NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se de forma eficiente com os mais recentes materiais de estudo para o exame Check Point 156-215.81

As perguntas práticas Check Point 156-215.81 da SPOTO são um recurso inestimável para os candidatos que se preparam para o exame Check Point Certified Security Administrator R81. Estes testes práticos fornecem um conjunto abrangente de perguntas e respostas, cuidadosamente concebidas para simular o ambiente real do exame. Ao envolverem-se regularmente com as perguntas práticas e os exames de simulação da SPOTO, os candidatos podem melhorar a sua compreensão dos conceitos de segurança da Check Point e melhorar a sua preparação para o exame. Os materiais de estudo e os recursos de exame da SPOTO complementam ainda mais o processo de preparação, oferecendo uma abordagem estruturada para dominar os objectivos do exame. Com as ferramentas e recursos eficazes de preparação para exames da SPOTO, os candidatos podem abordar o exame com confiança e aumentar as suas hipóteses de passar com sucesso.
Faça outros exames online

Pergunta #1
Quais são os três separadores disponíveis no SmartView Tracker?
A. Rede e Ponto Final, Gestão e Ativo
B. Rede, Ponto Final e Ativo
C. redefinido, Todos os registos, Consultas personalizadas
D. Consultas de ponto de extremidade, activas e personalizadas
Ver resposta
Resposta correta: C
Pergunta #2
No Rastreador do SmartView, Brady notou um tráfego de rede muito estranho que ele acha que pode ser uma intrusão. Ele decide bloquear o tráfego durante 60 minutos, mas não se lembra de todos os passos. Qual é a ordem correcta dos passos necessários para configurar o bloqueio?1) Seleccione o separador Modo Ativo no Rastreador SmartView.2) Seleccione Ferramentas > Bloquear Intruso.3) Seleccione o separador Visualização de Registos no Rastreador SmartView.4) Defina o valor do Tempo Limite de Bloqueio para 60 minutos.5) Realce a ligação que deve ser bloqueada.
A. , 2, 5, 4
B. , 2, 5, 4
C. , 5, 2, 4
D. , 5, 2, 4
Ver resposta
Resposta correta: C
Pergunta #3
A aplicação Web SmartEvent R80 para monitorização de eventos em tempo real é chamada:
A. Monitor SmartView
B. SmartEventWeb
C. Não existe uma aplicação Web para o SmartEvent
D. martView
Ver resposta
Resposta correta: B
Pergunta #4
Que porta é utilizada para enviar registos do gateway para o servidor de gestão?
A. Porto 258
B. orto 18209
C. orto 257
D. Porto 981
Ver resposta
Resposta correta: C
Pergunta #5
Preencher o espaço em branco: As licenças podem ser adicionadas ao repositório de Licenças e Contratos ________ .
A. A partir do Centro de Utilizadores, de um ficheiro ou manualmente
B. A partir de um ficheiro, manualmente, ou do Monitor SmartView
C. anualmente, a partir do Monitor SmartView ou do Centro de Utilizadores
D. A partir do Monitor SmartView, do Centro de Utilizadores ou de um ficheiro
Ver resposta
Resposta correta: A
Pergunta #6
Qual é o objetivo da Regra de Limpeza?
A. ara registar todo o tráfego que não seja explicitamente permitido ou recusado na Base de Regras
B. Limpar as políticas consideradas inconsistentes com os relatórios de lâminas de conformidade
C. ara remover todas as regras que possam entrar em conflito com outras regras na base de dados
D. Para eliminar entradas de registo duplicadas no Security Gateway
Ver resposta
Resposta correta: A
Pergunta #7
Jennifer McHanry é diretora-geral da ACME. Comprou recentemente o seu próprio iPad pessoal. Pretende utilizar o iPad para aceder ao servidor Web financeiro interno. Uma vez que o iPad não é membro do domínio do Active Directory, ela não pode identificá-lo facilmente com o AD Query. No entanto, ela pode introduzir as suas credenciais do AD no Captive Portal e obter o mesmo acesso que no seu computador do escritório. O seu acesso aos recursos baseia-se nas regras da Base de Regras da Firewall R77. Para que este cenário funcione, o administrador de TI tem de:1) Ativar o Iden
A. Peça ao administrador de segurança para selecionar o campo Ação da regra de firewall "Redirecionar ligações HTTP para um portal de autenticação (cativo)"
B. Pedir ao administrador de segurança para reiniciar a firewall
C. O administrador de segurança deve selecionar Qualquer para o separador Máquinas na função de acesso adequada
D. nstalar o agente de Consciencialização de Identidade no iPad dela
Ver resposta
Resposta correta: A
Pergunta #8
Quais das seguintes licenças são consideradas temporárias?
A. Perpétua e de prova
B. Plug-and-play e avaliação
C. Subscrição e perpétuo
D. Avaliação e subscrição
Ver resposta
Resposta correta: B
Pergunta #9
A DLP e a política de acesso móvel são exemplos de que tipo de política?
A. Políticas partilhadas
B. Políticas unificadas
C. Políticas de inspeção
D. Políticas padrão
Ver resposta
Resposta correta: A
Pergunta #10
Um gateway Check Point pode traduzir tanto o endereço IP de origem como o endereço IP de destino num determinado pacote?
A. Sim
B.
C. im, mas apenas quando se utiliza a NAT automática
D. Sim, mas apenas quando se utiliza a NAT manual
Ver resposta
Resposta correta: A
Pergunta #11
Pretende definir a permissão de um administrador selecionado para editar uma camada. No entanto, quando clica no sinal + em "Selecionar perfil adicional que poderá editar esta camada", não vê nada. Qual é a causa mais provável deste problema? Seleccione a MELHOR resposta.
A. A opção "Editar camadas por lâminas de software" não está selecionada no perfil de permissões
B. Não existem perfis de permissão disponíveis e é necessário criar um primeiro
C. Todos os perfis de permissão estão a ser utilizados
D. "Editar camadas por perfis seleccionados num editor de camadas" não está selecionado no perfil de permissão
Ver resposta
Resposta correta: B
Pergunta #12
O seu gestor pede-lhe para configurar uma VPN para um novo site de um parceiro de negócios. O administrador do site do parceiro dá-lhe as definições de VPN e você repara que ele configurou o AES 128 para a fase 1 do IKE e o AES 256 para a fase 2 do IKE. Porque é que esta configuração é problemática?
A. Os dois algoritmos não têm o mesmo comprimento de chave e, por isso, não funcionam em conjunto
B. Está tudo bem, uma vez que foi escolhido o comprimento de chave mais longo para encriptar os dados e um comprimento de chave mais curto para obter um melhor desempenho na criação do túnel
C. Apenas são utilizadas chaves de 128 bits para as chaves da fase 1 que protegem a fase 2, pelo que o comprimento de chave mais longo na fase 2 apenas custa desempenho e não acrescenta segurança devido a uma chave mais curta na fase 1
D. Tudo está bem e pode ser utilizado tal como está
Ver resposta
Resposta correta: C
Pergunta #13
Todos os Servidores de Segurança do R77 podem efetuar a autenticação, à exceção de um. Qual dos Servidores de Segurança NÃO pode efetuar a autenticação?
A. FTP
B. MTP
C. TTP
D. LOGIN
Ver resposta
Resposta correta: B
Pergunta #14
Qual das seguintes opções NÃO é um conjunto de requisitos regulamentares relacionados com a segurança da informação?
A. SO 37001
B. Sarbanes Oxley (SOX)
C. IPPA
D. PCI
Ver resposta
Resposta correta: A
Pergunta #15
Escolha o que MELHOR descreve uma sessão.
A. Começa quando um Administrador publica todas as alterações efectuadas na SmartConsole
B. Começa quando um administrador inicia sessão no servidor de gestão de segurança através da SmartConsole e termina quando é publicado
C. s sessões terminam quando a política é enviada para o Security Gateway
D. s sessões bloqueiam o pacote de políticas para edição
Ver resposta
Resposta correta: B
Pergunta #16
O modo Office significa que:
A. O cliente SecureID atribui um endereço MAC encaminhável
B. Os utilizadores autenticam-se com um navegador da Internet e utilizam uma ligação HTTPS segura
C. O ISP (fornecedor de serviços Internet) local atribui um endereço IP não encaminhável ao utilizador remoto
D. ermite que um gateway de segurança atribua um endereço IP a um cliente remoto
Ver resposta
Resposta correta: D
Pergunta #17
Que esquema de autenticação exige que um utilizador possua um token?
A. ACACS
B. SecurID
C. Palavra-passe Check Point
D. RADIUS
Ver resposta
Resposta correta: B
Pergunta #18
Preencha o espaço em branco: Cada cluster, no mínimo, deve ter pelo menos ___________ interfaces.
A. inco
B. ois
C. rês
D. uatro
Ver resposta
Resposta correta: C
Pergunta #19
Que acções podem ser executadas a partir do SmartUpdate R77?
A. ctualização_exportação
B. w stat -1
C. pinfo
D. emote_uninstall_verifier
Ver resposta
Resposta correta: C
Pergunta #20
Que conjunto de objectos tem um separador Autenticação?
A. Modelos, Utilizadores
B. Utilizadores, redes
C. tilizadores, grupo de utilizadores
D. edes, Hosts
Ver resposta
Resposta correta: A
Pergunta #21
Efectuou com êxito uma cópia de segurança das configurações da Check Point sem as informações do SO. Que comando utilizaria para restaurar esta cópia de segurança?
A. estore_backup
B. mportar cópia de segurança
C. p_merge
D. igrar importação
Ver resposta
Resposta correta: A
Pergunta #22
Ao utilizar o GAiA, pode ser necessário alterar temporariamente o endereço MAC da interface eth 0 para 00:0C:29:12:34:56. Depois de reiniciar a rede, o endereço MAC antigo deve estar ativo. Como é que se configura esta alteração?
A. omo utilizador experiente, emita estes comandos:# IP link set eth0 down# IP link set eth0 addr00:0C:29:12:34:56# IP link set eth0 up
B. ditar o ficheiro /etc/sysconfig/netconf
C. Como utilizador especialista, emita o comando:# IP link set eth0 addr 00:0C:29:12:34:56
D. bra a WebUI, seleccione Rede > Ligações > eth0
Ver resposta
Resposta correta: C
Pergunta #23
Qual é o mecanismo subjacente à extração de ameaças?
A. Trata-se de um novo mecanismo que extrai ficheiros maliciosos de um documento para os utilizar como contra-ataque contra o seu remetente
B. Este é um novo mecanismo capaz de recolher ficheiros maliciosos de qualquer tipo de ficheiro para os destruir antes de os enviar para o destinatário pretendido
C. Trata-se de um novo mecanismo que permite identificar o endereço IP do remetente de códigos maliciosos e introduzi-lo na base de dados SAM (Suspicious Activity Monitoring)
D. Qualquer conteúdo ativo de um documento, como JavaScripts, macros e ligações, será removido do documento e enviado para o destinatário pretendido, o que torna esta solução muito rápida
Ver resposta
Resposta correta: D
Pergunta #24
Preencha o espaço em branco: Quando os pacotes de teste do túnel já não provocam uma resposta, o Monitor SmartView apresenta _____________ para o túnel VPN em causa.
A. Para baixo
B. em resposta
C. nativo
D. Falhou
Ver resposta
Resposta correta: A
Pergunta #25
Preencha os espaços em branco: As Firewalls da Camada de Aplicação inspeccionam o tráfego através da(s) camada(s) ________ do modelo TCP/IP e até à camada ________, inclusive.
A. Inferior; Aplicação
B. Os dois primeiros; Internet
C. Os dois primeiros; Transportes
D. Superior; Aplicação
Ver resposta
Resposta correta: A
Pergunta #26
Qual é a porta TELNET de autenticação manual de cliente?
A. 3
B. 64
C. 00
D. 59
Ver resposta
Resposta correta: D
Pergunta #27
A WebUI oferece três métodos para o download de Hotfixes via CPUSE. Um deles é o método Automático. Quantas vezes por dia o agente CPUSE irá verificar se há hotfixes e baixá-los automaticamente?
A. Seis vezes por dia
B. ete vezes por dia
C. De duas em duas horas
D. De três em três horas
Ver resposta
Resposta correta: D
Pergunta #28
Qual das seguintes tecnologias extrai informações detalhadas dos pacotes e armazena essas informações em diferentes tabelas?
A. Firewall da camada de aplicação
B. Filtragem de pacotes
C. Firewall de próxima geração
D. Inspeção com Estado
Ver resposta
Resposta correta: D
Pergunta #29
Qual dos métodos abaixo NÃO é uma das formas de comunicar utilizando as API de gestão?
A. Introduzir comandos da API utilizando o comando "mgmt_cli
B. Digitar comandos da API a partir de uma caixa de diálogo dentro do aplicativo SmartConsole GUI
C. Digitação de comandos API utilizando a shell segura de Gaia (clash)19+
D. Envio de comandos API através de uma ligação http utilizando serviços Web
Ver resposta
Resposta correta: D
Pergunta #30
No R80.10, ao configurar dispositivos de terceiros para ler os registos utilizando a LEA (Log Export API), o servidor de registos predefinido utiliza a porta:
A. 8210
B. 8184
C. 57
D. 8191
Ver resposta
Resposta correta: B
Pergunta #31
No R80 SmartConsole, em que separador estão definidas as Permissões e os Administradores?
A. Políticas de segurança
B. Registos e Monitorização
C. erir e definições
D. Gateway e servidores
Ver resposta
Resposta correta: C
Pergunta #32
O NAT NÃO pode ser configurado em qual dos seguintes objectos?
A. Servidor lógico HTTP
B. Porta de entrada
C. Intervalo de endereços
D. Anfitrião
Ver resposta
Resposta correta: A
Pergunta #33
Onde é que o administrador pode editar uma lista de clientes SmartConsole fiáveis no R80?
A. pconfig num servidor de gestão da segurança, na WebUI com sessão iniciada num servidor de gestão da segurança
B. Apenas utilizando a SmartConsole: Gerir e Definições > Permissões e Administradores > Avançado > Clientes de Confiança
C. o cpconfig num Servidor de Gestão de Segurança, na WebUI com sessão iniciada num Servidor de Gestão de Segurança, na SmartConsole: Gerir e Definições>Permissões e Administradores>Avançado>Clientes de Confiança
D. liente WebUI com sessão iniciada no Servidor de Gestão de Segurança, SmartDashboard: Gerir e Definições>Permissões e Administradores>Avançado>Clientes de Confiança, através do cpconfig num Security Gateway
Ver resposta
Resposta correta: C
Pergunta #34
Está prestes a testar algumas alterações de regras e objectos sugeridas num grupo de notícias do R77. Que solução de cópia de segurança deve utilizar para garantir o restauro mais fácil da sua Política de Segurança para a configuração anterior após testar as alterações?
A. Cópias manuais do diretório $FWDIR/conf
B. omando upgrade_export
C. Controlo de revisão da base de dados
D. tilitários de cópia de segurança D
Ver resposta
Resposta correta: C
Pergunta #35
Examine a base de regras de exemplo. Qual será o resultado de uma verificação da política a partir da SmartConsole?
A. em erros ou avisos
B. rro de verificação
C. rro de verificação
D. Erro de verificação
Ver resposta
Resposta correta: C
Pergunta #36
Preencha o espaço em branco: A política IPS para gateways pré-R80 é instalada durante o _______ .
A. Instalação da política de firewall
B. nstalação da política de Prevenção de Ameaças
C. Instalação da política anti-bot
D. Instalação da política de controlo de acesso
Ver resposta
Resposta correta: B
Pergunta #37
O administrador pretende atualizar o IPS a partir da SmartConsole, clicando na opção "atualizar agora" no separador IPS. Que dispositivo necessita de acesso à Internet para que a atualização funcione?
A. Gateway de segurança
B. ispositivo onde a SmartConsole está instalada
C. MS
D. martEvent
Ver resposta
Resposta correta: B
Pergunta #38
Que regra é responsável pela falha na autenticação do utilizador?
A. egra 4
B. egra 6
C. egra 3
D. egra 5
Ver resposta
Resposta correta: C
Pergunta #39
Que utilizador predefinido do Gaia tem acesso total de leitura/escrita?
A. superutilizador
B. monitorizar
C. altuser
D. administrador
Ver resposta
Resposta correta: D
Pergunta #40
O que acontece quando executa o comando: fw sam -J src [Endereço IP de origem]?
A. As ligações da origem especificada são bloqueadas sem necessidade de alterar a Política de Segurança
B. s ligações ao alvo especificado são bloqueadas sem necessidade de alterar a Política de Segurança
C. s conexões de e para o alvo especificado são bloqueadas sem a necessidade de alterar a Política de Segurança
D. As ligações de e para o alvo especificado são bloqueadas sem necessidade de alterar a Política de Segurança
Ver resposta
Resposta correta: A
Pergunta #41
Após a instalação inicial, o Assistente de configuração pela primeira vez deve ser executado. Seleccione a MELHOR resposta.
A. O Assistente de configuração pela primeira vez pode ser executado a partir do Unified SmartConsole
B. O Assistente de configuração pela primeira vez pode ser executado a partir da linha de comandos ou da WebUI
C. Assistente de configuração pela primeira vez só pode ser executado a partir da WebUI
D. � necessária uma ligação à Internet antes de executar o assistente de configuração pela primeira vez
Ver resposta
Resposta correta: B
Pergunta #42
Onde é que um administrador pode ativar o registo de regras implícitas?
A. Na Vista de Regras de Registo Inteligente
B. o SmartDashboard em cada regra
C. Em Propriedades globais, em Firewall
D. Em Propriedades globais, em registo e alerta
Ver resposta
Resposta correta: B
Pergunta #43
Que componente do R80 Management é utilizado para indexação?
A. DBSync
B. Servidor API
C. wm
D. OLR
Ver resposta
Resposta correta: D
Pergunta #44
Quais são os dois elementos das regras de tradução de endereços?
A. Pacote original e pacote traduzido
B. Pacote manipulado e pacote original
C. Pacote não traduzido e pacote manipulado
D. Pacote traduzido e pacote não traduzido
Ver resposta
Resposta correta: A
Pergunta #45
Existem dois Gateways de Segurança R77.30 no Cluster de Firewall. Eles são denominados FW_A e FW_B. O cluster está configurado para funcionar como HA (Alta disponibilidade) com a configuração padrão do cluster. O FW_A está configurado para ter uma prioridade mais elevada do que o FW_B. O FW_A estava ativo e a processar o tráfego durante a manhã. O FW_B estava em standby. Por volta das 11h00, as suas interfaces foram abaixo, o que provocou uma falha. O FW_B ficou ativo. Passada uma hora, os problemas da interface do FW_A foram resolvidos e este ficou operacional. Quando se junta novamente ao c
A.
B. ão, uma vez que a opção "manter o membro ativo atual do cluster" está activada por predefinição nas Propriedades Globais
C. im, uma vez que a opção "Mudar para membro do cluster de prioridade mais elevada" nas propriedades do objeto de cluster está activada por predefinição
D. im, uma vez que a opção "Mudar para membro do cluster de prioridade mais elevada" está activada por predefinição nas Propriedades Globais
Ver resposta
Resposta correta: A
Pergunta #46
O R80 Security Management Server pode ser instalado em qual dos seguintes sistemas operativos?
A. aia apenas
B. aia, SPLAT, apenas Windows Server
C. aia, SPLAT, Windows Server e IPSO apenas
D. Gaia e SPLAT apenas
Ver resposta
Resposta correta: A
Pergunta #47
Qual dos seguintes tipos de autenticação no Mobile Access NÃO pode ser utilizado como primeiro método de autenticação?
A. ID dinâmica
B. RADIUS
C. Nome de utilizador e palavra-passe
D. Certificado
Ver resposta
Resposta correta: A
Pergunta #48
Qual é a opção que lhe permite fazer uma cópia de segurança do SO e da configuração do Check Point, sem parar os processos do Check Point?
A. odas as opções param os processos da Check Point
B. ackup
C. igrar exportação
D. nstantâneo
Ver resposta
Resposta correta: D
Pergunta #49
No SmartDashboard, selecionar sgosaka, Communication, Reset. No sgosaka, inicia-se o cpconfig, selecciona-se Secure Internal Communication e introduz-se a nova chave de ativação da SIC. O ecrã indica que a SIC foi inicializada com êxito e volta ao menu. Ao tentar estabelecer uma conexão, em vez de uma conexão funcional, você recebe a seguinte mensagem de erro: Qual é o motivo desse comportamento?
A. A Gateway não foi reinicializada, o que é necessário para alterar a chave SIC
B. Primeiro, é necessário inicializar o objeto Gateway no SmartDashboard (ou seja, clique com o botão direito do rato no objeto e seleccione Configuração básica > Inicializar)
C. s serviços do Check Point na Gateway não foram reiniciados porque ainda está no utilitário cpconfig
D. A tecla de ativação contém letras que estão em teclas diferentes nos teclados localizados
Ver resposta
Resposta correta: C
Pergunta #50
Como Administrador de Segurança, tem de atualizar o tempo limite autorizado da Autenticação de Cliente sempre que é autorizada uma nova ligação de utilizador. Como é que faz isto? Active a definição Tempo limite atualizável:
A. o ecrã de autenticação do objeto do utilizador
B. o ecrã Autenticação do objeto Gateway
C. o separador Limite do ecrã Propriedades da ação de autenticação de cliente
D. o ecrã Autenticação de Propriedades Globais
Ver resposta
Resposta correta: C
Pergunta #51
O utilitário fw monitor é usado para solucionar qual dos seguintes problemas?
A. Segunda fase da negociação-chave
B. Tradução de endereços
C. Motor de consolidação de registos
D. orrupção da base de dados do utilizador
Ver resposta
Resposta correta: B
Pergunta #52
Se houver dois administradores com sessão iniciada ao mesmo tempo na SmartConsole e existirem objectos bloqueados para edição, o que deve ser feito para os tornar disponíveis para outros administradores? Escolha a MELHOR resposta.
A. Eliminar versões mais antigas da base de dados
B. Publicar ou descartar a sessão
C. Reverter a sessão
D. Guardar e instalar a Política
Ver resposta
Resposta correta: B
Pergunta #53
Qual é o melhor método de sincronização na implementação do ClusterXL?
A. tilizar 1 cluster + 1ª sincronização
B. Utilizar 1 interface de sincronização dedicada
C. tilizar 3 clusters + 1ª sincronização + 2ª sincronização + 3ª sincronização
D. Utilizar 2 clusters + 1ª sincronização + 2ª sincronização
Ver resposta
Resposta correta: B
Pergunta #54
A aceleração de pacotes (SecureXL) identifica as ligações através de vários atributos. Qual dos atributos NÃO é utilizado para identificar a ligação?
A. Endereço de origem
B. Endereço de destino
C. Número de confirmação TCP
D. Porta de origem
Ver resposta
Resposta correta: C
Pergunta #55
Configurou o SNX no Security Gateway. O cliente liga-se ao Security Gateway e o utilizador introduz as credenciais de autenticação. O que deve acontecer após a autenticação para que o cliente possa ligar-se ao domínio VPN do Security Gateway?
A. NX modifica a tabela de roteamento para encaminhar o tráfego VPN para o Security Gateway
B. O cliente deve obter um endereço de modo de escritório
C. aplicação cliente SNX deve ser instalada no cliente
D. Active-X tem de ser permitido no cliente
Ver resposta
Resposta correta: A
Pergunta #56
A Vanessa está à espera de um Relatório de Segurança muito importante. O documento deve ser enviado como anexo por correio eletrónico. Uma mensagem de correio eletrónico com o ficheiro Security_report.pdf foi entregue na sua caixa de correio eletrónico. Quando abriu o ficheiro PDF, reparou que o ficheiro estava basicamente vazio e que apenas continha algumas linhas de texto. O relatório não contém alguns gráficos, tabelas e hiperligações. Que componente da proteção SandBlast está a ser utilizado pela empresa dela num Gateway?
A. Emulação de ameaças SandBlast
B. Agente de jato de areia
C. heck Point Protect
D. Extração de ameaças SandBlast
Ver resposta
Resposta correta: D
Pergunta #57
Que ferramenta fornece uma lista de ficheiros fidedignos ao administrador para que este possa especificar ao blade de Prevenção contra ameaças que estes ficheiros não precisam de ser verificados ou analisados?
A. hreatWiki
B. Ficheiros da lista branca
C. ppWiki
D. Protecções IPS
Ver resposta
Resposta correta: A
Pergunta #58
Que tipo de política é utilizado para aplicar regras de controlo da largura de banda e do tráfego?
A. Emulação de ameaças
B. Controlo de acesso
C. oS
D. Prevenção de ameaças
Ver resposta
Resposta correta: C
Pergunta #59
Qual é o elemento de configuração que determina qual o tráfego que deve ser encriptado num túnel VPN em vez de ser enviado em claro?
A. As topologias de firewall
B. Regras NAT
C. A base de regras
D. Os domínios VPN
Ver resposta
Resposta correta: C
Pergunta #60
Quais são os três componentes principais da arquitetura de gestão de segurança da Check Point?
A. Smart Console, autónoma, servidor de gestão de segurança
B. Cliente de Políticas, Servidor de Gestão de Segurança, Gateway de Segurança
C. SmartConsole, Servidor de Políticas de Segurança, Registos e Monitorização
D. SmartConsole, Servidor de Gestão de Segurança, Gateway de Segurança
Ver resposta
Resposta correta: D
Pergunta #61
Usando o ClusterXL, que afirmação é verdadeira sobre a função de decisão fixa?
A. Só pode ser alterado para implementações de partilha de carga
B. Todas as ligações são processadas e sincronizadas pelo pivot
C. � configurado utilizando o cpconfig
D. Só é relevante quando se utiliza o SecureXL
Ver resposta
Resposta correta: A
Pergunta #62
Que componente funciona como a Autoridade de Certificação Interna para o R77?
A. Gateway de segurança
B. Servidor de gestão
C. Servidor de políticas
D. martLSM
Ver resposta
Resposta correta: B
Pergunta #63
Vai fazer a atualização do R77 para o R80. Antes da atualização, pretende fazer uma cópia de segurança do sistema para que, se houver algum problema, possa restaurar facilmente a versão antiga com todos os ficheiros de configuração e gestão intactos. Qual é o MELHOR método de cópia de segurança neste cenário?
A. ackup
B. Revisão da base de dados
C. nstantâneo
D. igrar exportação
Ver resposta
Resposta correta: C
Pergunta #64
Qual das seguintes afirmações descreve corretamente o comando snapshot?
A. napshot cria um backup completo ao nível do SO, incluindo dados de interface de rede, informações de produção da Check Point e definições de configuração de um GAiA Security Gateway
B. snapshot cria uma cópia de segurança completa ao nível do sistema do Security Management Server em qualquer sistema operativo
C. snapshot armazena apenas as definições de configuração do sistema na Gateway
D. m snapshot da Gateway inclui definições de configuração e informações sobre produtos Check Point do Security Management Server remoto
Ver resposta
Resposta correta: A
Pergunta #65
A biblioteca da base de dados de controlo de aplicações/filtragem de URL é conhecida como:
A. AppWiki
B. Base de dados de aplicações forenses
C. Biblioteca de aplicações
D. Base de dados de aplicações
Ver resposta
Resposta correta: A
Pergunta #66
Quantos utilizadores podem ter acesso de leitura/escrita no Gaia em simultâneo?
A. Infinito
B. m
C. rês
D. ois
Ver resposta
Resposta correta: B
Pergunta #67
Como é que implementaria a aplicação Check Point TE250X apenas para tráfego de correio eletrónico e modo em linha sem um Check Point Security Gateway?
A. nstalar o aparelho TE250X no SpanPort do comutador LAN no modo MTA
B. nstalar o aparelho TE250X em modo autónomo e configurar o MTA
C. ó é possível utilizar os serviços Check Point Cloud para este cenário
D. ão é possível, é sempre necessário o Check Point SGW para reencaminhar as mensagens de correio eletrónico para a aplicação SandBlast
Ver resposta
Resposta correta: C
Pergunta #68
Que blade de software da Check Point fornece visibilidade de utilizadores, grupos e máquinas, ao mesmo tempo que fornece controlo de acesso através de políticas baseadas na identidade?
A. Firewall
B. Consciência da identidade
C. Controlo de aplicações
D. Filtragem de URL
Ver resposta
Resposta correta: B
Pergunta #69
Se houver uma política de aceitação implícita definida como "Primeiro", qual é a razão pela qual Jorge não consegue ver quaisquer registos?
A. regra implícita de registo não foi selecionada em Propriedades globais
B. og A regra implícita não foi definida corretamente na coluna da via na base de regras
C. coluna de registo de rastreio está definida como nenhum
D. coluna de registo de rastreio está definida para Registo em vez de Registo completo
Ver resposta
Resposta correta: A
Pergunta #70
Qual é o componente SmartConsole que os administradores podem utilizar para controlar as alterações à base de regras?
A. ebUI
B. Rastreador SmartView
C. onitor SmartView
D. martReporter
Ver resposta
Resposta correta: B
Pergunta #71
Qual é a principal diferença entre a Extração de Ameaças e a Emulação de Ameaças?
A. A emulação de ameaças nunca entrega um ficheiro e demora mais de 3 minutos a concluir
B. extração de ameaças fornece sempre um ficheiro e demora menos de um segundo a concluir
C. A emulação de ameaças nunca fornece um ficheiro que demore menos de um segundo a ser concluído
D. A Extração de Ameaças nunca entrega um ficheiro e demora mais de 3 minutos a concluir
Ver resposta
Resposta correta: B
Pergunta #72
Uma das principais funcionalidades da SmartConsole é a administração simultânea. Qual das seguintes opções NÃO é possível, considerando que AdminA, AdminB e AdminC estão a editar a mesma Política de Segurança?
A. AdminB vê um ícone de lápis junto à regra que AdminB está a editar
B. AdminA, AdminB e AdminC estão a editar três regras diferentes ao mesmo tempo
C. AdminA e AdminB estão a editar a mesma regra ao mesmo tempo
D. AdminC vê um ícone de cadeado que indica que a regra está bloqueada para edição por outro administrador
Ver resposta
Resposta correta: C
Pergunta #73
Quais são as duas opções de implementação disponíveis para um gateway de segurança?
A. Ponte e comutador
B. Local e remoto
C. Nuvem e router
D. Autónomo e distribuído
Ver resposta
Resposta correta: D
Pergunta #74
A infraestrutura de segurança da MegaCorp separa os Security Gateways geograficamente. É necessário solicitar uma licença central para um Security Gateway remoto. Como aplicar a licença?
A. Utilizando o endereço IP da Gateway remota e anexando a licença à Gateway remota através do SmartUpdate
B. Utilizando o endereço IP do seu Servidor de Gestão de Segurança e anexando a licença à Gateway remota através do SmartUpdate
C. Utilizando o endereço IP da Gateway remota e aplicando a licença localmente com o comando cplic put
D. Utilizando cada um dos endereços IP da Gateway e aplicando as licenças no Security Management Server com o comando cprlic put
Ver resposta
Resposta correta: B
Pergunta #75
Que comando pode ser utilizado para ativar ou desativar a fila múltipla por interface?
A. pmq set
B. onjunto de filas de espera Cpm
C. pmq config
D. efinir a ativação cpmq
Ver resposta
Resposta correta: A
Pergunta #76
Veja a imagem de ecrã abaixo. Que comando do CLISH fornece esta saída?
A. how configuration all
B. ostrar a configuração do confd
C. how confd configuration all
D. ostrar configuração
Ver resposta
Resposta correta: D
Pergunta #77
Onde é que se verifica se o UserDirectory está ativado?
A. erifique se a opção Gateway de Segurança > Propriedades Gerais > Autenticação > Utilizar UserDirectory (LDAP) para Gateways de Segurança está selecionada
B. erifique se Propriedades Globais > Autenticação > Utilizar UserDirectory (LDAP) para Gateways de Segurança está selecionado
C. erifique se Security Gateway > Propriedades gerais > UserDirectory (LDAP) > Utilizar UserDirectory (LDAP) para Security Gateways está selecionado
D. Verifique se Propriedades Globais > Diretório de Utilizadores (LDAP) > Utilizar Diretório de Utilizadores (LDAP) para Gateways de Segurança está selecionado
Ver resposta
Resposta correta: D
Pergunta #78
Quais regras NAT são priorizadas primeiro?
A. Regras NAT pós-automáticas/manuais
B. NAT manual/pré-automático
C. cultar NAT automaticamente
D. AT estática automática
Ver resposta
Resposta correta: B
Pergunta #79
Que GUI do R77 utilizaria para ver o número de pacotes aceites desde a última instalação de política?
A. Monitor SmartView
B. Rastreador SmartView
C. ainel de controlo inteligente
D. stado da SmartView
Ver resposta
Resposta correta: A
Pergunta #80
Preencha o espaço em branco: O blade de software _________ permite que as políticas de Segurança de Aplicações permitam, bloqueiem ou limitem o acesso a Web sites com base em identidades de utilizadores, grupos e máquinas.
A. Controlo de aplicações
B. Sensibilização para os dados
C. iltragem de URL
D. Emulação de ameaças
Ver resposta
Resposta correta: A
Pergunta #81
Você é o Administrador de Segurança da MegaCorp. Para ver a eficiência da sua firewallRule Base, gostaria de ver quantas vezes as regras específicas coincidem. Onde é que pode ver isso? Dê a MELHOR resposta.
A. o Tracker SmartView, se ativar a coluna Matching Rate
B. No SmartReporter, na secção Firewall Blade \xad Activity > Network Activity com informações relativas às Top Matched Logged Rules
C. SmartReporter fornece estas informações na secção Firewall Blade \xad Security > Rule Base Analysis com informações relativas às Top Matched Logged Rules
D. Não é possível vê-lo diretamente
Ver resposta
Resposta correta: C
Pergunta #82
Qual das seguintes opções é VERDADEIRA sobre o objeto Check Point Host?
A. O anfitrião Check Point não tem capacidade de encaminhamento, mesmo que tenha mais de uma interface instalada
B. uando actualiza para o R80 a partir do R77
C. anfitrião Check Point pode ter um mecanismo de encaminhamento de IP
D. O Check Point Host pode atuar como uma firewall
Ver resposta
Resposta correta: A
Pergunta #83
Que separador da SmartConsole é utilizado para monitorizar o desempenho da rede e da segurança?
A. Monitor de registos
B. Gerir definições
C. Políticas de segurança
D. Servidores de gateway
Ver resposta
Resposta correta: A
Pergunta #84
O que deve fazer um Administrador de Segurança para cumprir um requisito de gestão para registar todo o tráfego aceite através do Security Gateway de perímetro?
A. m Propriedades globais > Ferramentas de relatório, marque a caixa Ativar o seguimento de todas as regras (incluindo as regras marcadas como Nenhum na coluna Seguimento)
B. nstalar o pacote View Implicit Rules utilizando o SmartUpdate
C. efina dois servidores de registo no objeto Gateway do R77
D. Marque a caixa Registar regras implícitas globalmente no objeto Gateway do R77
Ver resposta
Resposta correta: A
Pergunta #85
Qual é a diferença entre a VPN SSL e a VPN IPSec?
A. VPN IPSec não requer a instalação de um cliente VPN residente
B. SSL VPN requer a instalação de um cliente VPN residente
C. VPN SSL e a VPN IPSec são a mesma coisa
D. VPN IPSec requer a instalação de um cliente VPN residente e o VPN SSL requer apenas um Browser instalado
Ver resposta
Resposta correta: D
Pergunta #86
Na arquitetura de três camadas da Check Point, qual das seguintes opções NÃO é uma função do Security Management Server?
A. Verificar e compilar as políticas de segurança
B. Exibir políticas e registos na estação de trabalho do administrador
C. Armazenar os registos da firewall no disco rígido
D. Gerir a base de dados de objectos
Ver resposta
Resposta correta: B
Pergunta #87
O que é também designado por NAT dinâmica?
A. NAT automático
B. NAT estática
C. NAT manual
D. cultar NAT
Ver resposta
Resposta correta: D
Pergunta #88
Ao utilizar o LDAP como método de autenticação para a Consciência de Identidade, a consulta:
A. Requer software do lado do cliente e do servidor
B. olicita ao utilizador que introduza as credenciais
C. Requer que os administradores permitam especificamente o tráfego LDAP de e para o servidor LDAP e o Security Gateway
D. É transparente, não necessitando de software do lado do cliente ou do servidor, nem de intervenção do cliente
Ver resposta
Resposta correta: D
Pergunta #89
Ao configurar o Spoof Tracking, que acções de rastreio pode um administrador selecionar para serem executadas quando são detectados pacotes falsificados?
A. Registar, enviar armadilha snmp, correio eletrónico
B. rop packet, alerta, nenhum
C. Registo, alerta, nenhum
D. egistar, permitir pacotes, e-mail
Ver resposta
Resposta correta: C
Pergunta #90
Uma das principais funcionalidades da SmartConsole R80.x é a administração simultânea. Qual das seguintes opções NÃO é possível, considerando que AdminA, AdminB e AdminC estão a editar a mesma Política de Segurança?
A. dminC vê um ícone de cadeado que indica que a regra está bloqueada para edição por outro administrador
B. dminA e AdminB estão a editar a mesma regra ao mesmo tempo
C. dminB vê um ícone de lápis junto à regra que AdminB está atualmente a editar
D. AdminA, AdminB e AdminC estão a editar três regras diferentes ao mesmo tempo
Ver resposta
Resposta correta: A
Pergunta #91
Quantos pacotes é que a troca IKE utiliza para o modo principal da fase 1?
A. 2
B.
C.
D.
Ver resposta
Resposta correta: D
Pergunta #92
Qual é o objetivo da Prioridade Delta no VRRP?
A. Quando uma casa está aberta, Prioridade efectiva = Prioridade + Prioridade Delta
B. Quando uma interface está ativa, a prioridade efectiva = prioridade + prioridade delta
C. Quando uma interface falha, a prioridade efectiva = prioridade - prioridade delta
D. Quando uma caixa falha, Prioridade efectiva = Prioridade - Prioridade Delta
Ver resposta
Resposta correta: C
Pergunta #93
Preencha o espaço em branco: As cópias de segurança e os restauros podem ser efectuados através de_________.
A. martConsole, WebUI ou CLI
B. ebUI, CLI ou SmartUpdate
C. LI, SmartUpdate ou SmartBackup
D. SmartUpdate, SmartBackup ou SmartConsole
Ver resposta
Resposta correta: A
Pergunta #94
Qual NÃO é uma vantagem da Inspeção Estatal?
A. Alto desempenho
B. Boa segurança
C.
D. Transparência
Ver resposta
Resposta correta: A
Pergunta #95
As APIs da Check Point permitem que os engenheiros de sistemas e os programadores façam alterações à política de segurança da sua organização com ferramentas CLI e serviços Web para todos os seguintes aspectos, exceto:
A. riar novos painéis de controlo para gerir tarefas de terceiros
B. Criar produtos que utilizem e melhorem soluções de terceiros
C. xecutar scripts automatizados para realizar tarefas comuns
D. riar produtos que utilizem e melhorem a Solução Check Point
Ver resposta
Resposta correta: A
Pergunta #96
Encontra uma ligação suspeita de um anfitrião problemático. Decide que quer bloquear tudo o que vem de toda a rede, e não apenas o anfitrião problemático. Pretende bloquear esta ligação durante uma hora enquanto investiga mais, mas não pretende adicionar quaisquer regras à Base de Regras. Como é que isto se consegue?
A. Utilize o dbedit para criar o script da adição de uma regra diretamente no ficheiro de configuração Rule Bases_5_0
B. Seleccione Bloquear intruso no menu Ferramentas do SmartView Tracker
C. riar uma Regra de Atividade Suspeita no Smart Monitor
D. dicionar uma regra temporária utilizando o SmartDashboard e selecionar ocultar regra
Ver resposta
Resposta correta: C
Pergunta #97
O que significa se o Bob obtiver este resultado numa pesquisa de objectos? Consulte a imagem abaixo e escolha a MELHOR resposta.
A. pesquisa detalhada não tem a máscara de sub-rede
B. Não existe nenhum objeto na base de dados com esse nome ou esse endereço IP
C. Não existe nenhum objeto na base de dados com esse endereço IP
D. objeto não tem um endereço IP NAT
Ver resposta
Resposta correta: B
Pergunta #98
Preencha o espaço em branco: ________ informação está incluída na opção de seguimento "Registo completo", mas não está incluída na opção de seguimento "Registo"?
A. tributos do ficheiro
B. plicação
C. orta de destino
D. ipo de dados
Ver resposta
Resposta correta: D
Pergunta #99
Escolha o que MELHOR descreve uma sessão.
A. As sessões terminam quando a política é enviada para o Security Gateway
B. As sessões bloqueiam o pacote de políticas para edição
C. Começa quando um Administrador inicia a sessão através da SmartConsole e termina quando o Administrador termina a sessão
D. Começa quando um Administrador publica todas as alterações efectuadas na SmartConsole
Ver resposta
Resposta correta: C
Pergunta #100
O administrador de sistemas de uma empresa está a tentar descobrir porque é que a aceleração não está a funcionar para o tráfego. O tráfego é permitido de acordo com a base de regras e verificado quanto a vírus. Mas não é acelerado. Qual é a razão mais provável para que o tráfego não seja acelerado?
A. Foi encontrado um vírus
B. A ligação exigia um servidor de segurança
C. aceleração não está activada
D. O tráfego é originado pelo próprio gateway
Ver resposta
Resposta correta: D
Pergunta #101
O seu chefe quer que monitorize de perto um funcionário suspeito de transferir segredos da empresa para a concorrência. O departamento de TI descobriu que o suspeito instalou um cliente WinSCP para utilizar comunicações encriptadas. Qual dos seguintes métodos é o MELHOR para realizar esta tarefa?
A. Utilize o Seguidor do SmartView para seguir as suas acções, filtrando as entradas de registo que apresentam a porta de destino WinSCP
B. Utilize o SmartDashboard para adicionar uma regra na Base de Regras da firewall que corresponda ao seu endereço IP e aos de potenciais alvos e protocolos suspeitos
C. Observe o IP dele no Monitor SmartView definindo uma ação de alerta para qualquer pacote que corresponda à sua Base de Regras e ao endereço IP dele para tráfego de entrada e saída
D. Enviar ao suspeito uma mensagem de correio eletrónico com um Trojan de registo de teclas anexado, para obter informações directas sobre os seus actos ilícitos
Ver resposta
Resposta correta: A
Pergunta #102
Quais dos seguintes são tipos de comunidades VPN?
A. Pentágono, estrela e combinação
B. Estrela, octógono e combinação
C. ombinado e estrela
D. Malha, estrela e combinação
Ver resposta
Resposta correta: D
Pergunta #103
Qual das seguintes opções é o processo MAIS correto para repor o SIC a partir do SmartDashboard?
A. Execute cpconfig e clique em Repor
B. Clique no botão Comunicação do objeto de firewall e, em seguida, clique em Repor
C. Execute cpconfig e seleccione Comunicação interna segura > Alterar palavra-passe única
D. Clique em Comunicação > Repor no objeto Gateway e escreva uma nova chave de ativação
Ver resposta
Resposta correta: B
Pergunta #104
Quais são as duas regras básicas que a Check Point recomenda para criar uma política de segurança eficaz?
A. Regra de aceitação e regra de abandono
B. Regra explícita e regra implícita
C. Regra de limpeza e regra de invisibilidade
D. Regra NAT e Regra de rejeição
Ver resposta
Resposta correta: C
Pergunta #105
Que blade de software permite que as políticas de Controlo de Acesso aceitem, eliminem ou limitem o acesso a sítios Web com base no utilizador, grupo e/ou máquina?
A. Sensibilização para os dados
B. Emulação de ameaças
C. Controlo das aplicações
D. Consciência da identidade
Ver resposta
Resposta correta: D
Pergunta #106
Escolha o que MELHOR descreve os utilizadores da Plataforma Gaia.
A. Existe um utilizador predefinido que não pode ser eliminado
B. Existem dois utilizadores predefinidos e um deles não pode ser eliminado
C. Existe um utilizador predefinido que pode ser eliminado
D. Existem dois utilizadores predefinidos que não podem ser eliminados e um Administrador da SmartConsole
Ver resposta
Resposta correta: B
Pergunta #107
Está a efetuar uma auditoria de segurança. Ao rever os ficheiros de configuração e os registos, repara que os registos aceitam tráfego POP3, mas não vê uma regra que permita tráfego POP3 na Base de Regras. Qual das seguintes é a causa mais provável?
A. A regra POP3 está desactivada
B. OP3 é aceite nas Propriedades Globais
C. regra POP3 está oculta
D. POP3 é um dos 3 serviços (POP3, IMAP e SMTP) aceites pelo objeto de correio predefinido no R77
Ver resposta
Resposta correta: C
Pergunta #108
Qual das seguintes opções é o modelo de licenciamento preferido? Seleccione a MELHOR resposta.
A. Licenciamento local porque vincula a licença do pacote ao endereço IP do gateway e não depende do Security Management Server
B. Licenciamento local porque vincula a licença do pacote ao endereço MAC da interface de gerenciamento do gateway e não tem dependência do Servidor de Gerenciamento de Segurança
C. Licenciamento central porque vincula a licença do pacote ao endereço IP do Servidor de Gestão de Segurança e não depende do gateway
D. Licenciamento central porque associa a licença do pacote ao endereço MAC da interface Mgmt do Security Management Server e não depende do gateway
Ver resposta
Resposta correta: C
Pergunta #109
Preencha o espaço em branco: Quando uma licença é activada, deve ser instalado um ________.
A. Ficheiro de gestão de licenças
B. Ficheiro do contrato do Security Gateway
C. Ficheiro do contrato de serviço
D. Ficheiro do contrato de licença
Ver resposta
Resposta correta: C
Pergunta #110
No SmartView Tracker, que regra mostra quando um pacote é descartado devido a anti-spoofing?
A. egra 0
B. Campo em branco sob o número da regra
C. egra 1
D. Regra de limpeza
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone:
  • United States+1
  • United Kingdom+44
  • Afghanistan (‫افغانستان‬‎)+93
  • Albania (Shqipëri)+355
  • Algeria (‫الجزائر‬‎)+213
  • American Samoa+1684
  • Andorra+376
  • Angola+244
  • Anguilla+1264
  • Antigua and Barbuda+1268
  • Argentina+54
  • Armenia (Հայաստան)+374
  • Aruba+297
  • Australia+61
  • Austria (Österreich)+43
  • Azerbaijan (Azərbaycan)+994
  • Bahamas+1242
  • Bahrain (‫البحرين‬‎)+973
  • Bangladesh (বাংলাদেশ)+880
  • Barbados+1246
  • Belarus (Беларусь)+375
  • Belgium (België)+32
  • Belize+501
  • Benin (Bénin)+229
  • Bermuda+1441
  • Bhutan (འབྲུག)+975
  • Bolivia+591
  • Bosnia and Herzegovina (Босна и Херцеговина)+387
  • Botswana+267
  • Brazil (Brasil)+55
  • British Indian Ocean Territory+246
  • British Virgin Islands+1284
  • Brunei+673
  • Bulgaria (България)+359
  • Burkina Faso+226
  • Burundi (Uburundi)+257
  • Cambodia (កម្ពុជា)+855
  • Cameroon (Cameroun)+237
  • Canada+1
  • Cape Verde (Kabu Verdi)+238
  • Caribbean Netherlands+599
  • Cayman Islands+1345
  • Central African Republic (République centrafricaine)+236
  • Chad (Tchad)+235
  • Chile+56
  • China (中国)+86
  • Christmas Island+61
  • Cocos (Keeling) Islands+61
  • Colombia+57
  • Comoros (‫جزر القمر‬‎)+269
  • Congo (DRC) (Jamhuri ya Kidemokrasia ya Kongo)+243
  • Congo (Republic) (Congo-Brazzaville)+242
  • Cook Islands+682
  • Costa Rica+506
  • Côte d’Ivoire+225
  • Croatia (Hrvatska)+385
  • Cuba+53
  • Curaçao+599
  • Cyprus (Κύπρος)+357
  • Czech Republic (Česká republika)+420
  • Denmark (Danmark)+45
  • Djibouti+253
  • Dominica+1767
  • Dominican Republic (República Dominicana)+1
  • Ecuador+593
  • Egypt (‫مصر‬‎)+20
  • El Salvador+503
  • Equatorial Guinea (Guinea Ecuatorial)+240
  • Eritrea+291
  • Estonia (Eesti)+372
  • Ethiopia+251
  • Falkland Islands (Islas Malvinas)+500
  • Faroe Islands (Føroyar)+298
  • Fiji+679
  • Finland (Suomi)+358
  • France+33
  • French Guiana (Guyane française)+594
  • French Polynesia (Polynésie française)+689
  • Gabon+241
  • Gambia+220
  • Georgia (საქართველო)+995
  • Germany (Deutschland)+49
  • Ghana (Gaana)+233
  • Gibraltar+350
  • Greece (Ελλάδα)+30
  • Greenland (Kalaallit Nunaat)+299
  • Grenada+1473
  • Guadeloupe+590
  • Guam+1671
  • Guatemala+502
  • Guernsey+44
  • Guinea (Guinée)+224
  • Guinea-Bissau (Guiné Bissau)+245
  • Guyana+592
  • Haiti+509
  • Honduras+504
  • Hong Kong (香港)+852
  • Hungary (Magyarország)+36
  • Iceland (Ísland)+354
  • India (भारत)+91
  • Indonesia+62
  • Iran (‫ایران‬‎)+98
  • Iraq (‫العراق‬‎)+964
  • Ireland+353
  • Isle of Man+44
  • Israel (‫ישראל‬‎)+972
  • Italy (Italia)+39
  • Jamaica+1876
  • Japan (日本)+81
  • Jersey+44
  • Jordan (‫الأردن‬‎)+962
  • Kazakhstan (Казахстан)+7
  • Kenya+254
  • Kiribati+686
  • Kosovo+383
  • Kuwait (‫الكويت‬‎)+965
  • Kyrgyzstan (Кыргызстан)+996
  • Laos (ລາວ)+856
  • Latvia (Latvija)+371
  • Lebanon (‫لبنان‬‎)+961
  • Lesotho+266
  • Liberia+231
  • Libya (‫ليبيا‬‎)+218
  • Liechtenstein+423
  • Lithuania (Lietuva)+370
  • Luxembourg+352
  • Macau (澳門)+853
  • Macedonia (FYROM) (Македонија)+389
  • Madagascar (Madagasikara)+261
  • Malawi+265
  • Malaysia+60
  • Maldives+960
  • Mali+223
  • Malta+356
  • Marshall Islands+692
  • Martinique+596
  • Mauritania (‫موريتانيا‬‎)+222
  • Mauritius (Moris)+230
  • Mayotte+262
  • Mexico (México)+52
  • Micronesia+691
  • Moldova (Republica Moldova)+373
  • Monaco+377
  • Mongolia (Монгол)+976
  • Montenegro (Crna Gora)+382
  • Montserrat+1664
  • Morocco (‫المغرب‬‎)+212
  • Mozambique (Moçambique)+258
  • Myanmar (Burma) (မြန်မာ)+95
  • Namibia (Namibië)+264
  • Nauru+674
  • Nepal (नेपाल)+977
  • Netherlands (Nederland)+31
  • New Caledonia (Nouvelle-Calédonie)+687
  • New Zealand+64
  • Nicaragua+505
  • Niger (Nijar)+227
  • Nigeria+234
  • Niue+683
  • Norfolk Island+672
  • North Korea (조선 민주주의 인민 공화국)+850
  • Northern Mariana Islands+1670
  • Norway (Norge)+47
  • Oman (‫عُمان‬‎)+968
  • Pakistan (‫پاکستان‬‎)+92
  • Palau+680
  • Palestine (‫فلسطين‬‎)+970
  • Panama (Panamá)+507
  • Papua New Guinea+675
  • Paraguay+595
  • Peru (Perú)+51
  • Philippines+63
  • Poland (Polska)+48
  • Portugal+351
  • Puerto Rico+1
  • Qatar (‫قطر‬‎)+974
  • Réunion (La Réunion)+262
  • Romania (România)+40
  • Russia (Россия)+7
  • Rwanda+250
  • Saint Barthélemy (Saint-Barthélemy)+590
  • Saint Helena+290
  • Saint Kitts and Nevis+1869
  • Saint Lucia+1758
  • Saint Martin (Saint-Martin (partie française))+590
  • Saint Pierre and Miquelon (Saint-Pierre-et-Miquelon)+508
  • Saint Vincent and the Grenadines+1784
  • Samoa+685
  • San Marino+378
  • São Tomé and Príncipe (São Tomé e Príncipe)+239
  • Saudi Arabia (‫المملكة العربية السعودية‬‎)+966
  • Senegal (Sénégal)+221
  • Serbia (Србија)+381
  • Seychelles+248
  • Sierra Leone+232
  • Singapore+65
  • Sint Maarten+1721
  • Slovakia (Slovensko)+421
  • Slovenia (Slovenija)+386
  • Solomon Islands+677
  • Somalia (Soomaaliya)+252
  • South Africa+27
  • South Korea (대한민국)+82
  • South Sudan (‫جنوب السودان‬‎)+211
  • Spain (España)+34
  • Sri Lanka (ශ්‍රී ලංකාව)+94
  • Sudan (‫السودان‬‎)+249
  • Suriname+597
  • Svalbard and Jan Mayen+47
  • Swaziland+268
  • Sweden (Sverige)+46
  • Switzerland (Schweiz)+41
  • Syria (‫سوريا‬‎)+963
  • Taiwan (台灣)+886
  • Tajikistan+992
  • Tanzania+255
  • Thailand (ไทย)+66
  • Timor-Leste+670
  • Togo+228
  • Tokelau+690
  • Tonga+676
  • Trinidad and Tobago+1868
  • Tunisia (‫تونس‬‎)+216
  • Turkey (Türkiye)+90
  • Turkmenistan+993
  • Turks and Caicos Islands+1649
  • Tuvalu+688
  • U.S. Virgin Islands+1340
  • Uganda+256
  • Ukraine (Україна)+380
  • United Arab Emirates (‫الإمارات العربية المتحدة‬‎)+971
  • United Kingdom+44
  • United States+1
  • Uruguay+598
  • Uzbekistan (Oʻzbekiston)+998
  • Vanuatu+678
  • Vatican City (Città del Vaticano)+39
  • Venezuela+58
  • Vietnam (Việt Nam)+84
  • Wallis and Futuna+681
  • Western Sahara (‫الصحراء الغربية‬‎)+212
  • Yemen (‫اليمن‬‎)+967
  • Zambia+260
  • Zimbabwe+263
  • Åland Islands+358