Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Mon Dec 23 13:48:33 2024 / +0000 GMT ___________________________________________________ Titel: Änderung des Konzepts der 250-550 Prüfungsvorbereitung 2022 [Q31-Q49] --------------------------------------------------- Veränderung des Konzepts der 250-550 Prüfungsvorbereitung 2022 250-550 Zertifizierung leicht gemacht! Erhalten Sie professionelle Hilfe von unserem 250-550 Dumps PDF Symantec 250-550 Prüfung Syllabus Themen: ThemaDetailsThema 1Beschreiben Sie die Gerätekontrolle und wie SES zur Kontrolle des Gerätezugriffs verwendet werden kann Beschreiben Sie die Anforderungen und den Prozess für die SEPM-Integration mit der Cyber Defense Manager-Plattform, die in SESTopic 2Describe how content updates can be modified for various network configurations Beschreiben Sie die Vorteile einer Cloud-basiertenBeschreiben Sie die Vorteile des Einsatzes einer Cloud-basierten EndpunktsicherheitslösungThema 3Die SES-Systemanforderungen und die unterstützten Betriebssysteme Beschreiben Sie die in SEST verfügbaren Kontozugangs- und AuthentifizierungsmethodenThema 4Beschreiben Sie Bedrohungsartefakte und die besten Praktiken, die nach einem schwerwiegenden Endpunktsicherheitsereignis zu befolgen sindBeschreiben Sie die LiveUpdate-Funktionalität und die KonfigurationsoptionenThema 5Beschreiben Sie die verschiedenen Methoden, die SES verwendet, um nicht verwaltete Endpunkte zu identifizierenBeschreiben Sie die verschiedenen Memory Exploit Mitigation-Techniken und wie SES davor schütztThema 6Beschreiben Sie falsch positive Ergebnisse, ihre Auswirkungen, Beschreiben Sie, wie SES verwendet werden kann, um Endpunkte vor Zero-Day-Angriffen zu schützenTopic 7Beschreiben Sie, wie SES verwendet werden kann, um Endpunkte vor Zero-Day-Angriffen zu schützen.Thema 7Beschreiben Sie die Tools und Techniken, die in SES enthalten sind, um Sicherheitsrichtlinien auf der Grundlage von Bedrohungserkennungen anzupassen Beschreiben Sie die Schritte, die unternommen werden können, um Bedrohungen lokal auf einem Endpunkt zu beseitigen Thema 8Beschreiben Sie IPS und wie es bei der Erkennung und Verhinderung von unerwünschtem Netzwerkverkehr eingesetzt wird Beschreiben Sie das Client-Kommunikationsmodell und wie die Client-Konnektivität überprüft wird Thema 9Beschreiben Sie, wie die SES-Verwaltungskonsole zur Konfiguration von Verwaltungsberichten verwendet wird Beschreiben Sie die SES-Inhaltsaktualisierungstypen und wie sie an Endpunkte verteilt werden NEUE FRAGE 31Ein Administrator erfährt von einer potenziell bösartigen Datei und möchte proaktiv verhindern, dass die Datei jemals ausgeführt wird.Was sollte der Administrator tun? Fügen Sie die Datei SHA1 zu einer Blacklist-Richtlinie hinzu. Erhöhen Sie die Intensität der Antimalware-Richtlinie auf Stufe 5. Fügen Sie den Dateinamen und den SHA-256-Hash zu einer Blacklist-Richtlinie hinzu. Passen Sie die Einstellungen für Alter und Verbreitung der Antimalware-Richtlinie an. NEUE FRAGE 32Die ICDm hat aufgrund der Erkennung von bösartigem Datenverkehr eine Blacklist-Aufgabe erstellt. Welche SES-Komponente wurde für diese Erkennung verwendet? Antimalware Reputation Firewall IPS NEUE FRAGE 33Ein Administrator vermutet, dass mehrere Computer Teil eines Botnets geworden sind. Was sollte der Administrator tun, um Botnet-Aktivitäten im Netzwerk zu erkennen? Aktivieren Sie die Command and Control Server Firewall Fügen Sie Botnet-bezogene Signaturen zur Liste der Audit-Signaturen der IPS-Richtlinie hinzu. Aktivieren Sie in der IPS-Richtlinie die Einstellung Benachrichtigung auf dem Gerät anzeigen. Setzen Sie die Überwachungsstufe der Antimalware-Richtlinie auf 4 NEUE FRAGE 34Was passiert, wenn ein Administrator eine Datei auf die schwarze Liste setzt? Die Datei wird der Aufgabenliste Blacklist zugewiesen. Die Datei wird automatisch unter Quarantäne gestellt. Die Datei wird einer ausgewählten Blacklist-Richtlinie zugewiesen Die Datei wird der Standard-Blacklist-Richtlinie zugewiesen. NEUE FRAGE 35Ein Benutzer lädt eine PDF-Datei herunter und öffnet sie mit Adobe Acrobat. Welche Anti-Malware-Engine erkennt, dass dieses Verhalten nicht mit der normalen Acrobat-Funktionalität vereinbar ist, blockiert das Verhalten und beendet Acrobat? SONAR Sapient IPS Emulator NEUE FRAGE 36Welche Art von Sicherheitsbedrohung wird von Angreifern genutzt, um anfällige Anwendungen auszunutzen? Seitliche Verschiebung Privilegieneskalation Befehl und Kontrolle Zugriff auf Anmeldeinformationen NEUE FRAGE 37Nach dem Bearbeiten und Speichern einer Richtlinie wird ein Administrator aufgefordert, die bearbeitete Richtlinie auf alle zugewiesenen Gerätegruppen anzuwenden.Was geschieht mit der neuen Version der Richtlinie, wenn der Administrator die Option zur Anwendung ablehnt? Die Anzeige der Richtlinie wird in den Bearbeitungsmodus zurückgesetzt. Die neue Version der Richtlinie wird gelöscht. Es wird eine nicht zugewiesene Version der Richtlinie erstellt. Die neue Version der Richtlinie wird der Liste "In Bearbeitung" hinzugefügt. NEUE FRAGE 38Welche Regeltypen sollten sich am unteren Ende der Liste befinden, wenn ein Administrator Regeln zur Gerätekontrolle hinzufügt? Allgemeine "catch all"-Regeln Allgemeine "markendefinierte" Regeln Spezifische "Gerätetyp"-Regeln Spezifische "Gerätemodell"-Regeln NEUE FRAGE 39Welches von SEPM generierte Element ist für einen Administrator erforderlich, um die Registrierung von SEPM bei der Cloud-Konsole abzuschließen? Token SEPM-Kennwort Zertifikat-Schlüsselpaar SQL-Kennwort NEUE FRAGE 40Welches Framework, das für jeden Administrator offen und verfügbar ist, wird verwendet, um die Taktiken der Angreifer und die einzelnen Phasen eines Cyberangriffs zu kategorisieren? MITRE ANTWORT MITRE ATT&CK MITRE ADV&NCE MITRE ANGRIFFSMATRIX NEUE FRAGE 41Welche Symantec-Komponente ist erforderlich, um die Zwei-Faktor-Authentifizierung mit VIP auf dem Integrated Cyber Defense Manager (ICDm) zu aktivieren? Ein physisches Token oder ein Software-Token Ein Software-Token und ein VIP-Server Ein Software-Token und ein Active Directory-Konto Ein physisches Token oder ein sicherer USB-Schlüssel NEUE FRAGE 42Wie häufig werden die Funktionen von SES und dem Integrated Cyber Defense Manager (ICDm) aktualisiert? Monatlich Wöchentlich Vierteljährlich Zweimonatlich NEUE FRAGE 43Was bietet die erweiterte Suchfunktion von SES, wenn ein Administrator nach einem bestimmten Begriff sucht? Ein Dialogfeld für Suchmodifikatoren Einen Suchassistenten-Dialog Ein Dialogfeld mit vorgeschlagenen Begriffen Ein Dialogfeld mit einer Suchzusammenfassung NEUE FRAGE 44Welche erweiterte Funktion von SES erkennt Malware, indem sie ein Trainingsmodell aus bekannten guten und bekannten schlechten Pommes frites heranzieht? Unterschriften Fortgeschrittenes maschinelles Lernen Reputation Künstliche Intelligenz NEUE FRAGE 45Welche zwei (2) Discovery- und Deploy-Funktionen kann ein Administrator verwenden, um MAC-Endpunkte zu registrieren? (Wählen Sie zwei) Push-Anmeldung Eine benutzerdefinierte Installationspaket-Erstellung Ein standardmäßiges Direktinstallationspaket Benutzer einladen Ein benutzerdefiniertes Direktinstallationspaket NEUE FRAGE 46Welche Kommunikationsmethode wird innerhalb von SES verwendet, um Echtzeitmanagement zu erreichen? Heartbeat Standardabfrage Push-Benachrichtigung Lange Abfrage NEUE FRAGE 47Was kennzeichnet eine aufkommende Bedrohung im Vergleich zu einer traditionellen Bedrohung? Aufkommende Bedrohungen nutzen neue Techniken und 0-Day-Schwachstellen, um sich zu verbreiten. Neu auftretende Bedrohungen erfordern künstliche Intelligenz, um erkannt zu werden. Neu auftretende Bedrohungen können von signaturbasierten Engines nicht erkannt werden. Neu auftretende Bedrohungen sind ausgefeilter als herkömmliche Bedrohungen. NEUE FRAGE 48Dateien werden in der Blacklist-Richtlinie nach Hash-Wert blockiert. Welche