NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas práticas abrangentes sobre o exame Check Point 156-215, Check Point Certified Security Administrator R80 | SPOTO

Está a preparar-se para o exame de certificação Check Point Certified Security Administrator (CCSA) R80? As nossas perguntas e respostas práticas abrangentes para o exame 156-215 são recursos de estudo inestimáveis. Aceda a centenas de perguntas realistas para o exame online, perguntas de amostra, exames simulados e dumps de exame que abrangem o Security Gateway, Management Software Blades e o sistema operativo GAiA. Esses materiais de prática autênticos refletem com precisão o formato real do exame de certificação. Identifique as lacunas de conhecimento através das nossas perguntas e respostas aprofundadas. A prática regular com os nossos recursos de teste on-line gratuitos comprovadamente aumenta suas habilidades e confiança para passar no desafiador exame CCSA R80. Comece hoje com os nossos materiais de preparação para o exame mais recentes - a utilização deste conteúdo de prática premium pode fazer a diferença no seu sucesso!
Faça outros exames online

Pergunta #1
O seu chefe quer que monitorize de perto um funcionário suspeito de transferir segredos da empresa para a concorrência. O departamento de TI descobriu que o suspeito instalou um cliente WinSCP para utilizar comunicações encriptadas. Qual dos seguintes métodos é o MELHOR para realizar esta tarefa?
A. Utilize o SmartView Tracker para seguir as suas acções, filtrando as entradas de registo que apresentam o porto de destino WinSCP
B. Em seguida, exportar as entradas correspondentes para um ficheiro de registo separado para documentação
C. Utilize o SmartDashboard para adicionar uma regra na Base de Regras da firewall que corresponda ao seu endereço IP e aos de potenciais alvos e protocolos suspeitos
D. Aplicar a ação de alerta ou as mensagens personalizadas
E. Observe o IP dele no Monitor SmartView, definindo uma ação de alerta para qualquer pacote que corresponda à sua Base de Regras e ao endereço IP dele para tráfego de entrada e saída
F. Enviar ao suspeito um e-mail com um cavalo de Troia de registo de teclas anexado, para obter informações directas sobre os seus actos ilícitos
Ver resposta
Resposta correta: A
Pergunta #2
Se o primeiro pacote de uma sessão UDP for rejeitado por uma política de segurança, o que é que a firewall envia ao cliente?
A. Nada
B. TCP FIN
C. TCP RST
D. ICMP inacessível
Ver resposta
Resposta correta: B
Pergunta #3
As APIs da Check Point permitem que os engenheiros de sistemas e os programadores façam alterações à política de segurança da sua organização com ferramentas CLI e serviços Web para todos os seguintes aspectos, exceto:
A. Criar novos painéis de controlo para gerir tarefas de terceiros
B. Criar produtos que utilizem e melhorem soluções de terceiros
C. Executar scripts automatizados para realizar tarefas comuns
D. Criar produtos que utilizem e melhorem a Solução Check Point
Ver resposta
Resposta correta: C
Pergunta #4
O seu gestor pede-lhe para configurar uma VPN para um novo site de um parceiro de negócios. O administrador do site do parceiro dá-lhe as definições de VPN e você repara que ele configurou o AES 128 para a fase 1 do IKE e o AES 256 para a fase 2 do IKE. Porque é que esta configuração é problemática?
A. Os dois algoritmos não têm o mesmo comprimento de chave e, por isso, não funcionam em conjunto
B. Aparecerá o erro
C. Está tudo bem, uma vez que foi escolhido o comprimento de chave mais longo para encriptar os dados e um comprimento de chave mais curto para obter um melhor desempenho na criação do túnel
D. Apenas são utilizadas chaves de 128 bits para as chaves da fase 1 que estão a proteger a fase 2, pelo que o comprimento de chave mais longo na fase 2 apenas custa desempenho e não acrescenta segurança devido a uma chave mais curta na fase 1
E. Tudo está bem e pode ser utilizado tal como está
Ver resposta
Resposta correta: E
Pergunta #5
Onde é que se verifica se o UserDirectory está ativado?
A. Verifique se Security Gateway > Propriedades gerais > Autenticação > Utilizar UserDirectory (LDAP) para Security Gateways está selecionado
B. Verifique se Propriedades Globais > Autenticação > Utilizar UserDirectory (LDAP) para Gateways de Segurança está selecionado
C. Verifique se Security Gateway > Propriedades gerais > UserDirectory (LDAP) > Utilizar UserDirectory (LDAP) para Security Gateways está selecionado
D. Verifique se Propriedades Globais > Diretório de Utilizadores (LDAP) > Utilizar Diretório de Utilizadores (LDAP) para Gateways de Segurança está selecionado
Ver resposta
Resposta correta: D
Pergunta #6
Uma assinatura digital:
A. Garante a autenticidade e a integridade de uma mensagem
B. Troca automática de chaves partilhadas
C. Descriptografa os dados para a sua forma original
D. Fornece um mecanismo seguro de troca de chaves pela Internet
Ver resposta
Resposta correta: B
Pergunta #7
Preencha o espaço em branco: A ferramenta ____ gera um relatório de configuração do R80 Security Gateway.
A. infoCP
B. infoview
C. cpinfo
D. fw cpinfo
Ver resposta
Resposta correta: A
Pergunta #8
Rever as regras. Suponha que o domínio UDP está ativado nas regras implícitas. O que acontece quando um utilizador da rede interna tenta navegar para a Internet utilizando HTTP? O utilizador:
A. pode ligar-se à Internet com êxito depois de ser autenticado
B. é solicitado três vezes antes de se ligar à Internet com êxito
C. pode ir para a Internet depois de fazer Telnet à porta 259 do daemon de autenticação do cliente
D. pode aceder à Internet, sem que lhe seja solicitada a autenticação
Ver resposta
Resposta correta: B
Pergunta #9
De acordo com as Melhores Práticas da Check Point, ao adicionar um Check Point Gateway não gerido a uma solução de segurança da Check Point, que objeto DEVE ser adicionado? A(n):
A. Porta de entrada
B. Dispositivo interoperável
C. Gateway gerida externamente
D. Nó de rede
Ver resposta
Resposta correta: A
Pergunta #10
Que afirmação é verdadeira relativamente ao Modo visitante?
A. A autenticação VPN e o tráfego encriptado são colocados em túnel através da porta TCP 443
B. Apenas o tráfego ESP é encapsulado através da porta TCP 443
C. Apenas o tráfego do modo principal e do modo rápido é encapsulado na porta TCP 443
D. Todo o tráfego VPN é encapsulado através da porta UDP 4500
Ver resposta
Resposta correta: B
Pergunta #11
Na imagem seguinte, um administrador configura a Consciencialização de Identidade: Depois de clicar em "Seguinte", a configuração acima é suportada por:
A. SSO Kerberos que estará a funcionar para a integração do Active Directory
B. Com base na integração do Active Directory que permite ao Security Gateway correlacionar utilizadores e máquinas do Active Directory com endereços IP num método completamente transparente para o utilizador
C. Utilização obrigatória do Portal Cativo
D. As portas 443 ou 80 que serão utilizadas pela autenticação configurada e baseada em navegador
Ver resposta
Resposta correta: D
Pergunta #12
Que tipo de Agente de Identidade de Ponto Final inclui marcação de pacotes e autenticação de computador?
A. Completo
B. Luz
C. Personalizado
D. Completo
Ver resposta
Resposta correta: A
Pergunta #13
Que informações estão incluídas na opção de seguimento "Registo completo", mas não estão incluídas na opção de seguimento "Registo"?
A. atributos do ficheiro
B. informações sobre a candidatura
C. porta de destino
D. informações sobre o tipo de dados
Ver resposta
Resposta correta: D
Pergunta #14
Qual é a diferença entre um evento e um registo?
A. Os eventos são gerados no gateway de acordo com a política de eventos
B. Uma entrada de registo torna-se um evento quando corresponde a qualquer regra definida na Política de Eventos
C. Os eventos são recolhidos com o SmartWorkflow a partir dos sistemas de fichas de problemas
D. Logs e Eventos são sinónimos
Ver resposta
Resposta correta: A
Pergunta #15
Tom ligou-se remotamente ao Servidor de Gestão do R80 utilizando a SmartConsole e está a efetuar algumas alterações à Base de Regras, quando perde subitamente a conetividade. A conetividade é restaurada pouco tempo depois. O que acontecerá com as alterações já efectuadas?
A. As alterações do Tomás terão sido guardadas na Gestão quando ele se voltar a ligar e não perderá nenhum trabalho
B. O Tomás terá de reiniciar o seu computador SmartConsole e aceder ao armazenamento da cache de gestão nesse computador, que só está acessível após uma reinicialização
C. As alterações do Tomás perder-se-ão porque ele perdeu a conetividade e terá de começar de novo
D. O Tomás terá de reiniciar o seu computador SmartConsole, limpar a cache e restaurar as alterações
Ver resposta
Resposta correta: B
Pergunta #16
O SandBlast tem vários componentes funcionais que trabalham em conjunto para garantir que os ataques são evitados em tempo real. Qual das seguintes opções NÃO faz parte do componente SandBlast?
A. Emulação de ameaças
B. Acesso móvel
C. Agente de transferência por correio
D. Nuvem de Ameaças
Ver resposta
Resposta correta: C
Pergunta #17
Joaquim trabalha para um fornecedor de serviços geridos e foi incumbido de criar 17 novas políticas para vários clientes novos. Ele não tem muito tempo. Qual é a MELHOR forma de o fazer com a gestão de segurança do R80?
A. Criar um ficheiro de texto com o script mgmt_cli que cria todos os objectos e políticas
B. Abra o ficheiro na Linha de Comando da SmartConsole para o executar
C. Criar um ficheiro de texto com os comandos Gaia CLI para criar todos os objectos e políticas
D. Executar o ficheiro no CLISH com o comando load configuration
E. Criar um ficheiro de texto com um script DBEDIT que crie todos os objectos e políticas
F. Execute o ficheiro na linha de comandos do servidor de gestão utilizando o comando dbedit -f
Ver resposta
Resposta correta: A
Pergunta #18
Mesh e Star são dois tipos de topologias VPN. Qual das seguintes afirmações é VERDADEIRA sobre estes tipos de comunidades?
A. Uma comunidade em estrela requer gateways Check Point, uma vez que se trata de uma tecnologia proprietária da Check Point
B. Numa comunidade em estrela, os gateways de satélite não podem comunicar entre si
C. Numa comunidade em malha, os gateways membros não podem comunicar diretamente entre si
D. Numa comunidade em malha, todos os membros podem criar um túnel com qualquer outro membro
Ver resposta
Resposta correta: A
Pergunta #19
O departamento de apoio técnico tem um requisito para aceder a um servidor de intranet. Ao configurar uma regra de autenticação de utilizadores para o conseguir, qual das seguintes opções deve ser tida em conta?
A. Só pode utilizar a regra para os serviços Telnet, FTP, SMPT e rlogin
B. O Security Gateway verifica primeiro se existe alguma regra que não exija autenticação para este tipo de ligação antes de invocar o servidor de segurança de autenticação
C. Depois de um utilizador ser autenticado pela primeira vez, não lhe será solicitada novamente a autenticação até terminar a sessão
D. É possível limitar as tentativas de autenticação no separador Autenticação das Propriedades do Utilizador
Ver resposta
Resposta correta: D
Pergunta #20
Existem 4 formas de utilizar a API de gestão para criar um objeto de anfitrião com a API de gestão R80. Qual delas NÃO está correcta?
A. Utilização de serviços Web
B. Utilizar a ferramenta Mgmt_cli
C. Utilização do CLISH
D. Utilizar a consola SmartConsole GUI
Ver resposta
Resposta correta: D
Pergunta #21
Qual das seguintes opções NÃO é uma opção válida ao configurar o acesso ao Captive Portal?
A. Da Internet
B. Através de interfaces internas
C. Através de todas as interfaces
D. De acordo com a Política de Firewall
Ver resposta
Resposta correta: A
Pergunta #22
Preencher o espaço em branco: As regras de autenticação são definidas para ____ .
A. Grupos de utilizadores
B. Utilizadores que utilizam o UserCheck
C. Utilizadores individuais
D. Todos os utilizadores da base de dados
Ver resposta
Resposta correta: C
Pergunta #23
Qual é o endereço predefinido adequado do Portal de Gaia?
A. HTTP://[IPADDRESS]
B. HTTPS://[ENDEREÇO IP]:8080
C. HTTPS://[ENDEREÇO IP]:4434
D. HTTPS://[IPADDRESS]
Ver resposta
Resposta correta: A
Pergunta #24
Preencha o espaço em branco: A funcionalidade do R80 _____ permite bloquear endereços IP específicos durante um determinado período de tempo.
A. Transbordamento do orifício de bloqueio
B. Falsificação da interface local
C. Monitorização de actividades suspeitas
D. Prevenção adaptável de ameaças
Ver resposta
Resposta correta: C
Pergunta #25
Que blade de software da Check Point impede que ficheiros maliciosos entrem numa rede utilizando assinaturas de vírus e protecções baseadas em anomalias do ThreatCloud?
A. Firewall
B. Controlo da aplicação
C. Anti-spam e segurança do correio eletrónico
D. Antivírus
Ver resposta
Resposta correta: D
Pergunta #26
Para aplicar corretamente a política de segurança, um Security Gateway necessita de
A. uma tabela de encaminhamento
B. conhecimento da topologia da rede
C. uma Zona Desmilitarizada
D. uma instalação de política de segurança
Ver resposta
Resposta correta: A
Pergunta #27
Observe a seguinte imagem de ecrã e seleccione a MELHOR resposta.
A. Os clientes externos ao Security Gateway podem descarregar ficheiros de arquivo do servidor FTP_Ext utilizando FTP
B. Os clientes internos podem carregar e descarregar quaisquer ficheiros para o servidor FTP_Ext utilizando o FTP
C. Os clientes internos podem carregar e descarregar ficheiros de arquivo para o servidor FTP_Ext utilizando FTP
D. Os clientes externos ao Security Gateway podem carregar quaisquer ficheiros para o servidor FTP_Ext utilizando o FTP
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: