NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se com confiança para o exame Check Point 156-215.81 com perguntas práticas

As perguntas práticas Check Point 156-215.81 da SPOTO são um recurso vital para os candidatos que pretendem ser bem sucedidos nos seus exames. Estes testes práticos são meticulosamente elaborados para refletir o formato do exame real, fornecendo um conjunto abrangente de perguntas e respostas que cobrem os principais tópicos necessários para a certificação Check Point Certified Security Administrator R81. Ao envolverem-se regularmente com as perguntas práticas e os exames simulados da SPOTO, os candidatos podem melhorar a sua compreensão dos conceitos de segurança da Check Point e reforçar a sua preparação para o exame. Os extensos materiais de estudo e recursos de exame da SPOTO oferecem aos candidatos o apoio de que necessitam para passar no exame com sucesso. Com a orientação da SPOTO, os candidatos podem abordar o exame com confiança e demonstrar a sua experiência na administração da segurança Check Point.
Faça outros exames online

Pergunta #1
Depois de um novo servidor de registo ser adicionado ao ambiente e de a confiança SIC ter sido estabelecida com o SMS, o que farão as portas de interconexão?
A. Os gateways enviarão novos registos de firewall para o novo servidor de registos assim que a confiança SIC for estabelecida entre o SMS e o novo servidor de registos
B. Os registos não são encaminhados automaticamente para um novo servidor de registos
C. As firewalls detectarão o novo servidor de registo após a próxima instalação da política e redireccionarão os novos registos para o novo servidor de registo
D. As gateways só podem enviar registos para um SMS e não podem enviar registos para um Servidor de registos
Ver resposta
Resposta correta: B
Pergunta #2
O daemon CPD é um processo do kernel do firewall que NÃO faz qual das seguintes ações?
A. Comunicação interna segura (SIC)
B. einiciar os Daemons se falharem
C. ransferir mensagens entre processos da Firewall
D. uxa o estado de monitorização da aplicação
Ver resposta
Resposta correta: D
Pergunta #3
Qual é a ordem correcta de um fluxo de registo processado pelos componentes SmartEvent:
A. Firewall > Unidade de correlação > Servidor de registo > Base de dados do servidor SmartEvent > Cliente SmartEvent
B. Firewall > Base de dados do servidor SmartEvent > Unidade de correlação > Servidor de registo > Cliente SmartEvent
C. irewall > Servidor de registo > Base de dados do servidor SmartEvent > Unidade de correlação > Cliente SmartEvent
D. Firewall > Servidor de registo > Unidade de correlação > Base de dados do servidor SmartEvent > Cliente SmartEvent
Ver resposta
Resposta correta: D
Pergunta #4
Preencher os espaços em branco: Uma política de segurança é criada em _________ , armazenada no _________ , e distribuída para os vários __________ .
A. Base de regras, Servidor de gestão de segurança, Gateways de segurança
B. SmartConsole, Gateway de Segurança, Servidores de Gestão de Segurança
C. martConsole, Servidor de Gestão de Segurança, Gateways de Segurança
D. A base de dados Check Point, SmartConsole, Security Gateways
Ver resposta
Resposta correta: C
Pergunta #5
Por defeito, que porta é utilizada para ligar ao Portal GAiA?
A. 4434
B. 80
C. 8080
D. 443
Ver resposta
Resposta correta: D
Pergunta #6
A instalação distribuída do R77 do seu banco tem Security Gateways para renovação. Qual a aplicação SmartConsole que lhe indicará quais as Security Gateways que têm licenças que expiram nos próximos 30 dias?
A. Rastreador SmartView
B. martPortal
C. martUpdate
D. Painel de controlo inteligente
Ver resposta
Resposta correta: C
Pergunta #7
Que comando pode ser utilizado para verificar o número de ligações simultâneas activas?
A. w conn all
B. w ctl pst pstat
C. ostrar todas as ligações
D. ostrar ligações
Ver resposta
Resposta correta: B
Pergunta #8
Uma regra de limpeza:
A. egista as ligações que, de outra forma, seriam eliminadas sem registo por predefinição
B. limina pacotes sem registar as ligações que, de outro modo, seriam eliminadas e registadas por defeito
C. egista as ligações que, de outro modo, seriam aceites sem registo por defeito
D. eixa cair pacotes sem registar ligações que, de outro modo, seriam aceites e registadas por defeito
Ver resposta
Resposta correta: A
Pergunta #9
Que comando mostra informações detalhadas sobre os túneis VPN?
A. cat $FWDIR/conf/vpn
B. vpn tu tlist
C. vpn tu
D. cpview
Ver resposta
Resposta correta: B
Pergunta #10
Qual daemon de firewall é responsável pelos comandos CLI do FW?
A. wd
B. wm
C. pm
D. pd
Ver resposta
Resposta correta: A
Pergunta #11
Que tipo de NAT permite a Tradução de Endereços de Porta de Origem por defeito?
A. NAT oculta automática
B. NAT estática automática
C. NAT estática manual
D. Manual Hide NAT
Ver resposta
Resposta correta: A
Pergunta #12
Quais são os tipos de APIs da Check Point disponíveis atualmente como parte do código R80.10?
A. API do Gateway de Segurança, API de Gestão, API de Prevenção de Ameaças e API de Serviços Web de Sensibilização para a Identidade
B. PI de gestão, API de prevenção de ameaças, API de serviços Web de consciencialização de identidades e API SDK OPSEC
C. PI C
D. API CPMI, API de Gestão, API de Prevenção de Ameaças e API de Serviços Web de Consciencialização de Identidade
Ver resposta
Resposta correta: B
Pergunta #13
Onde é que o administrador de segurança ativa a sensibilização para a identidade no SmartDashboard?
A. bjeto Gateway > Propriedades gerais
B. ervidor de gestão da segurança > Consciencialização da identidade
C. olítica > Propriedades globais > Consciência de identidade
D. bjeto de servidor LDAP > Propriedades gerais
Ver resposta
Resposta correta: A
Pergunta #14
Os seus utilizadores estão definidos num servidor Active Directory do Windows 2008 R2. Tem de adicionar utilizadores LDAP a uma regra de Autenticação de Cliente. De que tipo de grupo de utilizadores necessita na regra de Autenticação de Cliente em R77?
A. Grupo de utilizadores externos
B. rupo LDAP
C. Um grupo com um utilizador genético
D. Todos os utilizadores
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes afirmações descreve o Check Point ThreatCloud?
A. Bloqueia ou limita a utilização de aplicações Web
B. Impede ou controla o acesso a sítios Web com base na categoria
C. Evita a exploração de vulnerabilidades na nuvem
D. Uma rede mundial de segurança colaborativa
Ver resposta
Resposta correta: D
Pergunta #16
Que tipo de licença Check Point associa a licença do pacote ao endereço IP do Security Management Server?
A. Formal
B. Empresa
C. Central
D. Local
Ver resposta
Resposta correta: C
Pergunta #17
Qual das seguintes opções NÃO é uma opção de alerta?
A. Linha de comando do Servidor de Gestão de Segurança ou mgmt_cli
B. martConsole e WebUI no Servidor de Gestão de Segurança
C. gmt_cli ou WebUI no Security Gateway e SmartConsole no Servidor de Gestão de Segurança
D. SmartConsole ou mgmt_cli em qualquer computador onde a SmartConsole esteja instalada
Ver resposta
Resposta correta: B
Pergunta #18
John Adams é um parceiro de RH na organização ACME. A ACME IT quer limitar o acesso aos servidores de RH a endereços IP designados para minimizar os riscos de infeção por malware e acesso não autorizado. Assim, a política de gateway permite o acesso apenas a partir do desktop de John, ao qual é atribuído um endereço IP estático 10.0.0.19. John recebeu um laptop e quer acessar o servidor Web de RH de qualquer lugar da organização. O departamento de TI atribuiu ao portátil um endereço IP estático, mas isso limita-o a operá-lo apenas a partir da sua secretária. O cu
A. O João deve bloquear e desbloquear o seu computador
B. Investigar o problema como um problema de conetividade de rede
C. O acesso deve ser alterado para autenticar o utilizador em vez do PC
D. ohn deve instalar o Identity Awareness Agent
Ver resposta
Resposta correta: C
Pergunta #19
Durante o Check Point Stateful Inspection Process, para os pacotes que não passam na Firewall Kernel Inspection e são rejeitados pela definição da regra, os pacotes são:
A. bandonado sem enviar um aviso de receção negativo
B. Abandonado sem registos e sem enviar um aviso de receção negativo
C. Eliminado com aviso de receção negativo
D. Eliminado com registos e sem enviar um aviso de receção negativo
Ver resposta
Resposta correta: D
Pergunta #20
Que tipo de Agente de Identidade de Ponto Final inclui marcação de pacotes e autenticação de computador?
A. Completo
B. Luz
C. ersonalizado
D. Completo
Ver resposta
Resposta correta: A
Pergunta #21
Qual é a potencial desvantagem ou inconveniente de escolher a opção de implementação autónoma em vez da opção de implementação distribuída?
A. Diminui o desempenho à medida que a política de segurança aumenta de tamanho
B. equer appliances Check Point adicionais
C. equer uma subscrição de software adicional
D. umenta o custo
Ver resposta
Resposta correta: A
Pergunta #22
Pretende guardar a configuração do GAiA num ficheiro para referência posterior. Que comando deve utilizar?
A. screver mem
B. how config -f
C. uardar configuração -o
D. uardar a configuração
Ver resposta
Resposta correta: D
Pergunta #23
O núcleo da Firewall é replicado várias vezes, portanto:
A. O núcleo da Firewall só toca no pacote se a ligação for acelerada
B. A Firewall pode executar políticas diferentes por núcleo
C. O núcleo da Firewall é replicado apenas com novas ligações e apaga-se quando a ligação termina
D. A Firewall pode executar a mesma política em todos os núcleos
Ver resposta
Resposta correta: D
Pergunta #24
Qual é o comando para ver o estado do cluster no modo cli expert?
A. w ctl stat
B. lusterXL stat
C. stado do clusterXL
D. phaprob stat
Ver resposta
Resposta correta: A
Pergunta #25
Que porta é utilizada para a comunicação com o Centro de Utilizadores com o SmartUpdate?
A. PMI 200
B. CP 8080
C. TTP 80
D. TTPS 443
Ver resposta
Resposta correta: D
Pergunta #26
Preencha o espaço em branco: Um _______ é usado por um gateway VPN para enviar tráfego como se fosse uma interface física.
A. Interface de túnel VPN
B. omunidade VPN
C. Router VPN
D. nterface VPN
Ver resposta
Resposta correta: A
Pergunta #27
Como é que se configura um alerta no Monitor SmartView?
A. Não é possível configurar um alerta no Monitor SmartView
B. Seleccionando a Gateway e Configurar Limiares
C. Clicando com o botão direito do rato na Gateway e seleccionando Propriedades
D. Clicando com o botão direito do rato na Gateway e seleccionando Informações do sistema
Ver resposta
Resposta correta: B
Pergunta #28
Que utilitário de cópia de segurança capta mais informações e tende a criar os maiores arquivos?
A. ackup
B. nstantâneo
C. Revisão da base de dados
D. igrar exportação
Ver resposta
Resposta correta: B
Pergunta #29
O SandBlast tem vários componentes funcionais que trabalham em conjunto para garantir que os ataques são evitados em tempo real. Qual das seguintes opções NÃO faz parte do componente SandBlast?
A. Emulação de ameaças
B. Acesso móvel
C. Agente de transferência de correio
D. Nuvem de Ameaças
Ver resposta
Resposta correta: C
Pergunta #30
Como é que se configura a Política de Segurança para fornecer acesso de utilizadores ao Portal Cativo através de uma interface externa (Internet)?
A. Altere as definições do gateway para permitir o acesso ao Captive Portal através de uma interface externa
B. Não é necessária qualquer ação
C. Altere as definições de Consciencialização de Identidade em Propriedades Globais para permitir o acesso à Política Cativa em todas as interfaces
D. ltere as definições de Consciencialização de Identidade em Propriedades Globais para permitir o acesso à Política Cativa para uma interface externa
Ver resposta
Resposta correta: A
Pergunta #31
Qual dos seguintes NÃO é um separador de navegação de aplicação válido na SmartConsole R80?
A. Gerir e linha de comando
B. Registos e Monitorização
C. Políticas de segurança
D. Gateway e servidores
Ver resposta
Resposta correta: A
Pergunta #32
O que é a política de consolidação?
A. O nome coletivo da Política de Segurança, Tradução de Endereços e Políticas IPS
B. A política específica escrita no SmartDashboard para configurar os dados de registo que são armazenados na base de dados do SmartReporter
C. O nome coletivo dos registos gerados pelo SmartReporter
D. Uma política global utilizada para partilhar uma política de aplicação comum para vários Security Gateways
Ver resposta
Resposta correta: B
Pergunta #33
Qual é o MELHOR método para implementar a Consciencialização de Identidade para utilizadores em roaming?
A. Utilizar o modo Office
B. Utilizar agentes de identidade
C. artilhar identidades de utilizador entre gateways
D. Utilizar um portal cativo
Ver resposta
Resposta correta: B
Pergunta #34
Que blade de software da Check Point monitoriza os dispositivos Check Point e fornece uma imagem do desempenho da rede e da segurança?
A. Registo e estado
B. Controlo
C. Emulação de ameaças
D. Controlo da aplicação
Ver resposta
Resposta correta: B
Pergunta #35
Em que é que a VPN SSL e a VPN IPSec são diferentes?
A. O SSL VPN utiliza HTTPS para além do IKE, enquanto o IPSec VPN não tem cliente
B. SSL VPN acrescenta um cabeçalho VPN extra ao pacote, o IPSec VPN não o faz
C. VPN IPSec não suporta a autenticação de dois factores, o VPN SSL suporta esta autenticação
D. VPN IPSec utiliza um adaptador virtual adicional, a VPN SSL utiliza apenas o adaptador de rede do cliente
Ver resposta
Resposta correta: D
Pergunta #36
Que afirmação é verdadeira relativamente ao Modo visitante?
A. A autenticação VPN e o tráfego encriptado são ligados em túnel através da porta TCP 443
B. penas o tráfego ESP é encapsulado através da porta TCP 443
C. Apenas o tráfego do modo principal e do modo rápido é encapsulado na porta TCP 443
D. Todo o tráfego VPN é canalizado através da porta UDP 4500
Ver resposta
Resposta correta: A
Pergunta #37
Escolha a sintaxe de comando correcta para adicionar um anfitrião "emailserver1" com o endereço IP 10.50.23.90 utilizando o CLI de gestão GAiA?
A. ome do anfitrião myHost12 endereço ip 10
B. gmt add host name ip-address 10
C. dicionar nome de anfitrião emailserver1 endereço ip 10
D. gmt add host name emailserver1 ip-address 10
Ver resposta
Resposta correta: D
Pergunta #38
Preencha os espaços em branco: A, a licença de software da Check Point é composta por um _______ e _______ .
A. Contentor de software; pacote de software
B. Lâmina de software; contentor de software
C. Pacote de software; assinatura
D. Assinatura; lâmina de software
Ver resposta
Resposta correta: B
Pergunta #39
Se o primeiro pacote de uma sessão UDP for rejeitado por uma política de segurança, o que é que a firewall envia ao cliente?
A. Nada
B. CP FIN
C. CP RST
D. CMP inacessível
Ver resposta
Resposta correta: A
Pergunta #40
Preencha o espaço em branco: A(n) regra _____ é criada por um administrador e está localizada antes da primeira e da última regras na Base de Regras.
A. Queda de firewall
B. Explícita
C. ceitação implícita
D. Queda implícita
E. Implícito
Ver resposta
Resposta correta: E
Pergunta #41
Qual das seguintes opções NÃO é uma opção para a definição de rede interna de Anti-spoofing?
A. \xad específico derivado de um objeto selecionado
B. \xad baseado em rota derivado da tabela de encaminhamento do gateway
C. Rede definida pelo IP da interface e pela máscara de rede
D. Não definido
Ver resposta
Resposta correta: B
Pergunta #42
Joaquim trabalha para um fornecedor de serviços geridos e foi incumbido de criar 17 novas políticas para vários clientes novos. Ele não tem muito tempo. Qual é a MELHOR forma de o fazer com a gestão de segurança do R80?
A. rie um ficheiro de texto com o script mgmt_cli que cria todos os objectos e políticas
B. Criar um ficheiro de texto com os comandos Gaia CLI para criar todos os objectos e políticas
C. riar um ficheiro de texto com o script DBEDIT que cria todos os objectos e políticas
D. Utilize o Explorador de Objectos na SmartConsole para criar os objectos e Gerir Políticas a partir do menu para criar as políticas
Ver resposta
Resposta correta: A
Pergunta #43
Utilizando mgmt_cli, qual é a sintaxe correcta para importar um objeto de anfitrião chamado Server_1 a partir do CLI?
A. gmt_cli add-host "Servidor_1" ip_address "10
B. gmt_cli add host name "Servidor_1" ip_address "10
C. gmt_cli add object-host "Servidor_1" ip_address "10
D. gmt_cli add object "Servidor_1" ip_address "10
Ver resposta
Resposta correta: A
Pergunta #44
Um cliente criou um novo objeto de Gateway que será gerido numa localização remota. Quando o cliente tenta instalar a Política de Segurança no novo objeto Gateway, o objeto não aparece na caixa de verificação Instalar em. O que é que deve procurar?
A. Comunicações internas seguras (SIC) não configuradas para o objeto
B. Um objeto Gateway criado utilizando a opção Check Point > Gateway VPN gerido externamente da caixa de diálogo Objectos de Rede
C. nti-spoofing não configurado nas interfaces do objeto Gateway
D. Um objeto Gateway criado utilizando a opção Check Point > Secure Gateway na caixa de diálogo dos objectos de rede, mas que ainda necessita de configurar as interfaces para o objeto Security Gateway
Ver resposta
Resposta correta: B
Pergunta #45
Preencha os espaços em branco: O _____ recolhe os registos e envia-os para o _____.
A. Servidor de registo; Gateway de segurança
B. Gateways de segurança; servidor de registo
C. Servidor de registo; servidor de gestão de segurança
D. Servidor de gestão de segurança; Security Gateway
Ver resposta
Resposta correta: B
Pergunta #46
Que ícone na WebUI indica que o acesso de leitura/escrita está ativado?
A. Lápis
B. Cadeado
C. ivro
D. Óculos
Ver resposta
Resposta correta: A
Pergunta #47
Qual dos seguintes modos de firewall NÃO permite que o Identity Awareness seja implantado?
A. Ponte
B. Partilha de carga
C. Alta disponibilidade
D. Falha de abertura
Ver resposta
Resposta correta: A
Pergunta #48
Qual das seguintes acções NÃO tem lugar na Fase 1 do IKE?
A. Os pares chegam a acordo sobre o método de encriptação
B. A chave Diffie-Hellman é combinada com o material de chave para produzir a chave IPsec simétrica
C. s pares concordam com o método de integridade
D. Cada lado gera uma chave de sessão a partir da sua chave privada e da chave pública do par
Ver resposta
Resposta correta: B
Pergunta #49
Que tipo de licença Check Point está associada ao endereço IP de um Security Gateway específico e não pode ser transferida para um gateway que tenha um endereço IP diferente?
A. Formal
B. Central
C. Local
D. Empresa
Ver resposta
Resposta correta: C
Pergunta #50
Mesh e Star são dois tipos de topologias VPN. Qual das seguintes afirmações é VERDADEIRA sobre estes tipos de comunidades?
A. Uma comunidade em estrela requer gateways Check Point, uma vez que se trata de uma tecnologia proprietária da Check Point
B. Numa comunidade em estrela, os gateways de satélite não podem comunicar entre si
C. Numa comunidade em malha, as gateways dos membros não podem comunicar diretamente entre si
D. Numa comunidade em malha, todos os membros podem criar um túnel com qualquer outro membro
Ver resposta
Resposta correta: D
Pergunta #51
Que afirmação é VERDADEIRA em relação ao anti-spoofing?
A. O anti-spoofing não é necessário quando a lâmina de software IPS está activada
B. É mais seguro criar grupos anti-spoofing manualmente
C. É a MELHOR prática ter grupos anti-spoofing em sincronia com a tabela de encaminhamento
D. Com o encaminhamento dinâmico ativado, os grupos anti-spoofing são actualizados automaticamente sempre que há uma alteração de encaminhamento
Ver resposta
Resposta correta: C
Pergunta #52
Qual das seguintes consultas de registo mostraria apenas pacotes descartados com o endereço de origem 192.168.1.1 e o endereço de destino 172.26.1.1?
A. 192
B. src:192
C. 192
D. src:192
Ver resposta
Resposta correta: B
Pergunta #53
Preencha os espaços em branco: Na camada de política de Rede, a ação predefinida para a última regra Implícita é________ todo o tráfego. No entanto, na camada de política Controlo de Aplicações, a ação predefinida é ________ todo o tráfego.
A. Aceitar; redirecionar
B. Aceitar; abandonar
C. Redirecionar; largar
D. Largar; aceitar
Ver resposta
Resposta correta: D
Pergunta #54
Uma assinatura digital:
A. Garante a autenticidade e a integridade de uma mensagem
B. roca automática de chaves partilhadas
C. Descriptografa os dados para a sua forma original
D. Fornece um mecanismo seguro de troca de chaves através da Internet
Ver resposta
Resposta correta: A
Pergunta #55
De todos os componentes da Check Point na sua rede, qual é o que muda com mais frequência e deve ser copiado com mais frequência?
A. Servidor de gestão da segurança
B. Gateway de segurança
C. Consola inteligente
D. SmartManager
Ver resposta
Resposta correta: A
Pergunta #56
O gestor de segurança da organização pretende efetuar uma cópia de segurança apenas dos parâmetros do sistema operativo Gaia. Que comando pode ser utilizado para efetuar uma cópia de segurança apenas dos parâmetros do sistema operativo Gaia, como detalhes da interface, rotas estáticas e entradas Proxy ARP?
A. ostrar configuração
B. ackup
C. igrar exportação
D. tualizar a exportação
Ver resposta
Resposta correta: B
Pergunta #57
O servidor de gestão R80 do cliente precisa de ser atualizado para a versão R80.10. Qual é o melhor método de atualização quando o servidor de gestão não está ligado à Internet?
A. Exportar a configuração do R80, instalar o R80
B. tualização online do CPUSE
C. tualização offline do CPUSE
D. Atualização do SmartUpdate
Ver resposta
Resposta correta: C
Pergunta #58
Qual das seguintes opções NÃO é um atributo da aceleração de pacotes?
A. Endereço de origem
B. Protocolo
C. Porta de destino
D. Sensibilização para as aplicações
Ver resposta
Resposta correta: D
Pergunta #59
Qual é a lâmina de software da Check Point que fornece proteção contra ameaças de dia zero e não descobertas?
A. Extração de ameaças
B. Emulação de ameaças
C. Firewall
D. Controlo da aplicação
Ver resposta
Resposta correta: B
Pergunta #60
Faz corresponder os seguintes comandos à sua função correcta. Cada comando tem apenas uma função listada.
A. 1>F6; C2>F4; C3>F2; C4>F5
B. 1>F2; C2>F1; C3>F6; C4>F4
C. 1>F2; C2>F4; C3>F1; C4>F5
D. 1>F4; C2>F6; C3>F3; C4>F5
Ver resposta
Resposta correta: A
Pergunta #61
Acredita que as negociações da Fase 2 estão a falhar enquanto tenta configurar uma VPN site a site com um dos parceiros comerciais da sua empresa. Que aplicação SmartConsole deve utilizar para confirmar as suas suspeitas?
A. Painel de controlo inteligente
B. martUpdate
C. stado da SmartView
D. Rastreador SmartView
Ver resposta
Resposta correta: D
Pergunta #62
Acabou de instalar a sua Gateway e pretende analisar a distribuição do tamanho dos pacotes do seu tráfego com o Monitor SmartView. Infelizmente, recebe a mensagem: "Não existem máquinas que contenham a Firewall Blade e o Monitor SmartView" Dê a MELHOR resposta.
A. dquira a licença do Monitor SmartView para o Servidor de Gestão de Segurança
B. tivar a monitorização no servidor de gestão de segurança
C. dquirir a licença do Monitor SmartView para o Security Gateway
D. tivar a monitorização no Security Gateway
Ver resposta
Resposta correta: D
Pergunta #63
Pretende estabelecer uma VPN, utilizando certificados. A sua VPN irá trocar certificados com um parceiro externo. Qual das seguintes actividades deve ser realizada em primeiro lugar?
A. Criar um novo objeto servidor lógico para representar a AC do seu parceiro
B. Trocar as chaves de AC exportadas e utilizá-las para criar um novo objeto de servidor para representar a Autoridade de Certificação (AC) do seu parceiro
C. mportar manualmente a Lista de revogação de certificados do seu parceiro
D. Importar manualmente a Lista de Controlo de Acesso do seu parceiro
Ver resposta
Resposta correta: B
Pergunta #64
Ao lidar com camadas de políticas, que dois tipos de camadas podem ser utilizados?
A. Camadas de entrada e camadas de saída
B. Camadas ordenadas e camadas em linha
C. Camadas estruturadas e camadas de sobreposição
D. O R81
Ver resposta
Resposta correta: B
Pergunta #65
Qual das seguintes opções NÃO é um tipo de apólice disponível para cada pacote de apólices?
A. Emulação de ameaças
B. Controlo de acesso
C. Segurança do ambiente de trabalho
D. Prevenção de ameaças
Ver resposta
Resposta correta: A
Pergunta #66
Qual das seguintes opções NÃO é um método de cópia de segurança?
A. uardar cópia de segurança
B. Cópia de segurança do sistema
C. nstantâneo
D. igrar
Ver resposta
Resposta correta: A
Pergunta #67
O departamento de apoio técnico tem um requisito para aceder a um servidor de intranet. Ao configurar uma regra de autenticação de utilizadores para o conseguir, qual das seguintes opções deve ser tida em conta?
A. Só pode utilizar a regra para os serviços Telnet, FTP, SMPT e rlogin
B. O Security Gateway verifica primeiro se existe alguma regra que não exija autenticação para este tipo de ligação antes de invocar o servidor de segurança de autenticação
C. Quando um utilizador é autenticado pela primeira vez, não lhe será solicitada novamente a autenticação até terminar a sessão
D. Pode limitar as tentativas de autenticação no separador Autenticação das Propriedades do Utilizador
Ver resposta
Resposta correta: B
Pergunta #68
O método predefinido para a NAT de destino é _____________, em que a NAT ocorre na interface de entrada mais próxima do cliente.
A. Lado do destino
B. Lado da fonte
C. Do lado do servidor
D. Lado do cliente
Ver resposta
Resposta correta: D
Pergunta #69
O Check Point Update Service Engine (CPUSE), também conhecido como Deployment Agent [DA], é um mecanismo avançado e intuitivo para a implementação de software no Gaia OS
A. Suporta implementações de HotFixes (HF) únicos e de versões principais
B. Suporta implementações de HotFixes únicos (HF), de Acumuladores de HotFixes (Jumbo) e de Versões Principais
C. Suporta apenas implementações de versões principais e pacotes Blink
D. Suporta implementações de HotFixes únicos (HF), de Acumuladores de HotFixes (Jumbo), mas não de Versões Principais
Ver resposta
Resposta correta: B
Pergunta #70
Preencha os espaços em branco: Uma licença ____ requer que um administrador designe um gateway para ligação, enquanto uma licença _____ é automaticamente ligada a um Security Gateway.
A. Formal; empresarial
B. Local; formal
C. Local; central
D. Central; local
Ver resposta
Resposta correta: D
Pergunta #71
Qual das seguintes opções NÃO é uma fonte de identidade utilizada para a Consciencialização de Identidade?
A. Acesso remoto
B. serCheck
C. onsulta AD
D. RADIUS
Ver resposta
Resposta correta: B
Pergunta #72
Porque é que um administrador veria a mensagem abaixo?
A. Um novo Pacote de Apólices criado na Gestão e na Gateway será eliminado e tem de ser embalado primeiro antes de prosseguir
B. Um novo pacote de políticas criado na Gestão vai ser instalado na Gateway existente
C. Um novo pacote de políticas criado no Gateway vai ser instalado na Gestão existente
D. Um novo pacote de políticas criado na Gateway e transferido para a gestão será substituído pelo pacote de políticas atualmente existente na Gateway, mas pode ser restaurado a partir de uma cópia de segurança periódica na Gateway
Ver resposta
Resposta correta: B
Pergunta #73
A sua empresa aplica uma política rigorosa de controlo de alterações. Qual das seguintes opções seria a MAIS eficaz para eliminar rapidamente a ligação ativa específica de um atacante?
A. lterar a Base de Regras e instalar a Política em todos os Security Gateways
B. Função de bloqueio de intrusos do SmartView Tracker
C. Instalação da política do sistema de deteção de intrusões (IDS)
D. AM \xad Função de Regras de Atividade Suspeita do Monitor SmartView
Ver resposta
Resposta correta: B
Pergunta #74
Em que comunidade VPN é que uma gateway VPN via satélite não pode criar um túnel VPN com outra gateway VPN via satélite?
A. Pentágono
B. ombinado
C. Malha
D. Estrela
Ver resposta
Resposta correta: D
Pergunta #75
Que diretório contém os ficheiros de índice SmartLog por predefinição?
A. SMARTLOGDIR/data
B. SMARTLOG/dir
C. FWDIR/smartlog
D. FWDIR/log
Ver resposta
Resposta correta: A
Pergunta #76
Qual é a diferença entre um evento e um registo?
A. Os eventos são gerados na porta de entrada de acordo com a política de eventos
B. Uma entrada de registo torna-se um evento quando corresponde a qualquer regra definida na Política de Eventos
C. Os eventos são recolhidos com o SmartWorkflow a partir de sistemas de fichas de problemas
D. s registos e os eventos são sinónimos
Ver resposta
Resposta correta: B
Pergunta #77
Qual das seguintes opções é VERDADEIRA?
A. Uma apólice pode ser em linha ou ordenada, mas não ambas
B. A camada em linha pode ser definida como uma ação de regra
C. A política ordenada é uma subpolítica dentro de outra política
D. As Gateways pré-R80 não suportam camadas ordenadas
Ver resposta
Resposta correta: B
Pergunta #78
Qual é o shell predefinido do Gaia CLI?
A. Só de leitura
B. Perito
C. Clish
D. Bash
Ver resposta
Resposta correta: C
Pergunta #79
Que blade de software da Check Point impede que ficheiros maliciosos entrem numa rede utilizando assinaturas de vírus e protecções baseadas em anomalias do ThreatCloud?
A. Firewall
B. Controlo das aplicações
C. Anti-spam e segurança do correio eletrónico
D. Antivírus
Ver resposta
Resposta correta: D
Pergunta #80
O que acontece se a identidade de um utilizador for conhecida?
A. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta o Captive Portal
B. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta uma caixa de areia
C. Se as credenciais do utilizador não corresponderem a uma função de acesso, o tráfego é automaticamente rejeitado
D. Se as credenciais do utilizador corresponderem a uma Função de Acesso, a regra é aplicada e o tráfego é aceite ou rejeitado com base na ação definida
Ver resposta
Resposta correta: D
Pergunta #81
O Joey está a utilizar o computador com o endereço IP 192.168.20.13. Ele quer aceder à página Web "www.CheckPoint.com", que está alojada no servidor Web com o endereço IP 203.0.113.111. Quantas regras na Firewall da Check Point são necessárias para esta ligação?
A. uas regras \xad primeiro para o tráfego HTTP e segundo para o tráfego DNS
B. penas uma regra, porque a firewall da Check Point é uma firewall de filtragem de pacotes
C. uas regras \xad uma para o pedido de saída e a segunda para a repetição de entrada
D. Apenas uma regra, porque a firewall da Check Point está a utilizar a tecnologia Stateful Inspection
Ver resposta
Resposta correta: D
Pergunta #82
Quais são os três tipos de mensagens UserCheck?
A. pedir, bloquear e notificar
B. bloquear, atuar e avisar
C. ação, informar e perguntar
D. informar, perguntar e deixar cair
Ver resposta
Resposta correta: D
Pergunta #83
Qual das seguintes opções é utilizada para criar inicialmente confiança entre um Gateway e o Security Management Server?
A. Palavra-passe única
B. Ficha
C. Certificado
D. Autoridade de certificação interna
Ver resposta
Resposta correta: A
Pergunta #84
Qual dos seguintes NÃO é um esquema de autenticação utilizado para contas criadas através da SmartConsole?
A. RADIUS
B. SecurID
C. Palavra-passe Check Point
D. Questões de segurança
Ver resposta
Resposta correta: D
Pergunta #85
Ao definir as propriedades globais de QoS, qual das opções abaixo não é válida?
A. Peso
B. empo limite autenticado
C. orário
D. Taxa
Ver resposta
Resposta correta: C
Pergunta #86
Qual é a limitação do CoreXL que é ultrapassada pela utilização (atenuada) do Multi-Queue?
A. Não há fila de tráfego a gerir
B. Várias NICs podem usar uma fila de tráfego por uma CPU
C. Cada NIC tem várias filas de tráfego que são tratadas por vários núcleos de CPU
D. Cada NIC tem uma fila de tráfego que é gerida por uma CPU
Ver resposta
Resposta correta: C
Pergunta #87
A MyCorp tem as seguintes regras NAT. É necessário desativar a função NAT quando as redes internas Alpha tentam aceder ao servidor DNS do Google (8.8.8.8)
A. Utilizar a regra NAT manual para abrir uma exceção
B. tilizar as definições NAT nas Propriedades Globais
C. esativar o NAT dentro da comunidade VPN
D. Utilizar a exceção de rede no objeto de rede interna Alfa
Ver resposta
Resposta correta: D
Pergunta #88
O Anti-Spoofing é normalmente configurado em que tipo de objeto?
A. Gateway de segurança
B. Anfitrião
C. Objeto de gestão da segurança
D. Rede
Ver resposta
Resposta correta: A
Pergunta #89
Preencher os espaços em branco: Em _____ NAT, apenas o _____ é traduzido.
A. Ocultar; fonte
B. Simples; fonte
C. Estático; fonte
D. Ocultar; destino
Ver resposta
Resposta correta: A
Pergunta #90
Os message digests utilizam qual das seguintes opções?
A. DES e RC4
B. IDEA e RC4
C. SL e MD4
D. SHA-1 e MD5
Ver resposta
Resposta correta: D
Pergunta #91
Qual das seguintes opções NÃO é uma opção de encaminhamento VPN disponível numa comunidade em estrela?
A. SNMP
B. lerta máximo
C. orreio
D. Alerta definido pelo utilizador
Ver resposta
Resposta correta: AD
Pergunta #92
Qual é a vantagem da NAT manual em relação à NAT automática?
A. Se criar uma nova política de segurança, as regras NAT manuais serão transferidas para esta nova política
B. Não há qualquer vantagem, uma vez que a NAT automática tem, de qualquer modo, maior prioridade do que a NAT manual
C. Tem o controlo total sobre a prioridade das regras NAT
D. Nas gateways IPSO e GAIA, é tratado de forma estável
Ver resposta
Resposta correta: C
Pergunta #93
Para ativar totalmente o Dynamic Dispatcher num Security Gateway:
A. xecutar fw ctl multik set_mode 9 no modo Expert e, em seguida, reiniciar
B. Utilizando o cpconfig, actualize o valor do Dynamic Dispatcher para "full" no menu CoreXL
C. ditar /proc/interrupts para incluir multik set_mode 1 no final do ficheiro, guardar e reiniciar
D. xecutar fw ctl multik set_mode 1 no modo Expert e, em seguida, reiniciar
Ver resposta
Resposta correta: A
Pergunta #94
Que afirmação descreve o que é a Partilha de Identidade na Consciencialização da Identidade?
A. Os servidores de gestão podem adquirir e partilhar identidades com os Security Gateways
B. Os utilizadores podem partilhar identidades com outros utilizadores
C. As Gateways de Segurança podem adquirir e partilhar identidades com outras Gateways de Segurança
D. Os administradores podem partilhar identificações com outros administradores
Ver resposta
Resposta correta: C
Pergunta #95
Qual é o Software Blade de Prevenção de Ameaças que fornece proteção contra software malicioso que pode infetar os computadores da sua rede? Escolha a MELHOR resposta.
A. Anti-Malware
B. Sensibilização para o conteúdo
C. Anti-vírus
D. IPS
Ver resposta
Resposta correta: C
Pergunta #96
Preencha o espaço em branco: Quando o LDAP é integrado com o Check Point Security Management, é então referido como _______
A. erificação do utilizador
B. Diretório de utilizadores
C. dministração de utilizadores
D. Centro de utilizadores
Ver resposta
Resposta correta: B
Pergunta #97
Na imagem seguinte, um administrador configura a Consciencialização de Identidade: Depois de clicar em "Seguinte", a configuração acima é suportada por:
A. SSO Kerberos que funcionará para a integração do Active Directory
B. Com base na integração do Active Directory, que permite ao Security Gateway correlacionar utilizadores e máquinas do Active Directory com endereços IP num método completamente transparente para o utilizador
C. Utilização obrigatória do Portal Cativo
D. As portas 443 ou 80 que serão utilizadas pela autenticação baseada no navegador e configurada
Ver resposta
Resposta correta: B
Pergunta #98
Qual das seguintes afirmações sobre Site-to-Site VPN Domain-based NÃO é verdadeira?
A. Baseado em rotas - Os Gateways de Segurança terão uma Interface de Túnel Virtual (VTI) para cada Túnel VPN com um Gateway VPN par
B. Baseado no domínio - os domínios VPN são pré-definidos para todas as Gateways VPN
C. Baseado no domínio - os domínios VPN são predefinidos para todas as Gateways VPN
D. Baseado no domínio - os domínios VPN são predefinidos para todas as Gateways VPN
Ver resposta
Resposta correta: B
Pergunta #99
Existem 4 formas de utilizar a API de gestão para criar um objeto de anfitrião com a API de gestão R80. Qual delas NÃO está correcta?
A. Utilizar serviços Web
B. Utilizar a ferramenta Mgmt_cli
C. tilizar o CLISH
D. Utilizar a consola SmartConsole GUI
Ver resposta
Resposta correta: C
Pergunta #100
Uma licença de Software da Check Point consiste em dois componentes, o Software Blade e o Contentor de Software. Existem _____ tipos de Contentores de Software: _____.
A. Dois: Gestão da Segurança e Segurança dos Pontos Finais
B. Três: Gestão da Segurança, Gateway de Segurança e Segurança dos Pontos Finais
C. Três: Security Gateway, Endpoint Security e Gateway Management
D. Dois: Endpoint Security e Security Gateway
Ver resposta
Resposta correta: C
Pergunta #101
Está prestes a integrar utilizadores RSA SecurID na infraestrutura da Check Point. Que tipo de utilizadores devem ser definidos através do SmartDashboard?
A. Um grupo com um utilizador genérico
B. Todos os utilizadores
C. rupo de unidades de conta LDAP
D. Grupo de utilizadores internos
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: