NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Check Point 156-215 Mock Tests & Study Materials, Check Point Certified Security Administrator R80 | SPOTO

Está a tentar obter a certificação Check Point Certified Security Administrator (CCSA) R80? Os nossos testes simulados online 156-215 e materiais de estudo são recursos de preparação inestimáveis. Aceda a centenas de perguntas realistas de exames online, perguntas de amostra e testes práticos que abrangem o Security Gateway, Management Software Blades e o sistema operativo GAiA. Estas autênticas lixeiras de exame permitem-lhe experimentar o formato real do exame de certificação. Identifique as lacunas de conhecimento através da nossa preparação de teste abrangente com perguntas e respostas do exame. A prática regular com estes materiais de exame online gratuitos comprovadamente aumenta suas habilidades e confiança para passar na desafiadora certificação CCSA R80. Comece hoje mesmo com os nossos testes de simulação e guias de estudo - experimentar uma prática realista pode fazer a diferença no seu sucesso!
Faça outros exames online

Pergunta #1
Que comando pode ser utilizado para ativar ou desativar a fila múltipla por interface?
A. conjunto cpmq
B. Conjunto de filas de espera Cpm
C. Configuração do Cpmq
D. Definir a ativação cpmq
Ver resposta
Resposta correta: A
Pergunta #2
Pretende guardar a configuração do GAiA num ficheiro para referência posterior. Que comando deve utilizar?
A. escrever mem
B. show config -f
C. guardar config -o
D. guardar a configuração
Ver resposta
Resposta correta: A
Pergunta #3
Para que serve a base de dados SOLR?
A. Utilizado para pesquisa de texto integral e permite capacidades de correspondência poderosas
B. Escreve os dados na base de dados e pesquisa o texto integral
C. Serve a GUI responsável pela transferência do pedido para o servidor DLE
D. Permite capacidades de correspondência poderosas e escreve dados na base de dados
Ver resposta
Resposta correta: A
Pergunta #4
Qual é a solução de acesso remoto sem cliente?
A. Ponto de controlo móvel
B. Conjunto de Segurança de Endpoint
C. SecuRemote
D. Portal de acesso móvel
Ver resposta
Resposta correta: D
Pergunta #5
Qual é a principal diferença entre a Extração de Ameaças e a Emulação de Ameaças?
A. A emulação de ameaças nunca entrega um ficheiro e demora mais de 3 minutos a concluir
B. A Extração de Ameaças fornece sempre um ficheiro e demora menos de um segundo a concluir
C. A emulação de ameaças nunca entrega um ficheiro que demore menos de um segundo a ser concluído
D. A Extração de Ameaças nunca entrega um ficheiro e demora mais de 3 minutos a concluir
Ver resposta
Resposta correta: A
Pergunta #6
Para garantir que o modo VMAC esteja ativado, qual comando da CLI deve ser executado em todos os membros do cluster? Escolha a melhor resposta.
A. fw ctl set int fwha vmac global param enabled
B. fw ctl get int fwha vmac global param enabled; o resultado do comando deve devolver o valor 1
C. cphaprob -a if
D. fw ctl get int fwha_vmac_global_param_enabled; o resultado do comando deve devolver o valor 1
Ver resposta
Resposta correta: B
Pergunta #7
Em que é que a VPN SSL e a VPN IPSec são diferentes?
A. O SSL VPN está a utilizar HTTPS para além do IKE, enquanto o IPSec VPN não tem cliente
B. O SSL VPN adiciona um cabeçalho VPN extra ao pacote, o IPSec VPN não o faz
C. A VPN IPSec não suporta a autenticação de dois factores, a VPN SSL suporta-a
D. A VPN IPSec utiliza um adaptador virtual adicional, a VPN SSL utiliza apenas o adaptador de rede do cliente
Ver resposta
Resposta correta: B
Pergunta #8
Qual destas funcionalidades NÃO está associada ao Check Point URL Filtering and Application Control Blade?
A. Detecta e bloqueia malware através da correlação de vários motores de deteção antes de os utilizadores serem afectados
B. Configurar regras para limitar a largura de banda de rede disponível para utilizadores ou grupos especificados
C. Utilize o UserCheck para ajudar os utilizadores a compreender que determinados sítios Web são contrários à política de segurança da empresa
D. Criar regras para permitir ou bloquear aplicações e sítios da Internet para aplicações individuais, categorias e níveis de risco
Ver resposta
Resposta correta: D
Pergunta #9
De acordo com as Melhores Práticas da Check Point, ao adicionar um Check Point Gateway não gerido a uma solução de segurança da Check Point, que objeto DEVE ser adicionado? A (n):
A. Porta de entrada
B. Dispositivo interoperável
C. Gateway gerida externamente
D. Nó de rede
Ver resposta
Resposta correta: A
Pergunta #10
O que é também designado por NAT dinâmica?
A. NAT automática
B. NAT estática
C. NAT manual
D. Ocultar NAT
Ver resposta
Resposta correta: B
Pergunta #11
Se o Servidor de Gestão da Segurança Ativa falhar ou se for necessário mudar de Ativo para Espera, devem ser dados os seguintes passos para evitar a perda de dados. Desde que o Servidor de Gestão da Segurança Ativa seja responsável, quais destes passos NÃO devem ser executados:
A. Renomeie o nome do host do membro em espera para corresponder exatamente ao nome do host do membro ativo
B. Alterar o servidor de gestão de segurança em espera para ativo
C. Alterar o Servidor de Gestão de Segurança Ativa para Standby
D. Sincronizar manualmente os Servidores de gestão de segurança activos e em espera
Ver resposta
Resposta correta: B
Pergunta #12
Estude o ecrã de propriedades da Base de regras e da Ação de autenticação de cliente. Depois de ser autenticado pelos Security Gateways, um utilizador inicia uma ligação HTTP a um Web site. O que acontece quando o utilizador tenta aceder por FTP a outro site utilizando a linha de comandos? A:
A. O utilizador é solicitado a autenticar-se novamente pelos Security Gateways
B. A ligação de dados FTP é interrompida depois de o utilizador ser autenticado com êxito
C. O utilizador é convidado a autenticar-se apenas a partir desse sítio FTP e não precisa de introduzir o seu nome de utilizador e palavra-passe para a autenticação do cliente
D. A ligação FTP é rejeitada pela Regra 2
Ver resposta
Resposta correta: C
Pergunta #13
Quais são as diferenças entre o Capsule Connect e o Capsule Workspace?
A. O Capsule Connect fornece uma VPN de camada 3
B. O Capsule Workspace pode fornecer acesso a qualquer aplicação
C. O Capsule Connect fornece isolamento de dados comerciais
D. O Capsule Connect não requer uma aplicação instalada no cliente
Ver resposta
Resposta correta: D
Pergunta #14
Qual dos seguintes é um algoritmo de hash?
A. 3DES
B. IDEA
C. DES
D. MD5
Ver resposta
Resposta correta: B
Pergunta #15
Que ferramenta NÃO PODE ser iniciada a partir do SmartUpdate R77?
A. Aparelho IP Voyager
B. instantâneo
C. GAiA WebUI
D. cpinfo
Ver resposta
Resposta correta: A
Pergunta #16
Qual é o objetivo da Prioridade Delta no VRRP?
A. Quando uma casa está aberta, a Prioridade efectiva = Prioridade + Prioridade Delta
B. Quando uma interface está ativa, a prioridade efectiva = prioridade + prioridade delta
C. Quando uma interface falha, a prioridade efectiva = prioridade - prioridade delta
D. Quando uma caixa falha, a Prioridade efectiva = Prioridade - Prioridade Delta
Ver resposta
Resposta correta: A
Pergunta #17
Que componente funciona como a Autoridade de Certificação Interna para o R77?
A. Gateway de segurança
B. Servidor de gestão
C. Servidor de políticas
D. SmartLSM
Ver resposta
Resposta correta: A
Pergunta #18
Os identificadores únicos de sessão são passados para a API da Web utilizando que opção de cabeçalho http?
A. X-chkp-sid
B. Aceitar-Charset
C. Autorização por procuração
D. Aplicação
Ver resposta
Resposta correta: D
Pergunta #19
Qual é o comando adequado para verificar se os modelos de gota estão activados ou não?
A. fw ctl get int activate_drop_templates
B. fwaccel stat
C. Estatísticas fwaccel
D. fw ctl templates -d
Ver resposta
Resposta correta: B
Pergunta #20
Qual é a limitação do CoreXL que é ultrapassada pela utilização (atenuada) do Multi-Queue?
A. Não há fila de tráfego a gerir
B. Várias NICs podem usar uma fila de tráfego por uma CPU
C. Cada NIC tem várias filas de tráfego que são tratadas por vários núcleos de CPU
D. Cada NIC tem uma fila de tráfego que é gerida por uma CPU
Ver resposta
Resposta correta: C
Pergunta #21
Jennifer McHanry é diretora-geral da ACME. Comprou recentemente o seu próprio iPad pessoal. Pretende utilizar o iPad para aceder ao servidor Web financeiro interno. Uma vez que o iPad não é membro do domínio do Active Directory, ela não pode identificá-lo facilmente com o AD Query. No entanto, ela pode introduzir as suas credenciais do AD no Captive Portal e obter o mesmo acesso que no seu computador do escritório. O seu acesso aos recursos baseia-se nas regras da Base de Regras da Firewall R77. Para que este cenário funcione, o administrador de TI deve: 1) Habilitar o I
A. Faça com que o administrador de segurança seleccione o campo Ação da regra de firewall "Redirecionar ligações HTTP para um portal de autenticação (cativo)"
B. Peça ao administrador de segurança para reiniciar a firewall
C. O administrador de segurança deve selecionar Qualquer para o separador Máquinas na Função de Acesso adequada
D. Instalar o agente da Consciência de Identidade no iPad dela
Ver resposta
Resposta correta: B
Pergunta #22
Quantos pacotes é que a troca IKE utiliza para o modo principal da fase 1?
A. 12
B. 1
C. 3
D. 6
Ver resposta
Resposta correta: A
Pergunta #23
O que acontece quando executa o comando: fw sam -J src [Endereço IP de origem]?
A. As ligações da origem especificada são bloqueadas sem necessidade de alterar a Política de Segurança
B. As ligações ao alvo especificado são bloqueadas sem necessidade de alterar a Política de Segurança
C. As ligações de e para o destino especificado são bloqueadas sem necessidade de alterar a Política de Segurança
D. As ligações de e para o destino especificado são bloqueadas sem necessidade de alterar a Política de Segurança
Ver resposta
Resposta correta: B
Pergunta #24
Onde é que o administrador de segurança ativa a sensibilização para a identidade no SmartDashboard?
A. Objeto Gateway > Propriedades gerais
B. Servidor de gestão de segurança > Consciencialização da identidade
C. Política > Propriedades globais > Consciencialização da identidade
D. Objeto de Servidor LDAP > Propriedades Gerais
Ver resposta
Resposta correta: D
Pergunta #25
Todos os Servidores de Segurança do R77 podem efetuar a autenticação, à exceção de um. Qual dos Servidores de Segurança NÃO pode efetuar a autenticação?
A. FTP
B. SMTP
C. HTTP
D. RLOGIN
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: