Перейти к содержанию

Помогите по вопросам!

Recommended Posts


Помогите с этими вопросами очень нужно !!!!!!!


Which two do you need in order to add a Replication Partner? (Select two.)

local domain user and password

local domain administrator name and password

replication server name and port

administrator name and password


An administrator moves a managed client to a new group with a specific Application and Device control policy assigned to it.

Which statement is true?

The policy is automatically applied to the client, without further administrator action.

The administrator must ensure that LiveUpdate runs on the managed client.

In the Clients page, the administrator must right-click the group and click "Sync now."

In the Policies page, the administrator must click the Device and Application policy and click "Assign."


Which two statements describe the interactions between Symantec Endpoint Protection 11.0 and Quarantine Server? (Select two.)

Clients upload log data to Symantec Endpoint Protection Manager and upload quarantined files to Quarantine Server.

Clients upload log data and quarantined files to the Quarantine Server, which forwards the log data to the Symantec Endpoint Protection Manager.

Symantec Endpoint Protection Manager sends quarantine policies, which define the location of the Quarantine Server, to managed clients.

Clients upload log data and quarantined files to Symantec Endpoint Protection Manager, which forwards the files to the Quarantine Server.

The Quarantine Server sends its location and quarantine policies and rules to all clients.


In which two modes can Symantec Endpoint Protection clients be configured? (Select two.)






To which two areas can you apply Symantec Endpoint Protection firewall policies? (Select two.)






Which four events trigger an Auto-Protect scan? (Select four.)








Which tool is used to reconfigure the port number for the external Microsoft SQL database?

Migration and Deployment Wizard

Management Server Configuration Wizard

Database Back Up and Restore Wizard

Symantec Endpoint Protection Management console


When using the Push Deployment Wizard, which two methods can you use to identify the target machines to which you want to install the Symantec Endpoint Protection client? (Select two.)

specify a UNC path

import a file containing IP addresses

import hostnames from an LDAP server

import a file containing MAC addresses

browse through Windows Networking


What are two reasons for installing multiple Symantec Endpoint Protection Managers in any given deployment? (Select two.)

load balancing

quarantine collection


ease of management


Which section of the Symantec Endpoint Protection console provides real time network information for an administrator?






What are three features of Symantec Endpoint Protection 11.0? (Select three.)

Intrusion Prevention

Application and Device Control

Client Firewall

Application Performance Management

Endpoint Change Control


Which setting would an administrator modify to increase application performance during system scans?

tuning options

encrypted connections

tamper protection

scan frequency


Which three triggers can you use for Symantec Endpoint Protection firewall rules? (Select three.)


Network Service

DHCP Address

Registry Key



From which two pages can you enable custom Intrusion Prevention for a client group in the Symantec Endpoint Protection Manager console? (Select two.)






Which two actions can Application / Device Control perform? (Select two.)

provides content filtering

prevents specific processes from executing

blocks unapproved devices

notifies the user of compliance policies


Which two exclusions can the Centralized Exception policy perform? (Select two.)

exclude a specific folder from AntiVirus and AntiSpyware File System Auto-Protect scanning

exclude forwarding of certain log types from the Symantec Endpoint Protection client

specify machines from which the Symantec Endpoint Protection Manager console cannot be run

specify an exclusion to keep a known risk from being scanned


Which two sections on the Symantec Endpoint Protection client interface provide troubleshooting information, such as management server, policy serial number, and location? (Select two.)


View Logs

Change Settings

Help and Support


What are two ways that the Find Unmanaged Computers feature searches for unmanaged computers? (Select two.)

by computer name

by MAC address

by IP address

by LDAP user


From which page can you enable Custom Intrusion Prevention for a client group in the Symantec Endpoint Protection Manager console?






In which policy can you prevent clients from getting Proactive Threat Scan updates?

Application and Device Blocking

Antivirus and Antispyware

LiveUpdate Content

Intrusion Prevention


What are two preferences that you can configure on the Home page? (Select two.)

links to company-specific intranet sites

threshholds for the "Security Status"

color for graphical charts

favorite reports


A company is interested in making sure that their remote VPN users have compliant systems before joining the corporate network.

Which two Symantec Network Access Control methods are recommended? (Select two.)

Self Enforcement

Gateway Enforcer

DHCP Enforcer

LAN Enforcer


When should you use the Find Unmanaged Computer feature rather than the Unmanaged Detector feature?

to receive a notification about unmanaged computers

to immediately deploy a client package to unmanaged computers

to place unmanaged computers in a virtual subnet

to run a shutdown command on unmanaged computers


An administrator adds a directory server to the Symantec Endpoint Protection Manager. The administrator then creates a new administrator account named "johndoe" in Symantec Endpoint Protection Manager. The "johndoe" account is configured to log on using directory authentication.

When logging on as "johndoe", what password should should be used?

the password associated with the "johndoe" user in the Symantec Endpoint Protection Manager

the password associated with the directory server account mapped to the "johndoe" user

the password associated with the directory server domain administrator account

the password associated with the default local administrator accoun


Which settings do policies in newly created groups contain by default?

settings from the temporary group

default settings

settings from the parent group

undefined settings


What are three types of Auto-Protect scans? (Select three.)

port detection scans

file system scans

Internet mail message scans

e-mail attachment scans

new device scans


Which two are optional when replicating between Symantec Endpoint Protection Managers? (Select two.)






Which client communication mode provides a constant connection to the Symantec Endpoint Protection Manager?

Get Mode

Push Mode

Pull Mode

Put Mode


Which two statements are true about Symantec Network Access Control? (Select two.)

It is integrated into and included with Symantec Endpoint Protection 11.0, but requires an additional license to enable the network access control features.

It is on the roadmap to be integrated with Symantec Endpoint Protection 11.0 in a future maintenance pack release.

It is partially integrated into Symantec Endpoint Protection 11.0, with a shared management console and compatible clients.

It is integrated into Symantec Endpoint Protection 11.0, with a shared management console and a single shared client.

It is not integrated with Symantec Endpoint Protection 11.0, although both clients may be installed on any supported host without any operational issues.


What must you do to use Symantec AntiVirus reporting server data in a Symantec Endpoint Protection environment?

You must install Symantec Endpoint Protection reporting connector on the existing reporting server.

You must configure existing reporting servers to forward reports to an external Syslog server.

You must configure existing reporting servers to forward reports to Symantec Endpoint Protection Manager.

You must upgrade the existing reporting server to Symantec Endpoint Protection Manager reporting server.


On the Client page, which two settings can you modify at the group level? (Select two.)

client log settings

communication settings

delete client settings

hardware settings

Заранее очень благодарен

Поделиться сообщением

Ссылка на сообщение
Поделиться на другие сайты

Халявы захотелось? :) Лучше погуглите, наверняка где-то эти вопросы тоже обсуждаются, на англоязычных порталах..

Поделиться сообщением

Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

YuraG ответы на все вопросы есть в Документации по продукту, сдаете Тест - сдавайте его честно


Поделиться сообщением

Ссылка на сообщение
Поделиться на другие сайты
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Quincy
      Серёга Лысый известный балабол же
    • Александр Полиграф
      Проведение расследований с применением полиграфа. Выявление сотрудников "сливающих" информацию, осуществляющих попытки- получения данных, шпионаж, работа на конкурентов, сбор компромата и т.п. Осуществляем выезд к вам в офис. Гарантия конфиденциальности.  poligraf.msk.ru ПОЛИГРАФ МСК.pdf
    • PR55.RP55
      vesorv 1) С отключенным интернетом вы не сможете активировать лицензию на антивирус. а раз не сможете - то и не получите защиту. Значит активируем антивирус > Создаём образ системы и переносим его на внешний носитель. Получаем возможность проводить тестирование повторно. 2) Вам для тестирования не нужны "свежие" угрозы. Разработчик регулярно обновляет установочный пакет. Скажем за 2018 год вышла - 12 версия антивируса, затем вышла версия. 12.01> 12.02 > 12.03  и т.д. Интервал между версиями пару месяцев. За пару месяцев ничего принципиального и прорывного в защите не сделать. Установив вместо версии: 12.03  "устаревшую" версию 12.02 вы получите и устаревшую базу сигнатур вирусов. И здесь можно тестировать угрозы о которых антивирус не осведомлён. 3) Антивирус нужен для постоянной защиты. Установка не производиться на заражённую машину. так, как установочный пакет не предназначен для очистки системы. ( Да, в рекламных целях разработчик может написать, что есть такая возможность... Однако ) Вирус может повредить реестр, заблокировать работу Windows Installer, модифицировать критически важные системные файлы - система просто не будет работать должным образом. _Эффективная очистка возможна только на НЕ активной системе - при работе с Live CD или при загрузке с другой не заражённой системой. 4) Отключать нужно не только интернет  - но  и беспроводные блютус и Wi-Fi иначе вы рискуете получить заражение всех доступных устройств. 5) Многие вредоносные программы вы просто не сможете запустить. так, как могут быть ограничения на регион распространения  - тот кто заказывал разработку\модификацию например рассчитывает на атаку конкретной страны, банка. 6) По очистке и лечению. Это не одно и тоже. Есть антивирусы которые удаляют файлы\угрозы но при этом не очищают реестр от лишних записей. Удаление файла\угрозы без удаления записей может приводить к ошибкам в работе системы. Лечение файлов - здесь речь идёт прежде всего о файловых вирусах. Антивирус должен найти заражённый файл, найти нужный участок и очистить - причём очистить так, чтобы сохранилась работоспособность системы. Но очистка исполняемых файлов не имеет смысла - всё равно _современная система не сможет нормально работать так, как у файла не будет ЭЦП... а если критически важный  файл не пройдёт проверку на наличие ЭЦП то и система не запуститься... Единственно, что можно сделать - это заменить файл на оригинальный. А учитывая число файлов, разнообразие их версий  - это становиться нетривиальной задачей. Некоторые антивирусы\сканеры имеют архив с такими файлами ( для замены: EXPLORER.EXE; NTDETECT.COM; NTSD.EXE и т.д ) А большинство антивирусов таких архивов не имеет. 7) Вы не учитываете уровень ложных срабатываний\определений. Антивирус  может сработать на чистый файл. Значит нужно проверять систему ещё до работы с реальными угрозами. 8) Угроза, или нет ? Это философский вопрос. Здесь каждый разработчик решает сам - что является угрозой, а что нет. т.е. на файл ХХХ одни антивирус сработает - а другой антивирус на файл ХХХ не сработает. + Программы разработанные спец. службами например страна ****а разработала вирус с целью нарушения работы оборудования, в целях шпионажа, получения удалённого доступа. Разве разработчики антивирусов находящиеся под её юрисдикцией будут искать эту угрозу ? 9) Легальные шпионские программы - одни антивирусы их будут находить, а другие антивирусы их находить не будут. Под легальными нужно понимать такие компоненты системы которые устанавливает разработчик оборудования - мониторинг - обнаружение украденного оборудования - диагностические отчёты. т.е. антивирусы по умолчанию находятся вне равных условий. 10) У всех разное железо - и производитель распространяет установщики  с некими средними настройками - чтобы на старых\слабых PC не наблюдалось зависание. С разными настройками эвристики будет  разная  скорость\эффективность работы. Значит нужно, или тестировать всё по умолчанию, или накручивать параметры на максимум. Нужно будет оценивать стабильность работы системы после внесения изменений в работу антивируса. 11) Куда ушли ?  Да куда угодно. Потеряли интерес, стало больше информации и меньше времени на её обсуждение. Помните песню: " Куда уехал цирк ? он был ещё вчера " https://www.comss.ru/page.php?id=5777 Дело в том, что всё уже давно обсудили, и вся информация есть в сети. а все эти _публичные тестирования ( как бы это помягче сказать... ) Средняя температура по больнице в норме !    
    • vesorv
      1. На жесткий диск загружаются дистрибутивы антивирусов и "свежие" вредоносные программы (только те, которые не обнаруживает сканер антивируса, то есть кнопочка эта в антивирусе называется "выборочная проверка файлов"), работающие без интернета. 2. На операционной системе запускают вредоносные программы (антивирус не установлен) и убеждаются в том, что они работают. 3. На чистую операционную систему из дистрибутива устанавливают антивирус, отключают интернет, и запускают вредоносные программы. Записывают все действия антивируса - сколько угроз обнаружил, когда обнаружил, какой компонент обнаружил, проводил ли антивирус лечение, что изменилось в системе после лечения. Потом ставят другой антивирус на чистую систему и проводят те же операции.  Данный тест покажет способность антивирусов защищать от угроз и лечить систему без использования облака. Насколько данный тест отображает реальные возможности (то есть с применением облака) защиты антивирусов от новейших угроз и лечения системы от действий вредоносных программ ? Раньше на форуме было относительно много людей, которые обсуждали интерестные темы (в том числе эксперты). Куда ушли эти люди, где они сейчас общаются, на каких интернет-площадках ?
    • Deniis