Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Similar documents
Symantec Enterprise Vault 10.0 for Exchange の管理練習問題 例題 1. 最適化された単一インスタンスストレージ (OSIS) の主要な機能は次のどれですか (2 つ選択 ) a. Exchange SharePoint FSA アーカイブの間での共有 b.

Insert VERITAS™ FAQ Title Here

Administration of Veritas Cluster Server 6.0 for UNIX の管理練習問題 例題 1. installvcs -installonly が正常に実行されたことが記録されるテキストファイルは次のどれですか (2 つ選択 ) a. インストールログ b.

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

なぜIDSIPSは必要なのか?(v1.1).ppt

Veritas System Recovery 16 Management Solution Readme

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

NortonAntiVirus for MicrosoftExchange

Veritas System Recovery 16 Management Solution Readme

Microsoft Word - SEP for Mac簡単インストールガイド(SEP11.0 RU6).docx

(Veritas\231 System Recovery 16 Monitor Readme)

音声認識サーバのインストールと設定

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Symantec Endpoint Protection 11.0: Microsoft Small Business Server 2003 Best Practices White Paper

データシート:Symantec Protection Suite Enterprise Edition for Endpoints

Symantec™ Client Firewall ポリシー移行ガイド

PowerPoint プレゼンテーション

ESET Smart Security 7 リリースノート

セキュリティソフトウェアをご使用の前に

Symantec LiveUpdate™ Administrator 2.2

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

2 0. 事前準備

Oracle Web CacheによるOracle WebCenter Spacesパフォーマンスの向上

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Client Management Solutions および Mobile Printing Solutions ユーザガイド

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド

ServerViewのWebアクセス制限方法

セキュリティソフトウェアをご使用の前に

セキュリティ基盤ソリューション

Active Directory のすすめ

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Mobile Access簡易設定ガイド

Silk Central Connect 15.5 リリースノート

製品概要

Symantec Enterprise Vault.cloudチラシ

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

SCC(IPsec_win10)_リモート設定手順書.doc

Password Manager Pro スタートアップガイド

Compliance Guardian 3 SP3 Release Notes

SEP11_SetupGuide_QPD.doc

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

JP1 Version 12

Sophos Enterprise Console

モバイル統合アプリケーション 障害切り分け手順書

Symantec™ Endpoint Protection Small Business Edition 実装ガイド

CTX-6114AI Citrix Access Suite 4

1. Microsoft Loopback Adapter のインストール 1) ノートパソコンにおいて そのパソコンの管理者アカウントによりログオンします 2) [ スタート ] > コントロールパネルを開きます 3) 表示方法 : カテゴリの場合には ハードウェアとサウンド > デバイスマネージ

Corp ENT 3C PPT Template Title

Active Directory フェデレーションサービスとの認証連携

Symantec™ Endpoint Protection Small Business Edition 実装ガイド

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

Microsoft Word - Qsync設定の手引き.docx

McAfee Firewall for Linux リリース ノート

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

PowerPoint プレゼンテーション

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

McAfee Web Gateway Cloud Service インストール ガイド

Trueflow 3 Ver3

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

CA Federation ご紹介資料

FUJITSU Storage ETERNUS BE50 S2 運用ガイド Symantec Backup Exec 2014 修正適用編

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実

学内配布向け Symantec Endpoint Protection 12.1 RU1 簡易インストールマニュアル Windows 版 2011 年 12 月 5 日 コンピュータセンターサポート室 1

HP Device Manager4.7インストール・アップデート手順書

Microsoft Word OCX署名更新について.doc

McAfee Complete Endpoint Threat Protection データシート

content_licensing.book

ESET NOD32 アンチウイルス 6 リリースノート

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

サイボウズ リモートサービス ユーザーマニュアル

McAfee Public Cloud Server Security Suiteデータシート

Acronis® Backup & Recovery ™ 10 Advanced Editions

GettingStarted.fm

目次 目次... 本書の見かた... 商標について... 重要なお知らせ... はじめに... 4 概要... 4 使用環境について... 5 サポートされている OS... 5 ネットワーク設定... 5 印刷... 8 ipad iphone ipod touch から印刷する... 8 OS

まえがき 2011 年 11 月 1 日 ver1.0 [ 初版 ] 本手順書では vcenter サーバが管理する仮想コンピュータを Acronis Backup & Recovery 11 エージェント for ESX(i)( バーチャルアプライアンス ) を用いてバックアップする手順をご紹介し

目次 1. クライアント証明書のダウンロードとインストール ログイン ( 利用者証明書管理システム ) クライアント証明書のダウンロード クライアント証明書のインストール VPN ソフト (FortiClient) のインス

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

Symantec Backup Exec TM 2010 の管理スタディガイド Symantec Backup Exec 2010 テクニカルアセスメント資格試験の目的と 参考となる Symantec Backup Exec 2010 コースの内容を下記の表で確認できます Symantec Back

Microsoft Word JA_revH.doc

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Office 365監査ログ連携機能アクティブ化手順書

McAfee Embedded Control データシート

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

インストールガイド システム必要条件 オペレーティングシステム Nintex Workflow 2010 は Microsoft Windows Server 2008 または 2008 R2 にインストールする必要があります ブラウザークライアント Microsoft Internet Explo

Microsoft Word - Manage_Add-ons

PowerPoint プレゼンテーション

エンドポイントにおける Web コントロール 概要ガイド

(1)IE6 の設定手順 (1)IE6 の設定手順 1) 信頼済みサイトの追加手順 1: ブラウザ (Internet Explorer) を起動します 手順 2: ツール / インターネットオプション / セキュリティ メニューを選択します 手順 3: セキュリティ タブの 信頼済みサイト を選択

動作環境 ( 閲覧パソコン ) 新規でご利用いただく場合 : 項目条件対応 OS Windows 7 / 10 対応 Web ブラウザ Internet Explorer 11 / Google Chrome / Mozilla Firefox 但し Google Chrome のリビジョンによって

BACREX-R クライアント利用者用ドキュメント

Web会議システム IC3(アイシーキューブ)│FAQ│IC3:キヤノンITソリューションズ株式会社

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Microsoft Word - Outlook Web Access _IE7_ Scenario.doc

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

Transcription:

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは 次のどれですか b. ウイルス対策とスパイウェア対策 c. 共有インサイトキャッシュ d. Apache Tomcat サーバー e. 中央検疫サーバー f. Internet Information Services(IIS) 3. Active Directory と Symantec Endpoint Protection 12.1 を統合するために 管理者が実行する必要のある最初の手順は次のどれですか a. セキュリティグループまたは配布グループをインポートす b. 組織単位 (OU) ユーザーオブジェクト コンピュータオブジェクトのいずれかをインポートする c. Symantec Endpoint Protection サイトに Active Directory サーバーを追加する d. Symantec Endpoint Protection Manager に Active Directory サーバーを追加する 4. クライアント配備ウィザードを使って Symantec Endpoint Protection クライアントのインストール先コンピュータを特定する方法は 次のどれですか (2 つ選択 ) a. Windows のネットワークを参照する b. IP アドレスが入力されたファイルをインポートする c. UNC パスを指定する d. 管理外の検出からファイルをインポートする e. ARP 検出機能を有効にする 5. Auto-Protect を有効にした場合 オプションで保護できるファイルアクセスの種類は 次のどれですか a. アクセス b. 変更 c. バックアップ d. 復元 Copyright 2011 Symantec Corporation. All rights reserved. Symantec Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商標または商標です 製品の仕様 / 価格は 都合により予告なしに変更することがあります 1

6. [NetBIOS の保護を有効にする ] にチェックマークを付けると どうなりますか a. WINS サーバーのルックアップにより リモートコンピュータの ID 情報が確認される b. すべての NetBIOS ポートで NetBIOS 要求が遮断される c. ローカルサブネットからの NetBIOS 接続のみが許可される d. NetBIOS の許可ルールが動的に追加される 7. アプリケーション制御を使用する目的は 次のどれですか (2 つ選択 ) a. アプリケーションからレジストリへのアクセスを防止する b. アプリケーションによるファイルの作成を防止する c. アプリケーションからポートへのアクセスを防止する d. アプリケーションによる複製を防止する e. アプリケーションからネットワークへのアクセスを防止する 8. 定期レポートは 次のどの形式で配布されますか a. HTML b. XML c. MHT d. HTM 9. 管理者は [ クライアントユーザーインターフェース制御の設定 ] をどのように管理しますか a. グループごと b. 場所ごと c. ドメインごと d. ユーザーごと 10. 改変対策の例外を定義するときに使用する基準は 次のどれですか a. ファイルフィンガープリント b. ファイル名 c. MD5 ハッシュ d. プロセス所有者 11. 管理者がクライアントによるプロアクティブ脅威スキャンの更新を防止するには 次のどのポリシーを設定する必要がありますか a. ウイルス対策とスパイウェア対策のポリシー b. LiveUpdate ポリシー c. 侵入防止ポリシー d. LiveUpdate コンテンツポリシー 2

12. 最近 ある企業はプロキシサーバーをインストールして 境界ファイアウォールが HTTP トラフィックのみを許可するように ファイアウォールルールを設定しました その変更以来 Symantec Endpoint Protection 12.1 は更新を受け取ることができません 更新を受け取るために Symantec Endpoint Protection Manager で実行する必要のある手順は次のどれですか a. [ インターネットオプション ] の [Internet Explorer] 内でプロキシを設定する b. [ サーバープロパティ ] でプロキシを設定する c. [ 外部通信の設定 ] 内でプロキシを設定する d. [LiveUpdate ポリシー ] でプロキシを設定する 13. ある管理者が 既存のポリシーを複製して変更し Symantec Endpoint Protection Manager(SEPM) のテストクライアントで使うことを計画しています 既存のポリシーを最も早く簡単に複製できる方法は次のどれですか a. SEPM 上にあるポリシーの XML ファイルをコピーして貼り付け コンソールに再度ログインする b. SEPM 上にあるポリシーの XML ファイルをコピーして貼り付け SEPM サービスを再起動する c. SEPM コンソールの [ ポリシー ] ページで ポリシーをコピーし 次に貼り付ける d. 継承を無効にして新しいクライアントを追加し 次にポリシーを変更する 14. 実働環境で Symantec Endpoint Protection Manager への不正アクセスを防ぐために 保護する必要のあるユーティリティは次のどれですか a. resetpass.bat b. sylinkdrop.exe c. scm.bat d. httpd.exe 15. シマンテックが推奨する 1 つの Symantec Endpoint Protection Manager に必要な複製パートナーの数は次のどれですか a. 最大 4 個 b. 最大 5 個 c. 最大 15 個 d. 最大 11 個 16. ファイル評価のほかに ダウンロードインサイトによってファイルを遮断するために使う情報は次のどれですか (2 つ選択 ) a. ファイルの経過日数 b. ファイルのダウンロード元の Web サイト c. ファイルのダウンロードに使われたプロトコル d. 同じファイルを持つ ほかのシマンテック製品ユーザーの数 e. インターネットドメインのリスト 3

17. IPS ポリシー内でホストを除外することが有益である状況は次のどれですか (2 つ選択 ) a. 企業が IPS ポリシーでカスタム侵入防止シグネチャを設定する必要がある b. ネットワーク上で脆弱性スキャナの実行を許可してサービス契約に準拠する c. 企業の内部ネットワークに テスト用に設定する必要のあるコンピュータがある可能性がある d. 監査用に特定のコンピュータのアクティビティをログに記録する e. 特定の IPS シグネチャを除外する例外を作成する 18. ある企業では 販売担当者がオフィス外にいる場合でも そのノートパソコンを管理する必要があります 最も継続的な管理を確実に実現する設定は次のどれですか f. 場所の認識を使ってリモートの場所を作成する g. DMZ に Symantec Endpoint Protection Manager を配置する h. DMZ に社内 LiveUpdate サーバーをインストールする i. DMZ に Symantec Protection Center をインストールする 19. Symantec Endpoint Protection Manager のクライアントビューで 仮想プラットホームのバージョンによってクライアントを検索するときに最適なパフォーマンスを実現できる使用例は次のどれですか a. 共有インサイトキャッシュが有効になっているグループにクライアントを移動する b. SONAR の機能が無効になっている場所にクライアントを移動する c. 定時スキャンが無効になっているグループにクライアントを移動する d. ダウンロードインサイトが有効になっている場所にクライアントを移動する 20. Symantec Endpoint Protection Manager データベースのサイズに最も影響を与えるのは 次のどれですか e. コンテンツのリビジョン数 f. ログエントリ数 g. ユーザー数 h. 保持するバックアップ数 正解 1-c 2-c 3-d 4-a と b 5-c 6-c 7-a と b 8-c 9-b 10-b 11-c 12-b 13-c 14-a 15-b 16-a と d 17-b と c 18-b 19-a 20-b 4

シマンテックについてシマンテックは 企業および個人の情報を守り 管理を実現するためのセキュリティ ストレージおよびシステム管理ソリューションを提供する世界的リーダーです シマンテックのソフトウェアおよびサービスは さらなるリスクからさらに多くのポイントを保護し これまでよりも完全に 効率的に さらにどこであろうと情報が使用または保存されているところで安心を提供します 詳細は www.symantec.com/jp をご覧ください 各国オフィスとお問い合わせ先に ついては シマンテックの Web サ イトを参照してください 株式会社シマンテック 107-0052 東京都港区赤坂 1-11-44 赤坂インターシティ www.symantec.com/jp 5