NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no seu exame Check Point 156-215 com testes práticos 2024 actualizados, Check Point Certified Security Administrator R80 | SPOTO

Está empenhado em obter a certificação Check Point Certified Security Administrator (CCSA) R80? Os nossos testes práticos actualizados contêm as perguntas mais recentes do exame 156-215 e os materiais de que necessita para se preparar. Aceda a centenas de perguntas realistas de exames online, perguntas de amostra e exames simulados que abrangem o Security Gateway, Management Software Blades e o sistema operativo GAiA. Essas lixeiras de exame atualizadas espelham o exame de certificação real para uma experiência de prática autêntica. Identifique as lacunas de conhecimento através da nossa preparação abrangente para o exame com perguntas e respostas do exame. A prática regular é a chave para passar na desafiante certificação CCSA R80. Não perca esta oportunidade de teste gratuito - comece hoje com os nossos mais recentes testes práticos e materiais de estudo 2024!
Faça outros exames online

Pergunta #1
Os message digests utilizam qual das seguintes opções?
A. DES e RC4
B. IDEA e RC4
C. SSL e MD4
D. SHA-1 e MD5
Ver resposta
Resposta correta: D
Pergunta #2
A equipa de gestão de TI está interessada nas novas funcionalidades do Check Point R80 Management e quer fazer a atualização, mas está preocupada com o facto de as gateways Gaia R77.30 existentes não poderem ser geridas pelo R80, porque é muito diferente. Como administrador responsável pelas Firewalls, como é que pode responder ou confirmar estas preocupações?
A. O R80 Management contém pacotes de compatibilidade para gerir versões anteriores de Gateways Check Point antes do R80
B. O R80 Management requer a instalação separada de pacotes de hotfix de compatibilidade para gerir as versões anteriores dos Gateways Check Point antes do R80
C. O R80 Management foi concebido como um sistema de gestão completamente diferente e, por isso, só pode monitorizar as Gateways da Check Point anteriores ao R80
D. A Gestão R80 não pode gerir versões anteriores de Gateways Check Point anteriores à R80
Ver resposta
Resposta correta: A
Pergunta #3
Preencha o espaço em branco: Quando o LDAP é integrado com o Check Point Security Management, é então referido como _______
A. Controlo do utilizador
B. Diretório de utilizadores
C. Administração de utilizadores
D. Centro de utilizadores
Ver resposta
Resposta correta: B
Pergunta #4
John Adams é um parceiro de RH na organização ACME. A ACME IT quer limitar o acesso aos servidores de RH a endereços IP designados para minimizar a infeção por malware e os riscos de acesso não autorizado. Assim, a política de gateway permite o acesso apenas a partir do desktop de Join, ao qual é atribuído um endereço IP 10.0.0.19 via DHCP. O João recebeu um computador portátil e pretende aceder ao Servidor Web de RH a partir de qualquer ponto da organização. O departamento de TI atribuiu ao portátil um endereço IP estático, mas limita-o a funcionar apenas a partir da sua secretária. O atual
A. John deve instalar o agente de consciencialização de identidade
B. O administrador da firewall deve instalar a Política de Segurança
C. O João deve bloquear e desbloquear o computador
D. Investigar o problema como um problema de conetividade de rede
Ver resposta
Resposta correta: C
Pergunta #5
Verifica que não é solicitada a autenticação dos utilizadores quando estes acedem aos seus servidores Web, apesar de ter criado uma regra HTTP através da autenticação do utilizador. Escolha a MELHOR razão para isso.
A. Verificou a opção da palavra-passe da cache no ambiente de trabalho nas Propriedades Globais
B. Outra regra que aceita HTTP sem autenticação existe na Base de Regras
C. Esqueceu-se de colocar a Regra de autenticação do utilizador antes da Regra furtiva
D. Os utilizadores devem utilizar o SecuRemote Client, para utilizar a Regra de Autenticação de Utilizador
Ver resposta
Resposta correta: B
Pergunta #6
Quais das seguintes opções são clientes SmartConsole disponíveis que podem ser instalados a partir do CD do Windows R77? Leia todas as respostas e seleccione a lista mais completa e válida.
A. SmartView Tracker, SmartDashboard, CPINFO, SmartUpdate, SmartView Status
B. SmartView Tracker, SmartDashboard, SmartLSM, SmartView Monitor
C. SmartView Tracker, CPINFO, SmartUpdate
D. Editor de Políticas de Segurança, Visualizador de Registos, GUI do Monitor em Tempo Real
Ver resposta
Resposta correta: C
Pergunta #7
Jennifer McHanry é diretora-geral da ACME. Comprou recentemente o seu próprio iPad pessoal. Pretende utilizar o iPad para aceder ao servidor Web financeiro interno. Uma vez que o iPad não é membro do domínio do Active Directory, ela não pode identificá-lo facilmente com o AD Query. No entanto, ela pode introduzir as suas credenciais do AD no Captive Portal e obter o mesmo acesso que no seu computador do escritório. O seu acesso aos recursos baseia-se nas regras da Base de Regras da Firewall R77. Para que este cenário funcione, o administrador de TI deve: 1) Habilitar o I
A. Faça com que o administrador de segurança seleccione o campo Ação da regra de firewall "Redirecionar ligações HTTP para um portal de autenticação (cativo)"
B. Peça ao administrador de segurança para reiniciar a firewall
C. O administrador de segurança deve selecionar Qualquer para o separador Máquinas na Função de Acesso adequada
D. Instalar o agente da Consciência de Identidade no iPad dela
Ver resposta
Resposta correta: A
Pergunta #8
O R80 Security Management Server pode ser instalado em qual dos seguintes sistemas operativos?
A. Apenas Gaia
B. Gaia, SPLAT, apenas Windows Server
C. Gaia, SPLAT, Windows Server e IPSO apenas
D. Apenas Gaia e SPLAT
Ver resposta
Resposta correta: A
Pergunta #9
Quantos utilizadores podem ter acesso de leitura/escrita no Gaia em simultâneo?
A. Infinito
B. Um
C. Três
D. Dois
Ver resposta
Resposta correta: B
Pergunta #10
O Anti-Spoofing é normalmente configurado em que tipo de objeto?
A. Gateway de segurança
B. Anfitrião
C. Objeto de gestão da segurança
D. Rede
Ver resposta
Resposta correta: A
Pergunta #11
Onde é que se verifica se o UserDirectory está ativado?
A. Verifique se Security Gateway > Propriedades gerais > Autenticação > Utilizar UserDirectory (LDAP) para Security Gateways está selecionado
B. Verifique se Propriedades Globais > Autenticação > Utilizar UserDirectory (LDAP) para Gateways de Segurança está selecionado
C. Verifique se Security Gateway > Propriedades gerais > UserDirectory (LDAP) > Utilizar UserDirectory (LDAP) para Security Gateways está selecionado
D. Verifique se Propriedades Globais > Diretório de Utilizadores (LDAP) > Utilizar Diretório de Utilizadores (LDAP) para Gateways de Segurança está selecionado
Ver resposta
Resposta correta: D
Pergunta #12
Preencha o espaço em branco: A funcionalidade ________ permite aos administradores partilhar uma política com outros pacotes de políticas.
A. Pacotes de políticas partilhadas
B. Políticas partilhadas
C. Pacotes de políticas simultâneas
D. Políticas simultâneas
Ver resposta
Resposta correta: A
Pergunta #13
Que porta é utilizada para enviar registos do gateway para o servidor de gestão?
A. Porto 258
B. Porto 18209
C. Porto 257
D. Porto 981
Ver resposta
Resposta correta: C
Pergunta #14
Quais são os dois modos de alta disponibilidade?
A. Partilha de carga e legado
B. Tradicional e novo
C. Ativo e em espera
D. Novo e legado
Ver resposta
Resposta correta: D
Pergunta #15
No Rastreador do SmartView, Brady notou um tráfego de rede muito estranho que ele acha que pode ser uma intrusão. Ele decide bloquear o tráfego por 60 minutos, mas não consegue se lembrar de todas as etapas. Qual é a ordem correcta dos passos necessários para configurar o bloqueio? 1) Seleccione o separador Active Mode (Modo Ativo) no SmartView Tracker. 2) Seleccione Tools (Ferramentas) > Block Intruder (Bloquear Intruso). 3) Seleccione o separador Log Viewing (Visualização de registos) no SmartView Tracker. 4) Defina o valor do Tempo Limite de Bloqueio para 60 minutos. 5) Seleccione a ligação que deve ser bloqueada.
A. 1, 2, 5, 4
B. 3, 2, 5, 4
C. 1, 5, 2, 4
D. 3, 5, 2, 4
Ver resposta
Resposta correta: C
Pergunta #16
Qual dos seguintes métodos de autenticação pode ser configurado no assistente de configuração do Identity Awareness?
A. Palavra-passe do ponto de controlo
B. TACACS
C. LDAP
D. Palavra-passe do Windows
Ver resposta
Resposta correta: C
Pergunta #17
Ao ativar a folha de Consciencialização de Identidade, o assistente de Consciencialização de Identidade não detecta automaticamente o domínio do Windows. Porque é que não detecta o domínio do Windows?
A. Security Gateways não faz parte do domínio
B. A máquina SmartConsole não faz parte do domínio
C. O SMS não faz parte do domínio
D. A Consciencialização de Identidade não está activada nas propriedades Globais
Ver resposta
Resposta correta: B
Pergunta #18
Veja a imagem de ecrã abaixo. Que comando do CLISH fornece esta saída?
A. show configuration all
B. mostrar a configuração do confd
C. show confd configuration all
D. mostrar configuração
Ver resposta
Resposta correta: D
Pergunta #19
Se houver uma política de aceitação implícita definida como "Primeiro", qual é a razão pela qual Jorge não consegue ver quaisquer registos?
A. A Regra implícita de registo não foi selecionada nas Propriedades globais
B. A regra implícita de registo não foi definida corretamente na coluna da via na base de regras
C. A coluna de registo de rastreio está definida como nenhum
D. A coluna de registo de rastreio está definida para Registo em vez de Registo completo
Ver resposta
Resposta correta: A
Pergunta #20
Todos os Servidores de Segurança do R77 podem efetuar a autenticação, à exceção de um. Qual dos Servidores de Segurança NÃO pode efetuar a autenticação?
A. FTP
B. SMTP
C. HTTP
D. RLOGIN
Ver resposta
Resposta correta: B
Pergunta #21
Quais são os três componentes essenciais da Arquitetura de Gestão de Segurança da Check Point?
A. SmartConsole, Servidor de Gestão de Segurança, Gateway de Segurança
B. SmartConsole, SmartUpdate, Security Gateway
C. Servidor de Gestão de Segurança, Security Gateway, Interface de Linha de Comando
D. WebUI, SmartConsole, Gateway de Segurança
Ver resposta
Resposta correta: A
Pergunta #22
Que aplicação deve ser utilizada para instalar um ficheiro de contrato?
A. Monitor SmartView
B. WebUI
C. SmartUpdate
D. SmartProvisioning
Ver resposta
Resposta correta: C
Pergunta #23
Que GUI do R77 utilizaria para ver o número de pacotes aceites desde a última instalação de política?
A. Monitor SmartView
B. Rastreador SmartView
C. Painel de controlo inteligente
D. Estado da SmartView
Ver resposta
Resposta correta: A
Pergunta #24
Está a utilizar o SmartView Tracker para resolver problemas de entradas NAT. Que coluna deve ser verificada para visualizar a porta de origem NAT se estiver a utilizar Source NAT?
A. XlateDst
B. XlateSPort
C. XlateDPort
D. XlateSrc
Ver resposta
Resposta correta: B
Pergunta #25
Não é possível iniciar sessão no SmartDashboard. Inicie sessão no servidor de gestão e execute #cpwd_admin list com o seguinte resultado: Qual é a melhor razão para não conseguir ligar-se ao SmartDashboard?
A. O CDP está em baixo
B. O SVR está em baixo
C. O FWM está em baixo
D. O CPSM está em baixo
Ver resposta
Resposta correta: C
Pergunta #26
A ferramenta Captive Portal:
A. Adquire identidades de utilizadores não identificados
B. Só é utilizado para a autenticação de utilizadores convidados
C. Permite o acesso a utilizadores já identificados
D. É implantado a partir da página Conscientização de Identidade nas configurações de Propriedades Globais
Ver resposta
Resposta correta: A
Pergunta #27
Pretende definir a permissão de um administrador selecionado para editar uma camada. No entanto, quando clica no sinal + em "Selecionar perfil adicional que poderá editar esta camada", não vê nada. Qual é a causa mais provável deste problema? Seleccione a MELHOR resposta.
A. a opção "Editar camadas por lâminas de software" não está selecionada no perfil de permissões
B. Não existem perfis de permissão disponíveis e é necessário criar um primeiro
C. Todos os perfis de permissão estão a ser utilizados
D. "Editar camadas por perfis seleccionados num editor de camadas" não está selecionado no perfil de Permissão
Ver resposta
Resposta correta: B
Pergunta #28
Ao rever esta Política de Segurança, que alterações poderia efetuar para se adaptar à Regra 4?
A. Remova o serviço HTTP da coluna Serviço na Regra 4
B. Modifique a coluna VPN na Regra 2 para limitar o acesso a tráfego específico
C. Nada de nada
D. Modificar as colunas Origem ou Destino na Regra 4
Ver resposta
Resposta correta: B
Pergunta #29
Qual dos seguintes modos de firewall NÃO permite que o Identity Awareness seja implantado?
A. Ponte
B. Partilha de carga
C. Alta disponibilidade
D. Falha de abertura
Ver resposta
Resposta correta: A
Pergunta #30
Onde é que um administrador pode ativar o registo de regras implícitas?
A. Na Vista de Regras de Registo Inteligente
B. No SmartDashboard, em cada regra
C. Nas Propriedades Globais, em Firewall
D. Em Propriedades globais, em registo e alerta
Ver resposta
Resposta correta: B
Pergunta #31
O que acontece se a identidade de um utilizador for conhecida?
A. Se as credenciais do utilizador não corresponderem a uma função de acesso, o sistema apresenta o Captive Portal
B. Se as credenciais do utilizador não corresponderem a uma Função de Acesso, o sistema apresenta uma caixa de areia
C. Se as credenciais do utilizador não corresponderem a uma função de acesso, o tráfego é automaticamente rejeitado
D. Se as credenciais do utilizador corresponderem a uma Função de Acesso, a regra é aplicada e o tráfego é aceite ou rejeitado com base na ação definida
Ver resposta
Resposta correta: D
Pergunta #32
De acordo com as Melhores Práticas da Check Point, ao adicionar um Check Point Gateway não gerido a uma solução de segurança da Check Point, que objeto DEVE ser adicionado? A (n):
A. Porta de entrada
B. Dispositivo interoperável
C. Gateway gerida externamente
D. Nó de rede
Ver resposta
Resposta correta: C
Pergunta #33
Que blade de software da Check Point fornece visibilidade de utilizadores, grupos e máquinas, ao mesmo tempo que fornece controlo de acesso através de políticas baseadas na identidade?
A. Firewall
B. Consciência da identidade
C. Controlo das aplicações
D. Filtragem de URL
Ver resposta
Resposta correta: B
Pergunta #34
Preencha o espaço em branco: Cada cluster tem __________ interfaces.
A. Cinco
B. Dois
C. Três
D. Quatro
Ver resposta
Resposta correta: C
Pergunta #35
Um router interno está a enviar pacotes UDP keep-alive que estão a ser encapsulados com GRE e enviados através do Gateway de Segurança R77 para um site parceiro. Uma regra para o tráfego GRE está configurada para ACCEPT/LOG. Embora os pacotes keep-alive estejam a ser enviados a cada minuto, uma pesquisa nos registos do SmartView Tracker para o tráfego GRE mostra apenas uma entrada para todo o dia (de manhã cedo após a instalação de uma política). O site do seu parceiro indica que está a receber com êxito os pacotes keep-alive encapsulados em GRE
A. A definição Registo não capta este nível de detalhe para GRE
B. O processo de unificação de registos está a utilizar um LUUID (Log Unification Unique Identification) que ficou corrompido
C. O processo de unificação de registos do Log Server unifica todas as entradas de registo do Security Gateway numa ligação específica numa única entrada de registo no SmartView Tracker
D. O servidor de registo não está a conseguir registar corretamente o tráfego GRE porque se trata de tráfego VPN
Ver resposta
Resposta correta: C
Pergunta #36
Qual das seguintes opções é o processo MAIS correto para repor o SIC a partir do SmartDashboard?
A. Execute cpconfig e clique em Reiniciar
B. Clique no botão Comunicação do objeto de firewall e, em seguida, clique em Repor
C. Execute cpconfig e seleccione Comunicação interna segura > Alterar palavra-passe única
D. Clique em Comunicação > Reiniciar no objeto Gateway e escreva uma nova chave de ativação
Ver resposta
Resposta correta: B
Pergunta #37
Escolha a afirmação correcta relativamente às regras implícitas.
A. Para editar as regras implícitas, aceda a: Botão de Início > Política > Propriedades Globais > Firewall
B. As regras implícitas são regras fixas que não podem ser alteradas
C. É possível editar diretamente as regras implícitas fazendo duplo clique numa regra implícita específica
D. É possível editar as regras implícitas, mas somente se solicitado pelo pessoal de suporte da Check Point
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: