NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para o Check Point 156-215 Exam Questions & Practice Tests, Check Point Certified Security Administrator R80 | SPOTO

Está a preparar-se para a certificação Check Point Certified Security Administrator (CCSA) R80? As nossas últimas perguntas de exame 156-215 e testes práticos são materiais de preparação essenciais. Aceda a centenas de perguntas de exame online realistas, perguntas de amostra e exames de simulação que abrangem o Security Gateway, Management Software Blades e o conhecimento do sistema operativo GAiA. Essas lixeiras de exame autênticas espelham o exame de certificação real para uma experiência ideal de prática de exame. Identifique as lacunas de conhecimento através da nossa preparação de teste abrangente com perguntas e respostas de exame. Está provado que a prática regular aumenta as suas capacidades e confiança para passar a exigente certificação CCSA R80. Não perca esta oportunidade de teste gratuito - comece hoje com os nossos testes práticos e materiais de estudo mais recentes para ter sucesso!
Faça outros exames online

Pergunta #1
Que tipo de política é utilizado para aplicar regras de controlo da largura de banda e do tráfego?
A. Emulação de ameaças
B. Controlo de acesso
C. QoS
D. Prevenção de ameaças
Ver resposta
Resposta correta: B
Pergunta #2
Katie foi convidada a fazer um backup no Blue Security Gateway. Qual comando realizaria isso na CLI do Gaia?
A. Azul > adicionar cópia de segurança local
B. Expert&Blue#adicionar apoio local
C. Azul > definir cópia de segurança local
D. Azul > adicionar cópia de segurança local
Ver resposta
Resposta correta: A
Pergunta #3
Preencha o espaço em branco: A(n) regra _____ é criada por um administrador e está localizada antes da primeira e da última regras na Base de Regras.
A. Queda de firewall
B. Explícita
C. Aceitação implícita
D. Queda implícita
E. Implícita
Ver resposta
Resposta correta: A
Pergunta #4
A ferramenta Captive Portal:
A. Adquire identidades de utilizadores não identificados
B. Só é utilizado para a autenticação de utilizadores convidados
C. Permite o acesso a utilizadores já identificados
D. É implantado a partir da página Conscientização de Identidade nas configurações de Propriedades Globais
Ver resposta
Resposta correta: C
Pergunta #5
Um gateway Check Point pode traduzir tanto o endereço IP de origem como o endereço IP de destino num determinado pacote?
A. Sim
B. Não
C. Sim, mas apenas quando se utiliza a NAT automática
D. Sim, mas apenas quando se utiliza a NAT manual
Ver resposta
Resposta correta: A
Pergunta #6
Um cliente criou um novo objeto de Gateway que será gerido numa localização remota. Quando o cliente tenta instalar a Política de Segurança no novo objeto Gateway, o objeto não aparece na caixa de verificação Instalar em. O que é que deve procurar?
A. Comunicações internas seguras (SIC) não configuradas para o objeto
B. Um objeto Gateway criado utilizando a opção Check Point > Gateway VPN gerido externamente da caixa de diálogo Objectos de Rede
C. Anti-spoofing não configurado nas interfaces do objeto Gateway
D. Um objeto Gateway criado utilizando a opção Check Point > Secure Gateway na caixa de diálogo de objectos de rede, mas ainda precisa de configurar as interfaces para o objeto Security Gateway
Ver resposta
Resposta correta: D
Pergunta #7
Onde é que o administrador pode editar uma lista de clientes SmartConsole fiáveis no R80?
A. cpconfig num servidor de gestão de segurança, na WebUI com sessão iniciada num servidor de gestão de segurança
B. Apenas utilizando a SmartConsole: Gerir e Definições > Permissões e Administradores > Avançado > Clientes de Confiança
C. No cpconfig num Servidor de Gestão de Segurança, na WebUI com sessão iniciada num Servidor de Gestão de Segurança, na SmartConsole: Gerir e Definições>Permissões e Administradores>Avançado>Clientes de Confiança
D. Cliente WebUI com sessão iniciada no Servidor de Gestão de Segurança, SmartDashboard: Gerir e Definições>Permissões e Administradores>Avançado>Clientes de Confiança, através de cpconfig num Security Gateway
Ver resposta
Resposta correta: D
Pergunta #8
Qual dos seguintes modos de firewall NÃO permite que o Identity Awareness seja implantado?
A. Ponte
B. Partilha de carga
C. Alta disponibilidade
D. Falha de abertura
Ver resposta
Resposta correta: B
Pergunta #9
Qual das seguintes afirmações descreve corretamente o comando snapshot?
A. O snapshot cria uma cópia de segurança completa ao nível do SO, incluindo dados de interface de rede, informações de produção da Check Point e definições de configuração de um GAiA Security Gateway
B. O instantâneo cria uma cópia de segurança completa ao nível do sistema do Security Management Server em qualquer sistema operativo
C. O instantâneo armazena apenas as definições de configuração do sistema na Gateway
D. Um snapshot da Gateway inclui definições de configuração e informações sobre produtos Check Point do Security Management Server remoto
Ver resposta
Resposta correta: C
Pergunta #10
Qual é o endereço predefinido adequado do Portal de Gaia?
A. HTTP://[IPADDRESS]
B. HTTPS://[ENDEREÇO IP]:8080
C. HTTPS://[ENDEREÇO IP]:4434
D. HTTPS://[IPADDRESS]
Ver resposta
Resposta correta: C
Pergunta #11
Quantos pacotes é que a troca IKE utiliza para o modo principal da fase 1?
A. 12
B. 1C
C.
Ver resposta
Resposta correta: B
Pergunta #12
Preencha o espaço em branco: O blade de software _________ permite que as políticas de Segurança de Aplicações permitam, bloqueiem ou limitem o acesso a Web sites com base em identidades de utilizadores, grupos e máquinas.
A. Controlo da aplicação
B. Sensibilização para os dados
C. Filtragem de URL
D. Emulação de ameaças
Ver resposta
Resposta correta: D
Pergunta #13
Que utilitário CLI permite a um administrador capturar o tráfego ao longo da cadeia de inspeção da firewall?
A. show interface (interface) -chain
B. tcpdump
C. tcpdump /snoop
D. Monitor fw
Ver resposta
Resposta correta: B
Pergunta #14
Faz corresponder os seguintes comandos à sua função correcta. Cada comando tem apenas uma função listada.
A. C1>F6; C2>F4; C3>F2; C4>F5
B. C1>F2; C2>F1; C3>F6; C4>F4
C. C1>F2; C2>F4; C3>F1; C4>F5
D. C1>F4; C2>F6; C3>F3; C4>F5
Ver resposta
Resposta correta: D
Pergunta #15
Onde é que se verifica se o UserDirectory está ativado?
A. Verifique se Security Gateway > Propriedades gerais > Autenticação > Utilizar UserDirectory (LDAP) para Security Gateways está selecionado
Ver resposta
Resposta correta: C
Pergunta #16
Ao rever esta Política de Segurança, que alterações poderia efetuar para se adaptar à Regra 4?
A. Remova o serviço HTTP da coluna Serviço na Regra 4
B. Modifique a coluna VPN na Regra 2 para limitar o acesso a tráfego específico
C. Nada de nada
D. Modificar as colunas Origem ou Destino na Regra 4
Ver resposta
Resposta correta: A
Pergunta #17
Uma assinatura digital:
A. Garante a autenticidade e a integridade de uma mensagem
B. Troca automática de chaves partilhadas
C. Descriptografa os dados para a sua forma original
D. Fornece um mecanismo seguro de troca de chaves pela Internet
Ver resposta
Resposta correta: A
Pergunta #18
Jennifer McHanry é diretora-geral da ACME. Comprou recentemente o seu próprio iPad pessoal. Pretende utilizar o iPad para aceder ao servidor Web financeiro interno. Uma vez que o iPad não é membro do domínio do Active Directory, ela não pode identificá-lo facilmente com o AD Query. No entanto, ela pode introduzir as suas credenciais do AD no Captive Portal e obter o mesmo acesso que no seu computador do escritório. O seu acesso aos recursos baseia-se nas regras da Base de Regras da Firewall R77. Para que este cenário funcione, o administrador de TI deve: 1) Habilitar o I
A. Faça com que o administrador de segurança seleccione o campo Ação da regra de firewall "Redirecionar ligações HTTP para um portal de autenticação (cativo)"
B. Peça ao administrador de segurança para reiniciar a firewall
C. O administrador de segurança deve selecionar Qualquer para o separador Máquinas na Função de Acesso adequada
D. Instalar o agente da Consciência de Identidade no iPad dela
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções NÃO é uma opção para a definição de rede interna de Anti-spoofing?
A. Específico - derivado de um objeto selecionado
B. Baseado na rota - derivado da tabela de encaminhamento do gateway
C. Rede definida pelo IP da interface e pela máscara de rede
D. Não definido Explicação/Referência: A infraestrutura de segurança da MegaCorp separa os Security Gateways geograficamente
E.
F.
G.
D. Utilizando cada um dos endereços IP da Gateway e aplicando as licenças no Servidor de Gestão de Segurança com o comando cprlic put
Ver resposta
Resposta correta: B
Pergunta #20
Ao iniciar o SmartDashboard, que informações são necessárias para iniciar sessão no R77?
A. Nome de utilizador, IP do servidor de gestão, ficheiro de impressões digitais do certificado
B. Nome de utilizador, palavra-passe, IP do servidor de gestão
C. Palavra-passe, IP do servidor de gestão
D. Palavra-passe, IP do servidor de gestão, IP do servidor LDAP Explicação/Referência: A Regra de limpeza:
E.
F.
G.
D. elimina pacotes sem registar ligações que, de outro modo, seriam aceites e registadas por predefinição
Ver resposta
Resposta correta: A
Pergunta #21
Preencha os espaços em branco: Na camada de política de Rede, a ação predefinida para a última regra Implícita é ________ todo o tráfego. No entanto, na camada de política de Controlo de Aplicações, a ação predefinida é ________ todo o tráfego.
A. Aceitar; redirecionar
B. Aceitar; abandonar
C. Redirecionar; largar
D. Largar; aceitar
Ver resposta
Resposta correta: B
Pergunta #22
Estude o ecrã de propriedades da Base de regras e da Ação de autenticação de cliente. Depois de ser autenticado pelos Security Gateways, um utilizador inicia uma ligação HTTP a um Web site. O que acontece quando o utilizador tenta aceder por FTP a outro site utilizando a linha de comandos? A:
A. O utilizador é solicitado a autenticar-se novamente pelos Security Gateways
B. A ligação de dados FTP é interrompida depois de o utilizador ser autenticado com êxito
C. O utilizador é convidado a autenticar-se apenas a partir desse sítio FTP e não precisa de introduzir o seu nome de utilizador e palavra-passe para a autenticação do cliente
D. A ligação FTP é rejeitada pela Regra 2
Ver resposta
Resposta correta: D
Pergunta #23
Os seus utilizadores estão definidos num servidor Active Directory do Windows 2008 R2. Tem de adicionar utilizadores LDAP a uma regra de Autenticação de Cliente. De que tipo de grupo de utilizadores necessita na regra de Autenticação de Cliente em R77?
A. Grupo de utilizadores externos
B. Grupo LDAP
C. Um grupo com um utilizador genético
D. Todos os utilizadores Explicação/Referência: O que é a Política de Consolidação?
E.
F.
G.
D. Uma política global utilizada para partilhar uma política de aplicação comum para vários Security Gateways
Ver resposta
Resposta correta: A
Pergunta #24
Pretende repor a SIC entre smberlin e sgosaka. No SmartDashboard, seleccione sgosaka, Communication, Reset. Em sgosaka, inicia-se o cpconfig, selecciona-se Secure Internal Communication e introduz-se a nova chave de ativação da SIC. O ecrã indica que a SIC foi inicializada com êxito e volta ao menu. Ao tentar estabelecer uma conexão, em vez de uma conexão funcional, você recebe esta mensagem de erro: Qual é a razão para esse comportamento?
A. A Gateway não foi reinicializada, o que é necessário para alterar a chave SIC
B. Primeiro, é necessário inicializar o objeto Gateway no SmartDashboard (ou seja, clique com o botão direito do rato no objeto e seleccione Configuração básica > Inicializar)
C. Os serviços do Check Point na Gateway não foram reiniciados porque ainda está no utilitário cpconfig
D. A tecla de ativação contém letras que estão em teclas diferentes nos teclados localizados
Ver resposta
Resposta correta: A
Pergunta #25
Para instalar um novo Check Point Cluster, o departamento de TI da MegaCorp comprou 1 Smart-1 e 2 Security Gateway Appliances para executar um cluster. De que tipo de cluster se trata?
A. Cluster de HA total
B. Alta disponibilidade
C. Autónomo
D. Distribuído
Ver resposta
Resposta correta: A
Pergunta #26
Após a instalação inicial, o Assistente de configuração pela primeira vez deve ser executado. Seleccione a MELHOR resposta.
A. O Assistente de configuração pela primeira vez pode ser executado a partir do Unified SmartConsole
B. O Assistente de Configuração pela Primeira Vez pode ser executado a partir da linha de comandos ou da WebUI
C. O Assistente de configuração pela primeira vez só pode ser executado a partir da WebUI
D. É necessária uma ligação à Internet antes de executar o assistente de configuração pela primeira vez
Ver resposta
Resposta correta: B
Pergunta #27
Que blade de software da Check Point impede que ficheiros maliciosos entrem numa rede utilizando assinaturas de vírus e protecções baseadas em anomalias do ThreatCloud?
A. Firewall
B. Controlo da aplicação
C. Anti-spam e segurança do correio eletrónico
D. Antivírus
Ver resposta
Resposta correta: D
Pergunta #28
A MyCorp tem as seguintes regras NAT. É necessário desativar a função NAT quando as redes internas da Alpha tentam chegar ao servidor DNS do Google (8.8.8.8). O que pode ser feito neste caso?
A. Utilizar a regra NAT manual para abrir uma exceção
B. Utilizar as definições NAT nas Propriedades Globais
C. Desativar o NAT dentro da comunidade VPN
D. Utilizar a exceção de rede no objeto de rede interna Alfa
Ver resposta
Resposta correta: B
Pergunta #29
John Adams é um parceiro de RH na organização ACME. A ACME IT quer limitar o acesso aos servidores de RH a endereços IP designados para minimizar a infeção por malware e os riscos de acesso não autorizado. Assim, a política de gateway permite o acesso apenas a partir do desktop de Join, ao qual é atribuído um endereço IP 10.0.0.19 via DHCP. O João recebeu um computador portátil e pretende aceder ao Servidor Web de RH a partir de qualquer ponto da organização. O departamento de TI atribuiu ao portátil um endereço IP estático, mas limita-o a funcionar apenas a partir da sua secretária. O cu
A. John deve instalar o agente de consciencialização de identidade
B. O administrador da firewall deve instalar a Política de Segurança
C. O João deve bloquear e desbloquear o computador
D. Investigar o problema como um problema de conetividade de rede
Ver resposta
Resposta correta: B
Pergunta #30
De acordo com as Melhores Práticas da Check Point, ao adicionar um gateway de terceiros a uma solução de segurança da Check Point, que objeto DEVE ser adicionado? A(n):
A. Dispositivo interoperável
Ver resposta
Resposta correta: D
Pergunta #31
Fornecer uma cobertura muito ampla para todos os produtos e protocolos, com um impacto notável no desempenho. Como poderia ajustar o perfil de modo a reduzir a carga da CPU, mantendo a segurança a um bom nível? Seleccione a MELHOR resposta.
A. Defina Confiança elevada como Baixa e Confiança baixa como Inativa
B. Defina o Impacto no desempenho como Médio ou inferior
C. O problema não é com o Perfil de prevenção contra ameaças
D. Defina o Impacto no desempenho como Confiança muito baixa para evitar
Ver resposta
Resposta correta: D
Pergunta #32
Você é o Administrador de Segurança da MegaCorp. Para ver a eficiência da sua base de regras de firewall, gostaria de ver quantas vezes as regras específicas coincidem. Onde é que pode ver isso? Dê a MELHOR resposta.
A. No Tracker SmartView, se ativar a coluna Matching Rate
B. No SmartReporter, na secção Firewall Blade - Activity > Network Activity com informações relativas às Top Matched Logged Rules
C. O SmartReporter fornece estas informações na secção Firewall Blade - Segurança > Análise da Base de Regras com informações relativas às Regras Registadas com Correspondência Máxima
D. Não é possível vê-lo diretamente
Ver resposta
Resposta correta: D
Pergunta #33
Quais das seguintes licenças são consideradas temporárias?
A. Perpétua e de prova
B. Plug-and-play e avaliação
C. Subscrição e perpétuo
D. Avaliação e subscrição
Ver resposta
Resposta correta: D
Pergunta #34
Pretende definir a permissão de um administrador selecionado para editar uma camada. No entanto, quando clica no sinal + em "Selecionar perfil adicional que poderá editar esta camada", não vê nada. Qual é a causa mais provável deste problema? Seleccione a MELHOR resposta.
A. a opção "Editar camadas por lâminas de software" não está selecionada no perfil de permissões
B. Não existem perfis de permissão disponíveis e é necessário criar um primeiro
C. Todos os perfis de permissão estão a ser utilizados
D. "Editar camadas por perfis seleccionados num editor de camadas" não está selecionado no perfil de Permissão
Ver resposta
Resposta correta: C
Pergunta #35
Qual das seguintes opções NÃO é definida por um objeto de Função de Acesso?
A. Rede de fontes
B. Máquina de origem
C. Utilizador de origem
D. Servidor de origem
Ver resposta
Resposta correta: A
Pergunta #36
Qual das seguintes acções NÃO tem lugar na Fase 1 do IKE?
A. Os pares chegam a acordo sobre o método de encriptação
B. A chave Diffie-Hellman é combinada com o material da chave para produzir a chave IPsec simétrica
C. Os pares concordam com o método de integridade
D. Cada lado gera uma chave de sessão a partir da sua chave privada e da chave pública do par
Ver resposta
Resposta correta: A
Pergunta #37
Que blade de software da Check Point fornece visibilidade de utilizadores, grupos e máquinas, ao mesmo tempo que fornece controlo de acesso através de políticas baseadas na identidade?
A. Firewall
B. Consciência da identidade
C. Controlo das aplicações
D. Filtragem de URL Explicação/Referência:
Ver resposta
Resposta correta: C
Pergunta #38
Preencher os espaços em branco: Uma política de segurança é criada em _________ , armazenada no _________ , e distribuída para os vários __________ .
A. Base de regras, servidor de gestão da segurança, gateways de segurança
B. SmartConsole, Security Gateway, Servidores de Gestão de Segurança
C. SmartConsole, Servidor de Gestão de Segurança, Gateways de Segurança
D. A base de dados Check Point, SmartConsole, Security Gateways
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: