NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Os mais recentes testes práticos 156-215 e lixeiras de exame 2024, Check Point Certified Security Administrator R80 | SPOTO

Procurando a certificação Check Point Certified Security Administrator (CCSA) R80 em 2024? Os nossos testes práticos mais recentes contêm dumps de exame 156-215 actualizados e perguntas que não encontrará em mais lado nenhum. Aceda a centenas de perguntas realistas de exames online, perguntas de amostra e exames simulados que abrangem o Security Gateway, Management Software Blades e a instalação, configuração e manutenção do sistema operativo GAiA. Esses materiais de exame exclusivos espelham o exame de certificação real, fornecendo uma experiência autêntica de prática de exame. A prática regular com nossos recursos abrangentes de preparação para o teste é fundamental para identificar lacunas de conhecimento e passar no desafiador exame CCSA R80. Comece hoje com as nossas perguntas e respostas gratuitas - os últimos testes práticos 2024 podem fazer a diferença no seu sucesso!
Faça outros exames online

Pergunta #1
Que tipo de objeto utilizaria para conceder acesso à rede a um grupo de utilizadores LDAP?
A. Função de acesso
B. Grupo de utilizadores
C. Grupo SmartDirectory
D. Modelo de grupo
Ver resposta
Resposta correta: B
Pergunta #2
Quando é que se devem gerar novas licenças?
A. Antes de instalar os ficheiros do contrato
B. Após uma atualização do dispositivo
C. Quando a licença existente expira, a licença é actualizada ou o endereço IP associado à licença é alterado
D. Apenas quando a licença é actualizada
Ver resposta
Resposta correta: B
Pergunta #3
Preencher o espaço em branco: Por defeito, os certificados SIC emitidos pelo R80 Management Server são baseados no algoritmo _____.
A. SHA-256
B. SHA-200
C. MD5
D. SHA-128
Ver resposta
Resposta correta: B
Pergunta #4
Está a trabalhar com vários Security Gateways que aplicam um grande número de regras. Para simplificar a administração da segurança, que ação escolheria?
A. Eliminar todas as regras contraditórias possíveis, como as regras de furtividade ou de limpeza
B. Crie um pacote de Política de Segurança separado para cada Security Gateway remoto
C. Criar um objeto de rede que restrinja todas as regras aplicáveis apenas a determinadas redes
D. Execute instâncias separadas do SmartConsole para iniciar sessão e configurar cada Security Gateway diretamente
Ver resposta
Resposta correta: B
Pergunta #5
O Identity Awareness permite que o administrador de segurança configure o acesso à rede com base em qual das seguintes opções?
A. Nome da aplicação, identidade do utilizador e identidade da máquina
B. dentidade da máquina, nome de utilizador e certificado
C. Localização da rede, identidade de um utilizador e identidade de uma máquina
D. Autenticação baseada no navegador, identidade de um utilizador e localização da rede
Ver resposta
Resposta correta: C
Pergunta #6
Que separador da SmartConsole é utilizado para monitorizar o desempenho da rede e da segurança?
A. Gerir a sessão
B. Políticas de segurança
C. Gateway e servidores
D. Registos e monitor
Ver resposta
Resposta correta: C
Pergunta #7
Como Administrador de Segurança, tem de atualizar o tempo limite autorizado da Autenticação de Cliente sempre que é autorizada uma nova ligação de utilizador. Como é que faz isto? Active a definição Tempo limite atualizável:
A. No ecrã Autenticação do objeto do utilizador
B. No ecrã Autenticação do objeto Gateway
C. no separador Limite do ecrã Propriedades da ação de autenticação de cliente
D. no ecrã Autenticação de Propriedades Globais
Ver resposta
Resposta correta: D
Pergunta #8
A equipa de gestão de TI está interessada nas novas funcionalidades do Check Point R80 Management e quer fazer a atualização, mas está preocupada com o facto de as gateways Gaia R77.30 existentes não poderem ser geridas pelo R80, porque é muito diferente. Como administrador responsável pelas Firewalls, como é que pode responder ou confirmar estas preocupações?
A. O R80 Management contém pacotes de compatibilidade para gerir versões anteriores de Gateways Check Point antes do R80
B. O R80 Management requer a instalação separada de pacotes de hotfix de compatibilidade para gerir as versões anteriores dos Gateways Check Point antes do R80
C. O R80 Management foi concebido como um sistema de gestão completamente diferente e, por isso, só pode monitorizar as Gateways da Check Point anteriores ao R80
D. A Gestão R80 não pode gerir versões anteriores das Gateways Check Point antes da R80
E. Consulte as Notas da versão R80 para obter mais informações
Ver resposta
Resposta correta: B
Pergunta #9
Qual dos seguintes modos do ClusterXL usa um endereço MAC não unicast para o endereço IP do cluster.
A. Alta disponibilidade
B. Multicast de partilha de carga
C. Pivô de partilha de carga
D. Mestre/Backup
Ver resposta
Resposta correta: B
Pergunta #10
Activou "Registo completo" como uma opção de seguimento para uma regra de segurança. No entanto, ainda não está a ver qualquer informação sobre o tipo de dados. Qual é o motivo MAIS provável?
A. O registo tem problemas de espaço em disco
B. A Consciência de dados não está activada
C. A Consciência de Identidade não está activada
D. Os registos estão a chegar das gateways Pré-R80
Ver resposta
Resposta correta: A
Pergunta #11
Vê a regra abaixo. O que significa o símbolo da caneta na coluna da esquerda?
A. Essas regras foram publicadas na sessão atual
B. As regras foram editadas pelo administrador com sessão iniciada, mas a política ainda não foi publicada
C. Outro utilizador bloqueou atualmente as regras para edição
D. O bloqueio de configuração está presente
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes situações não exigiria a geração e instalação de uma nova licença?
A. O Security Gateway foi atualizado
B. A licença existente expira
C. A licença é actualizada
D. O endereço IP da Gestão de Segurança ou do Security Gateway foi alterado
Ver resposta
Resposta correta: A
Pergunta #13
Acredita que as negociações da Fase 2 estão a falhar quando está a tentar configurar uma VPN site a site com um dos parceiros comerciais da sua empresa. Que aplicação SmartConsole deve utilizar para confirmar as suas suspeitas?
A. Painel de controlo inteligente
B. SmartUpdate
C. Estado da SmartView
D. Rastreador SmartView
Ver resposta
Resposta correta: A
Pergunta #14
Preencher o espaço em branco: A Contabilidade RADIUS obtém dados _____ a partir de pedidos gerados pelo cliente de contabilidade
A. Destino
B. Identidade
C. Carga útil
D. Localização
Ver resposta
Resposta correta: A
Pergunta #15
Que opção numa regra de firewall apenas corresponderia e permitiria o tráfego para gateways VPN para uma comunidade em comum?
A. Todas as ligações (claras ou encriptadas)
B. Aceitar todo o tráfego encriptado
C. Comunidades VPN específicas
D. Todas as comunidades VPN site a site
Ver resposta
Resposta correta: C
Pergunta #16
Que separador da SmartConsole é utilizado para monitorizar o desempenho da rede e da segurança?
A. erir e definições
B. Políticas de segurança
C. ateway & Servidores
D. Registos e monitor
Ver resposta
Resposta correta: D
Pergunta #17
Qual é a opção de encaminhamento VPN que utiliza o encaminhamento VPN para cada ligação que um gateway de satélite trata?
A. Para satélites apenas através do centro
B. Para centrar apenas
C. Para o centro e para outros satélites através do centro
D. Para o centro, ou através do centro para outros satélites, para a Internet e outros objectivos VPN
Ver resposta
Resposta correta: B
Pergunta #18
A Harriet pretende proteger informações sensíveis contra perda intencional quando os utilizadores navegam para um URL específico: https://personal.mymail.com, que blade irá ativar para atingir o seu objetivo?
A. DLP
B. Inspeção SSL
C. Controlo das aplicações
D. Filtragem de URL
Ver resposta
Resposta correta: A
Pergunta #19
O pacote de lâminas de software ______ utiliza o sandboxing ao nível da CPU e do SO para detetar e bloquear malware.
A. Prevenção de ameaças da próxima geração
B. Emulação de ameaças da próxima geração
C. Extração de ameaças da próxima geração
D. Firewall de próxima geração
Ver resposta
Resposta correta: A
Pergunta #20
Que conjunto de objectos tem um separador Autenticação?
A. Modelos, utilizadores
B. Utilizadores, redes
C. Utilizadores, grupo de utilizadores
D. Redes, hosts
Ver resposta
Resposta correta: D
Pergunta #21
Que ferramenta é utilizada para ativar a associação a um cluster numa Gateway?
A. SmartUpdate
B. cpconfig
C. Consola inteligente
D. sysconfig
Ver resposta
Resposta correta: B
Pergunta #22
Examine a base de regras de exemplo. Qual será o resultado de uma verificação da política a partir da SmartConsole?
A. Sem erros ou avisos
B. Erro de verificação
C. Erro de verificação
D. Erro de verificação
Ver resposta
Resposta correta: C
Pergunta #23
____________ é o comando Gaia que desliga o servidor.
A. Sysdown
B. sair
C. parar
D. encerramento
Ver resposta
Resposta correta: C
Pergunta #24
Que separador da SmartConsole é utilizado para monitorizar o desempenho da rede e da segurança?
A. Gerir e definições
B. Políticas de segurança
C. Gateway e servidores
D. Registos e monitor
Ver resposta
Resposta correta: D
Pergunta #25
Qual dos seguintes tipos de autenticação no Mobile Access NÃO pode ser utilizado como primeiro método de autenticação?
A. Identificação dinâmica
B. RADIUS
C. Nome de utilizador e palavra-passe
D. Certificado
Ver resposta
Resposta correta: B
Pergunta #26
ABC Corp., e regressou recentemente de um curso de formação sobre a nova plataforma de gestão avançada R80 da Check Point. Está a apresentar uma Gestão R80 interna aos outros administradores da ABC Corp. Como descreverá o novo botão "Publish" na Consola de Gestão do R80?
A. O botão Publicar pega em quaisquer alterações que um administrador tenha feito na sua sessão de gestão, publica uma cópia no Check Point do R80 e, em seguida, guarda-a na base de dados do R80
B. O botão Publicar pega em quaisquer alterações que um administrador tenha feito na sua sessão de gestão e publica uma cópia na Check Point Cloud do R80, mas não a guarda no R80
C. O botão Publicar torna todas as alterações efectuadas por um administrador na sua sessão de gestão visíveis para todas as outras sessões de administrador e guarda-as na Base de Dados
D. O botão Publicar torna quaisquer alterações efectuadas por um administrador na sua sessão de gestão visíveis na nova sessão do Unified Policy e guarda-as na base de dados
Ver resposta
Resposta correta: C
Pergunta #27
É o administrador Check Point da Alpha Corp. Recebeu uma chamada a informar que um dos utilizadores não consegue navegar na Internet no seu novo tablet que está ligado à rede sem fios da empresa, que passa por um Gateway da Check Point. Como poderia rever os registos para ver o que está a bloquear este tráfego?
A. Abra o SmartLog e ligue-se remotamente ao controlador sem fios
B. Abrir o SmartEvent para ver porque estão a ser bloqueados
C. Abra o SmartDashboard e reveja o separador de registos
D. Abra o SmartLog e filtre o endereço IP do tablet
Ver resposta
Resposta correta: D
Pergunta #28
Qual dos seguintes é um método de aquisição de identidade que permite a um Security Gateway identificar utilizadores e computadores do Active Directory?
A. Controlo do utilizador
B. Consulta do Active Directory
C. Consulta da unidade de conta
D. Consulta do diretório de utilizadores
Ver resposta
Resposta correta: B
Pergunta #29
De acordo com as Melhores Práticas da Check Point, ao adicionar um gateway de terceiros a uma solução de segurança da Check Point, que objeto DEVE ser adicionado? A(n):
A. Dispositivo interoperável
B. Nó de rede
C. Gateway gerida externamente
D. Gateway
Ver resposta
Resposta correta: B
Pergunta #30
Qual é o MELHOR método para implementar o reconhecimento de identidade para utilizadores em roaming?
A. Utilizar o modo Office
B. Utilizar agentes de identidade
C. Partilhar identidades de utilizador entre gateways
D. Utilizar um portal cativo
Ver resposta
Resposta correta: A
Pergunta #31
Em que momento é criada a Autoridade de Certificação Interna (ACI)?
A. Aquando da criação de um certificado
B. Durante o processo de instalação do Security Management Server primário
C. Quando um administrador decide criar um
D. Quando um administrador inicia sessão no SmartConsole
Ver resposta
Resposta correta: A
Pergunta #32
Cada cluster, no mínimo, deve ter pelo menos ___________ interfaces.
A. Cinco
B. Dois
C. Três
D. Quatro
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes opções NÃO é um tipo de apólice disponível para cada pacote de apólices?
A. Emulação de ameaças
B. Controlo de acesso
C. Segurança do ambiente de trabalho
D. Prevenção de ameaças
Ver resposta
Resposta correta: A
Pergunta #34
Que tecla é utilizada para guardar a página atual do CPView num formato de nome de ficheiro cpview_"cpview process ID".cap "number of captures"?
A. S
B. W
C. C
D. Barra de espaço
Ver resposta
Resposta correta: C
Pergunta #35
Qual das seguintes tecnologias extrai informações detalhadas de pacotes e armazena essas informações em tabelas de estado?
A. INSPECÇÃO do motor
B. Firewall de próxima geração
C. Filtragem de pacotes
D. Firewall da camada de aplicação
Ver resposta
Resposta correta: B
Pergunta #36
A ABC Corp tem um novo administrador que inicia sessão no Portal Gaia para efetuar algumas alterações. Ele apercebe-se de que, apesar de ter iniciado sessão como administrador, não consegue fazer quaisquer alterações porque todas as opções de configuração estão a cinzento, como mostra a imagem do ecrã abaixo. Qual é a causa provável desta situação?
A. O /bin/confd de Gaia está bloqueado por outro administrador numa sessão da SmartConsole
B. A base de dados está bloqueada por outra sessão SSH do administrador
C. O endereço de rede do seu computador está nos anfitriões bloqueados
D. O endereço IP do computador dele não está entre os hosts permitidos
Ver resposta
Resposta correta: B
Pergunta #37
Preencha o espaço em branco: O blade de software ____ permite que as políticas de Segurança de Aplicações permitam, bloqueiem ou limitem o acesso a Web sites com base em identidades de utilizadores, grupos e máquinas.
A. Controlo da aplicação
B. Sensibilização para os dados
C. Filtragem de URL
D. Emulação de ameaças
Ver resposta
Resposta correta: B
Pergunta #38
Um administrador está a criar uma VPN IPsec site-to-site entre o seu escritório corporativo e a sua filial. Ambos os escritórios estão protegidos pelo Check Point Security Gateway gerido pelo mesmo Security Management Server (SMS). Enquanto configurava a comunidade VPN para especificar o segredo pré-partilhado, o administrador não encontrou uma caixa para introduzir o segredo pré-partilhado. Porque é que não lhe permite especificar o segredo pré-partilhado?
A. A Gateway é um dispositivo SMB
B. A caixa de verificação "Utilizar apenas o segredo partilhado para todos os membros externos" não está marcada
C. A autenticação baseada em certificados é o único método de autenticação disponível entre dois Security Gateway geridos pelo mesmo SMS
D. O segredo pré-partilhado já está configurado nas Propriedades Globais
Ver resposta
Resposta correta: C
Pergunta #39
Fornecer uma cobertura muito ampla para todos os produtos e protocolos, com um impacto notável no desempenho. Como poderia ajustar o perfil de modo a reduzir a carga da CPU, mantendo a segurança a um bom nível? Seleccione a MELHOR resposta.
A. Defina Confiança elevada como Baixa e Confiança baixa como Inativa
B. Defina o Impacto no desempenho como Médio ou inferior
C. O problema não é com o Perfil de Prevenção contra Ameaças
D. Considere a possibilidade de adicionar mais memória ao dispositivo
E. Defina o Impacto no desempenho como Confiança muito baixa para prevenir
Ver resposta
Resposta correta: A
Pergunta #40
Um gateway Check Point pode traduzir tanto o endereço IP de origem como o endereço IP de destino num determinado pacote?
A. Sim
B. Não
C. Sim, mas apenas quando se utiliza a NAT automática
D. Sim, mas apenas quando se utiliza a NAT manual
Ver resposta
Resposta correta: A
Pergunta #41
Preencha o espaço em branco: A autenticação baseada no navegador envia os utilizadores para uma página Web para adquirirem identidades utilizando ____ .
A. Diretório de utilizadores
B. Portal cativo e autenticação Kerberos transparente
C. Portal cativo
D. UserCheck
Ver resposta
Resposta correta: B
Pergunta #42
Preencher os espaços em branco. Em ______ NAT, o _______ é traduzido.
A. Ocultar; fonte
B. Estático; fonte
C. Simples; fonte
D. Ocultar; destino
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes regras geradas automaticamente As regras NAT têm a prioridade de implementação mais baixa?
A. NAT de ocultação de máquina
B. Ocultar a gama de endereços NAT
C. NAT de ocultação de rede
D. Máquina NAT estática
Ver resposta
Resposta correta: BC
Pergunta #44
Que chave é criada durante a Fase 2 de uma VPN site a site?
A. Segredo pré-partilhado
B. Chave pública Diffie-Hellman
C. Chave IPSec simétrica
D. Chave privada Diffie-Hellman
Ver resposta
Resposta correta: C
Pergunta #45
Está a efetuar uma auditoria de segurança. Ao rever os ficheiros de configuração e os registos, repara que os registos aceitam tráfego POP3, mas não vê uma regra que permita tráfego POP3 na Base de Regras. Qual das seguintes é a causa mais provável?
A. A regra POP3 está desactivada
B. O POP3 é aceite nas Propriedades Globais
C. A regra POP3 está oculta
D. O POP3 é um dos 3 serviços (POP3, IMAP e SMTP) aceites pelo objeto de correio predefinido no R77
Ver resposta
Resposta correta: B
Pergunta #46
Qual é o blade de software que permite que as políticas de Controlo de Acesso aceitem, eliminem ou limitem o acesso a sítios Web com base no utilizador, grupo e/ou máquina?
A. Controlo da aplicação
B. Sensibilização para os dados
C. Consciência da identidade
D. Emulação de ameaças
Ver resposta
Resposta correta: A
Pergunta #47
Ao configurar a integração do Diretório de Utilizadores LDAP, as alterações aplicadas a um modelo de Diretório de Utilizadores são:
A. Refletido imediatamente para todos os utilizadores que estão a utilizar o modelo
B. Não se reflecte em nenhum utilizador, a menos que o modelo de utilizador local seja alterado
C. Refletido para todos os utilizadores que estão a utilizar esse modelo e se o modelo de utilizador local também for alterado
D. Não se reflecte em nenhum utilizador que esteja a utilizar esse modelo
Ver resposta
Resposta correta: D
Pergunta #48
Que método de cópia de segurança utiliza a linha de comandos para criar uma imagem do sistema operativo?
A. Cópia de segurança do sistema
B. uardar a configuração
C. igrar
D. napshot
Ver resposta
Resposta correta: D
Pergunta #49
Preencher o espaço em branco: O monitor fw do utilitário R80 é utilizado para solucionar problemas _______
A. Corrupção da base de dados do utilizador
B. Conflitos LDAP
C. Questões de tráfego
D. Fase dois da negociação-chave
Ver resposta
Resposta correta: C
Pergunta #50
Preencha o espaço em branco: A política IPS para gateways pré-R80 é instalada durante o _____.
A. Instalação da política de firewall
B. Instalação da política de Prevenção contra ameaças
C. Instalação de política anti-bot
D. Instalação da política de controlo de acesso
Ver resposta
Resposta correta: A
Pergunta #51
Que agente de identidade permite a marcação de pacotes e a autenticação de computadores?
A. Cliente de segurança de terminais
B. Agente efetivo
C. Agente ligeiro
D. Agente de sistema
Ver resposta
Resposta correta: D
Pergunta #52
Quando a Consciencialização de Identidade está activada, que fonte(s) de identidade é(são) utilizada(s) para o Controlo de Aplicações?
A. RADIUS
B. Acesso remoto e RADIUS
C. Consulta AD
D. Consulta do AD e autenticação baseada no navegador
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: