<<前へ 次へ>>

質問 14/24

完全にクラウドで管理されたエンドポイント保護ソリューションの2つの利点は何ですか?(2つ選択してください)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「24問」
質問1 ユーザーがAdobeAcrobatでPDFファイルをダウンロードして開きま...
質問2 ポリシー割り当てを以前のバージョンにロールバックする場合、管
質問3 ブラックリストタスクは、自動作成後、[マイタスク]ビューにどの...
質問4 SESおよびIntegratedCyber​​ Defense Manager(ICDm)による機...
質問5 攻撃者が脆弱なアプリケーションを悪用するために使用するセキュ
質問6 新たな脅威の標的となる可能性が高いのはどのタイプの組織ですか
質問7 攻撃者が環境内の既存のツールを活用する場合、どの用語または表
質問8 クラウドコンソールに関して生成されたイベントを含むアラートル
質問9 管理者がMACエンドポイントを登録するために使用できる2つの検出...
質問10 管理者は、潜在的に悪意のあるファイルを知り、ファイルが実行さ
質問11 IPSを補完し、ネットワーク攻撃に対する保護の第2層を提供するセ...
質問12 オンプレミスソリューションを利用しながらローミングユーザーを
質問13 ICDmは、悪意のあるトラフィックの検出により、ブラックリストタ...
質問14 完全にクラウドで管理されたエンドポイント保護ソリューションの
質問15 管理者が特定のエンドポイントプロファイルに基づいてポリシーを
質問16 インシデント対応チームの成功に不可欠な2つのスキル領域(2つ選...
質問17 クラウドコンソールでポリシーの変更が発生したことをSESエージ...
質問18 プレリリースコンテンツにSymantecLiveUpdateサーバーを利用する...
質問19 Integrated Cyber​​ Defense Managerで最も制限された権限を持...
質問20 管理者がファイルが誤って検出されるのを防ぐために使用できる2
質問21 特定の不要なトラフィックを識別するために主に使用されるIPSシ...
質問22 SESは、VirusTotal Webサイトで疑わしいファイル情報を検索する...
質問23 ICDmのドメインとテナントの違いについて、管理者は何を知ってお...
質問24 管理者は、ICDmでカスタムロールを作成する必要があります。 管...