Professional Documents
Culture Documents
1. Welche der folgenden Aufgaben werden von einem Qualys-Patch-Job ausgeführt? (Wählen Sie
2) Wählen Sie alle zutreffenden aus:
2. Nachdem Qualys Cloud Agent erfolgreich auf einem Zielhost installiert wurde, welche der
folgenden Schritte zur Einrichtung des "Patch-Managements" müssen durchgeführt werden,
bevor die Host-Patch-Bewertungen beginnen können? (3 auswählen) Wählen Sie alle
zutreffenden Optionen aus:
Vulnerabilitätsalter
Echtzeit-Bedrohungsindikatoren
Angriffsfläche
4. Was bedeutet es, wenn ein Patch mit einem „schlüsselförmigen“ Symbol angezeigt wird?
Wählen Sie eine Antwort:
Der Patch kann vom Qualys Cloud Agent nicht heruntergeladen werden.
Amazon AWS
Google Cloud-Plattform
Microsoft Azure
6. Wenn eine Qualys-Scanner-Appliance für die Datenerfassung verwendet wird, welche der
folgenden Richtlinien hilft dabei, die Anzahl der "nicht identifizierten" Assets zu reduzieren,
die im Asset-Inventar erscheinen? Wählen Sie alle zutreffenden Antworten aus:
Führen Sie Scans im „authentifizierten“ Modus durch.
8. Qualys Cloud Agents können von welcher der folgenden Stellen heruntergeladen und
installiert werden? (Wählen Sie 2) Wählen Sie alle zutreffenden Optionen aus:
9. Welche Kategorie "Aktive Bedrohung" umfasst Angriffe, die wenig Geschick erfordern und
keine zusätzlichen Informationen erfordern? Wählen Sie eine Antwort:
Einfache Ausnutzung
10. Die "Schnüffel" -Schnittstelle eines passiven Qualys-Sensors wurde entwickelt, um eine
Verbindung zu welcher Art von Netzwerkgeräten herzustellen? (wählen Sie 2) Wählen Sie alle
zutreffenden Optionen aus:
TIPPEN
Switch (SPAN-Port)
Switch Port Analyzer (SPAN) ist ein Switch-spezifisches Tool, das Ethernet-Frames kopiert, die über Switch-Ports
geleitet werden, und diese Frames an einen bestimmten Port sendet. Der Switch selbst analysiert diese kopierten
Frames nicht, sondern sendet Frames aus einem bestimmten Port an den Netzwerkanalysator. Ein
Netzwerkanalysator kann eine zweckbestimmte Hardware-Appliance oder eine Anwendung sein, die auf dem Host
ausgeführt wird. Die Analyse dieser Frames erfolgt zur Fehlerbehebung im Netzwerk. Manchmal wird auch eine
Rahmenanalyse durchgeführt, um den Inhalt des Rahmens auszugraben, um bösartige Inhalte zu finden, die im
Rahmen verborgen sind.
11. Welche der folgenden identifiziert die richtige Reihenfolge der VMDR-Lebenszyklusphasen?
Wählen Sie eine Antwort:
12. Welche der folgenden Aussagen über die "Patch-Quellen" von Qualys Patch Management ist
falsch? Wählen Sie eine Antwort:
Nicht verwaltet
14. Welche Art von Dashboard-Widget kann konfiguriert werden, um die Farbe zu ändern, da
seine verfolgten Daten bestimmte Bedingungen oder Schwellenwerte erreichen? Wählen Sie
eine Antwort:
count
isRollback:true
Bedrohungsschutz
17. Welcher Aktivierungsschlüssel wird standardmäßig verwendet, wenn Sie versuchen, den
Qualys Cloud Agent über die VMDR-Seite „Willkommen“ zu installieren? Wählen Sie eine
Antwort:
Standard-VMDR-Aktivierungsschlüssel
18. Welche Kategorie "Aktive Bedrohung" umfasst Schwachstellen, die aktiv angegriffen werden
und für die kein Patch verfügbar ist? Wählen Sie eine Antwort:
Zero Day
19. Qualys bietet virtuelle Scanner-Appliances für welche der folgenden Cloud-Plattformen an?
(wählen Sie 3) Wählen Sie alle zutreffenden Optionen aus:
Amazon AWS
Google Cloud-Plattform
Microsoft Azure
20. Welche der folgenden Aufgaben werden durch einen Patch-Bewertungsscan ausgeführt? (2
auswählen) Wählen Sie alle zutreffenden aus:
21. Die Anwendung Qualys Asset Inventory unterscheidet Ihren Anlagenbestand anhand welcher
der folgenden Kategorien? (wählen Sie 3) Wählen Sie alle zutreffenden Optionen aus:
Hardware
Betriebssystem
Software
22. **Welche Qualys-Sensoren erfassen die Art von Daten, die für die Durchführung von
Schwachstellenbewertungen erforderlich sind? (2 auswählen) Wählen Sie alle zutreffenden
Antworten aus:
Scanner-Appliance
Passiver Sensor
Scanner-Appliances sind eine Art von Sensor, den Qualys zur Erfassung von
Sicherheits- und Compliance-Daten bereitstellt. Sie können Appliances verwenden,
um abhängig von Ihrem Abonnement-Setup Schwachstellenscans und Compliance-
Scans durchzuführen. Es gibt 4 Hauptschritte zum Scannen, wie im folgenden
Diagramm gezeigt.
Der Qualys Passive Scanning Sensor (PS) überwacht kontinuierlich den gesamten Netzwerkverkehr
und kennzeichnet alle Asset-Aktivitäten. Es identifiziert und profiliert Geräte in dem Moment, in
dem sie sich mit dem Netzwerk verbinden, einschließlich schwer zu scannender,
unternehmenseigener, von Mitarbeitern mitgebrachter und nicht autorisierter IT. Die Daten werden
sofort zur zentralen Analyse an die Qualys Cloud-Plattform gesendet.
PCI-Compliance (PCI)
24. Mit welcher Asset-Tag-Regel-Engine können Sie Assets mit Hardware-, Software- und
Betriebssystemkategorien kennzeichnen oder taggen? Wählen Sie eine Antwort:
Anlagenbestand
25. Wenn in der Qualys Asset Inventory-Anwendung ausreichende Daten vorhanden sind (damit
Qualys die Hardware oder das Betriebssystem eines Assets ordnungsgemäß kategorisieren
kann), diese jedoch noch nicht dem Asset-Katalog hinzugefügt wurden, werden sie
möglicherweise als __________ aufgeführt. Wählen Sie eine Antwort:
Unbekannt
26. Welche der folgenden Frequenzen kann verwendet werden, um einen Patch-
Bereitstellungsauftrag zu planen? (3 auswählen) Wählen Sie alle zutreffenden Antworten aus:
Wöchentlich
Monatlich
Täglich
27. Welche Phase des VMDR-Lebenszyklus wird durch Qualys Patch Management (PM)
adressiert? Wählen Sie eine Antwort:
Antwort
28. Derzeit können Sie bis zu _____ Patches zu einem einzelnen Auftrag hinzufügen. Wählen Sie
eine Antwort:
**2000
Asset-Tag
Asset-Name
Welche Bewertung bietet in der Patch-Berichtsvorlage die genauesten Patches,
die installiert werden müssen?
(A) Patch-Bericht
(B) Schwachstellen-Scorecard-Bericht
(C) Fehlender
Software-Bericht (D) Asset-Suchbericht
(A) Patch-Bericht
Welches der folgenden Szenarien kann zu Lücken in der Patch-Baumstruktur
führen und die Patch-Ersetzungslogik unterbrechen? Wählen Sie alle
zutreffenden Antworten aus.
(A) Bestätigt
(B) Potenzial
(C) Gepatcht
(D) Gesammelte Informationen
(B) Potenzial
Veraltete Asset- und Schwachstellendaten können sich auf Ihre Sicherheitsrisiko-
und Geschäftsrisikokalkulationen auswirken. ***
(A) Falsch
(B) Richtig
(B) Richtig
Wenn Sie die E-Mail-Adresse eines Nicht-Qualys-Benutzers in der
Verteilergruppe hinzufügen, können Sie den geplanten Bericht an diese Benutzer
verteilen. ***
(A) Richtig
(B) Falsch
(A) Richtig
Welche davon muss bei der Verwendung von hostbasierten Erkenntnissen
aktiviert werden, um die Aufnahme von behobenen Schwachstellen in den
Bericht umzuschalten?***
(A) Trend
(B)
(C)
(D)
(A) Trend
Welcher Befundtyp ermöglicht es Ihnen, Trenddaten in Ihre Berichte
aufzunehmen?***
(A) Priorisierungsbericht
(B) Sanierungsbericht
(C) Scorecard-Bericht
(D) Patch-Bericht
(A) Priorisierungsbericht
Derzeit können Sie bis zu _____ Patches zu einem einzelnen Auftrag hinzufügen.
2000
1250
1750
1500
Welche Qualys-Sensoren erfassen die Art von Daten, die für die Durchführung von
Schwachstellenbewertungen erforderlich sind? Wählen Sie zwei aus.
Passiver Sensor
Cloud Connector
Scanner-Appliance
Cloud-Agent
Frage 6 von 30
Welche Kategorie "Aktive Bedrohung" umfasst Angriffe, die wenig Geschick erfordern und keine
zusätzlichen Informationen erfordern?
Öffentliche Ausbeutung
Zero Day
Qualys bietet virtuelle Scanner-Appliances für welche der folgenden Cloud-Plattformen an? Wählen
Sie drei aus.
Amazon AWS
Google Cloud-Plattform
Rackspace Cloud
Microsoft Azure
Was bedeutet es, wenn ein Patch mit einem „schlüsselförmigen“ Symbol angezeigt wird?
Der Patch ist eine wichtige Voraussetzung für die Bereitstellung anderer Patches.
Der Patch kann vom Qualys Cloud Agent nicht heruntergeladen werden.
Qualys kategorisiert Ihren Softwarebestand nach welchen der folgenden Lizenztypen? Wählen Sie
zwei aus.
Premier
Test
Kommerziell
Open Source
Welche Qualys-Technologie bietet einen Patch-Download-Cache, um eine effizientere Verteilung der
heruntergeladenen Patches auf lokale Agent-Host-Assets zu erreichen?
Qualys-Gateway-Server
Qualys Connector
Welche der folgenden Abfragen zeigt Assets mit einem relationalen Datenbankmanagementsystem
an?
software:(Kategorie1:Datenbanken / RDBMS)
software:(Datenbanken / RDBMS)
software:(Kategorie2:Datenbanken / RDBMS)
software:(Kategorie:Datenbanken / RDBMS)
Welche der folgenden Konventionen können verwendet werden, um Host-Assets einem Job
hinzuzufügen oder zuzuweisen? Wählen Sie zwei aus.
Geschäftsbereich
Asset-Name
Asset-Tag
Anlagengruppe
In der gegebenen Frage sind die beiden Konventionen, die verwendet werden können, um Host-Assets
einem Job in Qualys hinzuzufügen oder zuzuweisen:
Welche Abfrage erzeugt mithilfe des Feldes "Suche" (im Abschnitt "SCHWACHSTELLEN" von
VMDR) eine Liste von "patchbaren" Schwachstellen?
Wählen Sie eine Antwort:
vulnerabilities.vulnerability.qualysPatchable:TRUE
vulnerabilities.vulnerability.isPatchable:TRUE
vulnerabilities.vulnerability.qualysPatchable:FALSE
vulnerabilities.vulnerability.isPatchable:FALSE
Nachdem Sie einen Priorisierungsbericht erstellt haben, möchten Sie den Inhalt des Berichts
regelmäßig überwachen. Was wirst du tun?
Wählen Sie eine Antwort:
Dashboard-Widgets für alle Inhalte des Berichts erstellen
Exportieren Sie den Bericht in ein Dashboard und erstellen Sie ein dynamisches Widget
Planen Sie einen Bericht, der regelmäßig ausgeführt wird
Führen Sie jedes Mal einen Bericht aus, wenn er benötigt wird
Sie konnten einige Ihrer Betriebssysteme nicht mit einer Lebenszyklusabfrage durchsuchen. Später
hast du den Grund herausgefunden. Die Lebenszyklusphase des Betriebssystems, nach dem Sie
gesucht haben, war:
End-of-Life
End-of-Support
Veraltet
Allgemeine Verfügbarkeit
Erläuterungzu Schritt 1
Keine
Voll
Unbegrenzt
Abgeschlossen
Nachdem Qualys Cloud Agent erfolgreich auf einem Zielhost installiert wurde, welche der folgenden
"Patch-Management" -Setup-Schritte müssen abgeschlossen sein, bevor die Host-Patch-Bewertungen
beginnen können? Wählen Sie drei aus.
In CSAM bedeutet der Begriff "nicht identifiziert" was? Wählen Sie zwei aus.
Qualys konnte das Betriebssystem nicht vollständig mit dem Fingerabdruck versehen
Es gibt genügend Informationen, aber die Daten sind noch nicht in CSAM katalogisiert
Qualys könnte das Betriebssystem vollständig mit dem Fingerabdruck versehen, aber es ist nicht in
Ihrem Abonnement enthalten
Einleitung:
Nur wer die Berechtigung erhalten hat, kann dank der Prinzipien im
Zugriffsmanagement eine Aktion auf eine bestimmte Ressource
durchführen.
Erläuterungzu Schritt 1
Gezielte Assets müssen so konfiguriert werden, dass sie eine Patching-Lizenz verbrauchen
Zu Beginn eines Patch-Jobs wird eine Vorbereitungsmeldung angezeigt. Sie müssen einen
Bereitstellungsauftrag für einen Windows-Benutzer erstellen, in dem er eine Benachrichtigung an den
Benutzer erhält, dass ein Neustart erforderlich ist. Welche Kommunikationsoption werden Sie
wählen?
Neustartnachricht
Neustart unterdrücken
Neustartanforderung
Ihr IT-Team hat ein Patch-Fenster konfiguriert, um einen Bereitstellungsauftrag innerhalb von 5
Stunden auszuführen. Aus irgendeinem Grund konnten Sie die Patch-Installation innerhalb dieses
Fensters nicht starten. Welchen Status werden sie als Gastgeber anzeigen?
Nicht versucht
Zeitüberschreitung
Erneut versuchen
Fehlgeschlagen
alles beantworten oder es jemandem überlassen, der
Diese Lösung wurde von einem Fachexperten geschrieben. Es wurde
entwickelt, um Schülern wie Ihnen beim Erlernen von Kernkonzepten
zu helfen.
Antwort: Option B
Antwort: Option D
Erklärung: Jeder Benutzer kann die Daten, auf die er Zugriff hat, dank
dynamischer Dashboards einsehen. Sie können die Datentransparenz
mithilfe eines dynamischen Dashboards steuern, anstatt für jede
Datenzugriffsebene ein neues Dashboard mit einem eigenen laufenden
Benutzer und Ordner entwickeln zu müssen.
Antwort: Option D
Erläuterung: Die operative Ebene bezieht sich auf die täglichen
Maßnahmen zur Umsetzung des Notfallmanagements. Diese
Komponente enthält nur die relevanten Details, die für den operativen
Erfolg (durch Integration und Koordination) als erforderlich erachtet
werden.
Antwort: Option B
Antwort: Option D
Antwort :
1.
Balkendiagramm
Tabelle
Anzahl
Kreisdiagramm
1. Balkendiagramm.
Ein Balkendiagramm ist eine Art grafischer Datendarstellung, bei der verschiedene Werte durch
Balken dargestellt werden. Balkendiagramme werden häufig verwendet, um Daten über die Zeit
oder zwischen mehreren Kategorien zu vergleichen. Die Verwendung einer bedingten
Formatierungsregel ist eine Methode zum Konfigurieren eines Balkendiagramms, um die Farbe
zu ändern, wenn überwachte Daten bestimmten Umständen oder Schwellenwerten
entsprechen. Die Anforderungen, die erfüllt sein müssen, damit die Bar ihre Farbe ändert, sind
in dieser Verordnung festgelegt.
Betrachten Sie ein Balkendiagramm, das die Menge der monatlich produzierten
Neukundenkonten anzeigt. Wenn die Anzahl der neuen Konten größer oder gleich einem
bestimmten Schwellenwert ist, können Sie eine bedingte Formatierungsregel erstellen, die die
Farbe des Balkens grün ändert
2.
Wöchentlich
Vierteljährlich
Jährlich
Täglich
Durch Aktivieren des Kontrollkästchens "Wiederholungsauftrag" neben dem Startdatum können Sie
geplante wiederkehrende Aufträge erstellen. Bei aufeinanderfolgenden Durchläufen kann die Arbeit auf
das Startdatum und die Startzeit abgestimmt werden. Es ist möglich, wiederkehrende Aufgaben so
einzustellen, dass sie täglich, wöchentlich oder monatlich ausgeführt werden. Wenn diese Option
aktiviert ist, können Sie Aufträge (Bereitstellung und Rollback) so einrichten, dass sie sofort oder zu
einem späteren Zeitpunkt ausgeführt werden, entweder einmal oder wiederholt. Erstellen Sie Run-
Once- und wiederkehrende Aufträge mit dem Patch-Management-Modul.
Patch-Management
PCI-Compliance
Cybersicherheits-Asset-Management
Schwachstellenmanagement
PCI-Compliance
Patch-Management
Anlagenbestand
Bedrohungsschutz
Schwachstellenmanagement
Schwachstellenmanagement
Die Qualys-Anwendung Vulnerability Management stellt die Echtzeit-Bedrohungsindikatoren (Real-Time
Threat Indicators, RTI) bereit, die im VMDR-Priorisierungsbericht verwendet werden. Dieses Programm
ist dafür verantwortlich, Schwachstellen in Software und Systemen zu suchen und zu identifizieren und
seine Benutzer entsprechend zu informieren. Basierend auf den von der Vulnerability Management-
Anwendung gesammelten Daten werden RTI-Daten im VMDR-Priorisierungsbericht verwendet, um
Schwachstellen zur Behebung zu priorisieren. Dieser Bericht stützt sich auf RTI-Daten, die zeigen, wie
lange es her ist, seit eine Schwachstelle ursprünglich gefunden wurde, wie lange es her ist, seit ein Patch
verfügbar gemacht wurde, wie kürzlich die Schwachstelle ausgenutzt wurde und wie kürzlich sie
entdeckt wurde. Basierend auf den bereitgestellten Informationen wird jeder Schwachstelle ein Risiko-
Score zugewiesen, und die Schwachstellen mit den höchsten Risiko-Scores erhalten vorrangige
Aufmerksamkeit. Die Qualys Vulnerability Management-Software erleichtert es Unternehmen,
Sicherheitslücken schnell zu identifizieren und zu beheben. Die Priorisierung der kritischsten
Schwachstellen im VMDR-Priorisierungsbericht mithilfe von RTI-Daten kann zur Verbesserung des
gesamten Schwachstellenmanagementprozesses beitragen. Neben Vulnerability Management bietet
Qualys Patch Management, Threat Protection und Asset Inventory. Diese Anwendungen können
zusammen mit dem Schwachstellenmanagement eine umfassende Sicherheitslösung bieten.
5. Die Qualys CSAM-Anwendung unterscheidet Ihren Anlagenbestand anhand welcher der folgenden
Kategorien? Wählen Sie alle zutreffenden Antworten aus.
Software
Hardware
Firmware
Betriebssystem
software
hardware
betriebssystem
Die Qualys CyberSecurity Asset Management (CSAM) -Plattform ist ein Asset Management, das für die
Zwecke von Sicherheitsteams neu gedacht wurde. Mit Qualys CSAM sind Unternehmen in der Lage, ihre
Assets kontinuierlich zu inventarisieren, Geschäftskritikalität und Bedrohungskontext anzuwenden,
Sicherheitslücken wie nicht autorisierte Software zu identifizieren und mit angemessenen Maßnahmen
zur Risikominderung zu reagieren, was letztendlich zu einer Verringerung ihrer Bedrohungsschulden
führt. Die Rohdaten der Sensoren werden vom Qualys CyberSecurity Asset Management-Programm
gesammelt, das eine eigene Datenklassifizierung, Standardisierung und Anreicherung hinzufügt. Für
Software, Betriebssysteme, Hardware und Softwareanwendungen bietet Qualys die Kategorien Level 1
und 2 an.
6. Welche Kategorie „Aktive Bedrohung“ umfasst Angriffe, die wenig Geschick erfordern und keine
zusätzlichen
informationen?
Prognostiziertes hohes Risiko
Einfache Ausnutzung
Öffentliche Ausbeutung
Zero Day
öffentliche Ausbeutung
7. Derzeit können Sie bis zu _____ Patches zu einem einzelnen Job hinzufügen.
2000
1250
1750
1500
2000
Für Agent-Hosts, denen Patches fehlen, können Sie einen „Bereitstellungsauftrag“ erstellen. Derzeit
können zu einer einzelnen Aufgabe nur 2000 Korrekturen hinzugefügt werden. Das Erstellen von Jobs
aus den Bereichen PATCHES und ASSETS der PM-Anwendung ist eine Alternative zum typischeren JOBS-
ABSCHNITT, in dem die meisten Jobs erstellt werden. Erwägen Sie, Patches zu wählen, die NICHT ersetzt
wurden, um veraltete, unnötige Patches zu entfernen, um die Patch-Effizienz zu erhöhen.
Qualys-Gateway-Server
Schritt-für-Schritt-Erklärung
Qualys ist eine Sicherheitsorganisation, die Kunden Sicherheitsdienste für ihre Netzwerkgeräte
bereitstellt.
Der Qualys-Gateway-Server kann als Gateway definiert werden, das den Netzwerkverkehr der Agenten
durchläuft. Dies macht es effizienter in der Verteilung, da es die Arbeit reduziert, die von den Kunden
geleistet werden muss.
Die anderen Optionen sind falsch, da:
Der passive Sensor von Qualys wird verwendet, um ungewöhnliche Aktivitäten im Netzwerkverkehr zu
erkennen. Die Qualys-Scanner-Appliance wird zum Scannen von Netzwerken verwendet.
Wua
9. Welche Abfrage erzeugt mithilfe des Feldes "Suche" (im Abschnitt "SCHWACHSTELLEN" von VMDR)
eine Liste von "patchbaren" Schwachstellen?
vulnerabilities.vulnerability.qualysPatchable:TRUE
vulnerabilities.vulnerability.isPatchable:TRUE
vulnerabilities.vulnerability.qualysPatchable:FALSE
vulnerabilities.vulnerability.isPatchable:FALSE
Das Feld "Suche" (im Abschnitt SCHWACHSTELLEN von VMDR) ist der einfachste Weg, Schwachstellen zu
finden, aber es erzeugt nicht immer eine umfassende Liste aller Schwachstellen. Um alle patchenbaren
Schwachstellen zu finden, können Sie eine Abfrage wie folgt verwenden:
[vulnerabilities.vulnerability.qualys Patchable:TRUE]
Schritt-für-Schritt-Erklärung
Mit dem Feld "Suchen" (im Abschnitt SCHWACHSTELLEN von VMDR) können wir eine Liste von
"patchenden" Schwachstellen finden, indem wir nach "patchenden" suchen. Dadurch wird eine Liste von
Schwachstellen erstellt.
Die erste aufgeführte Schwachstelle ist CVE-2019-1653, eine Schwachstelle, die gepatcht wurde.
Wir können das Feld "isPatchable" verwenden, um zu sehen, ob diese Sicherheitsanfälligkeit gepatcht
ist oder nicht, indem wir uns den Patch-Status für diese Sicherheitsanfälligkeit ansehen. Wenn diese
Schwachstelle gepatcht wurde, wird sie als WAHR aufgeführt; andernfalls wäre sie FALSCH
10. Welche der folgenden Abfragen zeigt Assets mit einem relationalen Datenbankmanagementsystem
an?
software:(Kategorie1:Datenbanken / RDBMS)
software:(Kategorie:Datenbanken / RDBMS)
Software:(Kategorie:Datenbank/RDBMS)
Schritt-für-Schritt-Erklärung Computersoftware:
Die Hauptfunktion einer Datenbank besteht darin, Daten zu speichern. Eine relationale Datenbank
besteht aus zahlreichen Tabellen, die Informationen über verschiedene Tätigkeitsbereiche des
Unternehmens enthalten. Eine Tabelle könnte beispielsweise verwendet werden, um die Lagerbestände
in jedem Ihrer Unternehmen zu verfolgen, während eine andere Datenbank verwendet werden könnte,
um Kundendetails zu verfolgen. Beide Tabellen befinden sich in derselben Datenbank, weil sie eines
gemeinsam haben: Die Daten, die sie speichern, stehen in Beziehung zueinander.
11. Welche der folgenden Faktoren werden standardmäßig vom VMDR-Priorisierungsbericht verwendet,
um
Vulnerabilitätsalter
Echtzeit-Bedrohungsindikatoren
Compliance-Haltung
Angriffsfläche
Vulnerabilitätsalter.
Echtzeit-Bedrohungsindikatoren.
Schritt-für-Schritt-Erklärung
Da der VMDR-Priorisierungsbericht Schwachstellen priorisiert, sind dies die Faktoren, die verwendet
werden, um zu bestimmen, welchen Schwachstellen höchste Priorität eingeräumt wird:
schwachstellenalter und Echtzeit-Bedrohungsindikatoren. Das Alter einer Schwachstelle wird anhand
des Zeitpunkts bestimmt, zu dem sie gemäß der Lebenszyklusrichtlinie von Microsoft zuletzt mit einem
Fix aktualisiert wurde. Wenn eine neue in mehr als 180 Tagen nicht behoben wurde, gilt sie als
abgelaufen und wird niedriger eingestuft als eine, die innerhalb dieses Zeitraums aktualisiert wurde.
Echtzeit-Bedrohungsindikatoren beantworten Fragen wie "Welche Arten von Angriffen ermöglicht diese
spezielle Schwachstelle?" Diese Informationen können einer Prioritätsanalyse helfen, zwischen
Schwachstellen zu unterscheiden, die unterschiedliche Risikostufen darstellen.
Darüber hinaus ermöglicht das Feld Compliance Posture im VMDR-Priorisierungsbericht eine feinere
Priorisierung von Schwachstellen basierend darauf, wie sie tatsächlich genutzt werden. Einige
Schwachstellen, wie sie in Software gefunden werden, die im Unternehmen eingesetzt wird, können
eine unmittelbare Bedrohung für Systeme und geistiges Eigentum darstellen. Andere können von
Angreifern genutzt werden, um die Sicherheitsabwehr zu umgehen oder den Grundstein für zukünftige
Angriffe zu legen. Schließlich liefert das Feld Angriffsfläche Informationen über die Anzahl der Systeme,
die Angriffen mit einer bestimmten Schwachstelle ausgesetzt sind.
Dies kann besonders nützlich sein, um Schwachstellen in weit verbreiteter Software wie Microsoft
Office oder Internet Explorer zu priorisieren. Der Zweck der Zuweisung von Bewertungen basierend auf
Faktoren wie Exposition, Sicherheitsschwäche und Angriffsfläche besteht darin, eine relative Rangfolge
der Schwachstellen nach ihrem Gesamtrisiko zu erstellen
12 Welche Kategorie „Aktive Bedrohung“ umfasst Schwachstellen, die aktiv angegriffen werden und
über keinen Patch verfügen
vorhanden?
Einfache Ausnutzung
Malware
Exploit-Kit
Zero Day
Zero Day
Schritt-für-Schritt-Erklärung
Eine Schwachstelle in einem System oder Gerät, das öffentlich veröffentlicht, aber noch nicht behoben
wurde, wird als Zero-Day-Schwachstelle bezeichnet. Ein Zero-Day-Exploit ist ein Exploit, der auf eine
Zero-Day-Schwachstelle abzielt. Zero-Day-Schwachstellen sind für Benutzer gefährlicher, da sie
gefunden wurden, bevor Sicherheitsforscher und Softwareentwickler davon wussten und bevor sie eine
Lösung bereitstellen konnten.
Gezielte Angriffe nutzen häufig Zero-Day-Schwachstellen, während viele Kampagnen immer noch ältere
Schwachstellen nutzen. Da der Verkäufer oder Entwickler erst von dem Fehler Kenntnis erlangt hat, hat
er null Tage Zeit, diesen zu beheben, daher der Begriff Zero-Day. Wenn Hacker die Schwachstelle
ausnutzen, bevor Entwickler die Chance haben, sie zu beheben, wird dies als Zero-Day-Angriff
bezeichnet. Zero-Day wird manchmal auch als 0-Day bezeichnet.
13. Welche der folgenden Konventionen können verwendet werden, um Host-Assets einem Job
hinzuzufügen oder zuzuweisen? Wählen Sie alle zutreffenden Antworten aus.
Geschäftsbereich
Asset-Name
Asset-Tag
Anlagengruppe
Asset-Name und
Asset-Tag.
Schritt-für-Schritt-Erklärung
In Microsoft Word können Sie einfach den Namen des Assets eingeben, um es in Ihr Dokument
einzufügen. Wenn Sie dies tun, erscheint ein blaues Symbol am Rand Ihres Dokuments, mit dem Sie
Assets später einfach verschieben können. Die Asset-Name-Konvention wird in MS Word verwendet,
wenn Text direkt auf ein Asset verweist und wenn der Name eines Assets als Link enthalten ist. Diese
Konvention kann auch für Assets mit numerischen Tags oder Namen verwendet werden, die zu lang
sind, um in eine Zeile zu passen.
In Microsoft Excel können Sie einfach den Namen des Assets eingeben, um es in Ihr Dokument
einzufügen. Wenn Sie dies tun, erscheint ein blaues Symbol am Rand Ihres Dokuments, mit dem Sie
Assets später einfach verschieben können. Die Asset-Name-Konvention wird in MS Excel verwendet,
wenn Text direkt auf ein Asset verweist und wenn der Name eines Assets als Link enthalten ist. Diese
Konvention kann auch für Assets mit numerischen Tags oder Namen verwendet werden, die zu lang
sind, um in eine Zeile zu passen. In SharePoint können Sie eine Dokumentbibliothek zum Speichern des
Assets verwenden. Wenn Sie dies tun, enthält die neue Bibliothek automatisch ein Asset namens Tarex.
Die Asset-Tag-Konvention wird in SharePoint verwendet, wenn Text direkt auf ein Asset verweist und
wenn der Name eines Assets als Link enthalten ist.
14. Qualys kategorisiert Ihren Softwarebestand nach welchen der folgenden Lizenztypen? Wählen Sie
alle zutreffenden Antworten aus.
Premier
Test
Commercia
Open Source
Open Source"
Schritt-für-Schritt-Erklärung
Freie Software, die kostenlos genutzt, modifiziert und verbreitet werden kann, nennt man Open-Source-
Software. Im Gegensatz zu proprietärer Software, auch bekannt als Software, die einem einzelnen
Unternehmen oder einer einzelnen Person gehört, wird Open-Source-Software in der Regel durch eine
gemeinsame Anstrengung einer Gemeinschaft von Softwareentwicklern entwickelt. Dies bedeutet, dass
jeder zur Entwicklung von Open-Source-Software beitragen kann und dass jeder sie für jeden Zweck
verwenden kann. Beiträge können über GitHub, ein öffentliches Code-Repository, geleistet werden.
Die Verwendung von Software mit einer Open-Source-Lizenz bringt eine Reihe von Vorteilen mit sich.
Zunächst einmal ist es in der Regel kostengünstiger als der Kauf proprietärer Software. Dies liegt daran,
dass Open-Source-Software den Benutzern keine Gebühren für die Nutzung oder den Vertrieb
berechnet, und da sie häufig von Freiwilligen entwickelt wird, müssen die Benutzer nicht für die
Entwicklung der Software bezahlen. Da Open-Source-Software von einer Gemeinschaft von Entwicklern
und nicht von einem einzelnen Unternehmen erstellt wird, ist sie in der Regel zuverlässiger und sicherer
als proprietäre Software. Dies liegt daran, dass der Code ständig von der Community getestet und
verbessert wird.
Es gibt auch einige Nachteile, die mit der Verwendung von Open-Source-Software verbunden sind.
Aufgrund der Tatsache, dass jeder an der Erstellung von Open-Source-Software teilnehmen kann, gibt es
beispielsweise keine Garantie dafür, dass der Code einen besonders hohen Standard aufweisen wird. Da
es keine zentrale Behörde gibt, die die Entwicklung und Verteilung von Open-Source-Software
überwacht, kann es außerdem schwierig sein, die Software zu installieren und zu konfigurieren.
15. Sie sind dabei, neue Mitarbeiter für die Global AssetView-Anwendung zu gewinnen. In Ihrem
präsentation müssen Sie die Funktionen dieser Anwendung hinzufügen. Welche Funktionen aus der
unten genannten Liste werden Sie einbeziehen? Wählen Sie alle zutreffenden Antworten aus.
Anlagen-Kritikalitäts-Score
Schritt-für-Schritt-Erklärung
Die Global AssetView-Anwendung ist ein leistungsstarkes Tool, mit dem Unternehmen den Überblick
über ihre IT-Assets behalten können.
Darüber hinaus kann die Asset Criticality Score-Funktion Unternehmen dabei helfen, ihre Assets
effektiver zu priorisieren und zu verwalten.
Schließlich können die Erkennungs- und Inventarisierungsfunktionen von Global Asset View
Unternehmen dabei helfen, den Überblick über alle ihre IT-Ressourcen zu behalten und deren
Verwaltung und Wartung zu vereinfachen.
Anlagen-Kritikalitäts-Score
Patches mit Asset Tags auswählen Patch-Auswahl auf einen späteren Zeitpunkt verschieben Patch-
Auswahl mit QQL automatisieren
Schritt-für-Schritt-Erklärung
Vorteile:
Durch das Aktualisieren der Fenster erhalten Sie die neueste Version vom Hersteller und viele Fehler
werden behoben, sobald Sie das Betriebssystem aktualisieren.
Einige neue Sicherheitsfunktionen werden ebenfalls hinzugefügt, wie es bei den Viren der Fall ist, die
auf dem Markt im Trend liegen.
Automatische Updates helfen dem System auch, die manuelle Installation der Updates auf dem System
zu verhindern.
Automatische Updates führen das Betriebssystem aus, um eine gute Leistung zu erbringen, da die
letzten Fehler behoben werden und keine logischen Fehler mehr ausgeführt werden.
Ohne das System zu aktualisieren, kann das System möglicherweise nur die Patches manuell auswählen
17. Sobald Sie Ihre Prioritätsoption festgelegt haben, können Sie Ihren Priorisierungsbericht erstellen.
Standardmäßig wird dieser Bericht
Bedrohungs-Feeds
Schwachstellen
Aktiva
Die Studie kann Ihnen helfen, festzustellen, welche Vermögenswerte für Ihr Unternehmen am
wichtigsten sind, und Prioritäten entsprechend festzulegen. Der Bericht kann geändert werden, um
andere Details wie den Vermögenswert, die Risikobewertung und andere Kennzahlen zu
berücksichtigen. Dies könnte Ihnen helfen, Ihre Vermögenswerte weiter zu priorisieren und zu
bestimmen, auf welche Sie sich zuerst konzentrieren sollten.
2. Wählen Sie aus der Liste der verfügbaren Berichte den Priorisierungsbericht aus.
3. Entscheiden Sie sich für die Alternativen mit der höchsten Priorität, die Sie in den Bericht aufnehmen
möchten
18. Sobald Sie Ihre Prioritätsoption festgelegt haben, können Sie Ihren Priorisierungsbericht erstellen.
Standardmäßig erstellt dieser Bericht eine Liste mit _________, die Ihren Prioritätsoptionen entspricht.
Exportieren Sie den Bericht in ein Dashboard und erstellen Sie ein dynamisches Widget
Schritt-für-Schritt-Erklärung
Mit dem VMDR-Priorisierungsbericht können Sie automatisch die Schwachstellen identifizieren, die ein
wesentliches Risiko für Ihr Unternehmen und Ihr Geschäft darstellen. Um sich auf die Schwachstellen zu
konzentrieren, die das größte Risiko darstellen, korreliert es Schwachstelleninformationen mit
Bedrohungsinformationen und dem Asset-Kontext.
Die Indikation „Prognostiziertes hohes Risiko“ verwendet Modelle des maschinellen Lernens, um
Schwachstellen hervorzuheben, die am ehesten zu materiellen Risiken werden, was viele Grade der
Priorisierung ermöglicht. Indikatoren wie Exploit, Active Attacked und Wormable blasen aktuelle
Sicherheitslücken auf, die ein Risiko darstellen.
19. Nachdem Qualys Cloud Agent erfolgreich auf einem Zielhost
installiert wurde, welche der folgenden Schritte zur Einrichtung des
"Patch-Managements" müssen durchgeführt werden, bevor die Host-
Patch-Bewertungen beginnen können? Wählen Sie alle zutreffenden
Antworten aus.
Erstellen von Dashboard-Widgets für alle Inhalte des Berichts Exportieren Sie den Bericht in ein
Dashboard und erstellen Sie ein dynamisches Widget Planen Sie einen Bericht, der regelmäßig
ausgeführt wird Führen Sie jedes Mal einen Bericht aus, wenn er benötigt wird Nach der erfolgreichen
Installation von Qualys Cloud Agent auf einem Zielhost, welcher der folgenden "Patch
Die Einrichtungsschritte für die Verwaltung müssen abgeschlossen sein, bevor die Bewertungen der
Host-Patches beginnen können? Wählen Sie alles aus, was
gelten.
Schritt-für-Schritt-Erklärung
Weisen Sie dem Ziel-Agent-Host das aktivierte PM-Bewertungsprofil zu. Erstellen Sie ein
"Bewertungsprofil", bevor Sie Zielagenten PM-Aufträgen zuweisen
Host dem CA-Konfigurationsprofil zuweisen (mit aktivierter PM) PM-Modul auf Host aktivieren
20. Sie müssen die Schwachstellen nach Alter priorisieren, bevor Sie einen Priorisierungsbericht
erstellen. Wenn Sie Schwachstellen nach Alter priorisieren, haben Sie die folgenden Optionen: Wählen
Sie alle zutreffenden Antworten aus.
Bevor Sie eine Priorisierung erstellen, müssen Sie die Schwachstellen nach Alter priorisieren.
Wenn Sie nicht wissen können, wie alt Ihr anfälliges Produkt ist, wäre es unklug, eine Annahme zu
treffen. Sie sollten sie stattdessen fragen, wie alt ihr Produkt ist, und dann ab diesem Datum rückwärts
arbeiten.
Wenn zum Beispiel jemand sagt, dass sein Produkt im Jahr 2010 gebaut wurde, dann ist er
wahrscheinlich zu jung, um Prioritäten zu setzen. Das gleiche gilt, wenn sie sagen, dass es im Jahr 2040
gebaut wurde - du möchtest Schwachstellen nicht nach Daten priorisieren!
Schritt-für-Schritt-Erklärung
Der beste Weg wäre, eine Liste aller Schwachstellen zu erstellen, sie dann nach ihrer Wichtigkeit zu
priorisieren und dann zu identifizieren, welche sofortige Aufmerksamkeit benötigen.
Wenn Sie Schwachstellen priorisieren, müssen Sie mit denen beginnen, die am ehesten von Hackern
ausgenutzt werden. Wenn ein Hacker Zugriff auf Ihre Daten hat, kann er diese für seine eigenen Zwecke
verwenden. Um den Schaden zu begrenzen, den ein Hacker anrichten kann, müssen Sie Schwachstellen
nach Alter priorisieren.
Sie werden feststellen, dass ältere Schwachstellen eher ausgenutzt wurden, also sollten Sie sich zuerst
auf sie konzentrieren.
Die Schwachstelle, die Sie priorisieren, ist diejenige, die sich am ehesten auf Ihr Unternehmen oder den
Betrieb Ihres Unternehmens auswirkt, und sie muss zuerst angegangen werden. Wenn Sie es nicht
angehen, werden andere Schwachstellen auftauchen und sich auf Ihr Unternehmen auswirken, anstatt
auf dieses
Prioritätsalter Installationsalter
21. In CSAM bedeutet der Begriff "nicht identifiziert": Wählen Sie alle zutreffenden Antworten aus.
Qualys konnte das Betriebssystem nicht vollständig mit dem Fingerabdruck versehen
Es gibt genügend Informationen, aber die Daten sind noch nicht in CSAM katalogisiert
Qualys könnte das Betriebssystem vollständig mit dem Fingerabdruck versehen, aber es ist nicht in
Ihrem Abonnement enthalten
CSAM sammelt Informationen über das Betriebssystem und die Hardware aller Computer, die es scannt.
Diese Informationen werden verwendet, um zu bestimmen, welche Daten Sie in Ihrem Abonnement
verwenden können und wie Sie die Daten priorisieren können.
Informationen, die vom Betriebssystem und der Hardware einer Maschine gesammelt werden, werden
in der CSAM-Datenbank gespeichert und nach dem Maschinentyp katalogisiert. Wenn beispielsweise ein
Computer über ein identifiziertes Windows-Betriebssystem verfügt, werden diese Informationen unter
"Windows" katalogisiert. Wenn es ein unbekanntes Betriebssystem hat (d. h. eines, über das wir nicht
genügend Informationen haben), werden diese Informationen unter "Unbekannt" katalogisiert. Wenn es
weder ein identifiziertes Betriebssystem noch ein unbekanntes Betriebssystem hat, wird es unter "Nicht
identifiziert" katalogisiert.
Schritt-für-Schritt-Erklärung
Laut dem Qualys Security Assessment Market Share Report gibt es heute mehr als 300 Millionen Geräte
im Internet. Von diesen Geräten wurde nur die Hälfte von Qualys vollständig mit Fingerabdrücken
versehen.
22. Sie konnten einige Ihrer Betriebssysteme nicht mit einer Lebenszyklusabfrage durchsuchen. Später
haben Sie herausgefunden,
der Grund. Die Lebenszyklusphase des Betriebssystems, nach dem Sie gesucht haben, war:
Veraltet
Allgemeine Verfügbarkeit
Schritt-für-Schritt-Erklärung
Antwort
Einige Betriebssysteme werden nicht mehr unterstützt, weshalb Sie nicht nach ihnen suchen konnten.
Das Ende des Supports bezeichnet den Punkt, an dem der Ersteller des Produkts keine
Sicherheitsupdates oder Unterstützung mehr erhält. Das Produkt wird nicht mehr hergestellt und ist
daher veraltet.
Sie können eine Suche nach den folgenden Betriebssystemen durchführen, um herauszufinden, welche
nicht mehr unterstützt werden:
Alle Betriebssysteme, die nicht mehr unterstützt werden, werden von dieser Abfrage zurückgegeben
23
Welche der folgenden Bedingungen müssen erfüllt sein, damit Qualys Patch Management die entdeckte
Schwachstelle erfolgreich patchen kann? Wählen Sie alle zutreffenden Antworten aus.
Der Host der Schwachstelle muss den Qualys Cloud Agent ausführen
Die Schwachstelle muss patchen Sie müssen regelmäßig einen Patch-Job ausführen. Welche der
folgenden Maßnahmen werden Sie ergreifen, um Ihre Arbeit effizient zu gestalten? Wählen Sie alle
zutreffenden Antworten aus.
Ausgewählte Antworten:
Schritt-für-Schritt-Erklärung
Ausgewählte Antworten:
Dies deutet darauf hin, dass Qualys die Schwachstelle bestätigen und validieren sollte.
Dies deutet darauf hin, dass Qualys in der Lage sein sollte, die Schwachstelle zu beheben
Sobald die Testbereitstellungen verifiziert sind, klonen Sie den Bereitstellungsauftrag und fügen Sie
Produktions-Asset-Tags hinzu
25 Der Bedrohungs-Feed nutzt Daten aus mehreren Quellen. Welche der folgenden Quellen werden
verwendet? Wählen Sie alle zutreffenden Antworten aus.
Andere Quellen
Quellen ausnutzen
Malware-Quellen
Die anderen Quellen können verwendet werden, werden aber nicht ausdrücklich erwähnt.
Schritt-für-Schritt-Erklärung
Exploit-Quellen sind Websites, die relevante Daten über Exploits bereitstellen, bei denen es sich um
Schadprogramme oder Code handelt, der
schwachstellen und informieren Sie sich darüber, wie Sie diese Schwachstellen ausnutzen können.
Malware-Quellen sind Websites, die Informationen über Malware bereitstellen, die als Software
definiert werden kann, die
die dazu bestimmt sind, Anlagen zu beschädigen oder funktionsunfähig zu machen. Forscher können
Malware-Quellen verwenden, um
neue Malware und erhalten Wissen darüber, wie man sich dagegen wehren kann.
Das Qualys Threat and Malware Research Team besteht aus einer Gruppe hochqualifizierter
Sicherheitsexperten, die
teilt Informationen über die neuesten Gefahren und gibt Ratschläge, wie man sich vor ihnen schützen
kann
26. Sie haben mehrere tausend Qualys Cloud Agents bereitgestellt, und jetzt möchten Sie
Netzwerkbandbreite sparen, indem Sie Ihren Agenten erlauben, ihre heruntergeladenen Patches (von
einem zentralen Standort aus) zu speichern und zu teilen. Welche Qualys-Technologie ist am besten
geeignet, um diese Herausforderung zu lösen?
Qualys-Gateway-Server
Schritt-für-Schritt-Erklärung
Der Qualys Cloud Connector wurde entwickelt, um es Qualys Cloud Agents zu ermöglichen,
heruntergeladene Patches von einem zentralen Ort aus zu speichern und zu teilen. Dies kann dazu
beitragen, die Netzwerkbandbreite zu sparen und den Bedarf an mehreren Downloads derselben
Patches zu reduzieren.
Qualys Passive Sensor und Qualys Gateway Server sind nicht so konzipiert, dass Qualys Cloud Agents
heruntergeladene Patches von einem zentralen Ort aus speichern und freigeben können. Qualys
Scanner Appliance wurde entwickelt, um es Qualys Cloud Agents zu ermöglichen, nach Schwachstellen
zu suchen, aber nicht, heruntergeladene Patches zu speichern und zu teilen
27.
Sie müssen die Bedrohungsinformationen von Qualys Threat und Malware Labs analysieren.
Die Informationen finden Sie unter dem Reiter „Threat Feed“ auf der Seite „Priorisierung“. Dies ist der
wahrscheinlichste Ort für solche Informationen, da er speziell entwickelt wurde, um Benutzer mit
Informationen über Malware-Bedrohungen zu versorgen
28. Ihr Kollege hat gerade die folgenden Schritte ausgeführt, um Ihr Qualys-Konto für das Patchen
einzurichten:
2. Weisen Sie alle Agent-Hosts einem Konfigurationsprofil mit aktivierter PM-Konfiguration zu.
Gezielte Assets müssen so konfiguriert werden, dass sie eine Patching-Lizenz verbrauchen Gezielte
Assets müssen mit
der Asset-Gruppe ""Patchable "" Asset Tag Targeted assets must be added to the ""Patch
Management"" Asset Group
Wenn Sie keine Patch-Verwaltungsgruppe einrichten, können Ihre Agenten ihre Patch-Verpflichtungen
nicht erfüllen.
Wenn Patches verteilt und angewendet werden, wird dies als Patch-Management bezeichnet.
Softwareprobleme (auch „Vulnerabilities“ oder „Bugs“ genannt) werden häufig mit Patches behoben.
Betriebssysteme, Anwendungen und eingebettete Geräte sind alle gängige Kandidaten für das Patchen
(wie Netzwerkgeräte). Wenn ein Fehler in einer Software entdeckt wird, nachdem sie veröffentlicht
wurde, kann ein Patch angewendet werden, um die Situation zu beheben. Auf diese Weise können Sie
die Vermögenswerte Ihrer Umgebung vor Ausbeutung schützen.
29. Zu Beginn eines Patch-Jobs wird eine Vorbereitungsmeldung angezeigt. Sie müssen einen
Bereitstellungsauftrag für einen Windows-Benutzer erstellen, in dem er eine Benachrichtigung an den
Benutzer erhält, dass ein Neustart erforderlich ist. Welche Kommunikationsoption werden Sie wählen?
Neustartnachricht
Neustart unterdrücken
Neustartanforderung
30. Ihr IT-Team hat ein Patch-Fenster konfiguriert, um einen Bereitstellungsauftrag innerhalb von 5
Stunden auszuführen. Aus irgendeinem Grund konnten Sie die Patch-Installation innerhalb dieses
Fensters nicht starten. Welchen Status werden sie als Gastgeber anzeigen?
Nicht versucht
Zeitüberschreitung
Erneut versuchen
Fehlgeschlagen
Fehlgeschlagen
Wenn der Bereitstellungsauftrag nicht innerhalb des vorgegebenen Zeitraums von fünf Stunden
abgeschlossen werden kann, wird der Status der Patch-Installation auf nicht erfolgreich geändert. Wenn
die Patch-Installation nicht innerhalb des vorgesehenen Zeitfensters von fünf Stunden gestartet wird,
wird der Status ungültig
Priorisierungsbericht?
Patch-Management
Anlagenbestand
Bedrohungsschutz
Schwachstellenmanagement
antwort
die Hardware oder das Betriebssystem eines Assets zu kategorisieren), aber sie haben
Unbekannt
Nicht identifiziert
Nicht verfügbar
Unsicher
Anser Unknow
gelten.
Passiver Sensor
Cloud Connector
Scanner-Appliance
Cloud-Agent
Amazon AWS
Google Cloud-Plattform
Rackspace Cloud
Microsoft Azure
Qualys-Gateway-Server
Qualys Connector
Aktiva auswählen
Post-Actions auswählen
Pre-Actions auswählen
Patches auswählen
"schlüsselförmiges" Symbol?
pflaster.
Agent.
vulnerabilities.vulnerability.qualysPatchable:TRUE
vulnerabilities.vulnerability.isPatchable:TRUE
vulnerabilities.vulnerability.qualysPatchable:FALSE
vulnerabilities.vulnerability.isPatchable:FALSE
Malware
Zero Day
Exploit-Kit
11) Was sind die Voraussetzungen für die Integration von Qualys
aktiviert
in ServiceNow installiert
Verwaltungslizenz
software:(Kategorie1:Datenbanken / RDBMS)
software:(Datenbanken / RDBMS)
software:(Kategorie2:Datenbanken / RDBMS)
software:(Kategorie:Datenbanken / RDBMS)
13) Sobald Sie Ihre Prioritätsoption festgelegt haben, können Sie Ihre
Priorisierungsbericht. Standardmäßig erstellt dieser Bericht eine Liste von _________, die
Diese Studienquelle wurde von 100000863741089 am 14.03.2023 05:43:06 GMT -05:00 von
CourseHero.com heruntergeladen
Patches
Bedrohungs-Feeds
Schwachstellen
Aktiva
14) Um eine Patching-Lizenz zu nutzen, müssen ein oder mehrere Hosts ________ ________
Business Units
Asset-Tags
Asset-Namen
Anlagengruppen
15) Beim Erstellen eines Patch-Jobs wird ein "Patch-Fenster" auf __________ gesetzt
job.
(A) Abgeschlossen
(B) Unbegrenzt
(C) Keine
(D) Voll
(B) Unbegrenzt
bericht
Exportieren Sie den Bericht in ein Dashboard und erstellen Sie eine dynamische
widget
Führen Sie jedes Mal einen Bericht aus, wenn er benötigt wird
End-of-Life
End-of-Support
Allgemeine Verfügbarkeit
18) Sie sind dabei, neue Mitarbeiter für das Global Asset
anwendung. Welche Funktionen aus der unten genannten Liste werden Sie einbeziehen?
Anlagen-Kritikalitäts-Score
Sie haben bereits geplant, dass dieser Job einmal pro Woche ausgeführt wird. Welche zusätzlichen
20) Sie haben mehrere tausend Qualys Cloud Agents bereitgestellt, und jetzt
ihre heruntergeladenen Patches speichern und freigeben (von einem zentralen Ort aus). Welche
Qualys-Gateway-Server
21) Ihr IT-Team hat ein Patch-Fenster konfiguriert, um einen Bereitstellungsauftrag auszuführen
innerhalb von 5 Stunden. Aus irgendeinem Grund konnten Sie den Patch nicht starten
installation innerhalb dieses Fensters. Welchen Status werden sie als Gastgeber anzeigen?
Nicht versucht
Zeitüberschreitung
Erneut versuchen
Fehlgeschlagen
22) Welche der folgenden Bedingungen müssen erfüllt sein, damit Qualys
die zutreffen.
Der Host der Schwachstelle muss den Qualys Cloud Agent ausführen
kommunikationsoption wählen?
Neustartnachricht
Neustart unterdrücken
Neustartanforderung
24) Sie müssen regelmäßig einen Patch-Job ausführen. Welche der folgenden
werden Sie folgen, um Ihre Arbeit effizient zu gestalten? Wählen Sie alle zutreffenden Antworten aus.
Diese Studienquelle wurde von 100000863741089 am 14.03.2023 05:43:06 GMT -05:00 von
CourseHero.com heruntergeladen
Sobald die Testbereitstellungen verifiziert sind, klonen Sie den Bereitstellungsauftrag und schließen Sie
produktions-Asset-Tags
25) Der Bedrohungs-Feed nutzt Daten aus mehreren Quellen. Welche der
folgende Quellen verwendet werden? Wählen Sie alle zutreffenden Antworten aus.
Andere Quellen
Quellen ausnutzen
Malware-Quellen
27) Ihr Kollege hat gerade die folgenden Schritte ausgeführt, um Ihre
Qualys-Konto für das Patchen: 1. Qualys Cloud Agent auf Zielhosts installiert.
Jobs wurden erstellt und aktiviert, Patches werden nicht installiert. Was
Gezielte Assets müssen so konfiguriert werden, dass sie eine Patching-Lizenz verbrauchen
Gruppe
bestand mit welcher der folgenden Kategorien? Wählen Sie alles aus, was
gelten.
Wöchentlich
Vierteljährlich
Jährlich
Täglich
die zutreffen.
Vulnerabilitätsalter
Echtzeit-Bedrohungsindikatoren
Compliance-Haltung
Angriffsfläche
host-Assets einem Job zuweisen? Wählen Sie alle zutreffenden Antworten aus.
Asset-Name Asset-Tag
Premier
Test
Kommerziell
Open Source
abgeschlossen sein, bevor die Bewertungen der Host-Patches beginnen können? Auswählen
35) Sie müssen die Schwachstellen nach Alter priorisieren, bevor Sie gehen
voraus und erstellen Sie einen Priorisierungsbericht. Wenn Sie Prioritäten setzen
schwachstellen nach Alter haben Sie folgende Möglichkeiten: Wählen Sie alle zutreffenden Antworten
aus.
Vulnerabilitätsalter
Erkennungsalter
Prioritätsalter
Installationsalter
36) In CSAM bedeutet der Begriff "nicht identifiziert": Wählen Sie alle zutreffenden Antworten aus.
OS/Hardware/Software
Qualys konnte das Betriebssystem nicht vollständig mit dem Fingerabdruck versehen
Es gibt genügend Informationen, aber die Daten sind noch nicht in CSAM katalogisiert
Qualys könnte das Betriebssystem vollständig mit dem Fingerabdruck versehen, aber es ist nicht in
Ihrem Abonnement enthalten
(A) Scanner-Appliances
(B) Cloud-Anschlüsse
(C) Passiver Sensor
(D) Cloud-Agent
(D) Cloud-Agent
Welche dieser Aktionen wird häufig nach der Bereitstellung von Patches durchgeführt?
(A) Falsch
(B) Wahr
(B) Richtig
Was davon trifft auf Qualys Patch Management zu?
(A) Governance
(B) Vulnerability & Config Assessment
(C) Threat Risk and Prioritization
(D) Asset Inventory
(E) Patch Management
(A) Governance
Welche davon können als lokales Repository zum Herunterladen von Patches
verwendet werden?
(A) 8 Stunden
(B) 6 Stunden
(C) 4 Stunden
(D) 24 Stunden
(C) 4 Stunden
Was davon trifft auf den Patch-Katalog zu?
(A) Hostnamen
(B) IP-Adressen
(C) Asset-Tags
(D) Asset-Gruppen
(C) Asset-Tags
Sie möchten die Standardbewertungsdauer für fehlende Patches ändern? Welche der
folgenden Leistungen werden Sie erbringen?
(A) 2048 MB
(B) 1024 MB
(C) 512 MB
(D) 256 MB
(A) 2048 MB
PM-Workflow
Schritt 1: Cloud Agent auf dem Zielhost installieren
Schritt 2: Zielagent-Host einem CA-Konfigurationsprofil zuweisen, in dem PM aktiviert
ist
Schritt 3: PM-Lizenz dem Host zuweisen
Schritt 4: Patch-Bereitstellungsauftrag konfigurieren
Was davon ist wahr?
(A) Patch-Bereitstellungsaufträge können nicht geplant werden; sie müssen auf Abruf
ausgeführt werden.
(B) Patch-Bereitstellungsaufträge können für ein zukünftiges Datum geplant werden.
(B) Patch-Bereitstellungsaufträge können für ein zukünftiges Datum geplant werden
Welche dieser Aussagen trifft auf Patch-Bereitstellungsaufträge zu?
(A) nur einige Patch-Jobs können geklont werden
(B) alle Patch-Jobs können geklont werden
(B) alle Patch-Jobs können geklont werden
Welche davon können Sie verwenden, um Hosts in einen Patch-Bereitstellungsauftrag
aufzunehmen?(2 auswählen)
(A) Asset-Gruppen
(B) Asset-Tags
(C) Hostnamen
(D) IP-Adressen
(B) Asset-Tags
(C) Hostnamen
Der Bericht über priorisierte Produkte ermöglicht es Ihnen, die Gesamtzahl der
Produktschwachstellen (aktiv und behoben) anzuzeigen, die in Ihrer Umgebung in den
letzten _______________ entdeckt wurden.
(A) damit der Agent den Patch vor Beginn des geplanten Auftrags herunterlädt
(B) damit der Agent den Patch nach Beginn des geplanten Auftrags herunterlädt
(A) den Agenten den Patch herunterladen zu lassen, bevor der geplante Job beginnt
Welche davon würden Sie verwenden, um patchende Anwendungen zu identifizieren,
die die meisten Schwachstellen in Ihrem Abonnement aufweisen?
(A) Patch-Katalog
(B) Patch-Bericht
(C) Bericht über priorisierte Produkte
(C) Bericht über priorisierte Produkte
Welche der folgenden Qualys-Anwendungen oder -Dienste bieten die Möglichkeit,
einen Patch-Job zu erstellen? (Drei auswählen)
(A) EDR
(B) PM
(C) VMDR
(D) Vm
(B) PM
(C) VMDR
(D) Vm
VMDR-Priorisierungsbericht hilft Ihnen:
(A) Patches von globalen CDNs des Anbieters herunterladen
(B) Tickets für Schwachstellen mit hohem Risiko erstellen
(C) Patches identifizieren, die zur Behebung von Schwachstellen mit hohem Risiko
erforderlich sind
(D) Schwachstellen identifizieren, die das maximale Risiko für Ihr Unternehmen
darstellen
(E) Scans durchführen, um Schwachstellen mit hohem Risiko zu identifizieren
(C) Identifizieren Sie Patches, die erforderlich sind, um Schwachstellen mit hohem
Risiko zu beheben
(D) Identifizieren Sie Schwachstellen, die das maximale Risiko für Ihr Unternehmen
darstellen
Welche Abfrage würden Sie verwenden, um Schwachstellen zu identifizieren, die von
Qualys Patch Management gepatcht werden können?
(A)vulnerabilities.vulnerability.qualysPatchable:TRUE
(B)Patchable.vulnerabilities.qualys:FALSE
(C)vulnerabilities.vulnerability.qualysPatchable:FALSE
(D)Patchable.vulnerabilities.qualys:TRUE
(A)vulnerabilities.vulnerability.qualysPatchable:TRUE
Was davon ist wahr?
(A) Richtig
(B) Falsch
(A) Richtig
Zero Touch Patching hilft: (Zwei auswählen)
(A) Um Endpunkte und Server proaktiv zu aktualisieren, sobald Patches verfügbar sind
(B) Automatisch Tickets für fehlende Patches erstellen
(C) Patch-Schwachstellen basierend auf den Echtzeit-Bedrohungsindikatoren (RTIs)
automatisieren
(D)Führt alle vier Stunden Sicherheitsscans durch
(E) Automatisch Patch-Informationen exportieren
(A) Um Endpunkte und Server proaktiv zu aktualisieren, sobald Patches verfügbar sind
(C) Automatisieren Sie Patch-Schwachstellen basierend auf den Echtzeit-
Bedrohungsindikatoren (Real Time Threat Indicators, RTIs)
In welcher Abfrage werden Patches aufgelistet, die Qualys deinstallieren kann?
(A) Ein Zero-Touch-Patch-Job kann nur für ein zukünftiges Datum geplant werden.
(B) Ein Zero-Touch-Patch-Job enthält automatisch die erforderlichen Patches mithilfe
einer QQL-Abfrage.
(C) Sie können Patches manuell auswählen, die in den Zero-Touch-Patch-Job
aufgenommen werden sollen.
(B) Ein Zero-Touch-Patch-Job enthält automatisch die erforderlichen Patches mithilfe
einer QQL-Abfrage
Welche der folgenden Aussagen zur Deinstallation von Patches ist wahr?
Welche Phase des VMDR-Lebenszyklus wird durch Qualys Patch Management (PM) adressiert?
Schwachstellenmanagement
Antwort
Asset Management
Schritt-für-Schritt-Erklärung:
Qualys Virtual Passive Scanning Sensors (zur Erkennung), Qualys Virtual Scanners, Qualys Cloud Agents,
Qualys Container Sensors und Qualys Virtual Cloud Agent Gateway Sensors zur Bandbreitenoptimierung
sind alle UNBEGRENZT in VMDR enthalten.
Es besteht aus einem automatisierten Workflow für die Erkennung von Assets, das
Schwachstellenmanagement, die Priorisierung von Bedrohungen und die Behebung, der kontinuierlich
und ohne Unterbrechung ausgeführt wird. Unternehmen können ihr Risiko der Penetration reduzieren,
indem sie den VMDR-Lebenszyklus nutzen, um Verstöße effektiv zu stoppen und Bedrohungen schnell
zu bekämpfen.
• Analyse: Untersuchung der Ergebnisse von Scans, um die Schwachstellen zu identifizieren, die die
größte Gefahr darstellen
• Berichterstattung: Erstellung von Berichten, um die Entwicklung im Laufe der Zeit zu demonstrieren
Um den Behebungs-Teil des VMDR-Lebenszyklus zu lösen, wurde Qualys Patch Management (PM)
erstellt. Durch die Bestimmung, welche Systeme Patches benötigen, das Herunterladen und Anwenden
der erforderlichen Patches und die anschließende Berichterstattung über den Status des Patchings aller
Systeme automatisiert PM den Prozess des Patchings von Systemen.
Wöchentlich
Vierteljährlich
Jährlich
Täglich
Schritt-für-Schritt-Erklärung:
Es ist möglich, Bereitstellungsaufträge so zu planen, dass sie bei Bedarf ausgeführt werden, und
wiederkehrende Aufträge können täglich, wöchentlich oder monatlich wiederholt verwendet werden.
Der Job wird als Zeitüberschreitung aufgezeichnet, wenn die Installation eines Patches nicht innerhalb
des angegebenen Patch-Fensters beginnt.
Bei der Entscheidung, ob ein Bereitstellungsauftrag bei Bedarf geplant oder durchgeführt werden soll,
müssen einige Faktoren berücksichtigt werden. Denken Sie zunächst darüber nach, wie wichtig die
Bereitstellung ist. Es kann ideal sein, die Bereitstellung für einen entscheidenden Sicherheitspatch zu
planen, der ausgeführt wird, wenn der Benutzereffekt am geringsten ist. Im Gegensatz dazu könnte es
vorzuziehen sein, die Bereitstellung auf Abruf durchzuführen, wenn es sich um eine mit Spannung
erwartete neue Funktion handelt, die die Benutzer sofort nutzen werden.
Die Größe des Einsatzes ist ein weiterer zu berücksichtigender Faktor. Es kann ideal sein, einen größeren
Einsatz zu planen, damit er außerhalb der Stoßzeiten abgeschlossen werden kann. Die Auswirkungen der
Benutzer werden dadurch verringert, und das Bereitstellungsteam hat mehr Zeit, um Probleme zu
beheben.
Sie müssen auswählen, wie häufig eine Bereitstellung durchgeführt werden soll, nachdem Sie sich
entschieden haben, sie zu planen. Eine Bereitstellung kann täglich, wöchentlich oder monatlich mit
wiederkehrenden Aufträgen ausgeführt werden. Die Häufigkeit des wiederkehrenden Auftrags sollte
dadurch bestimmt werden, wie häufig der zugrunde liegende Code aktualisiert wird. Zum Beispiel sollte
die Bereitstellung jeden Tag stattfinden, wenn der Code jeden Tag geändert wird. Auf der anderen Seite
kann das Deployment jede Woche durchgeführt werden, wenn der Code jede Woche aktualisiert wird.
Welche Qualys-Sensoren die Art von Daten sammeln, die für die Ausführung der Sicherheitsanfälligkeit
erforderlich sind
Passiver Sensor
Cloud Connector
Scanner-Appliance
Cloud-Agent
Schritt-für-Schritt-Erklärung:
Eine Klasse von Sensoren, die Qualys anbietet, um Sicherheits- und Compliance-Informationen zu
sammeln, sind Scanner-Appliances. Je nachdem, wie Ihr Abonnement eingerichtet ist, können
Appliances verwendet werden, um Compliance- und Schwachstellenscans durchzuführen.
Sie müssen den Gerätescanner-Typ wählen, der Ihren Anforderungen am besten entspricht, da jeder Typ
seine eigenen Vor- und Nachteile hat. Für Unternehmen mit Rechenzentren vor Ort funktionieren
physische Scanner am besten, aber virtuelle Scanner funktionieren besser mit einer Cloud-basierten
Architektur.
Sie müssen den von Ihnen gewählten Appliance-Scanner in Ihrer Umgebung installieren, nachdem Sie
Ihre Wahl getroffen haben. Stellen Sie sicher, dass Sie die Anweisungen von Qualys beim Einsatz von
Gerätescannern sorgfältig befolgen, da diese sehr umfangreich sind.
Der Gerätescanner muss so eingerichtet sein, dass er die richtigen Ziele scannt, nachdem er eingesetzt
wurde. Einmal mehr bietet Qualys umfassende Einrichtungsanleitungen für Gerätescanner.
Der Gerätescanner beginnt mit dem Sammeln von Informationen über Ihre Umgebung, sobald Sie sie
konfiguriert haben. Informationen zu Compliance-Problemen und Schwachstellen sind in diesem
Material enthalten. Diese Informationen werden von Qualys verwendet, um Berichte bereitzustellen,
mit denen Sie die Sicherheits- und Compliance-Haltung Ihres Unternehmens bewerten können.
Welche Kategorie „Aktive Bedrohung“ umfasst Angriffe, die wenig Geschick erfordern und keine
weitere Informationen?
Einfache Ausnutzung
Öffentliche Ausbeutung
Zero Day
Schritt-für-Schritt-Erklärung:
Ein Zero-Day-Angriff ist ein Angriff, der am selben Tag stattfindet, an dem eine neue Software-
Schwachstelle entdeckt wird. Angreifer können diese Schwachstelle ausnutzen, bevor sie gepatcht wird.
Was bedeutet es, wenn ein Patch mit einem „schlüsselförmigen“ Symbol angezeigt wird?
Der Patch ist eine wichtige Voraussetzung für die Bereitstellung anderer Patches.
Der Patch kann vom Qualys Cloud Agent nicht heruntergeladen werden.
Antwort:
Der Patch ist eine wichtige Voraussetzung für die Bereitstellung anderer Patches. Dies bedeutet, dass
der Patch installiert werden muss, damit andere Patches erfolgreich bereitgestellt werden können. Es
zeigt an, dass der Patch für das Gesamtsystem kritisch ist und nicht deinstalliert oder umgangen werden
kann.
Schritt-für-Schritt-Erklärung:
Der Patch mit dem schlüsselförmigen Symbol weist darauf hin, dass es sich um eine
Schlüsselanforderung für die Bereitstellung anderer Patches handelt. Dies bedeutet, dass der Patch
installiert werden muss, damit andere Patches erfolgreich bereitgestellt werden können. Dies liegt
daran, dass der Patch für das Gesamtsystem entscheidend ist. Es ist wichtig, dass das System korrekt
und effizient funktioniert und nicht deinstalliert oder umgangen werden kann.
Der Patch ist eine kritische Komponente des Systems, da er sicherstellt, dass das System seine Stabilität
und Funktionalität aufrechterhalten kann. Ohne den Patch funktionieren andere Komponenten des
Systems möglicherweise nicht richtig oder überhaupt nicht, was zu Systeminstabilität und potenziellem
Datenverlust führt. Der Patch garantiert auch, dass das System sicher und auf dem neuesten Stand der
Sicherheitsprotokolle und Updates ist. Durch die Installation des Patches ist das System in der Lage,
sicher und geschützt gegen potenzielle Cyber-Bedrohungen sowie andere bösartige Aktivitäten zu
bleiben.
Der Patch ist auch wichtig, um sicherzustellen, dass das System optimal funktioniert. Der Patch enthält
Updates und Korrekturen, die für einen reibungslosen und effizienten Betrieb des Systems erforderlich
sind. Ohne den Patch wäre das System anfällig für Störungen und Fehler, was zu einer langsameren
Leistung und einem möglichen Datenverlust führen würde. Die Installation des Patches trägt dazu bei,
dass das System sein optimales Leistungsniveau beibehält und weiterhin reibungslos und zuverlässig
läuft.
Schließlich stellt der Patch sicher, dass das System mit anderen Software- und Hardwarekomponenten
kompatibel ist. Ohne den Patch ist das System möglicherweise nicht in der Lage, bestimmte Hardware-
und Softwarekomponenten zu erkennen. Dies könnte zu Konflikten zwischen Komponenten führen, das
System verlangsamen und möglicherweise zu einem vollständigen Systemausfall führen. Die Installation
des Patches hilft dem System, die Kompatibilität mit allen Komponenten aufrechtzuerhalten und stellt
sicher, dass das System in der Lage ist, alle verfügbaren Ressourcen zu erkennen und zu nutzen.
Kurz gesagt, der Patch mit dem schlüsselförmigen Symbol ist ein kritischer Bestandteil des Systems. Es
ist wichtig, dass das System seine Stabilität und Funktionalität sowie seine Sicherheit und optimale
Leistung beibehält. Es ist auch notwendig, dass das System mit anderen Hard- und
Softwarekomponenten kompatibel ist. Die Installation des Patches ist der Schlüssel, um das System
sicher, stabil und mit den neuesten Sicherheitsprotokollen und -updates auf dem neuesten Stand zu
halten.
Insgesamt ist der Patch mit dem schlüsselförmigen Symbol ein wichtiger Bestandteil des Systems und
kann nicht deinstalliert oder umgangen werden. Die Installation des Patches ist unerlässlich, damit das
System ordnungsgemäß und effizient funktioniert und seine optimale Leistung erhalten bleibt. Ohne den
Patch ist das System anfällig für Fehler, Datenverlust und potenzielle Sicherheitsrisiken. Daher ist es
wichtig, sicherzustellen, dass der Patch installiert ist, damit das System sicher, stabil und mit allen
Komponenten kompatibel bleibt.
Zusammenfassend ist der Patch mit dem schlüsselförmigen Symbol eine Schlüsselanforderung für die
Bereitstellung anderer Patches. Dies liegt daran, dass der Patch für das Gesamtsystem von
entscheidender Bedeutung ist und nicht deinstalliert oder umgangen werden kann. Der Patch stellt
sicher, dass das System sicher, stabil und mit den neuesten Sicherheitsprotokollen und Updates auf dem
neuesten Stand ist. Es ist auch notwendig, dass das System mit anderen Hard- und
Softwarekomponenten kompatibel ist. Letztendlich ist die Installation des Patches unerlässlich, damit
das System sicher, stabil und optimiert bleibt.
Welche der folgenden Abfragen zeigt Assets mit einer relationalen Datenbankverwaltung an?
System?
software:(Datenbanken / RDBMS)
software:(Kategorie2:Datenbanken / RDBMS)
software:(Kategorie:Datenbanken / RDBMS)
Schritt-für-Schritt-Erklärung:
In einer relationalen Datenbank ist eine Abfrage ein Befehl, mit dem Informationen aus der Datenbank
angefordert werden. Eine Abfrage kann eine einfache Anforderung von Daten aus einer einzelnen
Tabelle oder eine komplexe Anforderung sein, die Daten aus mehreren Tabellen verbindet.
Qualys kategorisiert Ihren Softwarebestand nach welchen der folgenden Lizenztypen? Auswählen
Premier
Test
Kommerziell
Open Source
Schritt-für-Schritt-Erklärung:
Kommerzielle Lizenzen sind Lizenzen, die in der Regel von einem Anbieter erworben werden und in der
Regel auf die besonderen Bedürfnisse des Kunden zugeschnitten sind. Eine kommerzielle Lizenz enthält
oft bestimmte Einschränkungen oder Einschränkungen, wie z. B. das Recht, nur eine bestimmte Anzahl
von Kopien der Software zu verwenden, wobei zusätzliche Lizenzen erworben werden müssen, wenn
zusätzliche Kopien erforderlich sind. Die Lizenz kann auch Bestimmungen darüber enthalten, wie die
Software verwendet werden kann, wo sie verwendet werden kann, wie sie verwendet werden kann und
wer sie verwenden darf. Darüber hinaus kann die Lizenz Bestimmungen darüber enthalten, wie die
Software modifiziert, verteilt und geschützt werden kann. Testlizenzen sind Lizenzen, die in der Regel
von Anbietern für einen begrenzten Zeitraum angeboten werden, in der Regel für einen Zeitraum von 30
Tagen oder weniger. Der Zweck einer Testlizenz besteht darin, potenziellen Kunden die Möglichkeit zu
geben, die Software vor dem Kauf einer kommerziellen Lizenz zu bewerten. Eine Testlizenz umfasst in
der Regel nicht alle Funktionen oder Optionen, die mit einer kommerziellen Lizenz verfügbar sind,
ermöglicht es dem potenziellen Kunden jedoch, sich ein Bild davon zu machen, was die Software leisten
kann, und zu entscheiden, ob er eine kommerzielle Lizenz erwerben möchte oder nicht.
Open-Source-Lizenzen sind Lizenzen, die in der Regel ohne Gebühren oder andere Einschränkungen der
Öffentlichkeit angeboten werden. Open-Source-Lizenzen werden häufig verwendet, um die gemeinsame
Nutzung von Software zu fördern und es anderen zu ermöglichen, bestehenden Code zu ändern, zu
erweitern und zu verbessern. In vielen Fällen erlauben Open-Source-Lizenzen den Nutzern auch, die
Software weiterzuverbreiten und für kommerzielle Zwecke zu nutzen. Premier-Lizenzen sind Lizenzen,
die in der Regel von Anbietern ihren vertrauenswürdigsten Kunden angeboten werden. Diese Kunden
haben möglicherweise eine langjährige Beziehung zum Anbieter oder haben in der Vergangenheit eine
große Anzahl von Lizenzen erworben. Premier-Lizenzen bieten in der Regel eine größere Flexibilität als
andere Arten von Lizenzen, einschließlich der Möglichkeit, die Software an die spezifischen
Anforderungen des Kunden anzupassen. Darüber hinaus können Premier-Lizenzen zusätzliche
Funktionen enthalten, die mit anderen Lizenztypen nicht verfügbar sind. Qualys kategorisiert den
Softwarebestand nach all diesen Lizenztypen, da jeder Lizenztyp eindeutige Vorteile bietet, die
verschiedene Arten von Kunden ansprechen können. Mit Qualys können Kunden einfach beurteilen,
welche Art von Lizenz ihren Bedürfnissen am besten entspricht, damit sie beim Kauf von Software eine
fundierte Entscheidung treffen können
Welche Kategorie "Aktive Bedrohung" nutzt maschinelles Lernen, um festzustellen, ob derzeit nicht
ausnutzbare Schwachstellen priorisiert werden sollten?
Malware
Zero Day
Exploit-Kit
Antwort:
"Easy Exploit" wäre die Kategorie, die Angriffe umfasst, die wenig Geschick erfordern und keine
zusätzlichen Informationen erfordern.
Schritt-für-Schritt-Erklärung:
"Easy Exploit" wäre die Kategorie, die Angriffe umfasst, die wenig Geschick erfordern und keine
zusätzlichen Informationen erfordern.
Eine „aktive Bedrohung“ bezieht sich auf eine bestimmte Art von Cyberbedrohung, die aktiv versucht,
Schwachstellen in einem Computersystem oder Netzwerk auszunutzen. Es gibt verschiedene Kategorien
von aktiven Bedrohungen, die auf dem Schwierigkeitsgrad und der Komplexität des Angriffs basieren.
"Easy Exploit" -Angriffe sind in der Regel Low-Level-Bedrohungen, die mit minimalem Geschick oder
Wissen ausgeführt werden können. Diese Angriffe können bekannte Schwachstellen oder Exploits
beinhalten, die weithin veröffentlicht wurden, und erfordern möglicherweise keine zusätzlichen
Informationen, die über das hinausgehen, was online leicht verfügbar ist.
"Predicted High Risk" und "Public Exploit" sind keine gültigen Kategorien für aktive Bedrohungen. „Zero
Day“ bezieht sich auf eine bisher unbekannte Schwachstelle, die aktiv ausgenutzt wird und ist keine
Kategorie für aktive Bedrohungen.
Vulnerabilitätsalter
Echtzeit-Bedrohungsindikatoren
Compliance-Haltung
Angriffsfläche
Antwort:
Qualys-Gateway-Server
Qualys Connector
Sobald Sie Ihre Prioritätsoption festgelegt haben, können Sie Ihren Priorisierungsbericht erstellen. Von
standardmäßig wird dieser Bericht eine Liste von _________ erstellen, die Ihren Prioritätsoptionen
entsprechen.
Patches
Bedrohungs-Feeds
Schwachstellen
Aktiva
Um eine Patching-Lizenz zu nutzen, müssen ein oder mehrere Host ________ ________ der
Business Units
Asset-Tags
Asset-Namen
Anlagengruppen
Schritt-für-Schritt-Erklärung:
Asset-Tags helfen dabei, die Arten des betroffenen Problems zu identifizieren, das mit diesem Patch
behoben werden kann, sodass es notwendig ist, auf der Registerkarte "Lizenz" oder in den
Informationen enthalten zu sein.
Sie sind dabei, neue Mitarbeiter für die Global AssetView-Anwendung zu gewinnen. In
ihrer Präsentation müssen Sie die Funktionen dieser Anwendung hinzufügen. Welche Funktionen aus
dem
unten genannte Liste werden Sie einbeziehen? Wählen Sie alle zutreffenden Antworten aus.
Wählen Sie alle zutreffenden Antworten aus:
Anlagen-Kritikalitäts-Score