NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe a sua preparação para o exame Check Point 156-215: Check Point 156-215 Materiais de Estudo, Check Point Certified Security Administrator R80 | SPOTO

Está empenhado em obter a prestigiada certificação Check Point Certified Security Administrator (CCSA) R80? Os nossos abrangentes materiais de estudo 156-215 são exatamente o que precisa para se preparar. Aceda a centenas de perguntas realistas de exames online, perguntas de amostra, exames simulados e dumps de exames que abrangem o Security Gateway, Management Software Blades e o sistema operativo GAiA. Estes testes práticos autênticos permitem-lhe experimentar o formato real do exame de certificação e identificar lacunas de conhecimento através das perguntas e respostas do exame. A prática regular do exame com os nossos recursos de teste on-line gratuitos comprovadamente aumenta as habilidades e a confiança para passar no desafiador exame CCSA R80. Comece hoje com os nossos guias de estudo e materiais de prática mais recentes - a utilização de uma preparação premium pode fazer a diferença no seu sucesso!
Faça outros exames online

Pergunta #1
Se houver dois administradores com sessão iniciada ao mesmo tempo na SmartConsole e existirem objectos bloqueados para edição, o que deve ser feito para os tornar disponíveis para outros administradores?
A. Publicar ou rejeitar a sessão
B. Reverter a sessão
C. Guardar e instalar a Política
D. Eliminar versões mais antigas da base de dados
Ver resposta
Resposta correta: A
Pergunta #2
A equipa de gestão de TI está interessada nas novas funcionalidades do Check Point R80.x Management e pretende fazer a atualização, mas está preocupada com o facto de as gateways Gaia R77.30 existentes não poderem ser geridas pelo R80.x, porque é muito diferente. Como administrador responsável pelas Firewalls, como é que pode responder ou confirmar estas preocupações?
A. A Gestão R80
B. O R80
C. O R80
D. A Gestão R80
Ver resposta
Resposta correta: A
Pergunta #3
Quando carrega um pacote ou licença para o repositório apropriado no SmartUpdate, onde é que o pacote ou licença é armazenado
A. Gateway de segurança
B. Centro de utilizadores Check Point
C. Servidor de gestão da segurança
D. Dispositivo instalado na SmartConsole
Ver resposta
Resposta correta: C
Pergunta #4
Activou "Extended Log" como uma opção de seguimento para uma regra de segurança. No entanto, ainda não está a ver qualquer informação sobre o tipo de dados. Qual é a razão MAIS provável?
A. O registo tem problemas de espaço em disco
B. A Consciência de conteúdo não está activada
C. A Consciência de Identidade não está activada
D. O corte de registos está ativado
Ver resposta
Resposta correta: A
Pergunta #5
Qual é o elemento de configuração que determina qual o tráfego que deve ser encriptado num túnel VPN em vez de ser enviado em claro?
A. As topologias de firewall
B. Regras NAT
C. A base jurídica
D. Os domínios VPN
Ver resposta
Resposta correta: A
Pergunta #6
O Gateway de segurança está instalado no GAiA R80. A porta predefinida para a interface de utilizador WEB é _______ .
A. TCP 18211
B. TCP 257
C. TCP 4433
D. TCP 443
Ver resposta
Resposta correta: D
Pergunta #7
Porque é que um administrador veria a mensagem abaixo?
A. Um novo Pacote de Políticas criado na Gestão e na Gateway será eliminado e tem de ser feita uma cópia de segurança antes de prosseguir
B. Um novo pacote de políticas criado na Gestão vai ser instalado na Gateway existente
C. Um novo pacote de políticas criado na Gateway vai ser instalado na Gestão existente
D. Um novo Pacote de Políticas criado no Gateway e transferido para a Gestão será substituído pelo Pacote de Políticas atualmente existente no Gateway, mas pode ser restaurado a partir de uma cópia de segurança periódica no Gateway
Ver resposta
Resposta correta: B
Pergunta #8
Preencha o espaço em branco: As regras de autenticação são definidas para ____________.
A. Grupos de utilizadores
B. Utilizadores que utilizam o UserCheck
C. Utilizadores individuais
D. Todos os utilizadores da base de dados
Ver resposta
Resposta correta: B
Pergunta #9
Para aplicar corretamente a política de segurança, um Security Gateway necessita de
A. uma tabela de encaminhamento
B. Que cada Security Gateway aplique pelo menos uma regra
C. uma Zona Desmilitarizada
D. uma instalação de política de segurança
Ver resposta
Resposta correta: B
Pergunta #10
Que comando é utilizado para adicionar utilizadores a funções existentes ou de funções existentes?
A. Adicionar utilizador rbapapéis
B. Adicionar utilizador rba
C. Adicionar utilizadorpapéis
D. Adicionar utilizador
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes opções NÃO é uma opção de seguimento? (Seleccione três)
A. Registo parcial
B. Registo
C. Registo de rede
D. Registo completo
Ver resposta
Resposta correta: A
Pergunta #12
Qual das seguintes opções é verdadeira em relação à extração de ameaças?
A. Entrega sempre um ficheiro ao utilizador
B. Funciona em todos os ficheiros do MS Office, executáveis e PDF
C. Pode demorar até 3 minutos a concluir
D. Entrega o ficheiro apenas se não forem encontradas ameaças
Ver resposta
Resposta correta: B
Pergunta #13
Tem duas regras, dez utilizadores e dois grupos de utilizadores numa Política de Segurança. Cria a versão 1 da base de dados para esta configuração. Em seguida, elimina dois utilizadores existentes e adiciona um novo grupo de utilizadores. Você modifica uma regra e adiciona duas novas regras à Base de Regras. Grava a Política de Segurança e cria a versão 2 da base de dados. Passado algum tempo, decide reverter para a versão 1 para utilizar a Base de Regras, mas pretende manter a base de dados de utilizadores. Como é que isso pode ser feito?
A. Execute fwm dbexport -1 nome do ficheiro
B. Execute fwm_dbexport para exportar a base de dados de utilizadores
C. Restaurar toda a base de dados, exceto a base de dados de utilizadores, e depois criar o novo utilizador e grupo de utilizadores
D. Restaurar toda a base de dados, exceto a base de dados de utilizadores
Ver resposta
Resposta correta: D
Pergunta #14
No gráfico seguinte, encontra camadas de políticas. Qual é a precedência da inspeção de tráfego para as políticas definidas?
A. Um pacote chega à porta de ligação, é verificado em relação às regras da camada de política de rede e, se a regra de eliminação implícita rejeitar o pacote, este passa para a camada IPS e, depois de o aceitar, passa para a camada de prevenção de ameaças
B. Um pacote chega à porta de ligação, é verificado em relação às regras da camada de política de rede e, se houver alguma regra que aceite o pacote, passa para a camada IPS e, depois de aceitar o pacote, passa para a camada de prevenção de ameaças
C. Um pacote chega à porta de ligação, é verificado em relação às regras da camada de política de rede e, se houver alguma regra que aceite o pacote, passa de seguida para a camada de prevenção de ameaças e, depois de aceitar o pacote, passa para a camada IPS
D. Um pacote chega à porta de ligação, é verificado em relação às regras da camada de política IPS e, se for aceite, passa para a camada de política de rede e, depois de aceitar o pacote, passa para a camada de prevenção de ameaças
Ver resposta
Resposta correta: B
Pergunta #15
Você é o administrador sénior da Firewall da ABC Corp. e regressou recentemente de um curso de formação sobre a nova plataforma de gestão avançada R80 da Check Point. Está a apresentar uma visão geral interna das novas funcionalidades da Check Point R80 Management aos outros administradores da ABC Corp. Como descreverá o novo botão "Publish" na Consola de Gestão do R80?
A. O botão Publicar pega em quaisquer alterações que um administrador tenha feito na sua sessão de gestão, publica uma cópia no Check Point do R80 e, em seguida, guarda-a na base de dados do R80
B. O botão Publicar pega em quaisquer alterações que um administrador tenha feito na sua sessão de gestão e publica uma cópia na Check Point Cloud do R80, mas não a guarda no R80
C. O botão Publicar torna todas as alterações efectuadas por um administrador na sua sessão de gestão visíveis para todas as outras sessões de administrador e guarda-as na Base de Dados
D. O botão Publicar torna quaisquer alterações efectuadas por um administrador na sua sessão de gestão visíveis na nova sessão do Unified Policy e guarda-as na base de dados
Ver resposta
Resposta correta: C
Pergunta #16
A funcionalidade do R80 ________ permite bloquear endereços IP específicos durante um determinado período de tempo.
A. Transbordamento do orifício de bloqueio
B. Falsificação da interface local
C. Monitorização de actividades suspeitas
D. Prevenção adaptável de ameaças
Ver resposta
Resposta correta: C
Pergunta #17
Que ferramenta GUI pode ser utilizada para visualizar e aplicar as licenças Check Point?
A. cpconfig
B. Linha de comando de gestão
C. Consola inteligente
D. SmartUpdate
Ver resposta
Resposta correta: C
Pergunta #18
Ken pretende obter um bloqueio de configuração de outro administrador no Sistema Operativo do Servidor de Gestão de Segurança R80. Ele pode fazê-lo através da WebUI ou do CLI. Que comando deve ser utilizado no CLI?
A. remover o bloqueio da base de dados
B. A funcionalidade de base de dados tem um comando: bloquear a substituição da base de dados
C. anular o bloqueio da base de dados
D. A funcionalidade da base de dados tem dois comandos: bloquear a substituição da base de dados e desbloquear a base de dados
Ver resposta
Resposta correta: D
Pergunta #19
Está a trabalhar com vários Security Gateways que aplicam um grande número de regras. Para simplificar a administração da segurança, que ação escolheria?
A. Eliminar todas as regras contraditórias possíveis, como as regras de furtividade ou de limpeza
B. Crie um pacote de Política de Segurança separado para cada Security Gateway remoto
C. Criar objectos de rede que restrinjam todas as regras aplicáveis apenas a determinadas redes
D. Execute instâncias separadas do SmartConsole para iniciar sessão e configurar cada Security Gateway diretamente
Ver resposta
Resposta correta: B
Pergunta #20
Qual é o mecanismo subjacente à extração de ameaças?
A. Trata-se de um novo mecanismo que extrai ficheiros maliciosos de um documento para os utilizar como contra-ataque contra o seu remetente
B. Trata-se de um novo mecanismo capaz de recolher ficheiros maliciosos de qualquer tipo de ficheiro para os destruir antes de os enviar para o destinatário pretendido
C. Trata-se de um novo mecanismo que permite identificar o endereço IP do remetente de códigos maliciosos e introduzi-lo na base de dados SAM (Suspicious Activity Monitoring)
D. Qualquer conteúdo ativo de um documento, como JavaScripts, macros e ligações, será removido do documento e enviado para o destinatário pretendido, o que torna esta solução muito rápida
Ver resposta
Resposta correta: D
Pergunta #21
Numa política de Rede com camadas Inline, a ação predefinida para a última regra Implícita é ________ todo o tráfego. No entanto, na camada de política de Controlo de Aplicações, a ação predefinida é ________ todo o tráfego.
A. Aceitar; redirecionar
B. Aceitar; abandonar
C. Redirecionar; largar
D. Largar; aceitar
Ver resposta
Resposta correta: D
Pergunta #22
Que porta é utilizada para a comunicação com o Centro de Utilizadores com o SmartUpdate?
A. CPMI 200
B. TCP 8080
C. HTTP 80
D. HTTPS 443
Ver resposta
Resposta correta: D
Pergunta #23
Que acções podem ser executadas a partir do SmartUpdate R77?
A. actualização_exportação
B. fw stat -1
C. cpinfo
D. remote_uninstall_verifier
Ver resposta
Resposta correta: C
Pergunta #24
Ao ativar a folha de Consciencialização de Identidade, o assistente de Consciencialização de Identidade não detecta automaticamente o domínio do Windows. Porque é que não detecta o domínio do Windows?
A. Security Gateways não faz parte do domínio
B. A máquina SmartConsole não faz parte do domínio
C. O Security Management Server não faz parte do domínio
D. A Consciencialização de Identidade não está activada nas propriedades Globais
Ver resposta
Resposta correta: B
Pergunta #25
Qual das seguintes opções NÃO é um fluxo de tráfego SecureXL?
A. Via média
B. Trajetória acelerada
C. Via de alta prioridade
D. Caminho lento
Ver resposta
Resposta correta: C
Pergunta #26
Qual das seguintes afirmações é VERDADEIRA sobre os plug-ins de gestão do R80?
A. O plug-in é um pacote instalado no Security Gateway
B. A instalação de um plug-in de gestão requer um Snapshot, tal como qualquer processo de atualização
C. Um plug-in de gestão interage com um Servidor de Gestão de Segurança para fornecer novas funcionalidades e suporte para novos produtos
D. A utilização de um plug-in oferece uma gestão centralizada completa apenas se for aplicado um licenciamento especial a funcionalidades específicas do plug-in
Ver resposta
Resposta correta: C
Pergunta #27
Preencha o espaço em branco: Nos Security Gateways R75 e superiores, a SIC utiliza ______________ para encriptação.
A. AES-128
B. AES-256
C. DES
D. 3DES
Ver resposta
Resposta correta: A
Pergunta #28
Qual das seguintes opções NÃO é um conjunto de requisitos regulamentares relacionados com a segurança da informação?
A. ISO 37001
B. Sarbanes Oxley (SOX)
C. HIPAA
D. PCI
Ver resposta
Resposta correta: A
Pergunta #29
Trabalha como administrador de segurança numa grande empresa. O CSO da sua empresa participou numa conferência sobre segurança, onde ficou a saber como os hackers modificam constantemente as suas estratégias e técnicas para escapar à deteção e alcançar os recursos da empresa. Ele quer certificar-se de que a sua empresa tem as protecções correctas em vigor. A Check Point foi selecionada como fornecedor de segurança. Que produtos da Check Point protegem a BEST contra malware e ataques de dia zero, assegurando simultaneamente a entrega rápida de conteúdos seguros aos seus utilizadores?
A. IPS e controlo de aplicações
B. IPS, antivírus e anti-bot
C. IPS, antivírus e segurança de correio electrónicoD
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: