto um funcionário suspeito de transferir segredos da empresa para a concorrência. O departamento de TI descobriu que o suspeito instalou um cliente WinSCP para utilizar comunicações encriptadas. Qual dos seguintes métodos é o MELHOR para realizar esta tarefa?
A. Utilize o Seguidor do SmartView para seguir as suas acções, filtrando as entradas de registo que apresentam a porta de destino WinSCP
B. Utilize o SmartDashboard para adicionar uma regra na Base de Regras da firewall que corresponda ao seu endereço IP e aos de potenciais alvos e protocolos suspeitos
C. Observe o IP dele no Monitor SmartView definindo uma ação de alerta para qualquer pacote que corresponda à sua Base de Regras e ao endereço IP dele para tráfego de entrada e saída
D. Enviar ao suspeito uma mensagem de correio eletrónico com um Trojan de registo de teclas anexado, para obter informações directas sobre os seus actos ilícitos
Ver resposta
Resposta correta: A
Pergunta #77
Que comando é utilizado para adicionar utilizadores a funções existentes ou de funções existentes?
A. dicionar utilizador rbapapéis
B. dicionar utilizador rba
C. dicionar utilizadorpapéis
D. dicionar utilizador
Ver resposta
Resposta correta: A
Pergunta #78
Ao rever esta Política de Segurança, que alterações poderia efetuar para se adaptar à Regra 4?
A. emover o serviço HTTP da coluna Serviço na Regra 4
B. Modificar a coluna VPN na Regra 2 para limitar o acesso a tráfego específico
C. Nada de nada
D. odificar as colunas Origem ou Destino na Regra 4
Ver resposta
Resposta correta: B
Pergunta #79
Qual é a lâmina de software da Check Point que fornece proteção contra ameaças de dia zero e não descobertas?
A. Firewall
B. Emulação de ameaças
C. Controlo de aplicações
D. Extração de ameaças
Ver resposta
Resposta correta: B
Pergunta #80
Joaquim trabalha para um fornecedor de serviços geridos e foi incumbido de criar 17 novas políticas para vários clientes novos. Ele não tem muito tempo. Qual é a MELHOR forma de o fazer com a gestão de segurança do R80?
A. rie um ficheiro de texto com o script mgmt_cli que cria todos os objectos e políticas
B. Criar um ficheiro de texto com os comandos Gaia CLI para criar todos os objectos e políticas
C. riar um ficheiro de texto com o script DBEDIT que cria todos os objectos e políticas
D. Utilize o Explorador de Objectos na SmartConsole para criar os objectos e Gerir Políticas a partir do menu para criar as políticas
Ver resposta
Resposta correta: A
Pergunta #81
Como é que se configura um alerta no Monitor SmartView?
A. Não é possível configurar um alerta no Monitor SmartView
B. Seleccionando a Gateway e Configurar Limiares
C. Clicando com o botão direito do rato na Gateway e seleccionando Propriedades
D. Clicando com o botão direito do rato na Gateway e seleccionando Informações do sistema
Ver resposta
Resposta correta: B
Pergunta #82
Gere uma rede global que se estende desde a sua base em Chicago até Tóquio, Calcutá e Dallas. A administração deseja um relatório detalhando o nível de software atual de cada Gateway de Segurança de classe empresarial. Tenciona aproveitar a oportunidade para criar um esboço de proposta, indicando a forma mais económica de atualizar as Gateways. Que duas aplicações SmartConsole irá utilizar para criar este relatório e esboço?
A. Rastreador SmartView e Monitor SmartView
B. SmartLSM e SmartUpdate
C. martDashboard e SmartView Tracker
D. Monitorização SmartView e SmartUpdate
Ver resposta
Resposta correta: D
Pergunta #83
O comando ______________ fornece a restauração mais completa de uma configuração R80.
A. ctualização_importação
B. pconfig
C. wm dbimport -p
D. pinfo -recover
Ver resposta
Resposta correta: A
Pergunta #84
Que comando pode ser utilizado para ativar ou desativar a fila múltipla por interface?
A. pmq set
B. onjunto de filas de espera Cpm
C. pmq config
D. efinir a ativação cpmq
Ver resposta
Resposta correta: A
Pergunta #85
Qual é o comando adequado para verificar se os modelos de gota estão activados ou não?
A. w ctl get int activate_drop_templates
B. waccel stat
C. waccel stats
D. w ctl templates -d
Ver resposta
Resposta correta: B
Pergunta #86
Onde é que o administrador de segurança ativa a sensibilização para a identidade no SmartDashboard?
A. bjeto Gateway > Propriedades gerais
B. ervidor de gestão da segurança > Consciencialização da identidade
C. olítica > Propriedades globais > Consciência de identidade
D. bjeto de servidor LDAP > Propriedades gerais
Ver resposta
Resposta correta: A
Pergunta #87
Um ______________ é utilizado por uma gateway VPN para enviar tráfego como se fosse uma interface física.
A. Interface de túnel VPN
B. omunidade VPN
C. Router VPN
D. nterface VPN
Ver resposta
Resposta correta: A
Pergunta #88
Qual é o componente SmartConsole que os administradores podem utilizar para controlar as alterações à base de regras?
A. ebUI
B. Rastreador SmartView
C. onitor SmartView
D. martReporter
Ver resposta
Resposta correta: B
Pergunta #89
Encontra uma ligação suspeita de um anfitrião problemático. Decide que quer bloquear tudo o que vem de toda a rede, e não apenas o anfitrião problemático. Pretende bloquear esta ligação durante uma hora enquanto investiga mais, mas não pretende adicionar quaisquer regras à Base de Regras. Como é que isto se consegue?
A. Utilize o dbedit para criar o script da adição de uma regra diretamente no ficheiro de configuração Rule Bases_5_0
B. Seleccione Bloquear intruso no menu Ferramentas do SmartView Tracker
C. riar uma Regra de Atividade Suspeita no Smart Monitor
D. dicionar uma regra temporária utilizando o SmartDashboard e selecionar ocultar regra
Ver resposta
Resposta correta: C
Pergunta #90
Quais são os dois modos de alta disponibilidade?
A. Partilha de carga e legado
B. radicional e novo
C. Ativo e em espera
D. Novo e legado
Ver resposta
Resposta correta: D
Pergunta #91
Qual dos seguintes tipos de autenticação no Mobile Access NÃO pode ser utilizado como primeiro método de autenticação?
A. ID dinâmica
B. RADIUS
C. Nome de utilizador e palavra-passe
D. Certificado
Ver resposta
Resposta correta: A
Pergunta #92
Qual das seguintes opções NÃO é uma opção para a definição de rede interna de Anti-spoofing?
A. specífico - derivado de um objeto selecionado
B. Baseado na rota - derivado da tabela de encaminhamento do gateway
C. Rede definida pelo IP da interface e pela máscara de rede
D. Não definido
Ver resposta
Resposta correta: B
Pergunta #93
A parte mais importante de uma implantação de VPN site a site é o ______________ .
A. Internet
B. Utilizadores remotos
C. Túnel VPN encriptado
D. Gateways VPN
Ver resposta
Resposta correta: C
Pergunta #94
Um router interno está a enviar pacotes UDP keep-alive que estão a ser encapsulados com GRE e enviados através do Gateway de Segurança R77 para um site parceiro. Uma regra para o tráfego GRE está configurada para ACCEPT/LOG. Embora os pacotes keep-alive estejam a ser enviados a cada minuto, uma pesquisa nos registos do SmartView Tracker para o tráfego GRE mostra apenas uma entrada para todo o dia (de manhã cedo, após a instalação de uma política)
A. A definição Registo não capta este nível de detalhe para GRE
B. O processo de unificação de registos está a utilizar um LUUID (Log Unification Unique Identification) que ficou corrompido
C. O processo de unificação de registos do Log Server unifica todas as entradas de registo do Security Gateway numa ligação específica numa única entrada de registo no SmartView Tracker
D. O servidor de registo não está a conseguir registar corretamente o tráfego GRE porque se trata de tráfego VPN
Ver resposta
Resposta correta: C
Pergunta #95
Quais regras NAT são priorizadas primeiro?
A. Regras NAT pós-automáticas/manuais
B. NAT manual/pré-automático
C. cultar NAT automaticamente
D. AT estática automática
Ver resposta
Resposta correta: B
Pergunta #96
O que deve fazer um Administrador de Segurança para cumprir um requisito de gestão para registar todo o tráfego aceite através do Security Gateway de perímetro?
A. m Propriedades globais > Ferramentas de relatório, marque a caixa Ativar o seguimento de todas as regras (incluindo as regras marcadas como Nenhum na coluna Seguimento)
B. nstalar o pacote View Implicit Rules utilizando o SmartUpdate
C. efina dois servidores de registo no objeto Gateway do R77
D. Marque a caixa Registar regras implícitas globalmente no objeto Gateway do R77
Ver resposta
Resposta correta: A
Pergunta #97
Como Administrador de Segurança, tem de atualizar o tempo limite autorizado da Autenticação de Cliente sempre que é autorizada uma nova ligação de utilizador. Como é que faz isto? Active a definição Tempo limite atualizável:
A. o ecrã de autenticação do objeto do utilizador
B. o ecrã Autenticação do objeto Gateway
C. o separador Limite do ecrã Propriedades da ação de autenticação de cliente
D. o ecrã Autenticação de Propriedades Globais
Ver resposta
Resposta correta: C
Pergunta #98
Que utilizador predefinido do Gaia tem acesso total de leitura/escrita?
A. Monitor
B. ltuser
C. Administrador
D. Superutilizador
Ver resposta
Resposta correta: C
Pergunta #99
O ____________ recolhe os registos e envia-os para o _____________.
A. Servidor de registo; servidor de gestão de segurança
B. Servidor de registo; Gateway de Segurança
C. Servidor de gestão de segurança; Gateway de segurança
D. Gateways de segurança; servidor de registo
Ver resposta
Resposta correta: D
Pergunta #100
Ao utilizar o GAiA, pode ser necessário alterar temporariamente o endereço MAC da interface eth 0 para 00:0C:29:12:34:56. Depois de reiniciar a rede, o endereço MAC antigo deve estar ativo. Como é que se configura esta alteração?
A. Como utilizador experiente, emita estes comandos: # IP link set eth0 down # IP link set eth0 addr 00:0C:29:12:34:56 # IP link set eth0 up
B. ditar o ficheiro /etc/sysconfig/netconf
C. Como utilizador especialista, emita o comando:# IP link set eth0 addr 00:0C:29:12:34:56
D. bra a WebUI, seleccione Rede > Ligações > eth0
Ver resposta
Resposta correta: C
Pergunta #101
O sistema operativo Gaia suporta que protocolos de encaminhamento?
A. GP, OSPF, RIP
B. GP, OSPF, EIGRP, PIM, IGMP
C. GP, OSPF, RIP, PIM, IGMP
D. GP, OSPF, RIP, EIGRP
Ver resposta
Resposta correta: A
Pergunta #102
Que comando é utilizado para obter o bloqueio de configuração em Gaia?
A. Bloquear a substituição da base de dados
B. esbloquear a substituição da base de dados
C. esbloquear o bloqueio da base de dados
D. loquear o utilizador da base de dados
Ver resposta
Resposta correta: A
Pergunta #103
Que regra é responsável pela falha na autenticação do utilizador?
A. egra 4
B. egra 6
C. egra 3
D. egra 5
Ver resposta
Resposta correta: C
Pergunta #104
Que utilitário mostra as estatísticas de informações gerais do sistema do gateway de segurança, como as informações do sistema operativo e a utilização de recursos, e as estatísticas individuais de software blade de VPN, Identity Awareness e DLP?
A. pconfig
B. w ctl pstat
C. pview
D. w ctl multik stat
Ver resposta
Resposta correta: C
Pergunta #105
As Firewalls da camada de aplicação inspeccionam o tráfego através da(s) camada(s) ___________ do modelo TCP/IP e até à camada_____________, inclusive.
A. Inferior; Aplicação
B. Os dois primeiros; Internet
C. Os dois primeiros; Transportes
D. Superior; Aplicação
Ver resposta
Resposta correta: A
Pergunta #106
Analise a seguinte imagem de ecrã e seleccione a MELHOR resposta.
A. A camada do centro de dados é uma camada em linha na política de controlo de acesso
B. Por predefinição, todas as camadas são partilhadas com todas as políticas
C. Se uma conexão for descartada na camada de rede, ela não será comparada com as regras da camada do centro de dados
D. Se uma ligação for aceite na camada de rede, não será comparada com as regras da camada do centro de dados
Ver resposta
Resposta correta: C
Pergunta #107
Com o User Directory Software Blade, é possível criar definições de utilizador R80 num ________Server.
A. omínio A
B. MTP
C. DAP
D. SecurID
Ver resposta
Resposta correta: C
Pergunta #108
Qual das seguintes opções NÃO é um atributo da aceleração do empacotador?
A. Endereço de origem
B. Protocolo
C. Porta de destino
D. Sensibilização para as aplicações
Ver resposta
Resposta correta: D
Pergunta #109
Quais são os tipos de APIs da Check Point disponíveis atualmente como parte do código R80.10?
A. API do Gateway de Segurança, API de Gestão, API de Prevenção de Ameaças e API de Serviços Web de Sensibilização para a Identidade
B. PI de gestão, API de prevenção de ameaças, API de serviços Web de consciencialização de identidades e API SDK OPSEC
C. PI C
D. API CPMI, API de Gestão, API de Prevenção de Ameaças e API de Serviços Web de Consciencialização de Identidade
Ver resposta
Resposta correta: B
Pergunta #110
Qual das seguintes opções NÃO é um fluxo de tráfego SecureXL?
A. Percurso médio
B. Percurso acelerado
C. Via de alta prioridade
D. Caminho lento
Ver resposta
Resposta correta: C
Pergunta #111
Mesh e Star são dois tipos de topologias VPN. Qual das seguintes afirmações é VERDADEIRA sobre estes tipos de comunidades?
A. Uma comunidade em estrela requer gateways Check Point, uma vez que se trata de uma tecnologia proprietária da Check Point
B. Numa comunidade em estrela, os gateways de satélite não podem comunicar entre si
C. Numa comunidade em malha, as gateways dos membros não podem comunicar diretamente entre si
D. Numa comunidade em malha, todos os membros podem criar um túnel com qualquer outro membro
Ver resposta
Resposta correta: D
Pergunta #112
O Administrador pretende atualizar as protecções IPS a partir da SmartConsole, clicando na opção "Atualizar agora" no separador Actualizações em Ferramentas de Ameaças. Que dispositivo requer acesso à Internet para que a atualização funcione?
A. Apenas o Security Gateway
B. penas o dispositivo onde a SmartConsole está instalada
C. penas o servidor de gestão de segurança
D. O Servidor de Gestão de Segurança ou o dispositivo onde a SmartConsole está instalada
Ver resposta
Resposta correta: B
Pergunta #113
Que ferramenta NÃO PODE ser iniciada a partir do SmartUpdate R77?
A. Aparelho IP Voyager
B. nstantâneo
C. AiA WebUI
D. pinfo
Ver resposta
Resposta correta: B
Pergunta #114
Que porta é utilizada para enviar registos do gateway para o servidor de gestão?
A. Porto 258
B. orto 18209
C. orto 257
D. Porto 981
Ver resposta
Resposta correta: C
Pergunta #115
O Security Gateway está instalado no GAiA R80. A porta predefinida para a interface de utilizador WEB é ______________ .
A. CP 18211
B. CP 257
C. CP 4433
D. CP 443
Ver resposta
Resposta correta: D
Pergunta #116
Que acções podem ser executadas a partir do SmartUpdate R77?
A. ctualização_exportação
B. w stat -1
C. pinfo
D. emote_uninstall_verifier
Ver resposta
Resposta correta: C
Pergunta #117
Faz corresponder os seguintes comandos à sua função correcta. Cada comando tem apenas uma função listada.
A. 1>F6; C2>F4; C3>F2; C4>F5
B. 1>F2; C2>F1; C3>F6; C4>F4
C. 1>F2; C2>F4; C3>F1; C4>F5
D. 1>F4; C2>F6; C3>F3; C4>F5
Ver resposta
Resposta correta: A
Pergunta #118
Qual é o método predefinido para a NAT de destino?
A. Lado do destino
B. Lado da fonte
C. Do lado do servidor
D. Lado do cliente
Ver resposta
Resposta correta: D
Pergunta #119
Qual das seguintes opções NÃO é um conjunto de requisitos regulamentares relacionados com a segurança da informação?
A. SO 37001
B. Sarbanes Oxley (SOX)
C. IPAA
D. PCI
Ver resposta
Resposta correta: A
Pergunta #120
Qual NÃO é uma vantagem da filtragem de pacotes?
A. Baixa segurança e ausência de controlo acima da camada de rede
B. Independência da aplicação
C. Alto desempenho
D. Escalabilidade
Ver resposta
Resposta correta: A
Pergunta #121
Ao definir as propriedades globais de QoS, qual das opções abaixo não é válida?
A. Peso
B. empo limite autenticado
C. orário
D. Taxa
Ver resposta
Resposta correta: C
Pergunta #122
O que significa se o Bob obtiver este resultado numa pesquisa de objectos? Consulta a imagem abaixo. Escolhe a MELHOR resposta.
A. pesquisa detalhada não tem a máscara de sub-rede
B. Não existe nenhum objeto na base de dados com esse nome ou esse endereço IP
C. Não existe nenhum objeto na base de dados com esse endereço IP
D. objeto não tem um endereço IP NAT
Ver resposta
Resposta correta: B
Pergunta #123
Em que implementação é que o servidor de gestão de segurança e o Security Gateway estão instalados na mesma aplicação?
A. Modo de ponte
B. Remoto
C. Autónomo
D. Distribuído
Ver resposta
Resposta correta: C
Pergunta #124
Qual destes componentes NÃO requer uma licença do Security Gateway R77?
A. Servidor de gestão de segurança
B. Gateway da Check Point
C. martConsole
D. Atualização/patching do SmartUpdate
Ver resposta
Resposta correta: C
Pergunta #125
Em que é que a VPN SSL e a VPN IPSec são diferentes?
A. O SSL VPN utiliza HTTPS para além do IKE, enquanto o IPSec VPN não tem cliente
B. SSL VPN acrescenta um cabeçalho VPN extra ao pacote, o IPSec VPN não o faz
C. VPN IPSec não suporta a autenticação de dois factores, o VPN SSL suporta esta autenticação
D. VPN IPSec utiliza um adaptador virtual adicional, a VPN SSL utiliza apenas o adaptador de rede do cliente
Ver resposta
Resposta correta: D
Pergunta #126
Ao efetuar uma instalação autónoma, deve instalar o Security Management Server com que outro componente da arquitetura Check Point?
A. Nenhum, o Security Management Server seria instalado por si só
B. martConsole
C. ecureClient
D. Gateway de segurança
Ver resposta
Resposta correta: D
Pergunta #127
O administrador Kofi acabou de efetuar algumas alterações no seu servidor de gestão e, em seguida, clica no botão Publicar na consola inteligente, mas recebe a mensagem de erro apresentada na imagem de ecrã abaixo
A. A secção Registo e Monitorização na SmartConsole
B. A secção Validações na SmartConsole
C. A secção Objectos na SmartConsole
D. A secção Políticas na SmartConsole
Ver resposta
Resposta correta: B
Pergunta #128
Quando um pacote chega ao gateway, este verifica-o em relação às regras da camada superior de políticas, sequencialmente de cima para baixo, e aplica a primeira regra que corresponde a um pacote. Qual das seguintes afirmações sobre a ordem de aplicação das regras é verdadeira?
A. Se a ação for Aceitar, a porta de ligação permite que o pacote passe através da porta de ligação
B. Se a ação for Drop, o gateway continua a verificar as regras na camada de política seguinte
C. Se a ação for Aceitar, o gateway continua a verificar as regras na camada de política seguinte
D. Se a ação for Drop, o gateway aplica a regra de limpeza implícita para essa camada de política
Ver resposta
Resposta correta: C
Pergunta #129
Escolha a propriedade SmartLog que é VERDADEIRA.
A. O SmartLog é uma opção desde a versão R71
B. SmartLog não é um produto da Check Point
C. O SmartLog e o SmartView Tracker excluem-se mutuamente
D. O SmartLog é um cliente da SmartConsole que permite às empresas controlar centralmente os registos de registo e a atividade de segurança com uma pesquisa semelhante à do Google
Ver resposta
Resposta correta: D
Pergunta #130
A ferramenta ___________ gera um relatório de configuração do R80 Security Gateway.
A. nfoCP
B. nfoview
C. pinfo
D. w cpinfo
Ver resposta
Resposta correta: C
Pergunta #131
A WebUI oferece três métodos para o download de Hotfixes via CPUSE. Um deles é o método Automático. Quantas vezes por dia o agente CPUSE irá verificar se há hotfixes e baixá-los automaticamente?
A. Seis vezes por dia
B. ete vezes por dia
C. De duas em duas horas
D. De três em três horas
Ver resposta
Resposta correta: D
Pergunta #132
O seu gestor pede-lhe para configurar uma VPN para um novo site de um parceiro de negócios. O administrador do site do parceiro dá-lhe as definições de VPN e você repara que ele configurou o AES 128 para a fase 1 do IKE e o AES 256 para a fase 2 do IKE. Porque é que esta configuração é problemática?
A. Os dois algoritmos não têm o mesmo comprimento de chave e, por isso, não funcionam em conjunto
B. Está tudo bem, uma vez que foi escolhido o comprimento de chave mais longo para encriptar os dados e um comprimento de chave mais curto para obter um melhor desempenho na criação do túnel
C. Apenas são utilizadas chaves de 128 bits para as chaves da fase 1 que protegem a fase 2, pelo que o comprimento de chave mais longo na fase 2 apenas custa desempenho e não acrescenta segurança devido a uma chave mais curta na fase 1
D. Tudo está bem e pode ser utilizado tal como está
Ver resposta
Resposta correta: C
Pergunta #133
Como é que se configura a Política de Segurança para fornecer acesso de utilizadores ao Portal Cativo através de uma interface externa (Internet)?
A. Altere as definições do gateway para permitir o acesso ao Captive Portal através de uma interface externa
B. Não é necessária qualquer ação
C. Altere as definições de Consciencialização de Identidade em Propriedades Globais para permitir o acesso à Política Cativa em todas as interfaces
D. ltere as definições de Consciencialização de Identidade em Propriedades Globais para permitir o acesso à Política Cativa para uma interface externa
Ver resposta
Resposta correta: A
Pergunta #134
Fornecer uma cobertura muito ampla para todos os produtos e protocolos, com um impacto notável no desempenho. Como é que se pode afinar o perfil de modo a reduzir a carga da CPU, mantendo a segurança a um bom nível?
A. Definir Confiança elevada como Baixa e Confiança baixa como Inativa
B. efina o Impacto no desempenho como Médio ou inferior
C. problema não é com o Perfil de prevenção contra ameaças
D. Definir o Impacto no desempenho como Confiança muito baixa para evitar
Ver resposta
Resposta correta: B
Pergunta #135
Que tipo de política é utilizado para aplicar regras de controlo da largura de banda e do tráfego?
A. Emulação de ameaças
B. Controlo de acesso
C. oS
D. Prevenção de ameaças
Ver resposta
Resposta correta: C
Pergunta #136
Que porta é utilizada para a comunicação com o Centro de Utilizadores com o SmartUpdate?
A. PMI 200
B. CP 8080
C. TTP 80
D. TTPS 443
Ver resposta
Resposta correta: D
Pergunta #137
Reveja as regras. Assuma que o domínio UDP está ativado nas regras implícitas. O que acontece quando um utilizador da rede interna tenta navegar para a Internet utilizando HTTP? O utilizador:
A. ode ligar-se à Internet com êxito depois de ser autenticado
B. solicitado três vezes antes de se ligar à Internet com êxito
C. ode ir para a Internet depois de fazer Telnet à porta 259 do daemon de autenticação do cliente
D. ode aceder à Internet, sem que lhe seja solicitada a autenticação
Ver resposta
Resposta correta: D
Pergunta #138
O protocolo RADIUS utiliza o endereço ___________ para comunicar com o gateway.
A. UDP
B. DP
C. CP
D. TTP
Ver resposta
Resposta correta: A
Pergunta #139
A sua empresa aplica uma política rigorosa de controlo de alterações. Qual das seguintes opções seria a MAIS eficaz para eliminar rapidamente a ligação ativa específica de um atacante?
A. lterar a Base de Regras e instalar a Política em todos os Security Gateways
B. Função de bloqueio de intrusos do SmartView Tracker
C. Instalação da política do sistema de deteção de intrusões (IDS)
D. AM - Funcionalidade de Regras de Atividade Suspeita do Monitor SmartView
Ver resposta
Resposta correta: B
Pergunta #140
Que componente funciona como a Autoridade de Certificação Interna para o R77?
A. Gateway de segurança
B. Servidor de gestão
C. Servidor de políticas
D. martLSM
Ver resposta
Resposta correta: B
Pergunta #141
Qual é a shell predefinida para a interface de linha de comandos?
A. Perito
B. lish
C. dmin
D. Normal
Ver resposta
Resposta correta: B
Pergunta #142
A(n) regra ______________ é criada por um administrador e está localizada antes da primeira e da última regras na Base de Regras.
A. Queda de firewall
B. Explícita
C. ceitação implícita
D. Queda implícita
E. Implícito
Ver resposta
Resposta correta: E
Pergunta #143
Ken pretende obter um bloqueio de configuração de outro administrador no Sistema Operativo do Servidor de Gestão de Segurança R80. Ele pode fazê-lo através da WebUI ou do CLI. Que comando deve ser utilizado no CLI?
A. emover o bloqueio da base de dados
B. A funcionalidade de base de dados tem um comando: bloquear a substituição da base de dados
C. nular o bloqueio da base de dados
D. A funcionalidade da base de dados tem dois comandos: bloquear a substituição da base de dados e desbloquear a base de dados
Ver resposta
Resposta correta: D
Pergunta #144
Você é o administrador da Alpha Corp. Iniciou sessão no seu servidor R80 Management. Está a fazer algumas alterações na Base de Regras e repara que a regra n.º 6 tem um ícone de lápis junto a ela
A. regra n
B. A regra n
C. regra n
D. A regra n
Ver resposta
Resposta correta: C
Pergunta #145
Veja a imagem de ecrã abaixo. Que comando do CLISH fornece esta saída?
A. how configuration all
B. ostrar a configuração do confd
C. how confd configuration all
D. ostrar configuração
Ver resposta
Resposta correta: D
Pergunta #146
Que opções são dadas nas funcionalidades, quando se edita uma função na plataforma Gaia?
A. Leitura/escrita, apenas leitura
B. eitura/Escrita, Apenas leitura, Nenhum
C. eitura/Escrita, Nenhum
D. Só de leitura, nenhum
Ver resposta
Resposta correta: B
Pergunta #147
O Joey está a utilizar o computador com o endereço IP 192.168.20.13. Ele quer aceder à página Web "www.CheckPoint.com", que está alojada no servidor Web com o endereço IP 203.0.113.111. Quantas regras na Firewall da Check Point são necessárias para esta ligação?
A. Duas regras - a primeira para o tráfego HTTP e a segunda para o tráfego DNS
B. penas uma regra, porque a firewall da Check Point é uma firewall de filtragem de pacotes
C. Duas regras - uma para o pedido de saída e outra para a repetição de entrada
D. Apenas uma regra, porque a firewall da Check Point está a utilizar a tecnologia Stateful Inspection
Ver resposta
Resposta correta: D
Pergunta #148
Dois administradores, Dave e Jon, gerem o R80 Management como administradores da ABC Corp. Jon iniciou sessão no R80 Management e, pouco depois, Dave iniciou sessão no mesmo servidor. Ambos estão na vista Políticas de Segurança. A partir das imagens de ecrã abaixo, por que razão Dave não tem a regra n.º 6 na sua vista SmartConsole, apesar de Jon a ter na sua vista SmartConsole?
A. on está atualmente a editar a regra n
B. ave está atualmente a editar a regra n
C. ave está atualmente a editar a regra n
D. on está atualmente a editar a regra n
Ver resposta
Resposta correta: D
Pergunta #149
Qual é a diferença entre um evento e um registo?
A. Os eventos são gerados na porta de entrada de acordo com a política de eventos
B. Uma entrada de registo torna-se um evento quando corresponde a qualquer regra definida na Política de Eventos
C. Os eventos são recolhidos com o SmartWorkflow a partir de sistemas de fichas de problemas
D. s registos e os eventos são sinónimos
Ver resposta
Resposta correta: B
Pergunta #150
Para modificar as Políticas de Segurança, o administrador pode utilizar qual das seguintes ferramentas?
A. Linha de comando do Servidor de Gestão de Segurança ou mgmt_cli
B. martConsole e WebUI no Servidor de Gestão de Segurança
C. gmt_cli ou WebUI no Security Gateway e SmartConsole no Servidor de Gestão de Segurança
D. SmartConsole ou mgmt_cli em qualquer computador onde a SmartConsole esteja instalada
Ver resposta
Resposta correta: D
Pergunta #151
O daemon CPD é um processo do kernel do firewall que NÃO faz qual das seguintes ações?
A. Comunicação interna segura (SIC)
B. einiciar os Daemons se falharem
C. ransferir mensagens entre processos da Firewall
D. uxa o estado de monitorização da aplicação
Ver resposta
Resposta correta: D
Pergunta #152
Está a efetuar uma auditoria de segurança. Ao rever os ficheiros de configuração e os registos, repara que os registos aceitam tráfego POP3, mas não vê uma regra que permita tráfego POP3 na Base de Regras. Qual das seguintes é a causa mais provável?
A. A regra POP3 está desactivada
B. OP3 é aceite nas Propriedades Globais
C. regra POP3 está oculta
D. POP3 é um dos 3 serviços (POP3, IMAP e SMTP) aceites pelo objeto de correio predefinido no R77
Ver resposta
Resposta correta: C
Pergunta #153
Um cliente criou um novo objeto de Gateway que será gerido numa localização remota. Quando o cliente tenta instalar a Política de Segurança no novo objeto Gateway, o objeto não aparece na caixa de verificação Instalar em. O que é que deve procurar?
A. Comunicações internas seguras (SIC) não configuradas para o objeto
B. Um objeto Gateway criado utilizando a opção Check Point > Gateway VPN gerido externamente da caixa de diálogo Objectos de Rede
C. nti-spoofing não configurado nas interfaces do objeto Gateway
D. Um objeto Gateway criado utilizando a opção Check Point > Secure Gateway na caixa de diálogo dos objectos de rede, mas que ainda necessita de configurar as interfaces para o objeto Security Gateway
Ver resposta
Resposta correta: B
Pergunta #154
Qual dos seguintes métodos de autenticação pode ser configurado no assistente de configuração do Identity Awareness?
A. Palavra-passe Check Point
B. ACACS
C. DAP
D. Palavra-passe do Windows
Ver resposta
Resposta correta: C
Pergunta #155
Jennifer McHanry é diretora-geral da ACME. Comprou recentemente o seu próprio iPad pessoal. Pretende utilizar o iPad para aceder ao servidor Web financeiro interno. Uma vez que o iPad não é membro do domínio do Active Directory, ela não pode identificá-lo facilmente com o AD Query. No entanto, ela pode introduzir as suas credenciais do AD no Captive Portal e obter o mesmo acesso que no seu computador do escritório. O seu acesso aos recursos baseia-se nas regras da Base de Regras da Firewall R77. Para que este cenário funcione, o administrador de TI tem de:1) Ativar a Ide
A. Peça ao administrador de segurança para selecionar o campo Ação da regra de firewall "Redirecionar ligações HTTP para um portal de autenticação (cativo)"
B. Pedir ao administrador de segurança para reiniciar a firewall
C. O administrador de segurança deve selecionar Qualquer para o separador Máquinas na função de acesso adequada
D. nstalar o agente de Consciencialização de Identidade no iPad dela
Ver resposta
Resposta correta: A
Pergunta #156
Ao tentar iniciar um túnel VPN, o erro "nenhuma proposta escolhida" aparece várias vezes nos registos. Não existem outras entradas de registo relacionadas com a VPN. Que fase das negociações VPN falhou?
A. KE Fase 1
B. IPSEC Fase 2
C. PSEC Fase 1
D. KE Fase 2
Ver resposta
Resposta correta: A
Pergunta #157
Para aplicar corretamente a política de segurança, um Security Gateway necessita de
A. ma tabela de encaminhamento
B. ue cada Security Gateway aplique pelo menos uma regra
C. Zona Desmilitarizada
D. Instalação da política de segurança
Ver resposta
Resposta correta: B
Pergunta #158
O modo Office significa que:
A. O cliente SecurID atribui um endereço MAC encaminhável
B. Os utilizadores autenticam-se com um navegador da Internet e utilizam uma ligação HTTPS segura
C. O ISP (fornecedor de serviços Internet) local atribui um endereço IP não encaminhável ao utilizador remoto
D. ermite que um gateway de segurança atribua um endereço IP a um cliente remoto
Ver resposta
Resposta correta: D
Pergunta #159
Qual das seguintes opções é VERDADEIRA em relação à linha de comandos do Gaia?
A. As alterações de configuração devem ser efectuadas em mgmt_cli e utilizar o CLISH para monitorização
B. As alterações de configuração devem ser efectuadas em modo especialista e o CLISH é utilizado para monitorização
C. As alterações de configuração devem ser efectuadas em mgmt-cli e utilizar o modo especialista para as tarefas ao nível do SO
D. Todas as alterações de configuração devem ser efectuadas no CLISH e o modo especialista deve ser utilizado para tarefas ao nível do SO
Ver resposta
Resposta correta: D
Pergunta #160
Escolha o melhor local para encontrar um arquivo de backup do Security Management Server chamado backup_fw, em um Check Point Appliance.
A. var/log/Cpbackup/backups/backup/backup_fw
B. var/log/Cpbackup/backups/backup/backup_fw
C. var/log/Cpbackup/backups/backups/backup_fw
D. var/log/Cpbackup/backups/backup_fw
Ver resposta
Resposta correta: D
Pergunta #161
Quando carrega um pacote ou licença para o repositório apropriado no SmartUpdate, onde é que o pacote ou licença é armazenado
A. Gateway de segurança
B. Centro de utilizadores Check Point
C. Servidor de gestão de segurança
D. Dispositivo instalado na SmartConsole
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: