Sunteți pe pagina 1din 60

D

Detectarea și răspunsul la gestionarea vulnerabilităților

Întrebări și răspunsuri

1. Care dintre următoarele sarcini sunt efectuate de un patch job Qualys? (alegeți 2) Alegeți
toate opțiunile care se aplică:

 Dezinstalați corecțiile existente

 Instalați sau implementați patch-urile lipsă

2. După ce Qualys Cloud Agent a fost instalat cu succes pe o gazdă țintă, care dintre următorii
pași de configurare "Patch Management" trebuie finalizați, înainte ca evaluările corecțiilor
gazdă să poată începe? (alegeți 3) Alegeți toate opțiunile care se aplică:

 Activați modulul PM pe gazdă

 Atribuiți gazdă profilului de configurare CA (cu PM activat)

 Atribuirea gazdei unui profil de evaluare PM activat

3. În mod implicit, care dintre următorii factori sunt utilizați de Raportul de prioritizare VMDR,
pentru a prioritiza vulnerabilitățile? (alegeți 3) Alegeți toate opțiunile care se aplică:

 Vârsta vulnerabilității

 Indicatori de amenințare în timp real

 Suprafața de atac

4. Ce înseamnă când un plasture este afișat cu un simbol "în formă de cheie"? Alegeți un
răspuns:

 Patch-ul nu poate fi descărcat de Qualys Cloud Agent.

5. Qualys Cloud Connector vă va permite să enumerați instanțele gazdă și să colectați metadate


utile de pe care dintre următoarele platforme cloud? (alegeți 3) Alegeți toate opțiunile care se
aplică:

 Amazon AWS

 Platforma Google Cloud

 Microsoft Azure

6. Atunci când un dispozitiv de scanare Qualys este utilizat pentru colectarea datelor, care dintre
următoarele linii directoare va ajuta la reducerea numărului de active "neidentificate" care
apar în inventarul activelor? Alegeți toate opțiunile care se aplică:

 Efectuați scanări în modul "autentificat".


 Configurați dispozitivele de filtrare a rețelei pentru a permite scanarea traficului.

7. Ce categorie "Amenințare activă" utilizează învățarea automată pentru a determina dacă


vulnerabilitățile care nu pot fi exploatate în prezent ar trebui prioritizate? Alegeți un răspuns:

 Risc ridicat anticipat

8. Qualys Cloud Agents poate fi descărcat și instalat din care dintre următoarele locuri? (alegeți
2) Alegeți toate opțiunile care se aplică:

 VMDR pagina "Bun venit"

 Fila Chei de activare a aplicației Cloud Agent**

9. Ce categorie de "amenințări active" include atacuri care necesită puține abilități și nu necesită
informații suplimentare? Alegeți un răspuns:

 Exploatare ușoară

10. Interfața "sniffing" a unui senzor pasiv Qualys este concepută pentru a se conecta la ce tip de
dispozitive de rețea? (alegeți 2) Alegeți toate opțiunile care se aplică:

 ROBINET

 Comutator (port SAN)


Switch Port Analyzer (SPAN) este un instrument specific de comutare care copiază cadrele Ethernet care trec prin
porturile de comutare și trimit aceste cadre către un port specific. Switch-ul în sine nu analizează aceste cadre
copiate, ci trimite cadre din portul specific către analizorul de rețea. Un analizor de rețea poate fi un dispozitiv
hardware sau o aplicație care rulează pe gazdă. Analiza acestor cadre se face pentru depanarea rețelei. Uneori,
analiza cadrelor se face, de asemenea, pentru a dezgropa conținutul cadrului pentru a găsi orice conținut rău
intenționat ascuns în interiorul cadrului.

11. Care dintre următoarele identifică ordinea corectă a fazelor ciclului de viață VMDR? Alegeți un
răspuns:

 Managementul activelor, gestionarea vulnerabilităților, detectarea și prioritizarea


amenințărilor, răspuns

12. Care dintre următoarele afirmații despre "sursele de patch-uri" ale Qualys Patch Management
este falsă? Alegeți un răspuns:

 Este necesară o conexiune VPN la rețeaua corporativă pentru a descărca patch-uri.

13. Dacă senzorul pasiv Qualys descoperă un activ care nu este gestionat în contul dvs. Qualys,
acesta este plasat în secțiunea ____________ a aplicației Inventarul activelor. Alegeți un
răspuns:

 Negestionat

14. Ce tip de widget tablou de bord poate fi configurat pentru a-și schimba culoarea, deoarece
datele urmărite ating anumite condiții sau niveluri de prag? Alegeți un răspuns:
 cmătușa

15. Din secțiunea PATCHES din aplicația Patch Management, care interogare produce o listă de
corecții "dezinstalabile"? Alegeți un răspuns:

 isRollback:adevărat

16. Ce csam furnizează indicatorii de amenințare în timp real (RTI) utilizați în raportul de
prioritizare VMDR? Alegeți un răspuns:

 Protecție împotriva amenințărilor

17. În mod implicit, dacă încercați să instalați Qualys Cloud Agent din pagina VMDR "Bun venit",
ce cheie de activare va fi utilizată? Alegeți un răspuns:

 Cheie de activare VMDR implicită

18. Ce categorie "Amenințare activă" include vulnerabilități care sunt atacate activ și nu au niciun
patch disponibil? Alegeți un răspuns:

 Ziua Zero

19. Qualys oferă dispozitive de scanare virtuală pentru care dintre următoarele platforme cloud?
(alegeți 3) Alegeți toate opțiunile care se aplică:

 Amazon AWS

 Platforma Google Cloud

 Microsoft Azure

20. Care dintre următoarele activități sunt efectuate printr-o scanare de evaluare a patch-urilor?
(alegeți 2) Alegeți toate opțiunile care se aplică:

 Descoperiți patch-urile deja instalate

 Descoperiți patch-urile lipsă

21. Aplicația Qualys Asset Inventory distinge inventarul activelor folosind care dintre următoarele
categorii? (alegeți 3) Alegeți toate opțiunile care se aplică:

 Hardware

 Sistem de operare

 Software

22. **Ce senzori Qualys colectează tipul de date necesare pentru a efectua evaluări ale
vulnerabilității? (alegeți 2) Alegeți toate opțiunile care se aplică:

 Aparat de scanare

 Senzor pasiv
Aparatele de scanare sunt un tip de senzor pe care Qualys îl furnizează pentru a
colecta date de securitate și conformitate. Puteți utiliza aparatele pentru a efectua
scanări de vulnerabilitate și scanări de conformitate, în funcție de configurarea
abonamentului. Există 4 pași principali pentru scanare, așa cum se arată în diagrama
de mai jos.
Senzorul pasiv de scanare Qualys (PS) monitorizează continuu tot traficul de rețea și semnalizează
orice activitate a activelor. Identifică și profilează dispozitivele în momentul în care se conectează la
rețea, inclusiv cele dificil de scanat, deținute de corporații, aduse de angajați și IT necinstite. Datele
sunt trimise imediat către platforma cloud Qualys pentru analiză centralizată.

23. Ce modul de aplicație Qualys NU este inclus în cheia de activare VMDR implicită? Alegeți un
răspuns:

 Conformitate PCI (PCI)

 Soluție de conformitate PCI | Qualys, Inc.


https://www.qualys.com/solutions/pci-compliance
Conformitatea PCI este obligatorie pentru orice afacere implicată în stocarea, procesarea
sau transferul datelor cardului de plată, dar creează provocări pentru echipele de
securitate. Conform Verizon Payment Security Report (PSR) 2020, doar 27,9% dintre
organizații au obținut conformitatea PCI completă în timpul validării intermediare în
2019, în scădere de la 52,5% în 2017.

24. Ce motor de reguli pentru etichetele de activ vă va permite să etichetați sau să etichetați
materiale, utilizând categorii hardware, software și sisteme de operare? Alegeți un răspuns:

 Inventarierea activelor

 Qualys introduce gestionarea activelor de securitate cibernetică


https://www.qualys.com/.../usa/qualys-introduces-cybersecurity-asset-management
Construiți un inventar cuprinzător actualizat al activelor (aplicația globală gratuită
AssetView) – Utilizați mai mulți senzori nativi Qualys pentru a colecta și corela datele
despre active utilizând tehnologia fără agent, agenții cloud și API-urile pentru a vedea un
inventar precis al activelor gestionate și neadministrate. Clasificați automat activele pe
categorii în medii IT, cloud și IoT pentru un ...

25. În aplicația Qualys Asset Inventory, dacă există date adecvate (pentru ca Qualys să clasifice
corect hardware-ul sau sistemul de operare al unui activ), dar acestea nu au fost încă
adăugate în catalogul de active, acestea vor fi listate ca __________ . Alegeți un răspuns:

 Necunoscut

26. Care dintre următoarele frecvențe poate fi utilizată pentru a programa o activitate de
implementare a corecțiilor? (alegeți 3) Alegeți toate opțiunile care se aplică:

 Săptămânal
 Lunar

 Zilnic

27. Ce fază a ciclului de viață VMDR este abordată de Qualys Patch Management (PM)? Alegeți un
răspuns:

 Răspuns

28. În prezent, puteți adăuga până la _____ patch-uri la o singură lucrare. Alegeți un răspuns:

 **2000

29. Ce tehnologie Qualys oferă o memorie cache de descărcare a patch-urilor, pentru a realiza o
distribuție mai eficientă a patch-urilor descărcate, către activele gazdă ale agenților locali?
Alegeți un răspuns:

Există 2 surse de patch-uri (depozit local-Qualy Gateway Server și Vendor Global


CDN) · Folosind semnături digitale și hash-uri, Qualys malware insights validează
patch-urile descărcate · Patch-urile descărcate sunt memorate în cache de
serverele Qualys Gateway și puse la dispoziția utilizatorilor locali care necesită
același plasture.
30. Ce fază a ciclului de viață VMDR este abordată de Qualys Patch Management (PM)? Alegeți un
răspuns Care dintre următoarele convenții poate fi utilizată pentru a include sau a atribui
active gazdă unui loc de muncă? (alegeți 2) Alegeți toate opțiunile care se aplică:

 Etichetă de activ

 Nume activ

 În șablonul de raport de corecții, ce evaluare oferă cele mai precise corecții care
trebuie instalate?

(A) Evaluarea patch-urilor înlocuite(B) Ultima evaluare


a patch-urilor(C) Evaluarea patch-urilor bazată pe QID(D) Evaluarea

patch-urilor clasice
 (A) Evaluarea plasturelui înlocuit
 Ce tip de raport de tip scorecard vă permite să identificați gazdele cărora le
lipsesc corecțiile și software-ul necesare?***

(A) Raport corecție


(B) Raport scorecard vulnerabilitate(C) Raport software lipsă(D) Raport

căutare active
 (A) Raportul patch-urilor
 Care dintre următoarele scenarii poate duce la lacune în structura arborelui de
patch-uri și poate rupe logica de înlocuire a patch-urilor? Selectați toate opțiunile
care se aplică.

(A) Raport de scanare cu lista de căutare a vulnerabilităților sau Protecție


împotriva amenințărilor Filtru
RTI(B) Colectarea datelor Agent cloud, urmată de o scanare
autentificată(C) Activitate de scanare cu un filtru
de vulnerabilitate particularizat(D) Scanare neautentificată(E) Scanare
agent cloud
 (A) Scanare raport cu lista de căutare a vulnerabilităților sau Protecție împotriva
amenințărilor Filtru
RTI(C) Activitate de scanare cu un filtru de vulnerabilitate particularizat
 Identificați tipurile de vulnerabilitate excluse implicit în tabloul de bord VM/VMDR.
Selectați toate opțiunile care se aplică.***

(A) Vulnerabilități remediate(B) Vulnerabilități


dezactivate
sau ignorate(C) Vulnerabilități fără exploatări
(D) Vulnerabilități cu severitate scăzută(E) Vulnerabilități
fără patch-uri
 (A) Vulnerabilități remediate(B) Vulnerabilități dezactivate
sau ignorate
 Tipul de vulnerabilitate ____________ este activat implicit într-un nou șablon de
raport.

(a) Confirmat(B) Potențial


(C) corectat
(
D) Informații colectate
 (b) Potențial
 Datele învechite privind activele și vulnerabilitățile vă pot afecta riscurile de
securitate și calculele de risc de afaceri.

(a) Fals
(B) Adevărat
 (b) Adevărat
 Adăugarea adresei de e-mail a unui utilizator non-Qualys în grupul de distribuire
vă ajută să distribuiți raportul programat acestor utilizatori.

(a) Adevărat
(B) Fals
 (a) Adevărat
 Când utilizați constatări bazate pe gazdă, care dintre acestea trebuie activate
pentru a comuta includerea vulnerabilităților remediate în raport?***
(A) Tendințe
(B)(C)(D)

 (a) Tendințe
 Ce tip de constatare vă permite să includeți date despre tendințe în rapoartele
dvs.?***

(A) Constatări bazate pe scaner(B) Constatări bazate pe San(C) Constatări

bazate pe agenți cloud(D) Constatări


bazate pe gazdă
 (D) Constatări bazate pe gazdă
 RTI-urile de protecție împotriva amenințărilor sunt utilizate în the___________ în
VMDR pentru a identifica impactul potențial al vulnerabilităților descoperite,
precum și vulnerabilitățile care au amenințări cunoscute sau existente.

(A) Raport de prioritizare(B) Raport


de remediere(C) Raport de tip scorecard(D) Raport

de corecție
 (A) Raport de prioritizare

Care dintre următoarele identifică ordinea corectă a fazelor ciclului de viață VMDR?

Alegeți un răspuns:

Managementul activelor, detectarea și prioritizarea amenințărilor, gestionarea vulnerabilităților,


răspunsul

Managementul activelor, gestionarea vulnerabilităților, detectarea și prioritizarea amenințărilor,


răspuns

Managementul vulnerabilităților, detectarea amenințărilor și prioritizarea, răspunsul, gestionarea


activelor

Managementul vulnerabilităților, gestionarea activelor, detectarea și prioritizarea amenințărilor,


răspuns

În prezent, puteți adăuga până la _____ patch-uri la o singură lucrare.

Alegeți un răspuns:
2000

1250

1750

1500

Ce senzori Qualys colectează tipul de date necesare pentru a efectua evaluări ale vulnerabilității?
Selectați două.

Alegeți toate opțiunile care se aplică:

Senzor pasiv

Conector cloud

Aparat de scanare

Cloud Agent

Întrebarea 6 din 30

Ce categorie de "amenințări active" include atacuri care necesită puține abilități și nu necesită
informații suplimentare?

Alegeți un răspuns:

Risc ridicat anticipat

Exploatare ușoară

Exploatare publică

Ziua Zero

Qualys oferă dispozitive de scanare virtuală pentru care dintre următoarele platforme cloud? Selectați
trei.

Alegeți toate opțiunile care se aplică:

Amazon AWS

Platforma Google Cloud

Rackspace Cloud
Microsoft Azure

Ce înseamnă când un plasture este afișat cu un simbol "în formă de cheie"?

Alegeți un răspuns:

Patch-ul este o cerință cheie pentru implementarea altor patch-uri.

Patch-ul nu poate fi dezinstalat.

Plasturele a fost perimat.

Patch-ulnu poate fi descărcat de Qualys Cloud Agent.

Qualys clasifică inventarul software după care dintre următoarele tipuri de licențe? Selectați două.

Alegeți toate opțiunile care se aplică:

Premier

Proces

Comercial

Sursă deschisă

Ce tehnologie Qualys oferă o memorie cache de descărcare a patch-urilor, pentru a realiza o


distribuție mai eficientă a patch-urilor descărcate, către activele gazdă ale agenților locali?

Alegeți un răspuns:

Senzor pasiv Qualys

Aparat de scanare Qualys

Qualys Gateway Server

Conector Qualys

Care dintre următoarele interogări va afișa activele cu un sistem de gestionare a bazelor de date
relaționale?

Alegeți un răspuns:

software:(category1:Baze de date / RDBMS)


software:(Baze de date / RDBMS)

software:(category2:Baze de date / RDBMS)

software:(categorie:Baze de date / RDBMS)

Care dintre următoarele convenții poate fi utilizată pentru a include sau a atribui active gazdă unui loc
de muncă? Selectați două.

Alegeți toate opțiunile care se aplică:

Unitate de afaceri

Nume activ

Etichetă de activ

Grup de active

În întrebarea dată, cele două convenții care pot fi utilizate pentru a include sau a atribui active gazdă
unui loc de muncă în Qualys sunt:

 Grup de active: activele pot fi grupate împreună pe baza caracteristicilor comune, cum ar fi
locația, sistemul de operare sau tipul aplicației. ...

 Etichetă de activ: materialele pot fi etichetate cu atribute personalizate, cum ar fi unitatea de


business sau numele materialului, facilitând organizarea și gestionarea activelor în cadrul
platformei Qualys. ...

 Folosind câmpul "Căutare" (găsit în secțiunea VULNERABILITĂȚI din VMDR), ce interogare va


produce o listă de vulnerabilități "patchable"?
 Alegeți un răspuns:
 vulnerabilities.vulnerability.qualysPatchable:TRUE
 vulnerabilities.vulnerability.isPatchable:TRUE
 vulnerabilități.vulnerabilitate.qualysPatchable:FALSE
 vulnerabilities.vulnerability.isPatchable:FALSE
 După construirea unui raport de prioritizare, doriți să monitorizați conținutul raportului în
mod regulat. Ce vei face?
 Alegeți un răspuns:
 Creați widgeturi de tablou de bord pentru tot conținutul raportului
 Exportați raportul în tabloul de bord și creați un widget dinamic
 Programați un raport pentru a rula în mod regulat
 Rulați un raport de fiecare dată când este necesar

Nu ați reușit să căutați în unele dintre sistemele de operare utilizând o interogare a ciclului de viață.
Mai târziu, ai aflat motivul. Etapa ciclului de viață al sistemului de operare pe care îl căutați a fost:

Alegeți un răspuns:

Sfârșitul ciclului de viață

Data de sfârșit al perioadei de asistență

Învechit

Disponibilitate generală

Răspunsul la această problemă ar fi: - "pensionar"

 Explicațiipentru pasul 1

Aceasta înseamnă că sistemul de operare nu mai este acceptat sau


dezvoltat în mod activ de către producător. Nu mai este actualizat sau
nu mai primește patch-uri de securitate și nu mai este considerat o
opțiune viabilă pentru instalările noi. Dacă ați fi căutat acest sistem de
operare utilizând o interogare privind ciclul de viață, acesta nu ar fi
returnat niciun rezultat, deoarece nu mai este considerat un produs
activ.
Răspunsul final
Sper că v-am răspuns la întrebare și am explicat-o corect.
Vă mulțumim și să aveți o zi frumoasă!
Atunci când creați o lucrare de patch-uri, o "fereastră de patch-uri" setată la opțiunea __________ va
permite agentului cloud cât timp are nevoie pentru a finaliza lucrarea?

Alegeți un răspuns:

Niciunul

Plin

Nelimitat

Complet
După ce Qualys Cloud Agent a fost instalat cu succes pe o gazdă țintă, care dintre următorii pași de
configurare "Patch Management" trebuie finalizați înainte ca evaluările corecțiilor gazdă să poată
începe? Selectați trei.

Alegeți toate opțiunile care se aplică:

Atribuiți gazdă profilului de configurare CA (cu PM activat)

Activați modulul PM pe gazdă

Atribuirea gazdei unui job PM

Atribuirea gazdei unui profil de evaluare PM activat

În CSAM, termenul "neidentificat" înseamnă ce? Selectați două.

Alegeți toate opțiunile care se aplică:

Nu există suficiente informații colectate pentru a determina sistemul de operare / hardware /


software

Qualys nu a putut amprenta complet sistemul de operare

Există suficiente informații, dar datele nu sunt încă catalogate în CSAM

Qualys ar putea amprenta complet sistemul de operare, dar nu este în abonamentul dvs

Introducere:
Numai cei cărora li sa acordat permisiunea pot desfășura o acțiune
asupra unei anumite resurse datorită principiilor de gestionare a
accesului.

 Explicațiipentru pasul 1

Utilizarea de către o organizație a unei varietăți de programe software


pentru a controla accesul utilizatorilor și identitățile digitale este
denumită gestionarea identității și a accesului. Principalele elemente
pe care IAM le controlează sunt identificarea, autorizarea și accesul la
date sensibile.
Pasul 2/2
Ans.
Aceasta înseamnă că nu avem suficiente informații pentru a identifica
hardware-ul, software-ul sau sistemul de operare atunci când ceva
apare în GAV sau CSAM ca neidentificat. Dacă ceva este listat ca
necunoscut, înseamnă că Qualys nu a atribuit o clasificare gazdei, dar
avem suficiente informații.

Următoarele sunt cele două categorii diferite de vulnerabilit ăți care pot
fi găsite în baza de cunoștințe Qualys:

ID BugTraq: Oferă comunității de securitate informații legate de


securitate.

CVEID: Este o listă de nume populare pentru vulnerabilități și expuneri


recunoscute public.
Colegul dvs. tocmai a finalizat următorii pași pentru a vă configura contul Qualys pentru corecții: 1.
Instalat Qualys Cloud Agent pe gazdele țintă. 2. A atribuit toate gazdele agent unui profil de
configurare cu configurația PM activată. 3. A activat modulul aplicației PM pentru toate gazdele
Agent. 4. A atribuit toate gazdele unui profil de evaluare activat. Deși au fost create și activate
activități de implementare, corecțiile nu se instalează. Ce pas a ratat colegul tău?

Alegeți un răspuns:

Materialele vizate trebuie configurate pentru a consuma o licență de corecție

Materialele vizate trebuie etichetate cu eticheta de material "«Corectabil»"

Materialele vizate trebuie adăugate la grupul de active "Gestionarea corecțiilor"

Materialele vizate trebuie adăugate în Catalogul de corecții

Un mesaj de pre-implementare apare la începutul unei lucrări de corecție. Trebuie să creați o


activitate de implementare pentru un utilizator Windows în care acesta va primi un mesaj de
notificare către utilizator indicând faptul că este necesară o repornire. Ce opțiune de comunicare veți
selecta?

Alegeți un răspuns:

Mesaj de repornire

Reporniți numărătoarea inversă

Suprimați repornirea
Cerere de repornire

Echipa IT a configurat o fereastră de corecție pentru a rula o activitate de implementare în termen de


5 ore. Din anumite motive, nu ați putut începe instalarea patch-ului în acea fereastră. Ce stare vor
găzdui afișarea?

Alegeți un răspuns:

Nu s-a încercat

Expirat

Reîncercare

Eșuat

Răspundeți la tot sau lăsați-l pentru cineva care poate


Această soluție a fost scrisă de un expert în materie. Este conceput
pentru a ajuta elevii ca tine să învețe concepte de bază.

Anonymous a răspuns la aceste2.224 de răspunsuri

Întrebare: O caracteristică --------------- denumită

Răspuns: Opțiunea B

Explicație: Un filtru ierarhic este un fel de filtru care afi șeaz ă date
ierarhice într-o vizualizare arborescentă care poate fi extins ă.
Informațiile despre dată și oră, precum și datele geografice, cum ar fi
continentele, națiunile și orașele, sunt exemple bune de date care pot
fi utilizate într-un filtru ierarhic.

Întrebare: Un ----- dinamic atunci când

Răspuns: Opțiunea D

Explicație: Fiecare utilizator poate vizualiza datele la care are acces


datorită tablourilor de bord dinamice. Puteți controla vizibilitatea
datelor utilizând un tablou de bord dinamic în loc s ă trebuiasc ă s ă
dezvoltați un nou tablou de bord pentru fiecare nivel de acces la date,
completat cu propriul utilizator și folder care rulează.

Întrebare: Tablouri de bord care --------------- denumite

Răspuns: Opțiunea D

Explicație: Nivelul operațional se referă la acțiunile zilnice de


implementare a managementului situațiilor de urgență. Această
componentă conține doar detaliile relevante considerate necesare
pentru atingerea succesului operațional (prin integrare și coordonare).

Întrebare: Imaginați-vă un tablou de bord ------------------------ date.

Răspuns: Opțiunea B

Explicație: Un tablou de bord este o reprezentare vizuală a întregului


set de date. Deși poate fi utilizat într-o varietate de moduri, scopul s ău
principal este de a permite accesul rapid la informa ții, cum ar fi KPI-
urile. Un tablou de bord este adesea afișat pe propriul site web și
primește date dintr-o bază de date conectată.

Întrebare: O caracteristică care -------------------------------- denumită

Răspuns: Opțiunea D

Întrebare : Care dintre următorii pași ai activității de implementare vă


va permite să instalați software și să executați un script particularizat?
Selectați toate opțiunile care se aplică. Alegeți toate opțiunile care se
aplică: A. Selectați Active. B. Selectați Post-acțiuni. C. Selectați Pre-
acțiuni. D. Selectați Patch-uri.
Răspuns :

Un. Selectează Materiale.


D. Selectați Patch-uri.

Pentru a instala corecțiile lipsă pe active, puteți crea o activitate de


implementare. Din filele următoare, aveți trei opțiuni pentru crearea
activității de implementare.
1) Locuri de muncă. 2) Active.

Qualys VMDR 2.0

1.

Ce tip de widget tablou de bord poate fi configurat pentru a- și schimba


culoarea, deoarece datele urmărite ating anumite condiții sau niveluri
de prag?

Diagramă cu bare

Masă

Număra

Diagramă radială

1. Diagramă cu bare.
O diagramă cu bare este un tip de reprezentare a datelor grafice în care diferite valori sunt
reprezentate de bare. Graficele cu bare sunt frecvent utilizate pentru a compara datele în timp
sau între mai multe categorii. Utilizarea unei reguli de formatare condiționată este o metodă de
configurare a unei diagrame cu bare pentru a-și schimba culoarea pe măsură ce datele
monitorizate îndeplinesc anumite circumstanțe sau niveluri de prag. Cerințele care trebuie
îndeplinite pentru ca bara să schimbe culoarea sunt prevăzute în acest regulament.

Luați în considerare o diagramă cu bare care arată cantitatea de conturi noi de clienți produse în
fiecare lună. Dacă numărul de conturi noi este mai mare sau egal cu un anumit prag, puteți crea
o regulă de formatare condiționată care transformă culoarea în verde a barei
2.
Care dintre următoarele frecvențe poate fi utilizată pentru a programa o activitate de implementare a
corecțiilor? Selectați toate opțiunile care se aplică.

Săptămânal

Trimestriale

În mod anual

Zilnic

Săptămânal și zilnic

Bifând caseta "Repetarea activității" de lângă Data de începere, puteți crea activități recurente
programate. Pentru rulări succesive, lucrarea poate fi reglată fin pentru data și ora de începere. Este
posibil să setați sarcini recurente pentru a rula zilnic, săptămânal sau lunar. Când este activată, puteți
configura activități (implementare și revenire) pentru a fi executate imediat sau ulterior, fie o dată, fie în
mod repetat. Creați lucrări Run-Once și recurente utilizând modulul Patch Management.

3. Ce modul de aplicație Qualys NU este inclus în cheia de activare VMDR implicită?

Gestionarea patch-urilor

Conformitate PCI

Managementul activelor de securitate cibernetică

Managementul vulnerabilităților

Conformitate PCI

Gestionarea activelor de securitate cibernetică face parte din cheia de activare VMDR implicită. Pentru a
menține securitatea sistemului dvs., puteți utiliza acest lucru pentru a vă gestiona și monitoriza activele
pentru orice defecte potențiale, precum și pentru a aplica actualizări și corecții de securitate. Cheia de
activare VMDR implicită nu conține modulul de conformitate PCI. Modulul trebuie achiziționat
individual. Pentru a oferi vizibilitate asupra stării de securitate și conformitate IT a unei organizații, sunt
implementate modulele aplicației Qualys. Acestea permit întreprinderilor să evalueze riscurile la adresa
securității IT, să găsească vulnerabilități și să monitorizeze acțiunile corective. Modulul Qualys VMDR
este activat folosind tasta de activare VMDR. Un sistem de gestionare a vulnerabilităților, detectare și
răspuns (VMDR) se bazează în cloud. Ajută clienții să găsească și să remedieze rapid problemele,
oferindu-le vizibilitate în timp real asupra infrastructurii lor fizice și virtuale. Gestionarea și
monitorizarea securității infrastructurii IT a unei organizații se face folosind module de aplicație Qualys.
Funcționalitatea VMDR a aplicației Qualys este activată utilizând cheia de activare VMDR. Programul
Qualys are un modul numit VMDR care ajută la identificarea, analiza și corectarea vulnerabilităților în
setările virtualizate.
4. Ce aplicație Qualys oferă indicatorii de amenințare în timp real (RTI) utilizați în raportul de prioritizare
VMDR?

Gestionarea patch-urilor

Inventarierea activelor

Protecție împotriva amenințărilor

Managementul vulnerabilităților

Managementul vulnerabilităților

Aplicația Qualys numită Vulnerability Management oferă indicatorii de amenințare în timp real (RTI)
utilizați în raportul de prioritizare VMDR. Acest program este responsabil de căutarea și identificarea
vulnerabilităților din software și sisteme și de informarea utilizatorilor săi în consecință. Pe baza datelor
colectate de aplicația Vulnerability Management, datele RTI sunt utilizate în Raportul de prioritizare
VMDR pentru a ajuta la prioritizarea vulnerabilităților pentru remediere. Acest raport se bazează pe
datele RTI, care arată cât timp a trecut de când a fost găsită inițial o vulnerabilitate, cât timp a trecut de
când a fost pus la dispoziție un patch, cât de recent a fost exploatată vulnerabilitatea și cât de recent a
fost detectată. Pe baza informațiilor furnizate, fiecărui punct de risc i se atribuie un scor de risc, iar
vulnerabilitățile cu cele mai mari scoruri de risc primesc o atenție prioritară. Software-ul Qualys
Vulnerability Management facilitează identificarea rapidă și remedierea rapidă a găurilor de securitate.
Prioritizarea celor mai critice vulnerabilități din raportul de prioritizare VMDR utilizând datele RTI poate
ajuta la îmbunătățirea procesului general de gestionare a vulnerabilităților. În afară de gestionarea
vulnerabilităților, Qualys oferă gestionarea patch-urilor, protecția împotriva amenințărilor și
inventarierea activelor. Aceste aplicații, împreună cu gestionarea vulnerabilităților, pot oferi o soluție
completă de securitate.

5. Aplicația Qualys CSAM vă distinge inventarul de active folosind care dintre următoarele categorii?
Selectați toate opțiunile care se aplică.

Software

Hardware

Firmware

Sistem de operare

software

hardware

sistem de operare

Platforma Qualys CyberSecurity Asset Management (CSAM) este un management al activelor regândit în
scopul echipelor de securitate. Folosind Qualys CSAM, organizațiile sunt capabile să-și inventarieze
continuu activele, să aplice criticitatea afacerii și contextul amenințărilor, să identifice lacunele de
securitate, cum ar fi software-ul neautorizat și să răspundă cu acțiuni adecvate pentru a atenua riscul,
ceea ce duce în cele din urmă la o reducere a datoriei lor amenințătoare. Datele brute ale senzorilor sunt
colectate de programul Qualys CyberSecurity Asset Management, care adaugă propria clasificare,
standardizare și îmbogățire a datelor. Pentru software, sisteme de operare, active de aplicații hardware
și software, Qualys oferă categoriile de nivel 1 și 2.

6. Ce categorie "Amenințare activă" include atacuri care necesită puține abilități și nu necesită

informație?

Risc ridicat anticipat

Exploatare ușoară

Exploatare publică

Ziua Zero

exploatare publică

7. În prezent, puteți adăuga până la _____ patch-uri la un singur loc de muncă.

2000

1250

1750

1500

2000

Pentru gazdele de agenți cărora le lipsesc patch-urile, puteți construi un "Loc de muncă de
implementare". În prezent, o singură sarcină poate avea doar 2000 de remedieri adăugate. Crearea de
locuri de muncă din zonele PATCHES și ASSETS ale aplicației PM este o alternativă la secțiunea mai tipică
JOBS, unde sunt construite cele mai multe locuri de muncă. Luați în considerare alegerea patch-urilor
care NU au fost înlocuite pentru a elimina patch-urile învechite, inutile, pentru o eficiență sporită a
patch-urilor.

8. Ce tehnologie Qualys oferă o memorie cache de descărcare a patch-urilor, pentru a obține o


distribuție mai eficientă a

Patch-uri descărcate, în activele gazdă ale agentului local?

Senzor pasiv Qualys

Aparat de scanare Qualys


Server Qualys Gateway Conector Qualys

Qualys Gateway Server

Explicație pas cu pas

Qualys este o organizație de securitate care oferă clienților servicii de securitate pentru dispozitivele lor
de rețea.

Serverul gateway Qualys poate fi definit ca un gateway care trece prin el traficul de rețea al agenților.
Acest lucru îl face mai eficient în distribuție, deoarece reduce munca necesară pentru a fi efectuată de
clienți.

Celelalte opțiuni sunt incorecte ca:

Senzorul pasiv Qualys este utilizat pentru a detecta orice activitate neobișnuită în traficul de rețea.
Aparatul de scanare Qualys este utilizat pentru scanarea rețelelor.

Wua

9. Folosind câmpul "Căutare" (găsit în secțiunea VULNERABILITĂȚI din VMDR), ce interogare va produce
o listă de vulnerabilități "patchable"?

vulnerabilities.vulnerability.qualysPatchable:TRUE

vulnerabilities.vulnerability.isPatchable:TRUE

vulnerabilități.vulnerabilitate.qualysPatchable:FALSE

vulnerabilities.vulnerability.isPatchable:FALSE

Câmpul "Căutare" (găsit în secțiunea VULNERABILITĂȚI din VMDR) este cel mai simplu mod de a găsi
vulnerabilități, dar nu produce întotdeauna o listă cuprinzătoare a tuturor vulnerabilităților. Pentru a
găsi toate vulnerabilitățile corectabile, puteți utiliza o interogare precum:

[vulnerabilități.vulnerabilitate.qualys Patchable:TRUE]

Explicație pas cu pas

Folosind câmpul "Căutare" (găsit în secțiunea VULNERABILITĂȚI din VMDR), putem găsi o listă de
vulnerabilități "patchable" căutând "patchable". Acest lucru va produce o listă de vulnerabilități.

Prima vulnerabilitate listată este CVE-2019-1653, care este o vulnerabilitate care a fost remediată.
Putem folosi câmpul "isPatchable" pentru a vedea dacă această vulnerabilitate este sau nu corectată,
analizând starea corecției pentru această vulnerabilitate. Dacă această vulnerabilitate a fost corectată,
atunci va fi listată ca TRUE; altfel, ar fi FALS

10. Care dintre următoarele interogări va afișa active cu un sistem de gestionare a bazelor de date
relaționale?

software:(category1:Baze de date / RDBMS)

software:(Baze de date / RDBMS), software:

(category2:Baze de date / RDBMS)

software:(categorie:Baze de date / RDBMS)

Răspunsul corect este D),

Software:(categorie:Baze de date/RDBMS)

Explicație pas cu pas Software de calculator:

(SISTEME ADMINISTRATIVE) Interogările bazei de date/RDBMS vor returna activele stocate într-un
sistem de gestionare a bazelor de date relaționale.

Funcția principală a unei baze de date este de a stoca date. O bază de date relațională este alcătuită din
numeroase tabele care conțin informații despre diferite domenii ale activităților companiei. Un tabel, de
exemplu, ar putea fi utilizat pentru a urmări nivelurile de inventar din fiecare dintre afacerile dvs., în
timp ce o altă bază de date ar putea fi utilizată pentru a urmări detaliile clienților. Ambele tabele se află
în aceeași bază de date, deoarece au un lucru în comun: datele pe care le stochează sunt legate între
ele.

Un sistem de gestionare a bazelor de date relaționale (RDBMS) permite unei companii să stocheze și să
recupereze date din diverse surse în același timp, facilitând companiilor cu cantități mari de date să
caute rapid și eficient prin ele. Acest lucru este util în special atunci când căutați informații în bazele de
date actuale sau construiți altele noi pe baza celor existente.

11. În mod implicit, care dintre următorii factori sunt utilizați de Raportul de prioritizare VMDR, pentru a
prioritiza

Vulnerabilităţi? Selectați toate opțiunile care se aplică.

Vârsta vulnerabilității

Indicatori de amenințare în timp real

Postura de conformitate
Suprafața de atac

Factorii includ;

Vârsta vulnerabilității.

Indicatori de amenințare în timp real.

Explicație pas cu pas

Deoarece raportul de prioritizare VMDR prioritizează vulnerabilitățile, aceștia sunt factorii utilizați
pentru a determina căror vulnerabilități li se acordă cea mai mare prioritate:

vârsta vulnerabilității și indicatorii de amenințare în timp real. Vârsta unei vulnerabilități este
determinată de momentul în care a fost actualizată ultima dată cu o remediere, în conformitate cu
politica Microsoft privind ciclul de viață. Atunci când unul nou nu a fost remediat în peste 180 de zile,
acesta este considerat expirat și va fi clasat mai jos decât unul care a fost actualizat în acest interval de
timp. Indicatorii de amenințare în timp real răspund la întrebări precum "ce tipuri de atacuri permite
această vulnerabilitate specială?" Aceste informații pot ajuta la o analiză prioritară să facă diferența
între vulnerabilitățile care prezintă diferite niveluri de risc.

În plus, câmpul Postură de conformitate din Raportul de prioritizare VMDR permite o prioritizare mai
fină a vulnerabilităților pe baza modului în care sunt utilizate efectiv. Unele vulnerabilități, cum ar fi cele
găsite în software-ul care este implementat în întreprindere, pot reprezenta o amenințare iminentă la
adresa sistemelor și a proprietății intelectuale. Altele pot fi folosite de atacatori pentru a ocoli apărarea
de securitate sau pentru a pune bazele unor atacuri viitoare. În cele din urmă, câmpul Suprafața de atac
oferă informații despre numărul de sisteme expuse atacurilor care utilizează o anumită vulnerabilitate.

Acest lucru poate fi deosebit de util în prioritizarea vulnerabilităților în software-ul care este
implementat pe scară largă, cum ar fi Microsoft Office sau Internet Explorer. Scopul atribuirii scorurilor
pe baza unor factori precum expunerea, slăbiciunea de securitate și suprafața de atac este de a stabili
un clasament relativ al vulnerabilităților în funcție de riscul lor global

12 Ce categorie "Amenințare activă" include vulnerabilități care sunt atacate activ și nu au patch-uri

disponibil?

Exploatare ușoară

Programe malware

Kit de exploatare

Ziua Zero

Ziua Zero

Explicație pas cu pas

O vulnerabilitate dintr-un sistem sau dispozitiv care a fost publicată public, dar nu a fost încă remediată,
este cunoscută sub numele de vulnerabilitate zeroday. Un exploit zero-day este un exploit care vizează o
vulnerabilitate zero-day. Vulnerabilitățile zero-day sunt mai periculoase pentru utilizatori, deoarece au
fost găsite înainte ca cercetătorii în securitate și dezvoltatorii de software să fie conștienți de ele și
înainte de a putea oferi o soluție.

Atacurile direcționate valorifică frecvent vulnerabilitățile zero-day, în timp ce multe campanii încă
folosesc defecte mai vechi. Deoarece vânzătorul sau dezvoltatorul a devenit conștient doar de defect, au
zero zile pentru a-l remedia, de unde și termenul zero-day. Când hackerii profită de vulnerabilitate
înainte ca dezvoltatorii să aibă șansa de a o remedia, este cunoscut sub numele de atac zero-day. Zero-
day este uneori cunoscut sub numele de 0-day.

13. Care dintre următoarele convenții poate fi utilizată pentru a include sau a atribui active gazdă unui
loc de muncă? Selectați toate opțiunile care se aplică.

Unitate de afaceri

Nume activ

Etichetă de activ

Grup de active

Numele activului și

Etichetă de activ.

Explicație pas cu pas

În Microsoft Word, puteți introduce pur și simplu numele activului pentru a-l insera în document. Când
faceți acest lucru, apare o pictogramă albastră în marginea documentului, care vă permite să mutați cu
ușurință activele mai târziu. Convenția privind numele activelor este utilizată în MS Word atunci când
textul face referire directă la un material și când numele unui activ este inclus ca link. Această convenție
poate fi utilizată și pentru materiale cu etichete numerice sau nume care sunt prea lungi pentru a
încăpea pe o singură linie.

În Microsoft Excel, puteți introduce pur și simplu numele activului pentru a-l insera în document. Când
faceți acest lucru, apare o pictogramă albastră în marginea documentului, care vă permite să mutați cu
ușurință activele mai târziu. Convenția privind numele activelor este utilizată în MS Excel atunci când
textul face referire directă la un activ și când numele unui activ este inclus ca link. Această convenție
poate fi utilizată și pentru materiale cu etichete numerice sau nume care sunt prea lungi pentru a
încăpea pe o singură linie. În SharePoint, puteți utiliza o bibliotecă de documente pentru a stoca activul.
Când faceți acest lucru, noua bibliotecă include automat un activ numit Tarex. Convenția Etichetă de
activ este utilizată în SharePoint atunci când textul face referire directă la un activ și când numele unui
activ este inclus ca link.

14. Qualys clasifică inventarul dvs. software după care dintre următoarele tipuri de licențe? Selectați
toate opțiunile care se aplică.

Premier
Proces

Commercia

Sursă deschisă

Sursă deschisă"

Explicație pas cu pas

Software-ul liber, care poate fi utilizat, modificat și distribuit fără costuri, se numește software open
source. Spre deosebire de software-ul proprietar, cunoscut și sub numele de software care este deținut
de o singură companie sau persoană, software-ul open source este de obicei dezvoltat printr-un efort de
colaborare de către o comunitate de dezvoltatori de software. Aceasta înseamnă că oricine poate
contribui la dezvoltarea software-ului open source și că oricine îl poate folosi în orice scop. Contribuțiile
pot fi făcute prin GitHub, care este un depozit public de coduri.

Utilizarea software-ului cu o licență open source vine cu o serie de avantaje. Pentru început, este de
obicei mai rentabil decât achiziționarea de software proprietar. Acest lucru se datorează faptului că
software-ul open-source nu taxează utilizatorii pentru a-l utiliza sau distribui și, deoarece este dezvoltat
frecvent de voluntari, utilizatorii nu trebuie să plătească pentru dezvoltarea software-ului. Deoarece
este creat de o comunitate de dezvoltatori, mai degrabă decât de o singură companie, software-ul open
source este de obicei mai fiabil și mai sigur decât software-ul proprietar. Acest lucru se datorează
faptului că codul este testat și îmbunătățit în mod constant de către comunitate.

Există, de asemenea, unele dezavantaje asociate cu utilizarea software-ului open-source. De exemplu,


datorită faptului că oricine poate participa la crearea de software open source, nu există nicio asigurare
că codul va avea un standard deosebit de ridicat. În plus, deoarece nu există o autoritate centralizată
care să supravegheze dezvoltarea și distribuirea software-ului cu sursă deschisă, instalarea și
configurarea software-ului poate fi dificilă.

15 . Sunteți în curs de a introduce noi angajați în aplicația Global AssetView. În dvs.

Prezentare Trebuie să adăugați caracteristicile acestei aplicații. Ce caracteristici din lista menționată mai
jos veți include? Selectați toate opțiunile care se aplică.

Informații hardware și software clasificate și normalizate

Abilitatea de a defini și urmări software-ul neautorizat

Scorul de criticitate a activelor

Descoperirea și inventarierea tuturor activelor IT

Explicație pas cu pas

Aplicația Global AssetVieweste un instrument puternic care poate ajuta organizațiile să țină evidența
activelor IT.
Această aplicație poate clasifica și normaliza informațiile hardware și software, permițând utilizatorilor
să urmărească și să gestioneze mai ușor software-ul neautorizat.

În plus, caracteristica Scorul critic al activelor poate ajuta organizațiile să-și prioritizeze și să-și gestioneze
activele mai eficient.

În cele din urmă, caracteristicile de descoperire și inventariere ale Global Asset View pot ajuta
organizațiile să țină evidența tuturor activelor lor IT, facilitând gestionarea și întreținerea acestora.

16. Vi s-a cerut să creați o lucrare de implementare a patch-urilor "Zero-


Touch". Ați programat deja acest loc de muncă să ruleze o dată pe
săptămână. Ce cerință suplimentară trebuie îndeplinită?

Informații hardware și software clasificate și normalizate Abilitatea de a defini și urmări software-ul


neautorizat

Scorul de criticitate a activelor

Descoperirea și inventarierea tuturor activelor IT

Vi s-a cerut să creați o activitate de implementare a corecțiilor "Zero-Touch". Ați programat deja acest
loc de muncă să ruleze o dată pe săptămână. Ce cerință suplimentară trebuie îndeplinită?

Selectați patch-uri utilizând etichete de active Amânați selecția patch-urilor pentru o dată ulterioară
Automatizați selecția patch-urilor utilizând QQL

Automatizați selectarea patch-urilor folosind QQL

Explicație pas cu pas

Avantaje:

Prin actualizarea ferestrelor, veți primi cea mai recentă versiune de către furnizor și multe erori vor fi
remediate imediat ce actualizați sistemul de operare.

Unele caracteristici noi de securitate vor fi, de asemenea, adăugate în funcție de virușii care tind pe
piață.

Actualizările automate ajută, de asemenea, sistemul să împiedice sarcina manuală umană de instalare a
actualizărilor în sistem.

Actualizările automate vor rula sistemul de operare pentru a funcționa bine, deoarece ultimele erori vor
fi remediate și nu vor mai fi executate erori logice.

Fără actualizarea sistemului, sistemul nu poate face excepție de la selectarea manuală a patch-urilor

17. După ce ați stabilit opțiunea prioritară, puteți genera Raportul de prioritizare. În mod implicit, acest
raport
va produce o listă de _________ care se potrivesc opțiunilor dvs. de prioritate.

Corecţii

Fluxuri de amenințări

Vulnerabilităţi

Active

Răspunsul este Active.

Toate materialele care se potrivesc setărilor tale de prioritate vor fi listate în Raportul de prioritizare
prestabilit.

Studiul vă poate ajuta să determinați ce active sunt cele mai importante pentru compania dvs. și să
stabiliți prioritățile în consecință. Raportul poate fi modificat pentru a include alte detalii, cum ar fi
valoarea activelor, scorul de risc și alte valori. Acest lucru vă poate ajuta să vă prioritizați în continuare
activele și să determinați pe care să vă concentrați mai întâi.

Pentru a crea un raport privind prioritatea:

1. Accesați mai întâi fila Rapoarte.

2. Din lista de rapoarte disponibile, alegeți Raportul de prioritizare.

3. Decideți alternativele de maximă prioritate pe care doriți să le includeți în raport

4. Selectați Generare raport.

5. Browserul va genera și afișa raportul.

18 . Odata stabilita optiunea prioritara puteti genera Raportul de prioritizare. În mod implicit, acest
raport va produce o listă de _________ care corespund opțiunilor de prioritate.

Exportați raportul în tabloul de bord și creați un widget dinamic

Explicație pas cu pas

Puteți identifica automat vulnerabilitățile care prezintă un risc semnificativ pentru compania și afacerea
dvs. cu raportul de prioritizare VMDR. Pentru a se concentra asupra vulnerabilităților care prezintă cel
mai mare risc, corelează informațiile despre vulnerabilități cu informațiile despre amenințări și contextul
activelor.

Indicația "Risc ridicat anticipat" utilizează modele de învățare automată pentru a evidenția
vulnerabilitățile cele mai susceptibile de a deveni riscuri materiale, permițând multe grade de
prioritizare. Indicatori precum Exploit, Activ Attacked și Wormable explodează vulnerabilitățile actuale
care prezintă riscuri.
19. După ce Qualys Cloud Agent a fost instalat cu succes pe o gazd ă
țintă, care dintre următorii pași de configurare "Patch Management"
trebuie finalizați, înainte ca evaluările patch-urilor gazdă să poat ă
începe? Selectați toate opțiunile care se aplică.

Creați widgeturi Tablou de bord pentru tot conținutul raportului Exportați raportul în tabloul de bord și
creați un widget dinamic Programați un raport pentru a rula în mod regulat Rulați un raport de fiecare
dată când este necesar După ce Qualys Cloud Agent a fost instalat cu succes pe o gazdă țintă, care dintre
următoarele "Patch

Pașii de configurare "de gestionare" trebuie finalizați, înainte ca evaluările patch-urilor gazdă să poată
începe? Selectați toate acestea

aplica.

Atribuirea gazdei unui profil de evaluare PM activat

Explicație pas cu pas

Atribuiți profilul de evaluare PM activat gazdei agentului țintă. Creați un "profil de evaluare" înainte de a
atribui agenți țintă la locurile de muncă PM

Atribuiți gazdă profilului de configurare CA (cu PM activat) Activați modulul PM pe gazdă

Atribuirea gazdei unui job PM

Atribuirea gazdei unui profil de evaluare PM activat

20 . Trebuie să prioritizați vulnerabilitățile în funcție de vârstă înainte de a merge mai departe și de a


genera un raport de prioritizare. Când prioritizați vulnerabilitățile în funcție de vârstă, aveți opțiunile:
Selectați tot ce se aplică.

Înainte de a merge mai departe și de a genera o prioritizare, trebuie să acordați prioritate


vulnerabilităților în funcție de vârstă.

Dacă nu există nicio modalitate de a ști cât de vechi este produsul dvs. vulnerabil, nu ar fi înțelept să
faceți o presupunere. În schimb, ar trebui să-i întrebați cât de vechi este produsul lor și apoi să lucrați
înapoi de la acea dată.

De exemplu, dacă cineva spune că produsul său a fost construit în 2010, atunci probabil că este prea
tânăr pentru a fi prioritizat. Același lucru este valabil și dacă spun că a fost construit în 2040 - nu doriți să
acordați prioritate vulnerabilităților pe baza datelor!

Explicație pas cu pas


Cea mai bună modalitate ar fi să creați o listă cu toate vulnerabilitățile, apoi să le prioritizați în funcție de
importanța lor și apoi să identificați care dintre ele necesită atenție imediată.

Când acordați prioritate vulnerabilităților, trebuie să începeți cu cele care sunt cel mai probabil
exploatate de hackeri. Dacă un hacker are acces la datele dvs., le poate folosi în scopuri proprii. Pentru a
limita daunele pe care le poate face un hacker, trebuie să acordați prioritate vulnerabilităților în funcție
de vârstă.

Veți descoperi că vulnerabilitățile mai vechi sunt mai susceptibile de a fi fost exploatate, deci ar trebui să
vă concentrați mai întâi asupra lor.

Vulnerabilitatea pe care o prioritizați este cea care este cel mai probabil să vă afecteze afacerea sau
operațiunile companiei și trebuie abordată mai întâi. Dacă nu o abordați, atunci vor apărea alte
vulnerabilități și vă vor afecta afacerea în loc de aceasta

Vârsta de detectare a vârstei vulnerabilității

Vârsta prioritară Vârsta instalării

21 . În CSAM, termenul "neidentificat" înseamnă: Selectați tot ce se aplică.

Nu există suficiente informații colectate pentru a determina sistemul de operare / hardware / software

Qualys nu a putut amprenta complet sistemul de operare

Există suficiente informații, dar datele nu sunt încă catalogate în CSAM

Qualys ar putea amprenta complet sistemul de operare, dar nu este în abonamentul dvs

CSAM va colecta informații despre sistemul de operare și hardware-ul tuturor mașinilor pe care le
scanează. Aceste informații sunt utilizate pentru a determina ce date puteți utiliza în planul de
abonament, precum și cum să acordați prioritate datelor.

Informațiile colectate de la sistemul de operare și hardware-ul unei mașini sunt stocate în baza de date
CSAM și catalogate în funcție de tipul de mașină. De exemplu, dacă un computer are un sistem de
operare Windows identificat, acele informații vor fi catalogate sub "Windows". Dacă are un sistem de
operare necunoscut (adică unul despre care nu avem suficiente informații), informațiile respective vor fi
catalogate sub "Necunoscut". Dacă nu are nici un sistem de operare identificat, nici un sistem de
operare necunoscut, atunci va fi catalogat sub "Neidentificat".

Explicație pas cu pas

Conform raportului Qualys Security Assessment Market Share, există mai mult de 300 de milioane de
dispozitive pe internet astăzi. Dintre aceste dispozitive, doar jumătate au fost amprentate complet de
Qualys.
22. Nu ați putut căuta în unele dintre sistemele de operare utilizând o interogare a ciclului de viață. Mai
târziu, ai aflat

Motivul. Etapa ciclului de viață al sistemului de operare pe care îl căutați a fost:

Sfârșitul vieții

Data de sfârșit al perioadei de asistență

Învechit

Disponibilitate generală

Data de sfârșit al perioadei de asistență

Explicație pas cu pas

Răspunde

Data de sfârșit al perioadei de asistență

Unele sisteme de operare nu mai sunt acceptate, motiv pentru care nu le-ați putut căuta. Data de sfârșit
al perioadei de asistență indică punctul în care creatorul produsului nu va mai primi actualizări de
securitate sau asistență. Produsul nu mai este fabricat, prin urmare este învechit.

Aveți posibilitatea să efectuați o căutare pentru următoarele sisteme de operare pentru a afla care nu
mai sunt acceptate:

operatingSystems:* ȘI endOfSupport:[ACUM-1AN PÂNĂ LA *]

Toate sistemele de operare care nu mai beneficiază de asistență vor fi returnate de această interogare

23

Care dintre următoarele condiții trebuie îndeplinite, pentru ca Qualys Patch Management să corecteze
cu succes o vulnerabilitate descoperită? Selectați toate opțiunile care se aplică.

Vulnerabilitatea ar trebui să fie mai mică de 30 de zile

Vulnerabilitatea trebuie confirmată,

Gazda vulnerabilității trebuie să ruleze Qualys Cloud Agent

Vulnerabilitatea trebuie să fie patch-able Trebuie să executați o lucrare de patch-uri în mod regulat. Pe
care dintre următoarele le veți urma pentru a vă eficientiza munca? Selectați toate opțiunile care se
aplică.

Răspunsuri selectate:

Vulnerabilitatea ar trebui să fie mai mică de 30 de zile

Vulnerabilitatea trebuie confirmată.


Vulnerabilitatea trebuie să fie corectabilă

Explicație pas cu pas

Răspunsuri selectate:

Vulnerabilitatea ar trebui să fie mai mică de 30 de zile

Vulnerabilitatea trebuie confirmată.

Vulnerabilitatea trebuie să fie corectabilă

Explicația fiecăruia:

Vulnerabilitatea ar trebui să fie mai mică de 30 de zile:

Prin urmare, vulnerabilitatea nu trebuie să fie mai veche de 30 de zile.

Vulnerabilitatea trebuie confirmată:

Acest lucru indică faptul că Qualys ar trebui să confirme și să valideze vulnerabilitatea.

Vulnerabilitatea trebuie să poată fi remediată:

Acest lucru indică faptul că Qualys ar trebui să poată remedia vulnerabilitatea

24 . Trebuie să rulați o lucrare de patch-uri în mod regulat. Pe care


dintre următoarele le veți urma pentru a vă eficientiza munca? Selecta ți
toate opțiunile care se aplică.

Utilizați etichetele de active ca ținte pentru lucrările de


implementare a corecțiilor Utilizați tabloul de bord pentru a
monitoriza
Programați lunar
activitatea de corecție Odată ce implementările de testare sunt
verificate

Utilizarea etichetelor de active ca ținte pentru activitățile de implementare a corecțiilor

Utilizați tabloul de bord pentru a monitoriza

Programați lunar munca de patch-uri

După verificarea implementărilor de testare, clonați activitatea de implementare și includeți etichete de


active de producție
25 Fluxul de amenințări utilizează date din mai multe surse. Care dintre următoarele surse sunt utilizate?
Selectați toate opțiunile care se aplică.

Alte surse

Exploatați sursele

Surse malware

Echipa de cercetare a amenințărilor și programelor malware Qualys

Echipa de cercetare a amenințărilor și malware-ului Qualys.

Celelalte surse pot fi utilizate, dar nu sunt menționate în mod specific.

Explicație pas cu pas

Sursele de exploatare sunt site-uri web care furnizează date relevante despre exploatări, care sunt
programe rău intenționate sau coduri care pot

să fie folosit pentru a profita de o problemă de securitate. Sursele de exploatare pot fi folosite pentru a
descoperi surse nou descoperite

vulnerabilități și să se educe cu privire la modul de exploatare a acestor defecte.

Sursele malware sunt site-uri web care furnizează informații despre malware, care pot fi definite ca
software care este

destinate să provoace daune sistemelor sau să le facă nefuncționale. Cercetătorii pot folosi surse
malware pentru a descoperi

noi programe malware și să obțină cunoștințe despre cum să se apere împotriva acestuia.

Echipa de cercetare a amenințărilor și malware-ului Qualys este formată dintr-un grup de profesioniști în
domeniul securității foarte bine pregătiți, care

Faceți cercetări cu privire la pericolele și vulnerabilitățile emergente pentru a elabora contramăsuri. Pe


site-ul său, echipa

împărtășește informații despre cele mai recente pericole și oferă sfaturi despre cum să vă protejați de
acestea
26. Ați implementat câteva mii de agenți cloud Qualys și acum doriți să economisiți lățimea de bandă a
rețelei, permițând agenților dvs. să stocheze și să partajeze patch-urile descărcate (dintr-o locație
centrală). Ce tehnologie Qualys este cea mai potrivită pentru a rezolva această provocare?

Senzor pasiv Qualys

Qualys Gateway Server

Qualys Cloud Connector

Aparat de scanare Qualys

Răspunsul este

Qualys Cloud Connector.

Explicație pas cu pas

Qualys Cloud Connector este conceput pentru a permite agenților cloud Qualys să stocheze și să
partajeze patch-urile descărcate dintr-o locație centrală. Acest lucru poate ajuta la conservarea lățimii
de bandă a rețelei și la reducerea necesității de descărcări multiple ale acelorași patch-uri.

Qualys Passive Sensor și Qualys Gateway Server nu sunt proiectate pentru a permite agenților Qualys
Cloud să stocheze și să partajeze patch-urile descărcate dintr-o locație centrală. Qualys Scanner
Appliance este conceput pentru a permite agenților Qualys Cloud să scaneze vulnerabilitățile, dar nu să
stocheze și să partajeze patch-urile descărcate

27.

Trebuie să analizați informațiile despre amenințări furnizate de Qualys Threat and Malware Labs.

Unde veți găsi aceste informații?

VMDR > fila Vulnerabilități > Activ

Fila > tablou de bord VMDR

VMDR > fila Prioritizare > Threat Feed

VMDR > fila Prioritizare > Rapoarte

VMDR>fila Prioritizare>Flux amenințări

Informațiile vor fi găsite în fila "Flux de amenințări" din pagina "Prioritizare". Aceasta este locația cea
mai probabilă pentru astfel de informații, deoarece este concepută special pentru a oferi utilizatorilor
informații despre amenințările malware
28 . Colegul dvs. tocmai a finalizat următorii pași pentru a vă configura contul Qualys pentru patch-uri:

1. Instalat Qualys Cloud Agent pe gazdele țintă.

2. A atribuit toate gazdele de agenți unui profil de configurare cu configurația PM activată.

3. A activat modulul aplicației PM pentru toate gazdele agent.

4. Atribuit tuturor gazdelor un profil de evaluare activat. Deși au fost create și activate activități de
implementare, corecțiile nu se instalează. Ce pas a ratat colegul tău?

Materialele vizate trebuie configurate să consume o licență de corecție Materialele vizate trebuie
etichetate cu

eticheta de material "«Corectabilă»" Materialele vizate trebuie adăugate la grupul de active "«Patch
Management»"

Materialele vizate trebuie adăugate în Catalogul de corecții

Materialele vizate trebuie adăugate la grupul de active "Gestionarea corecțiilor"

Materialele vizate trebuie adăugate la grupul de active "Gestionarea corecțiilor"

Dacă nu configurați un grup de gestionare a corecțiilor, agenții nu își vor putea îndeplini obligațiile de
corecție.

Atunci când patch-urile sunt distribuite și aplicate, acest lucru este denumit gestionarea patch-urilor.
Problemele software (cunoscute și sub numele de "vulnerabilități" sau "bug-uri") sunt frecvent rezolvate
cu patch-uri.

Sistemele de operare, aplicațiile și dispozitivele încorporate sunt toți candidați obișnuiți pentru corecții
(cum ar fi echipamentele de rețea). Atunci când un defect într-o bucată de software este descoperit
după ce a fost lansat, un patch poate fi aplicat pentru a remedia situația. Procedând astfel, puteți
proteja activele mediului împotriva exploatării.

29. Un mesaj de pre-implementare apare la începutul unei lucrări de corecție. Trebuie să creați o
activitate de implementare pentru un utilizator Windows în care acesta va primi un mesaj de notificare
către utilizator indicând faptul că este necesară o repornire. Ce opțiune de comunicare veți selecta?

Mesaj de repornire

Reporniți numărătoarea inversă

Suprimați repornirea

Cerere de repornire

Reporniți numărătoarea inversă


Opțiunea Reboot Countdown va trimite un mesaj de notificare utilizatorului indicând faptul că este
necesară o repornire și va furniza un cronometru de numărătoare inversă până când repornirea este
programată să aibă loc. Această opțiune va permite utilizatorului să-și salveze munca și să închidă orice
aplicație înainte de a avea loc repornirea

30. Echipa IT a configurat o fereastră de corecție pentru a rula o activitate de implementare în termen
de 5 ore. Din anumite motive, nu ați putut începe instalarea patch-ului în acea fereastră. Ce stare vor
găzdui afișarea?

Nu s-a încercat

Expirat

Reîncercare

Eșuat

Eșuat

Dacă activitatea de implementare nu poate fi terminată în intervalul de timp alocat de cinci ore, starea
instalării corecției va fi modificată la nereușită. Dacă instalarea corecției nu este pornită în intervalul de
timp alocat de cinci ore, starea va deveni nevalidă

1) Care aplicație Qualys, oferă în timp real

Indicatori de amenințare (RTI) utilizați în VMDR

Raport de prioritizare?

Gestionarea patch-urilor

Inventarierea activelor

Protecție împotriva amenințărilor

Managementul vulnerabilităților

2) Ce fază a ciclului de viață VMDR este abordată prin:


Qualys Patch Management (PM)?

răspuns

3) Dacă există date adecvate (pentru ca Qualys să

clasificați hardware-ul sau sistemul de operare al unui material), dar au

Urmează să fie adăugate în catalogul de active, acestea vor

potențial să fie listat ca __________ .

Alegeți un răspuns:

Necunoscut

Neidentificate

Indisponibil

Incert

Anser necunoscut

4) Ce senzori Qualys colectează tipul de date necesare

pentru a efectua evaluări ale vulnerabilității? Selectați toate acestea

aplica.

Alegeți toate opțiunile care se aplică:

Senzor pasiv

Conector cloud

Aparat de scanare

Cloud Agent

5) Qualys oferă dispozitive de scanare virtuală pentru care dintre următoarele cloud

Platforme? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Amazon AWS

Platforma Google Cloud

Rackspace Cloud

Microsoft Azure

6) Ce tehnologie Qualys oferă o descărcare de patch-uri

cache, pentru a realiza o distribuție mai eficientă a


Patch-uri descărcate, în activele gazdă ale agentului local?

Alegeți un răspuns:

Senzor pasiv Qualys

Aparat de scanare Qualys

Qualys Gateway Server

Conector Qualys

7) Care dintre următorii pași ai activității de implementare vor

Vă permite să instalați software și să rulați un script personalizat?

Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Selectează Materiale

Selectează Post-acțiuni

Selectați Pre-acțiuni

Selectați patch-uri

8) Ce înseamnă, atunci când un plasture este afișat cu un

Simbol "în formă de cheie"?

Alegeți un răspuns:

Patch-ul este o cerință cheie pentru implementarea altor

Corecţii.

Patch-ul nu poate fi dezinstalat.

Plasturele a fost perimat.

Patch-ul nu poate fi descărcat de Qualys Cloud

Agent.

9) Folosind câmpul "Căutare" (găsit în

VULNERABILITĂȚI din VMDR), care interogare va

Produceți o listă de vulnerabilități "patchable"?

Alegeți un răspuns:

vulnerabilities.vulnerability.qualysPatchable:TRUE
vulnerabilities.vulnerability.isPatchable:TRUE

vulnerabilități.vulnerabilitate.qualysPatchable:FALSE

vulnerabilities.vulnerability.isPatchable:FALSE

10) Ce pârghii de categorie "Amenințare activă"

Machine learning pentru a determina dacă vulnerabilitățile neexploatabile în prezent ar trebui


prioritizate?

Alegeți un răspuns:

Risc ridicat anticipat

Programe malware

Ziua Zero

Kit de exploatare

11) Care sunt premisele pentru integrarea Qualys

cu ServiceNow CMDB? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Cont de utilizator ServiceNow cu acces API Qualys

Activat

Aplicația Qualys CMDB Sync sau Service Graph Connector

instalat în ServiceNow

Qualys cont de utilizator cu acces API dezactivat

Abonament Qualys cu activ de securitate cibernetică

Licență de management

12) Care dintre următoarele interogări va afișa active

cu un sistem de gestionare a bazelor de date relaționale?

Alegeți un răspuns:

software:(category1:Baze de date / RDBMS)

software:(Baze de date / RDBMS)

software:(category2:Baze de date / RDBMS)

software:(categorie:Baze de date / RDBMS)

13) Odată ce ați stabilit opțiunea prioritară, puteți genera


Raport de prioritizare. În mod implicit, acest raport va produce o listă de _________ care

potriviți opțiunile de prioritate.

Alegeți un răspuns:

Această sursă a studiului a fost descărcată de 100000863741089 de la CourseHero.com pe 03-14-2023


05:43:06 GMT -05:00

https://www.coursehero.com/documents/171944769/VMDR-exam20docx/

Corecţii

Fluxuri de amenințări

Vulnerabilităţi

Active

14) Pentru a consuma o licență de patching, una sau mai multe gazde ________ ________ trebuie

să fie adăugate la fila "Licențe" (din aplicația Patch Management).

Alegeți un răspuns:

Unități de afaceri

Etichete de material

Numele activelor

Grupuri de active

15) Când creați o lucrare de patch-uri, un "Patch Window" setat la __________

opțiune, va permite Cloud Agent cât timp are nevoie pentru a finaliza

profesie.

(a) Complet

(b) nelimitat

(c) Niciuna

(d) Plin

(b) nelimitat

16) După construirea unui raport de prioritizare, doriți să

să monitorizeze periodic conținutul raportului.

Ce vei face?

Alegeți un răspuns:
Creați widget-uri de tablou de bord pentru tot conținutul

raport

Exportați raportul în tabloul de bord și creați o dinamică

Widget

Programați un raport pentru a rula în mod regulat

Rulați un raport de fiecare dată când este necesar

17) Nu ați putut căuta unele dintre sistemele dvs. de operare utilizând un

interogarea ciclului de viață. Mai târziu, ai aflat motivul. Stadiul ciclului de viață al

Sistemul de operare pe care l-ați căutat a fost:

Alegeți un răspuns:

Sfârșitul ciclului de viață

Data de sfârșit al perioadei de asistență

Învechit YEH HO SAKTA HAI

Disponibilitate generală

18) Sunteți în proces de a atrage noi angajați în Global Asset

Vizualizați aplicația. În prezentarea dvs. trebuie să adăugați caracteristicile acestui lucru

aplicație. Ce caracteristici din lista menționată mai jos veți include?

Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Informații hardware și software clasificate și normalizate

Abilitatea de a defini și urmări software-ul neautorizat

Scorul de criticitate a activelor

Descoperirea și inventarierea tuturor activelor IT

19) Vi s-a cerut să creați o lucrare de implementare a patch-urilor "Zero-Touch".

Ați programat deja acest loc de muncă să ruleze o dată pe săptămână. Ce suplimentar

trebuie îndeplinită cerința?

Alegeți un răspuns:

Selectarea patch-urilor folosind etichetele de activ

Amânați selectarea patch-urilor pentru o dată ulterioară


Automatizați selectarea patch-urilor folosind QQL

Selectați manual patch-urile

20) Ați implementat câteva mii de agenți cloud Qualys, iar acum

Doriți să economisiți lățimea de bandă a rețelei, permițând agenților dvs.

Stocați și partajați patch-urile descărcate (dintr-o locație centrală). Care

Tehnologia Qualys este cea mai potrivită pentru a rezolva această provocare?pa

Alegeți un răspuns:

Senzor pasiv Qualys

Qualys Gateway Server

Qualys Cloud Connector

Aparat de scanare Qualys

21) Echipa IT a configurat o fereastră de corecții pentru a rula o activitate de implementare

în termen de 5 ore. Din anumite motive, nu ați putut începe plasturele

instalarea în acea fereastră. Ce stare vor găzdui afișarea?

Alegeți un răspuns:

Nu s-a încercat

Expirat

Reîncercare

Eșuat

22) Care dintre următoarele condiții trebuie îndeplinite pentru ca Qualys

Gestionarea patch-urilor pentru a corecta cu succes o vulnerabilitate descoperită? Selectați tot

care se aplică.

Alegeți toate opțiunile care se aplică:

Vulnerabilitatea ar trebui să fie mai mică de 30 de zile

Vulnerabilitatea trebuie confirmată

Gazda vulnerabilității trebuie să ruleze Qualys Cloud Agent

Vulnerabilitatea trebuie să fie corectabilă

23) Un mesaj de pre-implementare apare la începutul unei lucrări de patch-uri. Tu

trebuie să creați o activitate de implementare pentru un utilizator Windows în care va primi un


mesaj de notificare către utilizator care indică faptul că este necesară o repornire. Ce

Opțiunea de comunicare pe care o veți selecta?

Alegeți un răspuns:

Mesaj de repornire

Reporniți numărătoarea inversă

Suprimați repornirea

Cerere de repornire

24) Trebuie să rulați o lucrare de patch-uri în mod regulat. Care dintre următoarele

Vei urma pentru a-ți eficientiza munca? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Utilizarea etichetelor de active ca ținte pentru activitățile de implementare a corecțiilor

Utilizați tabloul de bord pentru a monitoriza

Programați lunar munca de patch-uri

Această sursă a studiului a fost descărcată de 100000863741089 de la CourseHero.com pe 03-14-2023


05:43:06 GMT -05:00

https://www.coursehero.com/documents/171944769/VMDR-exam20docx/

După verificarea implementărilor de testare, clonați activitatea de implementare și includeți

Etichete active de producție

25) Fluxul de amenințări utilizează date din mai multe surse. Care dintre

Sunt utilizate următoarele surse? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Alte surse

Exploatați sursele

Surse malware

Echipa de cercetare a amenințărilor și programelor malware Qualys

26) Trebuie să analizați informațiile despre amenințări furnizate de

Qualys Threat și Malware Labs. Unde veți găsi aceste informații?

Alegeți un răspuns:

VMDR > fila Vulnerabilități > Activ


Fila > tablou de bord VMDR

VMDR > fila Prioritizare > Threat Feed

VMDR > fila Prioritizare > Rapoarte

27) Colegul dvs. tocmai a finalizat următorii pași pentru a vă configura

Qualys cont pentru patch-uri: 1. Instalat Qualys Cloud Agent pe gazdele țintă.

2. A atribuit toate gazdele agent unui profil de configurare cu configurație PM

Activat. 3. A activat modulul aplicației PM pentru toate gazdele Agent. 4.

A atribuit toate gazdele unui profil de evaluare activat. Deși implementarea

Locurile de muncă au fost create și activate, patch-urile nu se instalează. Ce

Pasul pe care l-a ratat colegul tău?

Alegeți un răspuns:

Materialele vizate trebuie configurate pentru a consuma o licență de corecție

Materialele vizate trebuie etichetate cu eticheta de material "«Corectabil»"

Materialele vizate trebuie adăugate la activul "Gestionarea corecțiilor"

Grup

Materialele vizate trebuie adăugate în Catalogul de corecții

28) Aplicația Qualys CSAM vă distinge activul

inventar utilizând care dintre următoarele categorii? Selectați toate acestea

aplica.

Alegeți toate opțiunile care se aplică:

Software Hardware Firmware Sistem de operare

29) Care dintre următoarele frecvențe pot fi utilizate pentru a programa o

Loc de muncă de implementare a patch-urilor? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Săptămânal

Trimestriale

În mod anual

Zilnic

30) În mod implicit, care dintre următorii factori sunt utilizați de


Raport de prioritizare VMDR, pentru a prioritiza vulnerabilitățile? Selectați tot

care se aplică.

Alegeți toate opțiunile care se aplică:

Vârsta vulnerabilității

Indicatori de amenințare în timp real

Postura de conformitate

Suprafața de atac

31) [19:42] MATHUR ADÂNC

32) Care dintre următoarele convenții poate fi utilizată pentru a include sau

Atribuiți active gazdă unui loc de muncă? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:Unitate de afaceriNume activEtichetă activAsset Grou

Etichetă de activ Nume activ

33) Qualys clasifică inventarul dvs. software după care dintre

Următoarele tipuri de licențe? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Premier

Proces

Comercial

Sursă deschisă

34) După ce Qualys Cloud Agent a fost instalat cu succes pe un

gazdă țintă, care dintre următorii pași de configurare "Patch Management"

trebuie finalizate înainte ca evaluările patch-urilor gazdă să poată începe? Alege

toate acestea se aplică.

Alegeți toate opțiunile care se aplică:

Atribuiți gazdă profilului de configurare CA (cu PM activat)

Activați modulul PM pe gazdă

Atribuirea gazdei unui job PM

Atribuirea gazdei unui profil de evaluare PM activat

35) Trebuie să acordați prioritate vulnerabilităților în funcție de vârstă înainte de a pleca


înainte și generați un raport de prioritizare. Când prioritizezi

vulnerabilități în funcție de vârstă, aveți opțiunile: Selectați tot ce se aplică.

Alegeți toate opțiunile care se aplică:

Vârsta vulnerabilității

Vârsta de detectare

Vârsta prioritară

Vârsta de instalare

36) În CSAM, termenul "neidentificat" înseamnă: Selectați tot ce se aplică.

Alegeți toate opțiunile care se aplică:

Nu există suficiente informații colectate pentru a determina

Sistem de operare/hardware/software

Qualys nu a putut amprenta complet sistemul de operare

Există suficiente informații, dar datele nu sunt încă catalogate în CSAM

Qualys ar putea amprenta complet sistemul de operare, dar nu este în abonamentul dvs

Care dintre acestea este un motiv pentru utilizarea unei soluții de gestionare a patch-
urilor?

(A) Pentru a monitoriza jurnalele activului


(B) Pentru a scana după viruși
(C) Pentru a închide porturile și serviciile
deschise(D) Pentru a aborda vulnerabilitățile
(D) Pentru a aborda vulnerabilitățile
Pe care dintre aceste soluții Qualys le-ați folosi pentru a aborda vulnerabilitățile activelor
dvs.?

(A) Gestionarea vulnerabilităților(B) Gestionarea


patch-urilor
(C) Detectarea punctelor finale și răspunsul
(D) Respectarea politicii
(B) Gestionarea patch-urilor

Nestudiat (35)

Nu ați studiat încă acești termeni!

Selectați aceste 35
Care dintre acești senzori folosește Qualys pentru a implementa patch-uri?

(A) Dispozitive
de scanare (B) Conectori
cloud(C) Senzor
pasiv(D) Agent cloud
(D) Agent cloud
Care dintre aceste acțiuni este efectuată în mod obișnuit după implementarea patch-
urilor?

(A) Activul este scos din uz


(B) Activul este scanat(C) Activul este repornit
(D) Activul este reimaginat

(C) Activul este repornit


Care dintre acestea este o abordare recomandată pentru remedierea activelor?

(A) Dezinstalați patch-urile vechi și aplicați cele noi


(B) Nu aplicați patch-uri decât dacă este necesar
(C) Aplicați patch-uri pe un set de active de testare, verificați dacă patch-urile nu
cauzează probleme și corectați activele rămase(D) Aplicați imediat patch-uri pe toate
activele

(C) Aplicați patch-uri pe un set de active de testare, verificați dacă patch-urile nu


cauzează probleme și corectați activele rămase
Qualys Patch Management corelează patch-urile lipsă cu vulnerabilitățile.

(a) Fals
(B) Adevărat
(b) Adevărat
Care dintre acestea este adevărat despre Qualys Patch Management?

(A) poate instala sistemul de operare și patch-uri de aplicații terțe (B) poate instala
numai patch-uri de aplicații terțe (C) poate instala numai
patch-uri
de sistem de operare
(A) poate instala sistemul de operare și patch-uri de aplicații terțe
Care dintre acestea este utilizat de Qualys Patch Management pentru a implementa
patch-uri?

(A) Dispozitiv
scaner(B) Conector
cloud(C) Agent cloud
(c) Agent cloud
Care dintre acestea NU este o etapă din ciclul de viață VMDR?

(A) Guvernare
(B) Evaluarea
vulnerabilității și a configurării (C) Riscul și prioritizarea
amenințărilor (D) Inventarul
activelor (E) Gestionarea patch-urilor
(a) Guvernanța
Care dintre acestea poate fi folosit ca depozit local pentru a descărca patch-uri?

(A) Qualys Cloud Agent (B) Qualys Scanner Appliance (C) Qualys Gateway Server
(D) Qualys

Senzor pasiv
(c) Server Qualys Gateway
În mod implicit, cât de des verifică agenții patch-urile lipsă?

(A) 8 ore (B) 6 ore (C) 4 ore (D) 24 ore

(C) 4 ore
Care dintre acestea este adevărat despre catalogul de patch-uri?

(A) în mod implicit, patch-urile înlocuite sunt afișate


(B) în mod implicit, patch-urile înlocuite sunt ascunse
(B) în mod implicit, patch-urile înlocuite sunt ascunse
Pe care dintre acestea le-ați folosi pentru a atribui licențe de gestionare a patch-urilor
gazdelor?

(A) nume
de gazdă (B) adrese
IP (C) etichete de active (D) grupuri de
active
(C) etichete de active
Doriți să modificați durata implicită de evaluare pentru corecțiile lipsă? Pe care dintre
următoarele le veți interpreta?

(A) Creați o nouă cheie de activare(B) Creați și atribuiți un nou profil de evaluare(C)
Redistribuiți agentul
(D) Creați un nou profil
de
configurare
(B) Crearea și atribuirea unui nou profil de evaluare
Care este "Dimensiunea memoriei cache" implicite alocate pentru Patch Management?

(A) 2048 MB(B) 1024 MB(C) 512 MB(D) 256 MB

(A) 2048 MB
Flux de lucru PM
Pasul 1: Instalați Cloud Agent pe gazda țintă Pasul 2: Atribuiți gazda
agentului țintă unui profil de configurare CA care are PM activat Pasul 3: Atribuiți licența
PM
gazdei
Pasul 4: Configurați activitatea de implementare a corecțiilor
Care dintre acestea este adevărat?

(A) o activitate de implementare a corecțiilor poate fi configurată pentru a suprima


repornirea activelor(B) o activitate de implementare a corecțiilor nu poate suprima
repornirea
activelor
(A) o lucrare de implementare a patch-urilor poate fi configurată pentru a suprima
repornirea activelor
Care dintre acestea este adevărat despre lucrările de implementare a patch-urilor?

(A) în mod implicit, toți utilizatorii pot edita o activitate


de implementare a corecțiilor(B) în mod implicit, numai utilizatorul care a creat
activitatea de implementare a corecțiilor o poate edita
(B) în mod implicit, numai utilizatorul care a creat activitatea de implementare a corecției
o poate edita
Doriți să creați o activitate de implementare care include corecții bazate pe criterii. De
exemplu - patch-uri de securitate cu severitate critică.
Ce opțiune de selectare a patch-urilor ați utiliza?.

(A) selectarea manuală a patch-urilor(B) selectarea


automată a patch-urilor
(B) selectarea automată a patch-urilor
Care dintre acestea este adevărat?

(A) lucrările de implementare a patch-urilor nu pot fi programate; trebuie să ruleze la


cerere
(B) lucrările de implementare a patch-urilor pot fi programate pentru o dată viitoare
(B) lucrările de implementare a patch-urilor pot fi programate pentru o dată viitoare
Care dintre acestea este adevărat despre lucrările de implementare a patch-urilor?

(A) numai unele patch-uri pot fi clonate(B) toate patch-urile pot fi clonate
;
(B) toate lucrările patch pot fi clonate
Pe care dintre acestea le puteți utiliza pentru a include gazde într-o activitate de
implementare a corecțiilor? (Selectați 2)

(A) Grupuri de
active(B) Etichete
de active(C) Nume
de gazdă(D) Adrese IP
(B) Etichete
de activ(C) Nume de gazdă
Raportul Produse prioritizate vă permite să vizualizați numărul total de vulnerabilități ale
produselor (active și remediate) detectate în mediul dvs. în ultimele _______________.

(a) două săptămâni


(b) două luni
(c) două zile
(d) doi ani
(D) Doi ani
De ce ați folosi opțiunea "Activați descărcarea oportunistă a patch-urilor"?

(A) pentru ca agentul să descarce patch-ul înainte de începerea lucrării programate(B)


pentru ca agentul să descarce patch-ul după începerea lucrării programate
;
(A) să solicite agentului să descarce patch-ul înainte de începerea activității programate
Pe care dintre acestea le-ați utiliza pentru a identifica aplicațiile patch-able care introduc
cel mai mare număr de vulnerabilități în abonamentul dvs.?

(A) catalog
patch-uri(B) raport patch(C) raport
produse prioritizate
(C) raportul privind produsele prioritizate
Care dintre următoarele aplicații sau servicii Qualys oferă posibilitatea de a crea un
patch job? (Selectați trei)

(A) EDR
(B) PM(C) VMDR(

D) Vm
(B) PM(C) VMDR(

D) Vm
Raportul de prioritizare VMDR vă ajută să:

(A) Descărcați patch-uri de la CDN-urile globale ale furnizorului(B) Creați tichete pentru
vulnerabilități
cu risc ridicat(C) Identificați patch-urile
necesare pentru a remedia vulnerabilitățile cu risc ridicat(D) Identificați vulnerabilitățile
care prezintă riscul maxim pentru afacerea
dvs. (E) Rulați scanări pentru a identifica vulnerabilitățile
cu risc ridicat
(C) Identificați patch-urile necesare pentru a remedia vulnerabilitățile cu risc ridicat(D)
Identificați vulnerabilitățile
care prezintă un risc maxim pentru afacerea dvs.
Ce interogare ați utiliza pentru a identifica vulnerabilitățile care pot fi remediate de
Qualys Patch Management?

(A)vulnerabilities.vulnerability.qualysPatchable:TRUE(B)Patchable.vulnerabilities.qualys
:FALSE(C)vulnerabilities.vulnerability.qualysPatchable:FALSE

(D)Patchable.vulnerabilities.qualys:TRUE
(A)vulnerabilități.vulnerabilitate.qualysPatchable:TRUE
Care dintre acestea este adevărat?

(A) toate vulnerabilitățile au un patch(B) nu toate vulnerabilitățile au un patch

(B) nu toate vulnerabilitățile au un patch


Raportul de prioritizare VMDR prioritizează automat vulnerabilitățile cu risc ridicat
pentru cele mai critice active.

(a) Corect
(B) Incorect
(a) Corect
Zero Touch Patching ajută: (Selectați două)(A) Pentru a actualiza proactiv punctele
finale și serverele imediat ce sunt disponibile
corecții(B) Creați automat tichete pentru patch-urile lipsă
(C) Automatizați vulnerabilitățile patch-urilor pe baza indicatorilor de amenințare în timp
real (RTI)
(D)Rulează scanări de securitate după fiecare patru ore
(E)

Exportați automat informațiile despre corecții


(A) Pentru a actualiza proactiv punctele finale și serverele de îndată ce sunt disponibile
corecții (C) Automatizați vulnerabilitățile patch-urilor pe baza indicatorilor de amenințare
în timp real (RTI)
Ce interogare va lista patch-urile pe care Qualys le poate dezinstala?
(A) isUninstall: true(B) isRollback: true

(C) isRollback: false(D) isUninstall: false

(B) isRollback: adevărat


Care dintre acestea este adevărat despre o lucrare de patch-uri zero-touch?

(A) o lucrare de patch-uri zero-touch poate fi programată numai pentru o dată


viitoare(B) o lucrare de patch-uri zero-touch include automat patch-urile necesare
utilizând o interogare
QQL(C) puteți selecta manual patch-uri pentru a le include în lucrarea de patch-uri
zero-touch
(B) o lucrare de patch-uri zero-touch include automat patch-urile necesare folosind o
interogare QQL
Care dintre următoarele afirmații despre dezinstalarea patch-urilor este adevărată?

(A) Nu toate patch-urile din Catalogul de patch-uri pot fi dezinstalate.


(B) Patch-urile dezinstalabile sunt afișate cu un simbol
în formă de cheie(C) Toate patch-urile din Catalogul de patch-uri pot fi dezinstalate.
(A) Nu toate patch-urile din Catalogul de patch-uri pot fi dezinstalate.

Ce fază a ciclului de viață VMDR este abordată de Qualys Patch Management (PM)?

Alegeți un răspuns:

Managementul vulnerabilităților

Răspuns

Managementul activelor

Detectarea și prioritizarea amenințărilor

Explicație pas cu pas:

Qualys Virtual Passive Scanning Sensors (pentru descoperire), Qualys Virtual Scanners, Qualys Cloud
Agents, Qualys Container Sensors și Qualys Virtual Cloud Agent Gateway Sensors pentru optimizarea
lățimii de bandă sunt toate incluse cu VMDR într-o cantitate NELIMITATĂ.

Se compune dintr-un flux de lucru automatizat pentru descoperirea activelor, gestionarea


vulnerabilităților, prioritizarea amenințărilor și remedierea care rulează continuu și fără întrerupere.
Organizațiile își pot reduce riscul de penetrare utilizând ciclul de viață VMDR pentru a opri în mod
eficient breșele și pentru a aborda rapid amenințările.
Patru faze principale sunt abordate de ciclul de viață VMDR:

• Descoperire: Scanați rețeaua pentru toate resursele și vulnerabilitățile.

• Analiză: Examinarea rezultatelor scanărilor pentru a identifica vulnerabilitățile care prezintă cel mai
mare pericol

• Remediere: Abordarea defectelor, de obicei prin patch-uri

• Raportare: Producerea de rapoarte pentru a demonstra dezvoltarea în timp

Pentru a rezolva partea de remediere a ciclului de viață VMDR, a fost creat Qualys Patch Management
(PM). Prin determinarea sistemelor care necesită patch-uri, descărcarea și aplicarea patch-urilor
necesare și apoi raportarea stării tuturor patch-urilor sistemelor, PM automatizează procesul de
patching al sistemelor.

Care dintre următoarele frecvențe poate fi utilizată pentru a programa o activitate de implementare a
corecțiilor? Alege

toate acestea se aplică.

Alegeți toate opțiunile care se aplică:

Săptămânal

Trimestriale

În mod anual

Zilnic

Explicație pas cu pas:

Este posibil să programați lucrările de implementare pentru a rula la cerere, iar lucrările recurente pot fi
utilizate în mod repetat zilnic, săptămânal sau lunar. Lucrarea va fi înregistrată ca expirată dacă
instalarea unui patch nu începe în fereastra de corecție specificată.

Atunci când decideți dacă să planificați sau să efectuați o activitate de implementare la cerere, există
câțiva factori de luat în considerare. În primul rând, gândiți-vă cât de semnificativă este implementarea.
Poate fi ideal să planificați implementarea pentru ca un patch de securitate crucial să ruleze atunci când
va exista cel mai mic efect de utilizator. În schimb, ar putea fi preferabil să faceți implementarea la
cerere dacă este pentru o nouă caracteristică mult așteptată pe care utilizatorii o vor utiliza imediat.
Amploarea implementării este un alt factor care trebuie luat în considerare. Poate fi ideal să planificați o
implementare majoră, astfel încât să poată fi finalizată în afara orelor de vârf. Efectele utilizatorilor vor fi
diminuate ca rezultat, iar echipa de implementare va avea mai mult timp pentru a depana orice
probleme.

Trebuie să alegeți cât de frecvent să efectuați o implementare după ce ați decis să o planificați. O
implementare poate fi rulată zilnic, săptămânal sau lunar utilizând activități recurente. Frecvența
activității recurente ar trebui să fie determinată de frecvența cu care este actualizat codul de bază. De
exemplu, implementarea ar trebui să aibă loc în fiecare zi dacă codul este schimbat în fiecare zi. Pe de
altă parte, implementarea poate fi efectuată în fiecare săptămână dacă codul este actualizat în fiecare
săptămână.

Ce senzori Qualys colectează tipul de date necesare pentru a efectua vulnerabilitatea

Evaluări? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Senzor pasiv

Conector cloud

Aparat de scanare

Cloud Agent

Explicație pas cu pas:

O clasă de senzori pe care Qualys o oferă pentru a colecta informații de securitate și conformitate sunt
aparatele de scanare. În funcție de modul în care este configurat abonamentul, aparatele pot fi utilizate
pentru a efectua scanări de conformitate și vulnerabilitate.

Scanerele electrocasnice de la Qualys vin într-o varietate de modele, inclusiv:


- Dispozitive de scanare la fața locului care utilizează scanere fizice

- scanere virtuale care pot scana medii virtualizate

- instrumente pentru inspectarea mediilor care utilizează cloud-ul

Trebuie să alegeți tipul de scaner care se potrivește cel mai bine cerințelor dvs., deoarece fiecare tip are
avantaje și dezavantaje proprii. Pentru întreprinderile cu centre de date la fața locului, scanerele fizice
funcționează cel mai bine, dar scanerele virtuale funcționează mai bine cu arhitectura bazată pe cloud.

Trebuie să instalați scanerul aparatului pe care l-ați ales în mediul dvs. după ce ați făcut alegerea.
Asigurați-vă că urmați cu atenție instrucțiunile furnizate de Qualys în timp ce implementați scanerele
pentru aparate, deoarece acestea sunt foarte extinse.

Scanerul aparatului trebuie configurat pentru a scana țintele corespunzătoare după ce a fost
implementat. Încă o dată, Qualys oferă instrucțiuni complete de configurare pentru scanerele de
aparate.

Scanerul aparatului va începe să colecteze informații despre mediul dvs. imediat ce l-ați configurat.
Informații despre problemele de conformitate și vulnerabilitățile sunt incluse în acest material. Aceste
informații vor fi utilizate de Qualys pentru a furniza rapoarte pe care le puteți utiliza pentru a evalua
postura de securitate și conformitate a companiei dvs.

Ce categorie "Amenințare activă" include atacuri care necesită puține abilități și nu necesită

Informații suplimentare?

Alegeți un răspuns:
Risc ridicat anticipat

Exploatare ușoară

Exploatare publică

Ziua Zero

Explicație pas cu pas:

Un atac zero day este un atac care are loc în aceeași zi în care este descoperită o nouă vulnerabilitate
software. Atacatorii pot profita de această vulnerabilitate înainte de a fi corectată.

Ce înseamnă când un plasture este afișat cu un simbol "în formă de cheie"?

Alegeți un răspuns:

Patch-ul este o cerință cheie pentru implementarea altor patch-uri.

Patch-ul nu poate fi dezinstalat.

Plasturele a fost perimat.

Patch-ul nu poate fi descărcat de Qualys Cloud Agent.

Răspunde:

Patch-ul este o cerință cheie pentru implementarea altor patch-uri. Aceasta înseamnă că patch-ul
trebuie instalat pentru ca alte patch-uri să fie implementate cu succes. Aceasta indică faptul că patch-ul
este critic pentru întregul sistem și nu poate fi dezinstalat sau ocolit.

Explicație pas cu pas:

Patch-ul cu simbolul în formă de cheie indică faptul că este o cerință cheie pentru implementarea altor
patch-uri. Aceasta înseamnă că patch-ul trebuie instalat pentru ca alte patch-uri să fie implementate cu
succes. Acest lucru se datorează faptului că patch-ul este esențial pentru întregul sistem. Este esențial ca
sistemul să funcționeze corect și eficient și nu poate fi dezinstalat sau ocolit.

Patch-ul este o componentă critică a sistemului, deoarece asigură că sistemul este capabil să-și mențină
stabilitatea și funcționalitatea. Fără patch, este posibil ca alte componente ale sistemului să nu
funcționeze corect sau să nu funcționeze deloc, ducând la instabilitatea sistemului și la pierderea
potențială a datelor. Patch-ul garantează, de asemenea, că sistemul este sigur și actualizat cu cele mai
recente protocoale și actualizări de securitate. Prin instalarea patch-ului, sistemul este capabil să rămână
în siguranță și protejat împotriva potențialelor amenințări cibernetice, precum și a altor activități rău
intenționate.
Plasturele este, de asemenea, important pentru a vă asigura că sistemul funcționează optim. Corecția
conține actualizări și remedieri necesare pentru ca sistemul să funcționeze fără probleme și eficient.
Fără patch, sistemul ar fi vulnerabil la erori și erori, ceea ce ar duce la o performanță mai lentă și la
pierderi potențiale de date. Instalarea patch-ului ajută sistemul să-și mențină nivelul optim de
performanță și îi permite să continue să funcționeze fără probleme și fiabil.

În cele din urmă, patch-ul asigură compatibilitatea sistemului cu alte componente software și hardware.
Fără patch, este posibil ca sistemul să nu poată recunoaște anumite componente hardware și software.
Acest lucru ar putea duce la conflicte între componente, încetinind sistemul și putând duce la defectarea
completă a sistemului. Instalarea patch-ului ajută sistemul să mențină compatibilitatea cu toate
componentele, asigurându-se că sistemul este capabil să recunoască și să utilizeze toate resursele
disponibile.

Pe scurt, patch-ul cu simbolul în formă de cheie este o componentă critică a sistemului. Este esențial ca
sistemul să-și mențină stabilitatea și funcționalitatea, precum și securitatea și performanța optimă. De
asemenea, este necesar ca sistemul să fie compatibil cu alte componente hardware și software.
Instalarea patch-ului este esențială pentru menținerea sistemului sigur, stabil și actualizat cu cele mai
recente protocoale și actualizări de securitate.

În general, patch-ul cu simbolul în formă de cheie este o parte importantă a sistemului și nu poate fi
dezinstalat sau ocolit. Instalarea patch-ului este esențială pentru ca sistemul să funcționeze corect și
eficient și pentru a-și menține performanța optimă. Fără patch, sistemul este vulnerabil la erori, pierderi
de date și potențiale riscuri de securitate. Prin urmare, este important să vă asigurați că patch-ul este
instalat pentru ca sistemul să rămână sigur, stabil și compatibil cu toate componentele.

În concluzie, patch-ul cu simbolul în formă de cheie este o cerință cheie pentru desfășurarea altor patch-
uri. Acest lucru se datorează faptului că patch-ul este esențial pentru întregul sistem și nu poate fi
dezinstalat sau ocolit. Patch-ul asigură faptul că sistemul este sigur, stabil și actualizat cu cele mai
recente protocoale și actualizări de securitate. De asemenea, este necesar ca sistemul să fie compatibil
cu alte componente hardware și software. În cele din urmă, instalarea patch-ului este esențială pentru
ca sistemul să rămână sigur, stabil și optimizat.

Care dintre următoarele interogări va afișa activele cu o gestionare a bazelor de date relaționale

Sistemul?

Alegeți un răspuns:

software:(category1:Baze de date / RDBMS)

software:(Baze de date / RDBMS)

software:(category2:Baze de date / RDBMS)

software:(categorie:Baze de date / RDBMS)

Explicație pas cu pas:


Într-o bază de date relațională, o interogare este o comandă utilizată pentru a solicita informații din baza
de date. O interogare poate fi o solicitare simplă de date dintr-un singur tabel sau poate fi o solicitare
complexă care unește date din mai multe tabele.

Qualys clasifică inventarul software după care dintre următoarele tipuri de licențe? Alege

toate acestea se aplică.

Alegeți toate opțiunile care se aplică:

Premier

Proces

Comercial

Sursă deschisă

Explicație pas cu pas:

Licențele comerciale sunt licențe care sunt achiziționate de obicei de la un furnizor și sunt, în general,
adaptate nevoilor particulare ale clientului. O licență comercială va include adesea anumite restricții sau
limitări, cum ar fi dreptul de a utiliza doar un anumit număr de copii ale software-ului, cu licențe
suplimentare care trebuie achiziționate dacă sunt necesare copii suplimentare. Licența poate conține, de
asemenea, dispoziții privind modul în care software-ul poate fi utilizat, inclusiv unde poate fi utilizat,
cum poate fi utilizat și cine are voie să îl utilizeze. În plus, licența poate include prevederi despre modul
în care software-ul poate fi modificat, distribuit și protejat. Licențele de încercare sunt licențe care sunt
de obicei oferite de furnizori pentru o perioadă limitată de timp, de obicei pentru o perioadă de 30 de
zile sau mai puțin. Scopul unei licențe de încercare este de a permite potențialilor clienți să evalueze
software-ul înainte de a achiziționa o licență comercială. O licență de încercare nu va include de obicei
toate caracteristicile sau opțiunile disponibile cu o licență comercială, dar va permite potențialului client
să își facă o idee despre ce poate face software-ul și să decidă dacă să achiziționeze sau nu o licență
comercială.

Licențele open source sunt licențe care sunt de obicei oferite publicului fără nicio taxă sau alte restricții.
Licențele open source sunt adesea folosite pentru a promova partajarea de software și pentru a permite
altora să modifice, să extindă și să îmbunătățească codul existent. În multe cazuri, licențele open source
permit, de asemenea, utilizatorilor să redistribuie software-ul și să-l utilizeze în scopuri comerciale.
Licențele Premier sunt licențe care sunt de obicei oferite de furnizori celor mai de încredere clienți ai lor.
Este posibil ca acești clienți să aibă o relație de lungă durată cu furnizorul sau să fi achiziționat un număr
mare de licențe în trecut. Licențele Premier oferă de obicei o flexibilitate mai mare decât alte tipuri de
licențe, inclusiv capacitatea de a personaliza software-ul pentru a satisface nevoile specifice ale
clientului. În plus, licențele premier pot include caracteristici suplimentare care nu sunt disponibile cu
alte tipuri de licențe. Qualys clasifică inventarul software după toate aceste tipuri de licențe, deoarece
fiecare tip de licență oferă avantaje distincte care pot atrage diferite tipuri de clienți. Cu Qualys, clienții
pot evalua cu ușurință ce tip de licență corespunde cel mai bine nevoilor lor, astfel încât să poată lua o
decizie în cunoștință de cauză atunci când achiziționează software

Ce categorie "Amenințare activă" utilizează învățarea automată pentru a determina dacă


vulnerabilitățile neexploatabile în prezent ar trebui prioritizate?

Alegeți un răspuns:

Risc ridicat anticipat

Programe malware

Ziua Zero

Kit de exploatare

Răspunde:

"Easy Exploit" ar fi categoria care include atacuri care necesită puține abilități și nu necesită informații
suplimentare.

Explicație pas cu pas:

"Easy Exploit" ar fi categoria care include atacuri care necesită puține abilități și nu necesită informații
suplimentare.

O "amenințare activă" se referă la un anumit tip de amenințare cibernetică care încearcă în mod activ să
exploateze vulnerabilitățile dintr-un sistem informatic sau dintr-o rețea. Există diferite categorii de
amenințări active bazate pe nivelul de dificultate și complexitatea atacului.

Atacurile "Easy Exploit" sunt de obicei amenințări de nivel scăzut care pot fi executate cu abilități sau
cunoștințe minime. Aceste atacuri pot implica vulnerabilități sau exploatări bine cunoscute care au fost
publicate pe scară largă și este posibil să nu necesite informații suplimentare dincolo de ceea ce este
ușor disponibil online.
"Risc ridicat anticipat" și "Exploatare publică" nu sunt categorii valide pentru amenințările active. "Zero
Day" se referă la o vulnerabilitate necunoscută anterior care este exploatată activ și nu este o categorie
pentru amenințările active.

În mod implicit, care dintre următorii factori sunt utilizați de raportul de prioritizare VMDR, pentru

Prioritizați vulnerabilitățile? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Vârsta vulnerabilității

Indicatori de amenințare în timp real

Postura de conformitate

Suprafața de atac

Răspunde:

Vârsta vulnerabilității Indicatori de amenințare în timp real Postura de conformitate

(Răspunsul este în document)

Ce tehnologie Qualys oferă o memorie cache de descărcare a patch-urilor, pentru a obține mai mult

distribuirea eficientă a patch-urilor descărcate, către activele gazdă ale agenților locali?

Alegeți un răspuns:

Senzor pasiv Qualys

Aparat de scanare Qualys

Qualys Gateway Server

Conector Qualys

Odată ce ați stabilit opțiunea de prioritate, puteți genera Raportul de prioritizare. Lângă

În mod implicit, acest raport va produce o listă de _________ care corespund opțiunilor de prioritate.

Alegeți un răspuns:
Corecţii

Fluxuri de amenințări

Vulnerabilităţi

Active

Pentru a consuma o licență de corecție, una sau mai multe ____ ____ gazdă trebuie adăugate la

Fila "Licențe" (din aplicația Patch Management).

Alegeți un răspuns:

Unități de afaceri

Etichete de material

Numele activelor

Grupuri de active

Explicație pas cu pas:

Etichetele de activ vor ajuta la identificarea tipurilor de probleme afectate pe care acest patch le poate
rezolva, deci este necesar să fie incluse în fila sau informațiile "licență".

Sunteți în curs de a introduce noi angajați în aplicația Global AssetView. În

Prezentarea dvs. trebuie să adăugați caracteristicile acestei aplicații. Ce caracteristici din

Lista menționată mai jos veți include? Selectați toate opțiunile care se aplică.

Alegeți toate opțiunile care se aplică:

Informații hardware și software clasificate și normalizate

Abilitatea de a defini și urmări software-ul neautorizat

Scorul de criticitate a activelor

Descoperirea și inventarierea tuturor activelor IT

S-ar putea să vă placă și