NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obter sucesso no exame Check Point CCSE 156-315.80 com testes práticos

As perguntas práticas Check Point CCSE 156-315.80 da SPOTO são uma ferramenta essencial para os candidatos que pretendem passar no exame Check Point Certified Security Expert R80. Estes testes práticos apresentam um conjunto abrangente de perguntas e respostas concebidas para simular o ambiente real do exame. Ao envolver-se consistentemente com as perguntas práticas e os exames simulados da SPOTO, os candidatos podem melhorar a sua compreensão dos conceitos de segurança da Check Point e melhorar a sua preparação para o exame. Os materiais de estudo e os recursos de exame da SPOTO fornecem apoio adicional, oferecendo uma abordagem estruturada para dominar os objectivos do exame. Com as ferramentas eficazes de preparação para exames da SPOTO, os candidatos podem abordar o exame CCSE 156-315.80 com confiança e aumentar significativamente as suas hipóteses de passar com sucesso.
Faça outros exames online

Pergunta #1
Os dispositivos SandBlast podem ser implantados nos seguintes modos:
A. Utilizar uma porta SPAN para receber apenas uma cópia do tráfego
B. etetar apenas
C. nline/prevenir ou detetar
D. omo agente de transferência de correio e apenas como parte do fluxo de tráfego
Ver resposta
Resposta correta: C
Pergunta #2
O administrador da firewall tem de criar 100 novos objectos de anfitrião com diferentes endereços IP. Que comando da API ele pode usar no script para atingir o requisito?
A. dicionar nome de anfitriãoendereço IP
B. dicionar nome de anfitriãoendereço IP
C. efinir o nome do anfitriãoendereço IP
D. efinir nome de anfitriãoendereço IP
Ver resposta
Resposta correta: A
Pergunta #3
Que comando pode ser utilizado para ativar ou desativar a fila múltipla por interface?
A. pmq set
B. onjunto de filas de espera Cpm
C. pmq config
D. t cpmq enable
Ver resposta
Resposta correta: A
Pergunta #4
Que afirmação é verdadeira sobre o ClusterXL?
A. Suporta encaminhamento dinâmico (Unicast e Multicast)
B. uporta encaminhamento dinâmico (apenas unicast)
C. uporta encaminhamento dinâmico (apenas multicast)
D. Não suporta o encaminhamento dinâmico
Ver resposta
Resposta correta: A
Pergunta #5
Em que ficheiro está armazenada a configuração do proxy arp?
A. FWDIR/state/proxy_arp
B. FWDIR/conf/local
C. FWDIR/state/_tmp/proxy
D. FWDIR/conf/local
Ver resposta
Resposta correta: D
Pergunta #6
Que afirmação está correcta sobre a função de decisão fixa?
A. Não é suportado pelo pacote de desempenho de uma placa aceleradora baseada em hardware
B. Não suporta SPI's quando configurado para partilha de carga
C. automaticamente desativado se o Mobile Access Software Blade estiver ativado no cluster
D. ão é necessário tráfego L2TP
Ver resposta
Resposta correta: A
Pergunta #7
Qual é o protocolo e a porta usados para verificação de integridade e sincronização de estado no ClusterXL?
A. CP e 18190
B. CP e 257
C. CP e 8116
D. PC e 8116
Ver resposta
Resposta correta: C
Pergunta #8
Para melhores práticas, qual é o tempo recomendado para o desbloqueio automático de contas de administrador bloqueadas?
A. 0 minutos
B. 5 minutos
C. conta de administrador não pode ser desbloqueada automaticamente
D. 0 minutos, no mínimo
Ver resposta
Resposta correta: D
Pergunta #9
Identifique a API que não é suportada pela Check Point atualmente.
A. 80 Gestão API-
B. API dos serviços Web de consciencialização da identidade
C. API REST aberta
D. SDK OPSEC
Ver resposta
Resposta correta: C
Pergunta #10
O SandBlast tem vários componentes funcionais que trabalham em conjunto para garantir que os ataques são evitados em tempo real. Qual das seguintes opções NÃO faz parte do componente SandBlast?
A. Emulação de ameaças
B. Acesso móvel
C. Agente de transferência de correio
D. Nuvem de Ameaças
Ver resposta
Resposta correta: C
Pergunta #11
No R80.10, como é que gere a sua Política de Acesso Móvel?
A. Através da Política Unificada
B. Através da Consola Móvel
C. A partir do SmartDashboard
D. A partir do separador Mobilidade Dedicada
Ver resposta
Resposta correta: A
Pergunta #12
O SecureXL melhora o rendimento do tráfego de firewall não encriptado e o rendimento do tráfego VPN encriptado.
A. Esta afirmação é verdadeira porque o SecureXL melhora todo o tráfego
B. Esta afirmação é falsa porque o SecureXL não melhora este tráfego, mas o CoreXL sim
C. Esta afirmação é verdadeira porque o SecureXL melhora este tráfego
D. Esta afirmação é falsa porque o tráfego encriptado não pode ser inspeccionado
Ver resposta
Resposta correta: C
Pergunta #13
Ao simular um problema no cluster ClusterXL com cphaprob -d STOP -s problem -t 0 register, para iniciar um failover num membro ativo do cluster, que comando permite remover o estado problemático?
A. phaprob -d STOP unregister
B. phaprob STOP unregister
C. phaprob cancelar registo STOP
D. phaprob -d unregister STOP
Ver resposta
Resposta correta: A
Pergunta #14
Usando o ClusterXL, que afirmação é verdadeira sobre a função de decisão fixa?
A. Só pode ser alterado para implementações de partilha de carga
B. Todas as ligações são processadas e sincronizadas pelo pivot
C. configurado utilizando o cpconfig
D. Só é relevante quando se utiliza o SecureXL
Ver resposta
Resposta correta: A
Pergunta #15
Está a trabalhar com vários Security Gateways que aplicam um grande número de regras. Para simplificar a administração da segurança, que ação escolheria?
A. Eliminar todas as regras contraditórias possíveis, como as regras de furtividade ou de limpeza
B. riar um pacote de políticas de segurança separado para cada Security Gateway remoto
C. riar objectos de rede que restrinjam todas as regras aplicáveis apenas a determinadas redes
D. Executar instâncias separadas do SmartConsole para iniciar sessão e configurar cada Security Gateway diretamente
Ver resposta
Resposta correta: B
Pergunta #16
Durante a inspeção dos registos da Prevenção contra ameaças, encontra quatro computadores diferentes com um evento cada um com uma gravidade crítica. Qual desses hosts você deve tentar corrigir primeiro?
A. Anfitrião com um evento crítico detectado pela emulação de ameaças
B. Anfitrião com um evento crítico detectado pelo IPS
C. nfitrião com um evento crítico detectado pelo antivírus
D. Anfitrião com um evento crítico detectado pelo Anti-Bot
Ver resposta
Resposta correta: D
Pergunta #17
Ao efetuar uma instalação autónoma, deve instalar o Security Management Server com que outro componente da arquitetura Check Point?
A. Nenhum, o Security Management Server seria instalado por si só
B. martConsole
C. ecureClient
D. Gateway de segurança
E. martEvent
Ver resposta
Resposta correta: D
Pergunta #18
Quais destes dois protocolos Check Point são utilizados pelos processos SmartEvent?
A. LA e CPD
B. WD e LEA
C. WD e CPLOG
D. LA e CPLOG
Ver resposta
Resposta correta: D
Pergunta #19
A aplicação Web SmartEvent R80 para monitorização de eventos em tempo real é chamada:
A. Monitor SmartView
B. SmartEventWeb
C. Não existe uma aplicação Web para o SmartEvent
D. martView
Ver resposta
Resposta correta: B
Pergunta #20
Qual comando mostra as conexões permitidas reais na tabela de estados?
A. w tab -t StateTable
B. w tab -t conexões
C. w tab -t ligação
D. igações do separador D
Ver resposta
Resposta correta: B
Pergunta #21
Qual é o comando para ver o estado do cluster no modo cli expert?
A. w ctl stat
B. lusterXL stat
C. stado do clusterXL
D. phaprob stat
Ver resposta
Resposta correta: D
Pergunta #22
Que comando CLI compila e instala uma Política de Segurança nos Security Gateways do alvo?
A. wm compile
B. arga B
C. wm fetch
D. wm instalar
Ver resposta
Resposta correta: B
Pergunta #23
Num cenário de Cliente para Servidor, o que representa que o pacote já foi verificado nas tabelas e na Base de Regras?
A. Grande l
B. ittle o
C. ittle i
D. ig O
Ver resposta
Resposta correta: D
Pergunta #24
Ao instalar um servidor R80 SmartEvent dedicado. Qual é o tamanho recomendado para a partição de raiz?
A. Qualquer tamanho
B. enos de 20GB
C. Mais de 10 GB e menos de 20 GB
D. Pelo menos 20 GB
Ver resposta
Resposta correta: D
Pergunta #25
A Lista de eventos no separador Evento contém:
A. ma lista de opções disponíveis para executar uma consulta
B. Os principais eventos, destinos, fontes e utilizadores dos resultados da consulta, sob a forma de um gráfico ou de uma lista de registo
C. ventos gerados por uma consulta
D. s detalhes de um evento selecionado
Ver resposta
Resposta correta: C
Pergunta #26
Que comando mostraria o estado do servidor da API?
A. stado do cpm
B. einício da API
C. stado da API
D. ostrar o estado da API
Ver resposta
Resposta correta: C
Pergunta #27
Qual é o objetivo de uma Unidade de Correlação SmartEvent?
A. A Unidade de Correlação SmartEvent foi concebida para verificar a fiabilidade da ligação da SmartConsole ao Servidor SmartEvent
B. A tarefa da unidade de correlação SmartEvent é atribuir níveis de gravidade aos eventos identificados
C. A função da unidade de correlação é avaliar os registos do componente do servidor de registos para identificar padrões/ameaças e convertê-los em eventos
D. A Unidade de Correlação SmartEvent foi concebida para verificar a disponibilidade do Servidor SmartReporter
Ver resposta
Resposta correta: C
Pergunta #28
Pamela é engenheira de segurança cibernética e trabalha para uma empresa global com uma implementação em grande escala de Check Point Enterprise Appliances utilizando GAiA/R80.10. A equipa de programadores da empresa está a ter um problema de acesso aleatório ao servidor de aplicações recentemente implementado na camada de servidor de aplicações da DMZ e culpa a gateway de segurança da DMZ como causa principal. Pamela decide usar o Packet Analyzer Tool-fw monitor da Check Point para resolver o problema durante a aprovação do projeto
A. amela deve verificar o status do SecureXL no gateway de segurança DMZ e se ele está ligado
B. amela deve verificar o status do SecureXL no DMZ Security Gateway e se ele está DESLIGADO
C. amela deve utilizar o tcpdump em vez da ferramenta fw monitor, uma vez que o tcpdump funciona ao nível do SO e capta todo o tráfego
D. amela deve usar o snoop em vez da ferramenta fw monitor, pois o snoop funciona no nível do driver da NIC e captura todo o tráfego
Ver resposta
Resposta correta: A
Pergunta #29
Preencha o espaço em branco: A ferramenta "fw monitor" pode ser melhor utilizada para solucionar problemas _________ .
A. Problemas AV
B. rros de VPN
C. Problemas de rede
D. roblemas de autenticação
Ver resposta
Resposta correta: C
Pergunta #30
O que é considerado um modo de emulação híbrido?
A. Configuração manual dos tipos de ficheiros na localização da emulação
B. Partilha de carga de emulação entre um dispositivo no local e a nuvem
C. Partilha de carga entre o comportamento do SO e a emulação ao nível da CPU
D. lta disponibilidade entre o dispositivo SandBlast local e a nuvem
Ver resposta
Resposta correta: B
Pergunta #31
As ligações à API Web do Check Point R80 utilizam que protocolo?
A. TTPS
B. PC
C. PN
D. IC
Ver resposta
Resposta correta: A
Pergunta #32
Quais são os três componentes do Check Point Capsule?
A. Documentos do Capsule, Nuvem do Capsule, Capsule Connect
B. Espaço de trabalho do Capsule, Nuvem do Capsule, Conexão do Capsule
C. Espaço de trabalho do Capsule, Capsule Docs, Capsule Connect
D. Espaço de trabalho do Capsule, Documentos do Capsule, Nuvem do Capsule
Ver resposta
Resposta correta: D
Pergunta #33
Preencha o espaço em branco: A funcionalidade do R80 _________ permite bloquear endereços IP específicos durante um determinado período de tempo.
A. Transbordamento do porto de bloqueio
B. Falsificação da interface local
C. Monitorização de actividades suspeitas
D. Prevenção adaptável contra ameaças
Ver resposta
Resposta correta: C
Pergunta #34
Um administrador gostaria de resolver o problema porque é que a criação de modelos não está a funcionar para algum tráfego. Como é que ele pode determinar em que regra a criação de modelos está desactivada?
A. le pode usar o comando fw accel stat no gateway
B. le pode usar o comando fw accel statistics no gateway
C. le pode utilizar o comando fwaccel stat no Servidor de Gestão de Segurança
D. le pode usar o comando fwaccel stat no gateway
Ver resposta
Resposta correta: D
Pergunta #35
O SmartEvent tem vários componentes que funcionam em conjunto para rastrear ameaças à segurança. Qual é a função da Unidade de Correlação como componente desta arquitetura?
A. Analisa cada entrada de registo à medida que chega ao servidor de registo, de acordo com a Política de Eventos
B. orrelaciona todas as ameaças identificadas com a política de consolidação
C. Recolhe dados syslog de dispositivos de terceiros e guarda-os na base de dados
D. iga-se ao cliente SmartEvent quando gera relatórios de ameaças
Ver resposta
Resposta correta: A
Pergunta #36
Qual das seguintes opções NÃO é um componente do Check Point Capsule?
A. Documentos da cápsula
B. Nuvem de cápsulas
C. Cápsula empresarial
D. Espaço de trabalho da cápsula
Ver resposta
Resposta correta: C
Pergunta #37
O agente SandBlast estende a prevenção de 0 dias a que parte da rede?
A. Navegadores Web e dispositivos do utilizador
B. ervidor DMZ
C. uvem
D. Servidores de correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #38
Que protocolo de serviços Web é utilizado para comunicar com a API Web do Check Point R80 Identity Awareness?
A. SOAP
B. EST
C. LANG
D. XML-RPC
Ver resposta
Resposta correta: B
Pergunta #39
Qual das seguintes é uma nova funcionalidade do R80.10 Gateway que não estava disponível no R77.X e anteriores?
A. A base de regras pode ser construída em camadas, cada uma contendo um conjunto de regras de segurança
B. Limita a 1 Gbps o débito de carregamento e descarregamento para streaming de media na empresa
C. bjeto de tempo a uma regra para tornar a regra ativa apenas durante as horas especificadas
D. As subpolíticas são conjuntos de regras que podem ser criadas e anexadas a regras específicas
Ver resposta
Resposta correta: D
Pergunta #40
Qual é a responsabilidade do processo SOLR no servidor de gestão R80.10?
A. Validação de todos os dados antes de serem escritos na base de dados
B. Gera índices de dados escritos na base de dados
C. omunicação entre as aplicações SmartConsole e o Servidor de Gestão de Segurança
D. Escrever todas as informações na base de dados
Ver resposta
Resposta correta: B
Pergunta #41
As regras NAT são priorizadas em que ordem? 1. NAT estático automático2. Automatic Hide NAT3. NAT manual/pré-automática4. Regras NAT pós-automáticas/manuais
A. , 2, 3, 4
B. , 4, 2, 3
C. , 1, 2, 4
D. , 3, 1, 2
Ver resposta
Resposta correta: A
Pergunta #42
No SmartEvent, quais são os diferentes tipos de reacções automáticas que o administrador pode configurar?
A. ail, Block Source, Block Event Activity, External Script, SNMP Trap
B. ail, Bloquear Origem, Bloquear Destino, Bloquear Serviços, Trap SNMP
C. ail, Bloquear Origem, Bloquear Destino, Script Externo, Trap SNMP
D. ail, Block Source, Block Event Activity, Packet Capture, SNMP Trap
Ver resposta
Resposta correta: A
Pergunta #43
Qual NÃO é um componente SmartEvent?
A. Servidor SmartEvent
B. Unidade de correlação
C. Consolidador de registos
D. Servidor de registo
Ver resposta
Resposta correta: C
Pergunta #44
O que torna o Anti-Bot único em comparação com outros mecanismos de Prevenção de Ameaças, como Filtragem de URL, Antivírus, IPS e Emulação de Ameaças?
A. O Anti-Bot é a única contramedida contra malware desconhecido
B. O Anti-Bot é o único mecanismo de proteção que inicia um contra-ataque contra Centros de Comando e Controlo conhecidos
C. C
D. nti-Bot é uma proteção contra malware pós-infeção para impedir que um anfitrião estabeleça uma ligação a um Centro de Comando e Controlo
Ver resposta
Resposta correta: D
Pergunta #45
Qual é a forma mais recomendada de instalar patches e hotfixes?
A. PUSE Mecanismo do Serviço de Atualização do Check Point
B. pm -Uv
C. Serviço de atualização de software
D. nixinstallScript
Ver resposta
Resposta correta: A
Pergunta #46
O Check Point Management (cpm) é o principal processo de gestão, na medida em que fornece a arquitetura para uma consola de gestão consolidada. O CPM permite que o cliente GUI e o servidor de gestão comuniquem através de serviços Web utilizando ___________.
A. Porta TCP 19009
B. orta TCP 18190
C. orta TCP 18191
D. orta TCP 18209
Ver resposta
Resposta correta: A
Pergunta #47
Qual é a afirmação correcta sobre o failover do Security Gateway e do Security Management Server no Check Point R80.X em termos da solução Check Point Redundancy driven?
A. A ativação pós-falha do Security Gateway é um procedimento automático, mas a ativação pós-falha do Security Management Server é um procedimento manual
B. A ativação pós-falha do Security Gateway, bem como a ativação pós-falha do Servidor de Gestão de Segurança, é um procedimento manual
C. ativação pós-falha do Security Gateway é um procedimento manual, mas a ativação pós-falha do Security Management Server é um procedimento automático
D. A ativação pós-falha do Security Gateway e do Security Management Server é um procedimento automático
Ver resposta
Resposta correta: A
Pergunta #48
Qual é o objetivo da Prioridade Delta no VRRP?
A. Quando uma caixa é aberta, Prioridade efectiva = Prioridade + Prioridade Delta
B. Quando uma interface está ativa, a prioridade efectiva = prioridade + prioridade delta
C. Quando uma interface falha, a prioridade efectiva = prioridade - prioridade delta
D. Quando uma caixa falha, Prioridade efectiva = Prioridade - Prioridade Delta
Ver resposta
Resposta correta: C
Pergunta #49
Em que porta é executado o processo CPM?
A. CP 857
B. CP 18192
C. CP 900
D. CP 19009
Ver resposta
Resposta correta: D
Pergunta #50
O que é que o SmartEvent define automaticamente como eventos?
A. Firewall
B. PN
C. PS
D. TTPS
Ver resposta
Resposta correta: C
Pergunta #51
O João está a utilizar o HA de gestão. A que Smartcenter deve estar ligado para efetuar alterações?
A. Smartcenter secundário
B. martenter ativo
C. igar o IP virtual do Smartcenter HA
D. Smartcenter primário
Ver resposta
Resposta correta: B
Pergunta #52
Qual das seguintes afirmações é VERDADEIRA sobre os plug-ins de gestão do R80?
A. O plug-in é um pacote instalado no Security Gateway
B. instalação de um plug-in de gestão requer um Snapshot, tal como qualquer processo de atualização
C. Um plug-in de gestão interage com um Servidor de Gestão de Segurança para fornecer novas funcionalidades e suporte para novos produtos
D. A utilização de um plug-in só oferece uma gestão centralizada completa se for aplicado um licenciamento especial a funcionalidades específicas do plug-in
Ver resposta
Resposta correta: C
Pergunta #53
Utilizando tecnologias de Emulação de Ameaças, qual é a melhor forma de bloquear os tipos de ficheiros .exe e .bat?
A. tivar o DLP e selecionar o tipo de ficheiro
B. tivar a proteção
C. riar uma regra FW para um determinado protocolo
D. ecli advanced attributes set prohibited_file_types exe
Ver resposta
Resposta correta: A
Pergunta #54
Que comando recolhe dados de diagnóstico para analisar remotamente a configuração do cliente?
A. pinfo
B. igrar exportação
C. ysinfo
D. pview
Ver resposta
Resposta correta: A
Pergunta #55
Quantas imagens estão incluídas com o appliance Check Point TE no Modo Recomendado?
A. magens A
B. s imagens são escolhidas pelo administrador durante a instalação
C. antos quantos os licenciados para
D. imagem mais recente
Ver resposta
Resposta correta: A
Pergunta #56
Que afirmação é verdadeira relativamente à redundância?
A. Os administradores de sistemas sabem quando o cluster sofreu uma falha e também podem ver por que razão a falha ocorreu utilizando o comando cphaprob -f if
B. ClusterXL oferece três soluções diferentes de partilha de carga: Unicast, Broadcast e Multicast
C. As máquinas em uma configuração de alta disponibilidade do ClusterXL devem ser sincronizadas
D. anto o ClusterXL como o VRRP são totalmente suportados pelo Gaia e estão disponíveis para todos os dispositivos Check Point, servidores abertos e ambientes virtualizados
Ver resposta
Resposta correta: D
Pergunta #57
Tom foi encarregado de instalar o Check Point R80 numa implementação distribuída. Antes de Tom instalar os sistemas desta forma, de quantas máquinas precisará se NÃO incluir uma máquina SmartConsole nos seus cálculos?
A. Uma máquina, mas precisa de ser instalada utilizando a SecurePlatform para fins de compatibilidade
B. Uma máquina
C. Duas máquinas
D. Três máquinas
Ver resposta
Resposta correta: C
Pergunta #58
Qual é o comando correto para observar o tráfego Sync num ambiente VRRP?
A. w monitor -e "accept[12:4,b]=224
B. w monitor -e "accept port(6118;"
C. w monitor -e "accept proto=mcVRRP;"
D. w monitor -e "accept dst=224
Ver resposta
Resposta correta: D
Pergunta #59
A SandBlast oferece flexibilidade na implementação com base nas suas necessidades empresariais individuais. O que é uma opção para a implementação do Check Point SandBlast Zero-Day Protection?
A. Serviços de nuvem inteligente
B. Serviços em modo de partilha de carga
C. Solução de Agente de Ameaças
D. Serviços de Nuvem Pública
Ver resposta
Resposta correta: A
Pergunta #60
O seguinte comando é utilizado para verificar a versão do CPUSE:
A. ostName:0>show installer status build
B. Expert@HostName:0]#show installer status
C. Expert@HostName:0]#show installer status build
D. ostName:0>show installer build
Ver resposta
Resposta correta: A
Pergunta #61
Qual é o comando que nos dá uma perspetiva do número de tabelas do kernel?
A. w tab -t
B. w tab -s
C. w tab -n
D. w tab -k
Ver resposta
Resposta correta: B
Pergunta #62
Qual é o comando para verificar o estado da unidade de correlação SmartEvent?
A. w ctl get int cpsead_stat
B. pstat cpsead
C. w ctl stat cpsemd
D. p_conf get_stat cpsemd
Ver resposta
Resposta correta: B
Pergunta #63
Que aplicação SandBlast Mobile baseada na nuvem é utilizada para registar novos dispositivos e utilizadores?
A. Aplicação Check Point Protect
B. Painel de controlo da gestão
C. Motor de risco comportamental
D. Gateway da Check Point
Ver resposta
Resposta correta: D
Pergunta #64
Do ponto de vista da SecureXL, quais são os caminhos em árvore do fluxo de tráfego:
A. Trajetória inicial; Trajetória média; Trajetória acelerada
B. Percurso da camada; Percurso da lâmina; Percurso da regra
C. Caminho de firewall; Caminho de aceitação; Caminho de descarte
D. Caminho de firewall; caminho acelerado; caminho médio
Ver resposta
Resposta correta: D
Pergunta #65
O resumo do controlo de segurança pode ser facilmente efectuado no interior:
A. Resumo
B. istas
C. elatórios
D. Controlos
Ver resposta
Resposta correta: C
Pergunta #66
O SandBlast Mobile identifica ameaças em dispositivos móveis utilizando algoritmos no dispositivo, na rede e baseados na nuvem e tem quatro componentes dedicados que trabalham constantemente em conjunto para proteger os dispositivos móveis e os seus dados. Que componente NÃO faz parte da solução SandBlast Mobile?
A. Painel de controlo da gestão
B. Porta de entrada
C. Armazenamento pessoal do utilizador
D. Motor de risco comportamental
Ver resposta
Resposta correta: C
Pergunta #67
Para ativar o Despacho Dinâmico no Security Gateway sem as Filas de Prioridade da Firewall, execute o seguinte comando no modo Expert e reinicie:
A. w ctl Dyn_Dispatch on
B. w ctl Dyn_Dispatch enable
C. w ctl multik set_mode 4
D. w ctl multik set_mode 1
Ver resposta
Resposta correta: C
Pergunta #68
O seu gestor pediu-lhe para verificar o estado do SecureXL, bem como os modelos e funcionalidades activados. Que comando você usará para fornecer essas informações ao gerente?
A. w accel stat
B. waccel stat
C. w acces stats
D. waccel stats
Ver resposta
Resposta correta: B
Pergunta #69
No R80, o spoofing é definido como um método de:
A. Disfarçar um endereço IP ilegal por trás de um endereço IP autorizado através do Port Address Translation
B. Esconder a firewall de utilizadores não autorizados
C. Detetar pessoas que utilizam logins de autenticação falsos ou errados
D. Fazer com que os pacotes pareçam vir de um endereço IP autorizado
Ver resposta
Resposta correta: D
Pergunta #70
Quais são os atributos que o SecureXL verificará depois que a conexão for permitida pela Política de Segurança?
A. Endereço de origem, Endereço de destino, Porta de origem, Porta de destino, Protocolo
B. Endereço MAC de origem, endereço MAC de destino, porta de origem, porta de destino, protocolo
C. Endereço de origem, Endereço de destino, Porta de origem, Porta de destino
D. Endereço de origem, Endereço de destino, Porta de destino, Protocolo
Ver resposta
Resposta correta: A
Pergunta #71
Com o Mobile Access ativado, os administradores seleccionam as aplicações nativas e baseadas na Web que podem ser acedidas por utilizadores remotos e definem as acções que os utilizadores podem executar nas aplicações. O Mobile Access encripta todo o tráfego utilizando:
A. TTPS para aplicações baseadas na Web e algoritmo 3DES ou RC4 para aplicações nativas
B. TTPS para aplicações baseadas na Web e algoritmo AES ou RSA para aplicações nativas
C. TTPS para aplicações baseadas na Web e algoritmo 3DES ou RC4 para aplicações nativas
D. TTPS para aplicações baseadas na Web e algoritmo AES ou RSA para aplicações nativas
Ver resposta
Resposta correta: A
Pergunta #72
O que é verdade sobre as implementações de VRRP?
A. associação VRRP está activada no cpconfig
B. VRRP pode ser utilizado em conjunto com o ClusterXL, mas com um desempenho degradado
C. Não é possível ter uma implementação autónoma
D. ão é possível ter VRIDs diferentes na mesma rede física
Ver resposta
Resposta correta: C
Pergunta #73
Qual das seguintes opções NÃO é um tipo de API da Check Point disponível no R80.10?
A. Serviços Web de consciencialização da identidade
B. SDK OPSEC
C. Acesso móvel
D. Gestão
Ver resposta
Resposta correta: C
Pergunta #74
É-lhe pedido que verifique o estado de vários processos de modo de utilizador no servidor de gestão e no gateway. Qual dos seguintes processos só pode ser visto num Servidor de Gestão?
A. wd
B. wm
C. pd
D. pwd
Ver resposta
Resposta correta: B
Pergunta #75
Qual é a porta utilizada pela SmartConsole para estabelecer ligação ao Servidor de Gestão de Segurança?
A. Porta CPMI 18191/TCP
B. orta CPM/Porta TCP 19009
C. orta C
D. ttps porta 4434/TCP
Ver resposta
Resposta correta: B
Pergunta #76
Que blades de software da Check Point podem ser aplicados no perfil de Prevenção de Ameaças utilizando a aplicação Check Point R80.10 SmartConsole?
A. PS, Anti-Bot, Filtragem de URL, Controlo de Aplicações, Emulação de Ameaças
B. Firewall, IPS, emulação de ameaças, controlo de aplicações
C. PS, Anti-Bot, Anti-Virus, Emulação de Ameaças, Extração de Ameaças
D. Firewall, IPS, Anti-Bot, Anti-Virus, Emulação de Ameaças
Ver resposta
Resposta correta: C
Pergunta #77
Escolha o comando correto para adicionar um anfitrião "emailserver1" com o endereço IP 10.50.23.90 utilizando o CLI de gestão GAiA?
A. ome do anfitrião myHost12 endereço ip 10
B. gmt: adicionar nome de anfitrião endereço ip 10
C. dicionar nome de anfitrião emailserver1 endereço ip 10
D. gmt: adicionar nome de anfitrião emailserver1 endereço ip 10
Ver resposta
Resposta correta: D
Pergunta #78
A sincronização total entre os membros do cluster é gerida pelo Firewall Kernel. Que porta é utilizada para o efeito?
A. Porta UDP 265
B. orta TCP 265
C. orta UDP 256
D. orta TCP 256
Ver resposta
Resposta correta: D
Pergunta #79
Os identificadores únicos de sessão são passados para a API da Web utilizando que opção de cabeçalho http?
A. -chkp-sid
B. ceitar-Charset
C. Autorização por procuração
D. Aplicação
Ver resposta
Resposta correta: C
Pergunta #80
Que vista NÃO é uma vista CPVIEW válida?
A. DA
B. AD
C. DP
D. PN
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: