NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se com confiança para o exame Check Point CCSE 156-315.80 com perguntas práticas

As perguntas práticas Check Point CCSE 156-315.80 da SPOTO são um recurso inestimável para os candidatos que se preparam para o exame Check Point Certified Security Expert R80. Estes testes práticos apresentam um conjunto abrangente de perguntas e respostas meticulosamente elaboradas para refletir o formato real do exame. Ao envolver-se consistentemente com as perguntas práticas e os exames simulados da SPOTO, os candidatos podem melhorar a sua compreensão dos conceitos de segurança da Check Point e aumentar a sua preparação para o exame. Os materiais de estudo e os recursos de exame da SPOTO fornecem apoio adicional, oferecendo uma abordagem estruturada para dominar os objectivos do exame. Com as ferramentas eficazes de preparação para exames da SPOTO, os candidatos podem abordar o exame CCSE 156-315.80 com confiança e aumentar significativamente as suas hipóteses de passar com sucesso.
Faça outros exames online

Pergunta #1
Pretende armazenar a configuração do GAIA num ficheiro para referência posterior. Que comando deve utilizar?
A. screver mem
B. how config -f
C. uardar configuração -o
D. uardar a configuração
Ver resposta
Resposta correta: D
Pergunta #2
Qual destas funcionalidades NÃO está associada ao Check Point URL Filtering and Application Control Blade?
A. Detecta e bloqueia malware através da correlação de vários motores de deteção antes de os utilizadores serem afectados
B. Configurar regras para limitar a largura de banda de rede disponível para utilizadores ou grupos especificados
C. Utilizar o UserCheck para ajudar os utilizadores a compreender que determinados sítios Web são contrários à política de segurança da empresa
D. Criar regras para permitir ou bloquear aplicações e sítios da Internet para aplicações individuais, categorias e níveis de risco
Ver resposta
Resposta correta: A
Pergunta #3
Para obter informações sobre a atribuição (FW, SND) de todas as CPUs no seu SGW, qual é o comando CLI mais preciso?
A. w ctl sdstat
B. w ctl afinidade -l -a -r -v
C. w ctl multik stat
D. pinfo
Ver resposta
Resposta correta: B
Pergunta #4
Que funcionalidades só são suportadas pelas Gateways R80.10 e não pelas R77.x?
A. A política de Controlo de Acesso unifica as políticas de Firewall, Controlo de Aplicações e Filtragem de URL, Sensibilização para os Dados e Software Blade de Acesso Móvel
B. Limita a 1 Gbps o débito de carregamento e descarregamento para streaming de media na empresa
C. base de regras pode ser construída em camadas, cada uma contendo um conjunto de regras de segurança
D. bjeto de tempo a uma regra para tornar a regra ativa apenas durante as horas especificadas
Ver resposta
Resposta correta: C
Pergunta #5
Que afirmações abaixo estão CORRETAS relativamente aos perfis de Prevenção contra ameaças no SmartDashboard?
A. Só é possível atribuir um perfil por gateway e um perfil só pode ser atribuído a uma regra
B. possível atribuir vários perfis por gateway e um perfil só pode ser atribuído a uma regra
C. possível atribuir vários perfis por gateway e um perfil pode ser atribuído a uma ou mais regras
D. Só é possível atribuir um perfil por gateway e um perfil pode ser atribuído a uma ou mais regras
Ver resposta
Resposta correta: C
Pergunta #6
As APIs da Check Point permitem que os engenheiros de sistemas e os programadores efectuem alterações à política de segurança da sua organização com ferramentas CLI e serviços Web para todas as opções seguintes, exceto:
A. riar novos painéis de controlo para gerir tarefas de terceiros
B. Criar produtos que utilizem e melhorem soluções de terceiros
C. xecutar scripts automatizados para realizar tarefas comuns
D. riar produtos que utilizem e melhorem a Solução Check Point
Ver resposta
Resposta correta: A
Pergunta #7
Para garantir que o modo VMAC está ativado, que comando CLI deve ser executado em todos os membros do cluster?
A. w ctl set int fwha vmac global param enabled
B. w ctl get int vmac global param enabled; o resultado do comando deve devolver o valor 1
C. phaprob-a se
D. w ctl get int fwha_vmac_global_param_enabled; o resultado do comando deve devolver o valor 1
Ver resposta
Resposta correta: D
Pergunta #8
Quais são as principais etapas das instalações de uma política?
A. Verificação e compilação, transferência e autorização
B. Verificação e compilação, transferência e instalação
C. Verificação, autorização, instalação
D. Verificação, compilação e transferência, instalação
Ver resposta
Resposta correta: B
Pergunta #9
A Sticky Decision Function (SDF) é necessária para evitar qual das seguintes situações? Suponha que você configurou um cluster Active- Active.
A. Encaminhamento simétrico
B. alhas
C. Encaminhamento assimétrico
D. Anti-Spoofing
Ver resposta
Resposta correta: C
Pergunta #10
Que tipo de informações esperaria ver utilizando o comando sim affinity?
A. Os VMACs utilizados num cluster do Security Gateway
B. Os módulos do kernel da firewall envolvidos na cadeia de pacotes de entrada e de saída
C. Visão geral sobre as ligações de modelo SecureXL
D. Interfaces de rede e distribuição do núcleo utilizadas para o CoreXL
Ver resposta
Resposta correta: D
Pergunta #11
Um dos seus gateways de cluster apresenta a mensagem "Down" quando executa o comando "cphaprob stat". Em seguida, executa o comando "clusterXL_admin up" no membro em baixo, mas infelizmente o membro continua a mostrar-se em baixo
A. phaprob -f registo
B. phaprob -d -s relatório
C. pstat -f todos
D. phaprob -a lista
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes opções descreve o funcionamento da Extração de Ameaças?
A. Detetar ameaças e fornecer um relatório detalhado das ameaças detectadas
B. Detecta ameaças de forma proactiva
C. ntrega ficheiro com conteúdo original
D. Fornece versões PDF dos ficheiros originais com o conteúdo ativo removido
Ver resposta
Resposta correta: B
Pergunta #13
Para acelerar a taxa de estabelecimento de conexão, o SecureXL agrupa todas as conexões que correspondem a um serviço específico e cujo único elemento diferenciador é a porta de origem. O tipo de agrupamento permite que até mesmo os primeiros pacotes de um handshake TCP sejam acelerados. Os primeiros pacotes da primeira conexão no mesmo serviço serão encaminhados para o kernel do Firewall, que então criará um modelo da conexão. Qual das seguintes opções NÃO é um modelo SecureXL?
A. Aceitar o modelo
B. Recusar o modelo
C. Modelo de gota
D. odelo NAT
Ver resposta
Resposta correta: B
Pergunta #14
Qual das seguintes afirmações descreve o Check Point ThreatCloud?
A. Bloqueia ou limita a utilização de aplicações Web
B. Impede ou controla o acesso a sítios Web com base na categoria
C. Evita a exploração de vulnerabilidades na nuvem
D. Uma rede mundial de segurança colaborativa
Ver resposta
Resposta correta: D
Pergunta #15
Que comando lista todas as tabelas do Gaia?
A. w tab -t
B. w tab -list
C. w-tab -s
D. w separador -1
Ver resposta
Resposta correta: C
Pergunta #16
Que comando pode ser usado para que o cpinfo exiba todos os hotfixes instalados?
A. pinfo -hf
B. pinfo -y todos
C. pinfo -get hf
D. pinfo installed_jumbo
Ver resposta
Resposta correta: B
Pergunta #17
No R80.10, ao configurar dispositivos de terceiros para ler os registos utilizando a LEA (Log Export API), o servidor de registos predefinido utiliza a porta:
A. 8210
B. 8184
C. 57
D. 8191
Ver resposta
Resposta correta: B
Pergunta #18
O núcleo da Firewall é replicado várias vezes, portanto:
A. O núcleo da Firewall só toca no pacote se a ligação for acelerada
B. A Firewall pode executar políticas diferentes por núcleo
C. O núcleo da Firewall é replicado apenas com novas ligações e apaga-se quando a ligação termina
D. A Firewall pode executar a mesma política em todos os núcleos
Ver resposta
Resposta correta: D
Pergunta #19
Quais são as diferentes fontes de comando que permitem a comunicação com o servidor da API?
A. Monitor SmartView, Ferramenta API_cli, Gaia CLI, Serviços Web
B. Consola GUI SmartConsole, ferramenta mgmt_cli, Gaia CLI, serviços Web
C. Consola GUI SmartConsole, Ferramenta API_cli, Gaia CLI, Serviços Web
D. Ferramenta API_cli, Gaia CLI, Serviços Web
Ver resposta
Resposta correta: B
Pergunta #20
Qual é o comando para mostrar o status do SecureXL?
A. waccel status
B. waccel stats -m
C. waccel -s
D. waccel stat
Ver resposta
Resposta correta: D
Pergunta #21
Existem 4 formas de utilizar a API de gestão para criar um objeto de anfitrião com a API de gestão R80. Qual delas NÃO está correcta?
A. Utilizar serviços Web
B. Utilizar a ferramenta Mgmt_cli
C. tilizar o CLISH
D. Utilizar a consola SmartConsole GUI
E. Os eventos são recolhidos com o SmartWorkflow a partir de sistemas de fichas de problemas
Ver resposta
Resposta correta: E
Pergunta #22
Para adicionar um ficheiro à lista branca da Prevenção contra ameaças, que dois itens são necessários?
A. Nome do ficheiro e Gateway
B. Nome do objeto e assinatura MD5
C. Assinatura MD5 e Gateway
D. ndereço IP do Servidor de Gestão e da Gateway
Ver resposta
Resposta correta: B
Pergunta #23
Para ajudar o SmartEvent a determinar se os eventos tiveram origem interna ou externa, é necessário definir utilizando as Definições iniciais em Definições gerais no separador Política. Quantas opções estão disponíveis para calcular a direção do tráfego?
A. Rede; Anfitrião; Objectos; Serviços; API
B. Entrada; saída; rede
C. Interno; Externo
D. Entrada; Saída; Interno; Outros
Ver resposta
Resposta correta: D
Pergunta #24
Onde é possível ver e pesquisar registos de acções realizadas pelos administradores da R80 SmartConsole?
A. No SmartView Tracker, abrir o registo ativo
B. Na vista Registos e Monitor, seleccione "Abrir vista do registo de auditoria"
C. a vista SmartAuditLog
D. o Smartlog, todos os registos
Ver resposta
Resposta correta: B
Pergunta #25
Como é que implementaria a aplicação Check Point TE250X apenas para tráfego de correio eletrónico e modo em linha sem um Check Point Security Gateway?
A. Instale o dispositivo TE250X no SpanPort do comutador LAN no modo MTA
B. Instalar o aparelho TE250X em modo autónomo e configurar o MTA
C. ó pode utilizar os serviços Check Point Cloud para este cenário
D. ão é possível, é sempre necessário o Check Point SGW para reencaminhar as mensagens de correio eletrónico para a aplicação SandBlast
Ver resposta
Resposta correta: C
Pergunta #26
O John detectou uma carga elevada na interface de sincronização. Qual é a solução mais recomendada?
A. Para ligações curtas como o serviço http - atrasar a sincronização durante 2 segundos
B. dicionar uma segunda interface para lidar com o tráfego de sincronização
C. Para ligações curtas como o serviço http - não sincronizar
D. Para ligações curtas como o serviço icmp - atrasar a sincronização durante 2 segundos
Ver resposta
Resposta correta: A
Pergunta #27
Precisa de ver que hotfixes estão instalados no seu gateway, que comando utilizaria?
A. pinfo -h todos
B. pinfo -o hotfix
C. pinfo -l hotfix
D. pinfo -y todos
Ver resposta
Resposta correta: D
Pergunta #28
Qual das seguintes opções NÃO afecta a aceleração?
A. Ligações destinadas a ou originadas pelo Security gateway
B. Uma correspondência de 5 tuplas
C. Pacotes multicast
D. Ligações que têm um manipulador (ICMP, FTP, H
Ver resposta
Resposta correta: B
Pergunta #29
Qual é a função do agente SandBlast?
A. Executa o sandboxing ao nível do SO para a arquitetura SandBlast Cloud
B. ssegurar que os serviços Check Point SandBlast estão a ser executados no sistema do utilizador final
C. Se o malware entrar no sistema de um utilizador final, o Agente SandBlast impede que o malware se propague através da rede
D. impar o correio eletrónico enviado com anexos maliciosos
Ver resposta
Resposta correta: C
Pergunta #30
Qual é o nome da aplicação segura para o Mail/Calendar para dispositivos móveis?
A. Espaço de trabalho da cápsula
B. Correio em cápsula
C. Cápsula VPN
D. Espaço de trabalho seguro
Ver resposta
Resposta correta: A
Pergunta #31
Qual é o mecanismo subjacente à extração de ameaças?
A. Trata-se de um novo mecanismo que extrai ficheiros maliciosos de um documento para os utilizar como contra-ataque contra o seu remetente
B. Trata-se de um novo mecanismo capaz de recolher ficheiros maliciosos de qualquer tipo de ficheiro para os destruir antes de os enviar para o destinatário pretendido
C. Trata-se de um novo mecanismo para identificar o endereço IP do remetente de códigos maliciosos e colocá-lo na base de dados SAM (Suspicious Activity Monitoring)
D. Todos os conteúdos activos de um documento, tais como JavaScripts, macros e ligações, serão removidos do documento e reencaminhados para o destinatário pretendido, o que torna esta solução muito rápida
Ver resposta
Resposta correta: D
Pergunta #32
Que daemon da Check Point monitoriza os outros daemons?
A. wm
B. pd
C. pwd
D. wssd
Ver resposta
Resposta correta: C
Pergunta #33
Qual dos seguintes processos obtém o estado de monitorização da aplicação?
A. wd
B. wm
C. pwd
D. pd
Ver resposta
Resposta correta: D
Pergunta #34
Que aplicação de acesso móvel permite um contentor seguro em dispositivos móveis para dar aos utilizadores acesso ao site interno, partilha de ficheiros e e-mails?
A. Utilizador remoto Check Point
B. heck Point Capsule Workspace
C. Portal Web Móvel da Check Point
D. heck Point Capsule Remote
Ver resposta
Resposta correta: C
Pergunta #35
Como se pode aceder à aplicação SmartView?
A. ttp:///smartview
B. ttp://:4434/smartview/
C. ttps:///smartview/
D. ttps://:4434/smartview/
Ver resposta
Resposta correta: C
Pergunta #36
Quando o Dispatcher Dinâmico está ativado, as ligações são atribuídas dinamicamente, com exceção de:
A. Emulação de ameaças
B. TTPS
C. OS
D. VoIP
Ver resposta
Resposta correta: D
Pergunta #37
Preencha o espaço em branco: O utilitário fw monitor do R80 é utilizado para solucionar problemas __________.
A. Corrupção da base de dados do utilizador
B. onflitos LDAP
C. Problemas de tráfego
D. Fase dois das negociações principais
Ver resposta
Resposta correta: C
Pergunta #38
No modo Multicast de partilha de carga do ClusterXL:
A. penas o membro primário recebeu pacotes enviados para o endereço IP do cluster
B. penas o membro secundário recebe os pacotes enviados para o endereço IP do cluster
C. s pacotes enviados para o endereço IP do cluster são distribuídos igualmente entre todos os membros do cluster
D. odos os membros do cluster receberam todos os pacotes enviados para o endereço IP do cluster
Ver resposta
Resposta correta: D
Pergunta #39
Que afirmação NÃO é VERDADEIRA sobre a sincronização Delta?
A. Utilizando UDP Multicast ou Broadcast na porta 8161
B. Utilizar UDP Multicast ou Broadcast na porta 8116
C. ais rápido do que a sincronização total
D. ransfere alterações nas tabelas do Kernel entre os membros do cluster
Ver resposta
Resposta correta: A
Pergunta #40
Qual é o objetivo da extensão da chave mestra alargada/hash de sessão?
A. Extensão do protocolo VOIP UDP
B. No caso do TLS1
C. Extensão especial de handshaking TCP
D. Suplemento à marca de água de dados DLP
Ver resposta
Resposta correta: B
Pergunta #41
Qual é a vantagem do "tw monitor" em relação ao "tcpdump"?
A. O "fw monitor" revela informações da Camada 2, enquanto o "tcpdump" actua na Camada 3
B. O "fw monitor" também está disponível para sistemas operativos de 64 bits
C. om o "fw monitor", é possível ver os pontos de inspeção, que não podem ser vistos no "tcpdump"
D. "fw monitor" pode ser utilizado a partir do CLI do Servidor de Gestão para recolher informações de várias gateways
Ver resposta
Resposta correta: C
Pergunta #42
O que deve ser levado em consideração ao configurar a HA de gerenciamento?
A. As revisões da base de dados não serão sincronizadas entre os servidores de gestão
B. SmartConsole deve ser fechado antes das alterações sincronizadas na base de dados de objectos
C. Se pretender utilizar a Atualização de Conectividade Total, deve alterar as Regras Implícitas para permitir que FW1_cpredundant passe antes das Ligações de Controlo da Firewall
D. Para a sincronização do servidor de gestão, apenas os comutadores virtuais externos são suportados
Ver resposta
Resposta correta: A
Pergunta #43
Que comando é utilizado para apresentar informações de estado de vários componentes?
A. ostrar todos os sistemas
B. ostrar mensagens do sistema
C. ysmess todos
D. how sysenv all
Ver resposta
Resposta correta: D
Pergunta #44
Que comando verifica se o servidor da API está a responder?
A. pi stat
B. stado da API
C. how api_status
D. pp_get_status
Ver resposta
Resposta correta: B
Pergunta #45
Reparou que os núcleos da CPU no Security Gateway são normalmente utilizados a 100% e que muitos pacotes foram descartados. Você não tem orçamento para fazer uma atualização de hardware no momento. Para otimizar as quedas, você decide usar Priority Queues e ativar totalmente o Dynamic Dispatcher. Como é que os pode ativar?
A. w ctl multik dynamic_dispatching on
B. w ctl multik dynamic_dispatching set_mode 9
C. w ctl multik set_mode 9
D. w ctl multik pq enable
Ver resposta
Resposta correta: C
Pergunta #46
Podem vários administradores ligar-se a um servidor de gestão de segurança ao mesmo tempo?
A. Não, só pode ser ligado um
B. im, todos os administradores podem modificar um objeto de rede ao mesmo tempo
C. im, cada administrador tem o seu próprio nome de utilizador e trabalha numa sessão que é independente dos outros administradores
D. Sim, mas só um tem o direito de escrever
Ver resposta
Resposta correta: C
Pergunta #47
Que componente do R80 Management é utilizado para indexação?
A. DBSync
B. Servidor API
C. wm
D. OLR
Ver resposta
Resposta correta: D
Pergunta #48
Quais são os passos para configurar a Política de Inspeção HTTPS?
A. Aceda a Gerir e Definições > Lâminas > Inspeção HTTPS > Configurar no SmartDashboard
B. Aceder à lâmina Filtragem de aplicações e URLs > Avançado > Inspeção HTTPS > Política
C. Aceda a Gerir e Definições > Lâminas > Inspeção HTTPS > Política
D. Aceder a Application&url filtering blade > Https Inspection > Policy
Ver resposta
Resposta correta: A
Pergunta #49
Que comando desactivaria permanentemente um membro do cluster?
A. lusterXL_admin em baixo
B. phaprob_admin em baixo
C. lusterXL_admin down-p
D. et clusterXL down-p
Ver resposta
Resposta correta: C
Pergunta #50
Que comando da API abaixo cria um novo anfitrião com o nome "Novo anfitrião" e o endereço IP "192.168.0.10"?
A. ovo anfitrião nome "Novo anfitrião" endereço ip "192
B. efinir o nome do anfitrião "Novo anfitrião" endereço ip "192
C. riar nome de anfitrião "Novo anfitrião" endereço ip "192
D. dicionar nome de anfitrião "Novo anfitrião" endereço ip "192
Ver resposta
Resposta correta: D
Pergunta #51
Qual é o estado de sincronização menos ideal para a implementação de alta disponibilidade do Security Management Server?
A. Sincronizado
B. Nunca foram sincronizados
C. Atraso
D. Colisão
Ver resposta
Resposta correta: D
Pergunta #52
Com o MTA (Mail Transfer Agent) ativado, as gateways gerem o tráfego SMTP e retêm o correio eletrónico externo com anexos potencialmente maliciosos. O que é necessário para ativar a funcionalidade MTA (Mail Transfer Agent) no Security Gateway?
A. Informações sobre ameaças na nuvem
B. Pacote de lâmina de software de prevenção de ameaças
C. ndpoint Total Protection
D. ráfego na porta 25
Ver resposta
Resposta correta: B
Pergunta #53
O SSL Network Extender (SNX) é um cliente VPN SSL fino a pedido que é instalado na máquina do utilizador remoto através do navegador Web. Quais são os dois modos do SNX?
A. Aplicação e serviço ao cliente
B. Rede e aplicação
C. Rede e camadas
D. Adaptador virtual e aplicação móvel
Ver resposta
Resposta correta: B
Pergunta #54
Ao configurar um servidor de registo gerido externamente, qual é o item que não será configurado no servidor de gestão de segurança R80?
A. P
B. IC
C. AT
D. QDN
Ver resposta
Resposta correta: C
Pergunta #55
Qual dos seguintes métodos de autenticação NÃO é utilizado para o Mobile Access?
A. Servidor RADIUS
B. Nome de utilizador e palavra-passe (interno, LDAP)
C. ecurID
D. ACACS+
Ver resposta
Resposta correta: D
Pergunta #56
O Check Point Central Deployment Tool (CDT) comunica com o Security Gateway / Cluster Members através do Check Point SIC __________.
A. Porta TCP 18190
B. orta TCP 18209
C. orta TCP 19009
D. orta TCP 18191
Ver resposta
Resposta correta: D
Pergunta #57
Tanto o ClusterXL como o VRRP são totalmente suportados pelo Gaia R80.10 e estão disponíveis para todas as appliances Check Point. Qual dos seguintes comandos NÃO está relacionado com redundância e funções?
A. phaprob stat
B. phaprob -a if
C. phaprob -l list
D. phaprob all show stat
Ver resposta
Resposta correta: D
Pergunta #58
Qual NÃO é um exemplo de uma API da Check Point?
A. API de gateway
B. API de gestão
C. PSC SDK
D. API de prevenção de ameaças
Ver resposta
Resposta correta: A
Pergunta #59
O que é que não é um componente do Check Point SandBlast?
A. Emulação de ameaças
B. Simulador de ameaças
C. Extração de ameaças
D. Nuvem de Ameaças
Ver resposta
Resposta correta: B
Pergunta #60
Que processo está disponível em qualquer produto de gestão e em produtos que requerem acesso direto à GUI, como o SmartEvent, e fornece comunicações de cliente GUI, manipulação de bases de dados, compilação de políticas e sincronização de HA de gestão?
A. pwd
B. wd
C. pd
D. wm
Ver resposta
Resposta correta: D
Pergunta #61
Como método de acesso móvel válido, que funcionalidade oferece o Capsule Connect/VPN?
A. É utilizado para implementar o dispositivo móvel como um gerador de palavras-passe de utilização única para autenticação num RSA Authentication Manager
B. ill Layer4 VPN -SSL VPN que dá aos utilizadores acesso à rede para todas as aplicações móveis
C. ull Layer3 VPN - VPN IPSec que dá aos utilizadores acesso à rede para todas as aplicações móveis
D. Pode certificar-se de que os documentos são enviados apenas para os destinatários pretendidos
Ver resposta
Resposta correta: C
Pergunta #62
No modo de cadeia da Firewall, FFF refere-se a:
A. Pacotes com estado
B. em correspondência
C. Todos os pacotes
D. Pacotes sem estado
Ver resposta
Resposta correta: C
Pergunta #63
Qual destas opções é uma opção MEP implícita?
A. Backup primário
B. Com base no endereço de origem
C. Rodada de perguntas e respostas
D. Partilha de carga
Ver resposta
Resposta correta: A
Pergunta #64
Qual é a prática recomendada antes de iniciar a resolução de problemas utilizando a ferramenta "fw monitor"?
A. Execute o comando: fw monitor debug on
B. impar a tabela de ligações
C. esativar o CoreXL
D. esativar o SecureXL
Ver resposta
Resposta correta: D
Pergunta #65
O SmartEvent NÃO utiliza qual dos seguintes procedimentos para identificar eventos:
A. Fazer corresponder um registo a cada definição de evento
B. riar um candidato a evento
C. Correspondência de um registo com exclusões locais
D. Correspondência de um registo com exclusões globais
Ver resposta
Resposta correta: C
Pergunta #66
Qual dos seguintes processos da Check Point no Security Management Server é responsável pela receção de registos de log do Security Gateway?
A. ogd
B. wd
C. wm
D. pd
Ver resposta
Resposta correta: B
Pergunta #67
A Seleção de Ligação VPN executará o seguinte quando a ligação VPN primária cair?
A. A Firewall rejeitará os pacotes
B. A Firewall pode atualizar as entradas de seleção de ligação para começar a utilizar uma ligação diferente para o mesmo túnel
C. A Firewall enviará o pacote para todas as interfaces
D. A Firewall informará o cliente de que o túnel está em baixo
Ver resposta
Resposta correta: B
Pergunta #68
Qual é o número recomendado de interfaces de rede físicas numa implementação de cluster do Mobile Access?
A. Interfaces - uma interface que conduz à organização, uma segunda interface que conduz à Internet, uma terceira interface para sincronização, uma quarta interface que conduz ao servidor de gestão da segurança
B. Interfaces - uma interface que conduz à organização, uma segunda interface que conduz à Internet, uma terceira interface para sincronização
C. Interface - uma interface que conduz à organização e à Internet, e que se configura para sincronização
D. Interfaces - uma interface de dados que conduz à organização e à Internet, uma segunda interface para sincronização
Ver resposta
Resposta correta: B
Pergunta #69
Qual é a limitação da utilização da função de decisão fixa?
A. om o SDF ativado, as Gateways VPN envolvidas apenas suportam IKEv1
B. As tecnologias de aceleração, como o SecureXL e o CoreXL, são desactivadas ao ativar o SDF
C. om o SDF ativado, só é suportado o ClusterXL em modo legacy
D. Com o SDF ativado, só pode ter três interfaces Sync, no máximo
Ver resposta
Resposta correta: B
Pergunta #70
Qual das afirmações está mais correcta em relação ao "CoreXL Dynamic Dispatcher"?
A. O mecanismo de atribuição de instâncias do CoreXL FW é baseado em endereços MAC de origem, endereços MAC de destino
B. O mecanismo de atribuição de instâncias CoreXL FW baseia-se na utilização de núcleos de CPU
C. O mecanismo de atribuição de instâncias do CoreXL FW é baseado no tipo de protocolo IP
D. O mecanismo de atribuição de instâncias do CoreXl FW baseia-se nos endereços IP de origem, nos endereços IP de destino e no tipo de "protocolo" IP
Ver resposta
Resposta correta: B
Pergunta #71
Efectuou com êxito o backup das configurações da Check Point sem as informações do SO. Que comando utilizaria para restaurar esta cópia de segurança?
A. estore_backup
B. mportar cópia de segurança
C. p_merge
D. igrar importação
Ver resposta
Resposta correta: D
Pergunta #72
Você precisa alterar o número de instâncias de firewall usadas pelo CoreXL. Como você pode atingir esse objetivo?
A. ditar fwaffinity
B. pconfig; é necessário reiniciar o sistema
C. ditar fwaffinity
D. pconfig; não é necessário reiniciar o sistema
Ver resposta
Resposta correta: B
Pergunta #73
Quando o SecureXL está ativado, todos os pacotes devem ser acelerados, exceto os pacotes que correspondem às seguintes condições:
A. Todos os pacotes UDP
B. Todo o tráfego IPv6
C. odos os pacotes que correspondem a uma regra cuja origem ou destino é a Rede Corporativa Externa
D. Pacotes CIFS
Ver resposta
Resposta correta: D
Pergunta #74
O que é obrigatório para que o ClusterXL funcione corretamente?
A. O número de núcleos deve ser o mesmo em cada nó do cluster participante
B. O número MAC mágico deve ser único por nó do cluster
C. A interface Sync não deve ter um endereço IP configurado
D. Se tiver interfaces "Non-monitored Private" (Privadas não monitorizadas), o número dessas interfaces tem de ser o mesmo em todos os membros do cluster
Ver resposta
Resposta correta: B
Pergunta #75
O servidor de gestão R80 do cliente precisa de ser atualizado para a versão R80.10. Qual é o melhor método de atualização quando o servidor de gestão não está ligado à Internet?
A. Exportar a configuração do R80, instalar o R80
B. tualização offline do CPUSE
C. tualização online do C
D. Atualização do SmartUpdate
Ver resposta
Resposta correta: B
Pergunta #76
O processo CPM armazena objectos, políticas, utilizadores, administradores, licenças e dados de gestão numa base de dados. A base de dados é:
A. MySQL
B. Postgres SQL
C. arisDB
D. OLR
Ver resposta
Resposta correta: B
Pergunta #77
Qual dos seguintes comandos mostra o status dos processos?
A. pwd_admin -l
B. pwd -l
C. pwd lista_de_administradores
D. ista cpwd_admin
Ver resposta
Resposta correta: D
Pergunta #78
Qual é a solução de acesso remoto sem cliente?
A. Ponto de controlo móvel
B. Conjunto de Segurança de Endpoint
C. ecuRemote
D. Portal de acesso móvel
Ver resposta
Resposta correta: D
Pergunta #79
Que informações NÃO são recolhidas de um Security Gateway num Cpinfo?
A. Registos da firewall
B. Ficheiros de configuração e de base de dados
C. Registos de mensagens do sistema
D. statísticas do SO e da rede
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: