250-580 試験問題 1
ネットワーク整合性を構成するときに、信頼できる証明書を追加することが必要なのはなぜですか?
250-580 試験問題 2
SEDR 内でイベントはいつ生成されますか?
250-580 試験問題 3
会社の管理者は、Symantec Endpoint Protection を構成するために 1 台の端末を共有しています。管理者は、コンソールを使用する各管理者が、各自の資格情報を使用して認証するようにしたいと考えています。管理者が端末からログオフするのを忘れると、他のユーザーが簡単に Symantec Endpoint Protection Manager (SEPM) コンソールにアクセスできるようになることを懸念しています。
権限のないユーザーが SEPM コンソールにログインするリスクを最小限に抑えるために、管理者はどの設定を無効にする必要がありますか?
権限のないユーザーが SEPM コンソールにログインするリスクを最小限に抑えるために、管理者はどの設定を無効にする必要がありますか?
250-580 試験問題 4
Symantec Endpoint Protection クライアント マシンで生成されたボットネット コマンド アンド コントロール トラフィックを検出できる保護テクノロジはどれですか?
250-580 試験問題 5
ストレージ要件を計算するにはどのような情報が必要ですか?