You are on page 1of 5

01.01.

2021 Check Point Software Technologies

Результаты вашей оценки


Положение дел: failed

класс: 38%

Вернуться к курсу

Вопрос 1 /8 / 1 точки)

Select the best description of how the Threat Emulation blade detects unknown types of malware. Because it:

Ответ

Detects exploits and malware based on behavior.

Is a heuristic engine using a combination of different signatures.

Uses a pattern matching engine that is dynamically updated.

Is all done in the cloud where the information is always up to date.

Обратная связь
Ваш ответ неправильный

Правильный ответ на этот вопрос:


Detects exploits and malware based on behavior.

Вопрос 2 /8 1 / 1 точки)

What is SandBlast? It is a combination of:

Ответ

Threat Emulation with CPU-Level Detection and Threat Extraction

URL, Application Control, Anti-Virus, Anti-Bot, Threat Emulation and Threat Extraction

Anti-Virus, Anti-Bot, Threat Emulation with CPU-Level Detection and Threat Extraction

https://check-point-software-technologies.skyprepapp.com/scores/show/7761141 1/5
01.01.2021 Check Point Software Technologies

Packet ltering, Threat Prediction, and SmartReporting license

Обратная связь
Ваш ответ правильный

Правильный ответ на этот вопрос:


Threat Emulation with CPU-Level Detection and Threat Extraction

Вопрос 3 /8 1 / 1 точки)

What kind of approach or approaches will Check Point SandBlast apply to prevent malicious documents,
opposed to Executables?

Ответ

Whitelist and Exploit

Blacklist/machine learning

Exploit

Signature

Обратная связь
Ваш ответ правильный

Правильный ответ на этот вопрос:


Whitelist and Exploit

Вопрос 4 /8 / 1 точки)

Which statement is CORRECT?

Ответ

IPS, Anti-Virus and Threat Emulation can prevent infections.

IPS, Anti-Virus, Anti-Bot and Threat Emulation can prevent infections.

IPS and Threat Emulation can prevent infections, other Blades only detect.

https://check-point-software-technologies.skyprepapp.com/scores/show/7761141 2/5
01.01.2021 Check Point Software Technologies

IPS and Anti-Virus can prevent infections, other Blades only detect.

Обратная связь
Ваш ответ неправильный

Правильный ответ на этот вопрос:


IPS, Anti-Virus and Threat Emulation can prevent infections.

Вопрос 5 /8 / 1 точки)

What is the process responsible for emulation?

Ответ

QEMU

KVM

VMWare

TECLI

Обратная связь
Ваш ответ неправильный

Правильный ответ на этот вопрос:


QEMU

Вопрос 6 /8 / 1 точки)

How does Check Point Threat Emulation detect malicious executables?


1. Using a feature extractors to lter out know normal/good behaviors.
2. Using a machine learning model based on behaviors
3. Static analysis of features used by the le
4.Looking for the exploit while running the le in the CPU level Engine

Ответ

1, 2, and 3

1 and 2

https://check-point-software-technologies.skyprepapp.com/scores/show/7761141 3/5
01.01.2021 Check Point Software Technologies

2 and 3

1, 2 and 4

Обратная связь
Ваш ответ неправильный

Правильный ответ на этот вопрос:


1, 2, and 3

Вопрос 7 /8 1 / 1 точки)

How does Check Point Threat Emulation detect malicious documents?


1. Using a white list to lter out know normal/good behaviors.
2. Using a black list to know malicious behaviors.
3. Static analysis of features used by the le

Ответ

1, 2, and 3

1 and 3

2 and 3

1 and 2

Обратная связь
Ваш ответ правильный

Правильный ответ на этот вопрос:


1 and 3

Вопрос 8 /8 / 1 точки)

What kind of approach or approaches will Check Point SandBlast apply to prevent malicious EXE- les?

Ответ

Machine learning algorithm

https://check-point-software-technologies.skyprepapp.com/scores/show/7761141 4/5
01.01.2021 Check Point Software Technologies

Whitelist and Exploit

Exploit

Signature

Обратная связь
Ваш ответ неправильный

Правильный ответ на этот вопрос:


Machine learning algorithm

https://check-point-software-technologies.skyprepapp.com/scores/show/7761141 5/5

You might also like