Beruflich Dokumente
Kultur Dokumente
Welche Art von Dashboard-Widget kann konfiguriert werden, um die Farbe zu ändern, da seine
verfolgten Daten bestimmte Bedingungen oder Schwellenwerte erreichen?
Patch-Management PCI-Compliance
Bedrohungsschutz Schwachstellenmanagement
Software-Hardware
Firmware-Betriebssystem
6. Welche Kategorie "Aktive Bedrohung" umfasst Angriffe, die wenig Geschick erfordern und keine
zusätzlichen Informationen erfordern?
7. Derzeit können Sie bis zu _____ Patches zu einem einzelnen Auftrag hinzufügen.
2000 1250
1750 1500
9. Welche Abfrage erzeugt mithilfe des Feldes "Suche" (im Abschnitt "SCHWACHSTELLEN" von
VMDR) eine Liste von "patchbaren" Schwachstellen?
vulnerabilities.vulnerability.qualysPatchable:TRUE
vulnerabilities.vulnerability.isPatchable:TRUE
vulnerabilities.vulnerability.qualysPatchable:FALSE
vulnerabilities.vulnerability.isPatchable:FALSE
10. Welche der folgenden Abfragen zeigt Assets mit einem relationalen
Datenbankmanagementsystem an?
Schwachstellenalter Echtzeit-Bedrohungsindikatoren
Compliance-Haltung Angriffsfläche
12. Welche Kategorie "Aktive Bedrohung" umfasst Schwachstellen, die aktiv angegriffen werden und
für die kein Patch verfügbar ist?
Einfache Exploit-Malware
13. Welche der folgenden Konventionen können verwendet werden, um Host-Assets einem Job
hinzuzufügen oder zuzuweisen? Wählen Sie alle zutreffenden Antworten aus.
Asset-Tag Asset-Gruppe
14. Qualys kategorisiert Ihren Softwarebestand nach welchen der folgenden Lizenztypen? Wählen
Sie alle zutreffenden Antworten aus.
Premier-Testversion
15. Sie sind dabei, neue Mitarbeiter für die Global AssetView-Anwendung zu gewinnen. In Ihrer
Präsentation müssen Sie die Funktionen dieser Anwendung hinzufügen. Welche Funktionen aus
der unten genannten Liste werden Sie einbeziehen? Wählen Sie alle zutreffenden Antworten
aus.
Anlagen-Kritikalitäts-Score
Patches mit Asset-Tags auswählen Patch-Auswahl auf einen späteren Zeitpunkt verschieben
Patches Bedrohungs-Feeds
Schwachstellen Assets
18. Sobald Sie Ihre Prioritätsoption festgelegt haben, können Sie Ihren Priorisierungsbericht
erstellen. Standardmäßig erstellt dieser Bericht eine Liste mit _________, die Ihren
Prioritätsoptionen entspricht.
Exportieren Sie den Bericht in ein Dashboard und erstellen Sie ein dynamisches Widget
Führen Sie jedes Mal einen Bericht aus, wenn er benötigt wird
19. Nachdem Qualys Cloud Agent erfolgreich auf einem Zielhost installiert wurde, welche der
folgenden "Patch-Management" -Setup-Schritte müssen abgeschlossen sein, bevor Host-Patch-
Bewertungen beginnen können? Wählen Sie alle zutreffenden Antworten aus.
20. Sie müssen die Schwachstellen nach Alter priorisieren, bevor Sie einen Priorisierungsbericht
erstellen. Wenn Sie Schwachstellen nach Alter priorisieren, haben Sie die folgenden Optionen:
Wählen Sie alle zutreffenden Antworten aus.
Prioritätsalter Installationsalter
21. In CSAM bedeutet der Begriff „nicht identifiziert“: Wählen Sie alle zutreffenden Antworten aus.
Qualys konnte das Betriebssystem nicht vollständig mit dem Fingerabdruck versehen
Es gibt genügend Informationen, aber die Daten sind noch nicht in CSAM katalogisiert
Qualys könnte das Betriebssystem vollständig mit dem Fingerabdruck versehen, aber es ist nicht
in Ihrem Abonnement enthalten
22. Sie konnten einige Ihrer Betriebssysteme nicht mit einer Lebenszyklusabfrage durchsuchen.
Später hast du den Grund herausgefunden. Die Lebenszyklusphase des Betriebssystems, nach
dem Sie gesucht haben, war:
Ende der Lebensdauer Ende des Supports Veraltete allgemeine
Verfügbarkeit
23. Welche der folgenden Bedingungen müssen erfüllt sein, damit Qualys Patch Management eine
entdeckte Schwachstelle erfolgreich patchen kann? Wählen Sie alle zutreffenden Antworten aus.
Die Sicherheitsanfälligkeit sollte weniger als 30 Tage betragen. Die Sicherheitsanfälligkeit muss
bestätigt werden. Der Host der Sicherheitsanfälligkeit muss Qualys Cloud Agent ausführen. Die
Sicherheitsanfälligkeit muss patchenbar sein.
24. Sie müssen regelmäßig einen Patch-Job ausführen. Welche der folgenden Maßnahmen werden
Sie ergreifen, um Ihre Arbeit effizient zu gestalten? Wählen Sie alle zutreffenden Antworten aus.
25. Der Bedrohungs-Feed nutzt Daten aus mehreren Quellen. Welche der folgenden Quellen werden
verwendet? Wählen Sie alle zutreffenden Antworten aus.
26. Sie haben mehrere tausend Qualys Cloud Agents bereitgestellt, und jetzt möchten Sie
Netzwerkbandbreite sparen, indem Sie Ihren Agenten erlauben, ihre heruntergeladenen Patches
(von einem zentralen Standort aus) zu speichern und zu teilen. Welche Qualys-Technologie ist
am besten geeignet, um diese Herausforderung zu lösen?
Qualys Passiver Sensor Qualys Gateway Server Qualys Cloud Connector Qualys Scanner
Appliance
27. Sie müssen die Bedrohungsinformationen von Qualys Threat und Malware Labs analysieren. Wo
finden Sie diese Informationen?
VMDR > Registerkarte Priorisierung > Threat Feed VMDR > Registerkarte
Priorisierung > Berichte
28. Ihr Kollege hat gerade die folgenden Schritte ausgeführt, um Ihr Qualys-Konto für das Patchen
einzurichten: 1. Qualys Cloud Agent auf Zielhosts installiert. 2. Weisen Sie alle Agent-Hosts
einem Konfigurationsprofil mit aktivierter PM-Konfiguration zu. 3. Aktivierte das PM-
Anwendungsmodul für alle Agent-Hosts. 4. Alle Hosts einem aktivierten Beurteilungsprofil
zugewiesen. Obwohl Bereitstellungsaufträge erstellt und aktiviert wurden, werden Patches nicht
installiert. Welchen Schritt hat Ihr Kollege verpasst?
Gezielte Assets müssen so konfiguriert werden, dass sie eine Patching-Lizenz verbrauchen
29. Zu Beginn eines Patch-Jobs wird eine Vorbereitungsmeldung angezeigt. Sie müssen einen
Bereitstellungsauftrag für einen Windows-Benutzer erstellen, in dem er eine Benachrichtigung
an den Benutzer erhält, dass ein Neustart erforderlich ist. Welche Kommunikationsoption
werden Sie wählen?
30. Ihr IT-Team hat ein Patch-Fenster konfiguriert, um einen Bereitstellungsauftrag innerhalb von 5
Stunden auszuführen. Aus irgendeinem Grund konnten Sie die Patch-Installation innerhalb
dieses Fensters nicht starten. Welchen Status werden sie als Gastgeber anzeigen?