You are on page 1of 62

D

Vulnerability Management Erkennung & Reaktion

Fragen & Antworten

1. Welche der folgenden Aufgaben werden von einem Qualys-Patch-Job ausgeführt? (Wählen Sie
2) Wählen Sie alle zutreffenden aus:

 Vorhandene Patches deinstallieren

 Installieren oder Bereitstellen fehlender Patches

2. Nachdem Qualys Cloud Agent erfolgreich auf einem Zielhost installiert wurde, welche der
folgenden Schritte zur Einrichtung des "Patch-Managements" müssen durchgeführt werden,
bevor die Host-Patch-Bewertungen beginnen können? (3 auswählen) Wählen Sie alle
zutreffenden Optionen aus:

 PM-Modul auf Host aktivieren

 Host dem CA-Konfigurationsprofil zuweisen (mit aktivierter PM)

 Host einem aktivierten PM-Bewertungsprofil zuweisen

3. Welche der folgenden Faktoren verwendet der VMDR-Priorisierungsbericht standardmäßig,


um Schwachstellen zu priorisieren? (3 auswählen) Wählen Sie alle zutreffenden aus:

 Vulnerabilitätsalter

 Echtzeit-Bedrohungsindikatoren

 Angriffsfläche

4. Was bedeutet es, wenn ein Patch mit einem „schlüsselförmigen“ Symbol angezeigt wird?
Wählen Sie eine Antwort:

 Der Patch kann vom Qualys Cloud Agent nicht heruntergeladen werden.

5. Qualys Cloud Connector ermöglicht es Ihnen, Host-Instanzen aufzuzählen und nützliche


Metadaten von welcher der folgenden Cloud-Plattformen zu sammeln? (3 auswählen) Wählen
Sie alle zutreffenden Optionen aus:

 Amazon AWS

 Google Cloud-Plattform

 Microsoft Azure

6. Wenn eine Qualys-Scanner-Appliance für die Datenerfassung verwendet wird, welche der
folgenden Richtlinien hilft dabei, die Anzahl der "nicht identifizierten" Assets zu reduzieren,
die im Asset-Inventar erscheinen? Wählen Sie alle zutreffenden Antworten aus:
 Führen Sie Scans im „authentifizierten“ Modus durch.

 Konfigurieren Sie Netzwerkfiltergeräte, um den Scan-Verkehr durchzulassen.

7. Welche Kategorie "Aktive Bedrohung" nutzt maschinelles Lernen, um festzustellen, ob derzeit


nicht ausnutzbare Schwachstellen priorisiert werden sollten? Wählen Sie eine Antwort:

 Prognostiziertes hohes Risiko

8. Qualys Cloud Agents können von welcher der folgenden Stellen heruntergeladen und
installiert werden? (Wählen Sie 2) Wählen Sie alle zutreffenden Optionen aus:

 VMDR „Willkommen“ -Seite

 Registerkarte Aktivierungsschlüssel der Cloud-Agent-Anwendung **

9. Welche Kategorie "Aktive Bedrohung" umfasst Angriffe, die wenig Geschick erfordern und
keine zusätzlichen Informationen erfordern? Wählen Sie eine Antwort:

 Einfache Ausnutzung

10. Die "Schnüffel" -Schnittstelle eines passiven Qualys-Sensors wurde entwickelt, um eine
Verbindung zu welcher Art von Netzwerkgeräten herzustellen? (wählen Sie 2) Wählen Sie alle
zutreffenden Optionen aus:

 TIPPEN

 Switch (SPAN-Port)
Switch Port Analyzer (SPAN) ist ein Switch-spezifisches Tool, das Ethernet-Frames kopiert, die über Switch-Ports
geleitet werden, und diese Frames an einen bestimmten Port sendet. Der Switch selbst analysiert diese kopierten
Frames nicht, sondern sendet Frames aus einem bestimmten Port an den Netzwerkanalysator. Ein
Netzwerkanalysator kann eine zweckbestimmte Hardware-Appliance oder eine Anwendung sein, die auf dem Host
ausgeführt wird. Die Analyse dieser Frames erfolgt zur Fehlerbehebung im Netzwerk. Manchmal wird auch eine
Rahmenanalyse durchgeführt, um den Inhalt des Rahmens auszugraben, um bösartige Inhalte zu finden, die im
Rahmen verborgen sind.

11. Welche der folgenden identifiziert die richtige Reihenfolge der VMDR-Lebenszyklusphasen?
Wählen Sie eine Antwort:

 Asset-Management, Schwachstellenmanagement, Erkennung und Priorisierung von


Bedrohungen, Reaktion

12. Welche der folgenden Aussagen über die "Patch-Quellen" von Qualys Patch Management ist
falsch? Wählen Sie eine Antwort:

 Zum Herunterladen von Patches ist eine VPN-Verbindung zu Ihrem Unternehmensnetzwerk


erforderlich.
13. Wenn Qualys Passive Sensor ein Asset entdeckt, das nicht in Ihrem Qualys-Konto verwaltet
wird, wird es im Abschnitt ____________ der Anwendung Asset Inventory platziert. Wählen
Sie eine Antwort:

 Nicht verwaltet

14. Welche Art von Dashboard-Widget kann konfiguriert werden, um die Farbe zu ändern, da
seine verfolgten Daten bestimmte Bedingungen oder Schwellenwerte erreichen? Wählen Sie
eine Antwort:

 count

15. Welche Abfrage im Abschnitt "PATCHES" in der Patch-Management-Anwendung erzeugt eine


Liste von "nicht installierbaren" Patches? Wählen Sie eine Antwort:

 isRollback:true

16. Welches csam bietet die Echtzeit-Bedrohungsindikatoren (RTIs), die im VMDR-


Priorisierungsbericht verwendet werden? Wählen Sie eine Antwort:

 Bedrohungsschutz

17. Welcher Aktivierungsschlüssel wird standardmäßig verwendet, wenn Sie versuchen, den
Qualys Cloud Agent über die VMDR-Seite „Willkommen“ zu installieren? Wählen Sie eine
Antwort:

 Standard-VMDR-Aktivierungsschlüssel

18. Welche Kategorie "Aktive Bedrohung" umfasst Schwachstellen, die aktiv angegriffen werden
und für die kein Patch verfügbar ist? Wählen Sie eine Antwort:

 Zero Day

19. Qualys bietet virtuelle Scanner-Appliances für welche der folgenden Cloud-Plattformen an?
(wählen Sie 3) Wählen Sie alle zutreffenden Optionen aus:

 Amazon AWS

 Google Cloud-Plattform

 Microsoft Azure

20. Welche der folgenden Aufgaben werden durch einen Patch-Bewertungsscan ausgeführt? (2
auswählen) Wählen Sie alle zutreffenden aus:

 Entdecken Sie bereits installierte Patches

 Fehlende Patches entdecken

21. Die Anwendung Qualys Asset Inventory unterscheidet Ihren Anlagenbestand anhand welcher
der folgenden Kategorien? (wählen Sie 3) Wählen Sie alle zutreffenden Optionen aus:

 Hardware
 Betriebssystem

 Software

22. **Welche Qualys-Sensoren erfassen die Art von Daten, die für die Durchführung von
Schwachstellenbewertungen erforderlich sind? (2 auswählen) Wählen Sie alle zutreffenden
Antworten aus:

 Scanner-Appliance

 Passiver Sensor

Scanner-Appliances sind eine Art von Sensor, den Qualys zur Erfassung von
Sicherheits- und Compliance-Daten bereitstellt. Sie können Appliances verwenden,
um abhängig von Ihrem Abonnement-Setup Schwachstellenscans und Compliance-
Scans durchzuführen. Es gibt 4 Hauptschritte zum Scannen, wie im folgenden
Diagramm gezeigt.
Der Qualys Passive Scanning Sensor (PS) überwacht kontinuierlich den gesamten Netzwerkverkehr
und kennzeichnet alle Asset-Aktivitäten. Es identifiziert und profiliert Geräte in dem Moment, in
dem sie sich mit dem Netzwerk verbinden, einschließlich schwer zu scannender,
unternehmenseigener, von Mitarbeitern mitgebrachter und nicht autorisierter IT. Die Daten werden
sofort zur zentralen Analyse an die Qualys Cloud-Plattform gesendet.

23. Welches Qualys-Anwendungsmodul ist NICHT im VMDR-Standardaktivierungsschlüssel


enthalten? Wählen Sie eine Antwort:

 PCI-Compliance (PCI)

 PCI-Compliance-Lösung | Qualys, Inc.


https://www.qualys.com/solutions/pci-compliance
PCI-Compliance ist für jedes Unternehmen, das an der Speicherung, Verarbeitung oder
Übertragung von Zahlungskartendaten beteiligt ist, obligatorisch, stellt jedoch
Sicherheitsteams vor Herausforderungen. Laut dem Verizon Payment Security Report
(PSR) 2020 erreichten nur 27,9 % der Unternehmen während ihrer Zwischenvalidierung
im Jahr 2019 die vollständige PCI-Compliance, verglichen mit 52,5 % im Jahr 2017.

24. Mit welcher Asset-Tag-Regel-Engine können Sie Assets mit Hardware-, Software- und
Betriebssystemkategorien kennzeichnen oder taggen? Wählen Sie eine Antwort:

 Anlagenbestand

 Qualys führt CyberSecurity Asset Management ein


https://www.qualys.com/.../usa/qualys-introduces-cybersecurity-asset-management
Erstellen Sie ein umfassendes, aktuelles Asset-Inventar (kostenlose Global AssetView-
App) – Nutzen Sie mehrere native Qualys-Sensoren, um Asset-Daten mithilfe von
agentenloser Technologie, Cloud-Agenten und APIs zu sammeln und zu korrelieren, um
ein genaues Inventar verwalteter und nicht verwalteter Assets zu sehen. Automatische
Klassifizierung von Assets nach Kategorien in IT-, Cloud- und IoT-Umgebungen für eine
...

25. Wenn in der Qualys Asset Inventory-Anwendung ausreichende Daten vorhanden sind (damit
Qualys die Hardware oder das Betriebssystem eines Assets ordnungsgemäß kategorisieren
kann), diese jedoch noch nicht dem Asset-Katalog hinzugefügt wurden, werden sie
möglicherweise als __________ aufgeführt. Wählen Sie eine Antwort:

 Unbekannt

26. Welche der folgenden Frequenzen kann verwendet werden, um einen Patch-
Bereitstellungsauftrag zu planen? (3 auswählen) Wählen Sie alle zutreffenden Antworten aus:

 Wöchentlich

 Monatlich

 Täglich

27. Welche Phase des VMDR-Lebenszyklus wird durch Qualys Patch Management (PM)
adressiert? Wählen Sie eine Antwort:

 Antwort

28. Derzeit können Sie bis zu _____ Patches zu einem einzelnen Auftrag hinzufügen. Wählen Sie
eine Antwort:

 **2000

29. Welche Qualys-Technologie bietet einen Patch-Download-Cache, um eine effizientere


Verteilung der heruntergeladenen Patches auf lokale Agent-Host-Assets zu erreichen? Wählen
Sie eine Antwort:

Es gibt 2 Patch-Quellen (lokales Repository - Qualy Gateway Server und Vendor


Global CDN) · Mit digitalen Signaturen und Hashes validiert Qualys Malware
Insights heruntergeladene Patches · Heruntergeladene Patches werden
von Qualys Gateway Servern zwischengespeichert und lokalen Agenten zur
Verfügung gestellt, die den gleichen Patch benötigen.
30. Welche Phase des VMDR-Lebenszyklus wird durch Qualys Patch Management (PM)
adressiert? Wähle eine Antwort Welche der folgenden Konventionen kann verwendet
werden, um einem Job Gastgeber-Assets hinzuzufügen oder zuzuweisen? (Wähle 2) Wähle alle
zutreffenden Antworten aus:

 Asset-Tag

 Asset-Name
 Welche Bewertung bietet in der Patch-Berichtsvorlage die genauesten Patches,
die installiert werden müssen?

(A) Überholte Patch-Evaluierung


(B) Neueste Patch-Evaluierung
(C) Qid-basierte Patch-Evaluierung
(D) Klassische Patch-Evaluierung
 (A) Überholte Patch-Evaluierung
 Mit welchem Scorecard-Berichtstyp können Sie Hosts identifizieren, bei denen
erforderliche Patches und Software fehlen?***

(A) Patch-Bericht
(B) Schwachstellen-Scorecard-Bericht
(C) Fehlender
Software-Bericht (D) Asset-Suchbericht
 (A) Patch-Bericht
 Welches der folgenden Szenarien kann zu Lücken in der Patch-Baumstruktur
führen und die Patch-Ersetzungslogik unterbrechen? Wählen Sie alle
zutreffenden Antworten aus.

(A) Scan-Bericht mit Schwachstellen-Suchliste oder Threat Protection RTI-Filter


(B) Cloud-Agent-Datensammlung, gefolgt von einem authentifizierten Scan
(C) Scan-Job mit einem benutzerdefinierten Schwachstellenfilter
(D) Nicht authentifizierter Scan
(E) Cloud-Agent-Scan
 (A) Scan-Bericht mit Schwachstellen-Suchliste oder Threat Protection RTI-Filter
(C) Scan-Job mit einem benutzerdefinierten Schwachstellenfilter
 Identifizieren Sie die standardmäßig ausgeschlossenen Schwachstellentypen im
VM/VMDR-Dashboard. Wählen Sie alle zutreffenden Antworten aus.***

(A) Behobene Schwachstellen


(B) Deaktivierte oder ignorierte Schwachstellen
(C) Schwachstellen ohne Exploits
(D) Schwachstellen mit geringem Schweregrad
(E) Schwachstellen ohne Patches
 (A) Behobene Schwachstellen
(B) Deaktivierte oder ignorierte Schwachstellen
 Der Schwachstellentyp ____________ ist standardmäßig in einer neuen
Berichtsvorlage aktiviert.

(A) Bestätigt
(B) Potenzial
(C) Gepatcht
(D) Gesammelte Informationen
 (B) Potenzial
 Veraltete Asset- und Schwachstellendaten können sich auf Ihre Sicherheitsrisiko-
und Geschäftsrisikokalkulationen auswirken. ***

(A) Falsch
(B) Richtig
 (B) Richtig
 Wenn Sie die E-Mail-Adresse eines Nicht-Qualys-Benutzers in der
Verteilergruppe hinzufügen, können Sie den geplanten Bericht an diese Benutzer
verteilen. ***

(A) Richtig
(B) Falsch
 (A) Richtig
 Welche davon muss bei der Verwendung von hostbasierten Erkenntnissen
aktiviert werden, um die Aufnahme von behobenen Schwachstellen in den
Bericht umzuschalten?***

(A) Trend
(B)
(C)
(D)
 (A) Trend
 Welcher Befundtyp ermöglicht es Ihnen, Trenddaten in Ihre Berichte
aufzunehmen?***

(A) Scanner-basierte Befunde


(B) SAN-basierte Befunde
(C) Cloud-Agent-basierte Befunde
(D) Host-basierte Befunde
 (D) Gastgeber-basierte Erkenntnisse
 Threat Protection RTIs werden im___________ in VMDR verwendet, um die
potenziellen Auswirkungen entdeckter Schwachstellen sowie bekannter oder
bestehender Bedrohungen zu identifizieren. ***

(A) Priorisierungsbericht
(B) Sanierungsbericht
(C) Scorecard-Bericht
(D) Patch-Bericht
 (A) Priorisierungsbericht

Welche der folgenden identifiziert die richtige Reihenfolge der VMDR-Lebenszyklusphasen?

Wählen Sie eine Antwort:


Asset Management, Bedrohungserkennung und -priorisierung, Schwachstellenmanagement,
Reaktion

Asset-Management, Schwachstellenmanagement, Erkennung und Priorisierung von Bedrohungen,


Reaktion

Schwachstellenmanagement, Bedrohungserkennung und -priorisierung, Reaktion, Asset-


Management

Schwachstellenmanagement, Asset Management, Erkennung und Priorisierung von Bedrohungen,


Reaktion

Derzeit können Sie bis zu _____ Patches zu einem einzelnen Auftrag hinzufügen.

Wählen Sie eine Antwort:

2000

1250

1750

1500

Welche Qualys-Sensoren erfassen die Art von Daten, die für die Durchführung von
Schwachstellenbewertungen erforderlich sind? Wählen Sie zwei aus.

Wählen Sie alle zutreffenden Antworten aus:

Passiver Sensor

Cloud Connector

Scanner-Appliance

Cloud-Agent

Frage 6 von 30

Welche Kategorie "Aktive Bedrohung" umfasst Angriffe, die wenig Geschick erfordern und keine
zusätzlichen Informationen erfordern?

Wählen Sie eine Antwort:

Prognostiziertes hohes Risiko


Einfache Ausnutzung

Öffentliche Ausbeutung

Zero Day

Qualys bietet virtuelle Scanner-Appliances für welche der folgenden Cloud-Plattformen an? Wählen
Sie drei aus.

Wählen Sie alle zutreffenden Antworten aus:

Amazon AWS

Google Cloud-Plattform

Rackspace Cloud

Microsoft Azure

Was bedeutet es, wenn ein Patch mit einem „schlüsselförmigen“ Symbol angezeigt wird?

Wählen Sie eine Antwort:

Der Patch ist eine wichtige Voraussetzung für die Bereitstellung anderer Patches.

Der Patch kann nicht deinstalliert werden.

Der Patch ist veraltet.

Der Patch kann vom Qualys Cloud Agent nicht heruntergeladen werden.

Qualys kategorisiert Ihren Softwarebestand nach welchen der folgenden Lizenztypen? Wählen Sie
zwei aus.

Wählen Sie alle zutreffenden Antworten aus:

Premier

Test

Kommerziell

Open Source
Welche Qualys-Technologie bietet einen Patch-Download-Cache, um eine effizientere Verteilung der
heruntergeladenen Patches auf lokale Agent-Host-Assets zu erreichen?

Wählen Sie eine Antwort:

Qualys Passiver Sensor

Qualys Scanner Appliance

Qualys-Gateway-Server

Qualys Connector

Welche der folgenden Abfragen zeigt Assets mit einem relationalen Datenbankmanagementsystem
an?

Wählen Sie eine Antwort:

software:(Kategorie1:Datenbanken / RDBMS)

software:(Datenbanken / RDBMS)

software:(Kategorie2:Datenbanken / RDBMS)

software:(Kategorie:Datenbanken / RDBMS)

Welche der folgenden Konventionen können verwendet werden, um Host-Assets einem Job
hinzuzufügen oder zuzuweisen? Wählen Sie zwei aus.

Wählen Sie alle zutreffenden Antworten aus:

Geschäftsbereich

Asset-Name

Asset-Tag

Anlagengruppe

In der gegebenen Frage sind die beiden Konventionen, die verwendet werden können, um Host-Assets
einem Job in Qualys hinzuzufügen oder zuzuweisen:

 Anlagengruppe: Anlagen können nach gemeinsamen Merkmalen wie Standort, Betriebssystem


oder Anwendungstyp gruppiert werden. ...
 Asset-Tag: Assets können mit benutzerdefinierten Attributen wie Geschäftseinheit oder Asset-
Name markiert werden, was die Organisation und Verwaltung von Assets innerhalb der Qualys-
Plattform erleichtert. ...

 Welche Abfrage erzeugt mithilfe des Feldes "Suche" (im Abschnitt "SCHWACHSTELLEN" von
VMDR) eine Liste von "patchbaren" Schwachstellen?
 Wählen Sie eine Antwort:
 vulnerabilities.vulnerability.qualysPatchable:TRUE
 vulnerabilities.vulnerability.isPatchable:TRUE
 vulnerabilities.vulnerability.qualysPatchable:FALSE
 vulnerabilities.vulnerability.isPatchable:FALSE
 Nachdem Sie einen Priorisierungsbericht erstellt haben, möchten Sie den Inhalt des Berichts
regelmäßig überwachen. Was wirst du tun?
 Wählen Sie eine Antwort:
 Dashboard-Widgets für alle Inhalte des Berichts erstellen
 Exportieren Sie den Bericht in ein Dashboard und erstellen Sie ein dynamisches Widget
 Planen Sie einen Bericht, der regelmäßig ausgeführt wird
 Führen Sie jedes Mal einen Bericht aus, wenn er benötigt wird

Sie konnten einige Ihrer Betriebssysteme nicht mit einer Lebenszyklusabfrage durchsuchen. Später
hast du den Grund herausgefunden. Die Lebenszyklusphase des Betriebssystems, nach dem Sie
gesucht haben, war:

Wählen Sie eine Antwort:

End-of-Life

End-of-Support

Veraltet

Allgemeine Verfügbarkeit

Die Antwort auf dieses Problem wäre :- "im Ruhestand"

 Erläuterungzu Schritt 1

Dies bedeutet, dass das Betriebssystem nicht mehr aktiv vom


Hersteller unterstützt oder entwickelt wird. Es wird nicht mehr
aktualisiert oder erhält keine Sicherheitspatches mehr, und es wird
nicht mehr als praktikable Option für neue Installationen angesehen.
Wenn Sie mit einer Lebenszyklusabfrage nach diesem Betriebssystem
suchen würden, hätte es keine Ergebnisse zurückgegeben, da es nicht
mehr als aktives Produkt gilt.
Endgültige Antwort
Ich hoffe, ich habe Ihre Frage beantwortet und richtig erklärt.
Vielen Dank & einen schönen Tag noch!
Beim Erstellen eines Patch-Jobs lässt ein auf die Option __________ gesetztes "Patch-Fenster" dem
Cloud-Agenten so viel Zeit, wie er benötigt, um den Job abzuschließen?

Wählen Sie eine Antwort:

Keine

Voll

Unbegrenzt

Abgeschlossen

Nachdem Qualys Cloud Agent erfolgreich auf einem Zielhost installiert wurde, welche der folgenden
"Patch-Management" -Setup-Schritte müssen abgeschlossen sein, bevor die Host-Patch-Bewertungen
beginnen können? Wählen Sie drei aus.

Wählen Sie alle zutreffenden Antworten aus:

Host dem CA-Konfigurationsprofil zuweisen (mit aktivierter PM)

PM-Modul auf Host aktivieren

Host einem PM-Auftrag zuweisen

Host einem aktivierten PM-Bewertungsprofil zuweisen

In CSAM bedeutet der Begriff "nicht identifiziert" was? Wählen Sie zwei aus.

Wählen Sie alle zutreffenden Antworten aus:

Es gibt nicht genügend gesammelte Informationen, um das Betriebssystem/die Hardware/Software


zu bestimmen

Qualys konnte das Betriebssystem nicht vollständig mit dem Fingerabdruck versehen

Es gibt genügend Informationen, aber die Daten sind noch nicht in CSAM katalogisiert
Qualys könnte das Betriebssystem vollständig mit dem Fingerabdruck versehen, aber es ist nicht in
Ihrem Abonnement enthalten

Einleitung:
Nur wer die Berechtigung erhalten hat, kann dank der Prinzipien im
Zugriffsmanagement eine Aktion auf eine bestimmte Ressource
durchführen.

 Erläuterungzu Schritt 1

Die Verwendung einer Vielzahl von Softwareprogrammen zur


Steuerung des Benutzerzugriffs und der digitalen Identitäten durch
eine Organisation wird als Identitäts- und Zugriffsmanagement
bezeichnet. Die Hauptelemente, die IAM steuert, sind Identifizierung,
Autorisierung und Zugriff auf sensible Daten.
Schritt 2/2
Ans.

Es bedeutet, dass wir nicht genügend Informationen haben, um die


Hardware, Software oder das Betriebssystem zu identifizieren, wenn
etwas in GAV oder CSAM als nicht identifiziert erscheint. Wenn etwas
als unbekannt aufgeführt ist, bedeutet dies, dass Qualys dem
Gastgeber keine Klassifizierung zugewiesen hat, aber wir verfügen
über ausreichende Informationen.

Im Folgenden sind die zwei verschiedenen Kategorien von


Schwachstellen aufgeführt, die in der Qualys KnowledgeBase zu finden
sind:

BugTraq-ID: Sie versorgt die Sicherheits-Community mit


sicherheitsrelevanten Informationen.

CVEID: Es handelt sich um eine Liste beliebter Namen für öffentlich


anerkannte Schwachstellen und Gefährdungen.
Ihr Kollege hat gerade die folgenden Schritte ausgeführt, um Ihr Qualys-Konto für das Patchen
einzurichten: 1. Qualys Cloud Agent auf Zielhosts installiert. 2. Weisen Sie alle Agent-Hosts einem
Konfigurationsprofil mit aktivierter PM-Konfiguration zu. 3. Aktivierte das PM-Anwendungsmodul für
alle Agent-Hosts. 4. Alle Hosts einem aktivierten Beurteilungsprofil zugewiesen. Obwohl
Bereitstellungsaufträge erstellt und aktiviert wurden, werden Patches nicht installiert. Welchen Schritt
hat Ihr Kollege verpasst?

Wählen Sie eine Antwort:

Gezielte Assets müssen so konfiguriert werden, dass sie eine Patching-Lizenz verbrauchen

Gezielte Assets müssen mit dem Asset-Tag ""Patchable"" gekennzeichnet sein

Gezielte Assets müssen zur Assetgruppe ""Patch Management"" hinzugefügt werden

Gezielte Assets müssen dem Patch-Katalog hinzugefügt werden

Zu Beginn eines Patch-Jobs wird eine Vorbereitungsmeldung angezeigt. Sie müssen einen
Bereitstellungsauftrag für einen Windows-Benutzer erstellen, in dem er eine Benachrichtigung an den
Benutzer erhält, dass ein Neustart erforderlich ist. Welche Kommunikationsoption werden Sie
wählen?

Wählen Sie eine Antwort:

Neustartnachricht

Countdown für Neustart

Neustart unterdrücken

Neustartanforderung

Ihr IT-Team hat ein Patch-Fenster konfiguriert, um einen Bereitstellungsauftrag innerhalb von 5
Stunden auszuführen. Aus irgendeinem Grund konnten Sie die Patch-Installation innerhalb dieses
Fensters nicht starten. Welchen Status werden sie als Gastgeber anzeigen?

Wählen Sie eine Antwort:

Nicht versucht

Zeitüberschreitung

Erneut versuchen

Fehlgeschlagen
alles beantworten oder es jemandem überlassen, der
Diese Lösung wurde von einem Fachexperten geschrieben. Es wurde
entwickelt, um Schülern wie Ihnen beim Erlernen von Kernkonzepten
zu helfen.

Anonym beantwortet diese2.224 Antworten

Frage: Ein Merkmal ----------------- bezeichnet als

Antwort: Option B

Erklärung: Ein Hierarchiefilter ist eine Art Filter, der hierarchische


Daten in einer Baumansicht anzeigt, die erweitert werden kann.
Datums- und Zeitinformationen sowie geografische Daten wie
Kontinente, Nationen und Städte sind gute Beispiele für Daten, die in
einem Hierarchiefilter verwendet werden können.

Frage: Eine Dynamik ----- wenn

Antwort: Option D

Erklärung: Jeder Benutzer kann die Daten, auf die er Zugriff hat, dank
dynamischer Dashboards einsehen. Sie können die Datentransparenz
mithilfe eines dynamischen Dashboards steuern, anstatt für jede
Datenzugriffsebene ein neues Dashboard mit einem eigenen laufenden
Benutzer und Ordner entwickeln zu müssen.

Frage: Dashboards, die --------------- als

Antwort: Option D
Erläuterung: Die operative Ebene bezieht sich auf die täglichen
Maßnahmen zur Umsetzung des Notfallmanagements. Diese
Komponente enthält nur die relevanten Details, die für den operativen
Erfolg (durch Integration und Koordination) als erforderlich erachtet
werden.

Frage: Stellen Sie sich ein ------------------------ Daten-Dashboard vor.

Antwort: Option B

Erklärung: Ein Dashboard ist eine visuelle Darstellung Ihres gesamten


Datensatzes. Obwohl es auf vielfältige Weise genutzt werden kann,
besteht sein Hauptziel darin, einen schnellen Zugriff auf Informationen
wie KPIs zu ermöglichen. Ein Dashboard wird oft auf der eigenen
Website angezeigt und bezieht Daten aus einer angeschlossenen
Datenbank.

Frage: Eine Funktion, -------------------------------- die sich auf

Antwort: Option D

Frage: Mit welchen der folgenden Schritte des Bereitstellungsauftrags


können Sie Software installieren und ein benutzerdefiniertes Skript
ausführen? Wählen Sie alle zutreffenden Antworten aus. Wählen Sie
alles Zutreffende aus: A. Wählen Sie Assets. B. Wählen Sie Post-
Actions. C. Wählen Sie Pre-Actions. D. Wählen Sie Patches.

Antwort :

A. Wählen Sie Assets.


D. Wählen Sie Patches.

Um fehlende Patches auf Assets zu installieren, können Sie einen


Bereitstellungsauftrag erstellen. Auf den folgenden Registerkarten
haben Sie drei Möglichkeiten, den Bereitstellungsauftrag zu erstellen.
1) Jobs. 2) Assets.
Qualys VMDR 2.0

1.

Welche Art von Dashboard-Widget kann konfiguriert werden, um die


Farbe zu ändern, da seine verfolgten Daten bestimmte Bedingungen
oder Schwellenwerte erreichen?

Balkendiagramm

Tabelle

Anzahl

Kreisdiagramm

1. Balkendiagramm.
Ein Balkendiagramm ist eine Art grafischer Datendarstellung, bei der verschiedene Werte durch
Balken dargestellt werden. Balkendiagramme werden häufig verwendet, um Daten über die Zeit
oder zwischen mehreren Kategorien zu vergleichen. Die Verwendung einer bedingten
Formatierungsregel ist eine Methode zum Konfigurieren eines Balkendiagramms, um die Farbe
zu ändern, wenn überwachte Daten bestimmten Umständen oder Schwellenwerten
entsprechen. Die Anforderungen, die erfüllt sein müssen, damit die Bar ihre Farbe ändert, sind
in dieser Verordnung festgelegt.

Betrachten Sie ein Balkendiagramm, das die Menge der monatlich produzierten
Neukundenkonten anzeigt. Wenn die Anzahl der neuen Konten größer oder gleich einem
bestimmten Schwellenwert ist, können Sie eine bedingte Formatierungsregel erstellen, die die
Farbe des Balkens grün ändert
2.

Welche der folgenden Frequenzen kann verwendet werden, um einen Patch-Bereitstellungsauftrag zu


planen? Wählen Sie alle zutreffenden Antworten aus.

Wöchentlich

Vierteljährlich

Jährlich

Täglich

Wöchentlich und täglich

Durch Aktivieren des Kontrollkästchens "Wiederholungsauftrag" neben dem Startdatum können Sie
geplante wiederkehrende Aufträge erstellen. Bei aufeinanderfolgenden Durchläufen kann die Arbeit auf
das Startdatum und die Startzeit abgestimmt werden. Es ist möglich, wiederkehrende Aufgaben so
einzustellen, dass sie täglich, wöchentlich oder monatlich ausgeführt werden. Wenn diese Option
aktiviert ist, können Sie Aufträge (Bereitstellung und Rollback) so einrichten, dass sie sofort oder zu
einem späteren Zeitpunkt ausgeführt werden, entweder einmal oder wiederholt. Erstellen Sie Run-
Once- und wiederkehrende Aufträge mit dem Patch-Management-Modul.

3. Welches Qualys-Anwendungsmodul ist NICHT im Standard-VMDR-Aktivierungsschlüssel enthalten?

Patch-Management

PCI-Compliance

Cybersicherheits-Asset-Management

Schwachstellenmanagement

PCI-Compliance

Die Verwaltung von Cybersicherheits-Assets ist Teil des standardmäßigen VMDR-Aktivierungsschlüssels.


Um die Sicherheit Ihres Systems zu gewährleisten, können Sie diese verwenden, um Ihre Assets auf
mögliche Fehler zu verwalten und zu überwachen sowie Sicherheitsupdates und Patches anzuwenden.
Der standardmäßige VMDR-Aktivierungsschlüssel enthält nicht das PCI-Compliance-Modul. Das Modul
muss einzeln erworben werden. Um einen Einblick in den IT-Sicherheits- und Compliance-Status einer
Organisation zu erhalten, werden Qualys-Anwendungsmodule bereitgestellt. Sie ermöglichen es
Unternehmen, die Risiken für ihre IT-Sicherheit zu bewerten, Schwachstellen zu finden und
Korrekturmaßnahmen zu überwachen. Das Qualys VMDR-Modul wird mit dem VMDR-
Aktivierungsschlüssel aktiviert. Ein VMDR-System (Vulnerability Management, Detection and Response)
basiert auf der Cloud. Es hilft Kunden, Probleme schnell zu finden und zu beheben, indem es ihnen
Echtzeit-Transparenz in ihre physische und virtuelle Infrastruktur bietet. Die Verwaltung und
Überwachung der Sicherheit der IT-Infrastruktur einer Organisation erfolgt mithilfe von Qualys-
Anwendungsmodulen. Die VMDR-Funktionalität der Qualys-Anwendung wird mit dem VMDR-
Aktivierungsschlüssel aktiviert. Das Qualys-Programm verfügt über ein Modul namens VMDR, das bei
der Identifizierung, Analyse und Korrektur von Schwachstellen in virtualisierten Umgebungen hilft.

4. Welche Qualys-Anwendung bietet die Echtzeit-Bedrohungsindikatoren (RTIs), die im VMDR-


Priorisierungsbericht verwendet werden?

Patch-Management

Anlagenbestand

Bedrohungsschutz

Schwachstellenmanagement

Schwachstellenmanagement
Die Qualys-Anwendung Vulnerability Management stellt die Echtzeit-Bedrohungsindikatoren (Real-Time
Threat Indicators, RTI) bereit, die im VMDR-Priorisierungsbericht verwendet werden. Dieses Programm
ist dafür verantwortlich, Schwachstellen in Software und Systemen zu suchen und zu identifizieren und
seine Benutzer entsprechend zu informieren. Basierend auf den von der Vulnerability Management-
Anwendung gesammelten Daten werden RTI-Daten im VMDR-Priorisierungsbericht verwendet, um
Schwachstellen zur Behebung zu priorisieren. Dieser Bericht stützt sich auf RTI-Daten, die zeigen, wie
lange es her ist, seit eine Schwachstelle ursprünglich gefunden wurde, wie lange es her ist, seit ein Patch
verfügbar gemacht wurde, wie kürzlich die Schwachstelle ausgenutzt wurde und wie kürzlich sie
entdeckt wurde. Basierend auf den bereitgestellten Informationen wird jeder Schwachstelle ein Risiko-
Score zugewiesen, und die Schwachstellen mit den höchsten Risiko-Scores erhalten vorrangige
Aufmerksamkeit. Die Qualys Vulnerability Management-Software erleichtert es Unternehmen,
Sicherheitslücken schnell zu identifizieren und zu beheben. Die Priorisierung der kritischsten
Schwachstellen im VMDR-Priorisierungsbericht mithilfe von RTI-Daten kann zur Verbesserung des
gesamten Schwachstellenmanagementprozesses beitragen. Neben Vulnerability Management bietet
Qualys Patch Management, Threat Protection und Asset Inventory. Diese Anwendungen können
zusammen mit dem Schwachstellenmanagement eine umfassende Sicherheitslösung bieten.

5. Die Qualys CSAM-Anwendung unterscheidet Ihren Anlagenbestand anhand welcher der folgenden
Kategorien? Wählen Sie alle zutreffenden Antworten aus.

Software

Hardware

Firmware

Betriebssystem

software

hardware

betriebssystem

Die Qualys CyberSecurity Asset Management (CSAM) -Plattform ist ein Asset Management, das für die
Zwecke von Sicherheitsteams neu gedacht wurde. Mit Qualys CSAM sind Unternehmen in der Lage, ihre
Assets kontinuierlich zu inventarisieren, Geschäftskritikalität und Bedrohungskontext anzuwenden,
Sicherheitslücken wie nicht autorisierte Software zu identifizieren und mit angemessenen Maßnahmen
zur Risikominderung zu reagieren, was letztendlich zu einer Verringerung ihrer Bedrohungsschulden
führt. Die Rohdaten der Sensoren werden vom Qualys CyberSecurity Asset Management-Programm
gesammelt, das eine eigene Datenklassifizierung, Standardisierung und Anreicherung hinzufügt. Für
Software, Betriebssysteme, Hardware und Softwareanwendungen bietet Qualys die Kategorien Level 1
und 2 an.

6. Welche Kategorie „Aktive Bedrohung“ umfasst Angriffe, die wenig Geschick erfordern und keine
zusätzlichen

informationen?
Prognostiziertes hohes Risiko

Einfache Ausnutzung

Öffentliche Ausbeutung

Zero Day

öffentliche Ausbeutung

7. Derzeit können Sie bis zu _____ Patches zu einem einzelnen Job hinzufügen.

2000

1250

1750

1500

2000

Für Agent-Hosts, denen Patches fehlen, können Sie einen „Bereitstellungsauftrag“ erstellen. Derzeit
können zu einer einzelnen Aufgabe nur 2000 Korrekturen hinzugefügt werden. Das Erstellen von Jobs
aus den Bereichen PATCHES und ASSETS der PM-Anwendung ist eine Alternative zum typischeren JOBS-
ABSCHNITT, in dem die meisten Jobs erstellt werden. Erwägen Sie, Patches zu wählen, die NICHT ersetzt
wurden, um veraltete, unnötige Patches zu entfernen, um die Patch-Effizienz zu erhöhen.

8. Welche Qualys-Technologie bietet einen Patch-Download-Cache, um eine effizientere Verteilung von

patches auf lokale Agentenhost-Assets heruntergeladen?

Qualys Passiver Sensor

Qualys Scanner Appliance

Qualys Gateway Server Qualys Connector

Qualys-Gateway-Server

Schritt-für-Schritt-Erklärung

Qualys ist eine Sicherheitsorganisation, die Kunden Sicherheitsdienste für ihre Netzwerkgeräte
bereitstellt.

Der Qualys-Gateway-Server kann als Gateway definiert werden, das den Netzwerkverkehr der Agenten
durchläuft. Dies macht es effizienter in der Verteilung, da es die Arbeit reduziert, die von den Kunden
geleistet werden muss.
Die anderen Optionen sind falsch, da:

Der passive Sensor von Qualys wird verwendet, um ungewöhnliche Aktivitäten im Netzwerkverkehr zu
erkennen. Die Qualys-Scanner-Appliance wird zum Scannen von Netzwerken verwendet.

Wua

9. Welche Abfrage erzeugt mithilfe des Feldes "Suche" (im Abschnitt "SCHWACHSTELLEN" von VMDR)
eine Liste von "patchbaren" Schwachstellen?

vulnerabilities.vulnerability.qualysPatchable:TRUE

vulnerabilities.vulnerability.isPatchable:TRUE

vulnerabilities.vulnerability.qualysPatchable:FALSE

vulnerabilities.vulnerability.isPatchable:FALSE

Das Feld "Suche" (im Abschnitt SCHWACHSTELLEN von VMDR) ist der einfachste Weg, Schwachstellen zu
finden, aber es erzeugt nicht immer eine umfassende Liste aller Schwachstellen. Um alle patchenbaren
Schwachstellen zu finden, können Sie eine Abfrage wie folgt verwenden:

[vulnerabilities.vulnerability.qualys Patchable:TRUE]

Schritt-für-Schritt-Erklärung

Mit dem Feld "Suchen" (im Abschnitt SCHWACHSTELLEN von VMDR) können wir eine Liste von
"patchenden" Schwachstellen finden, indem wir nach "patchenden" suchen. Dadurch wird eine Liste von
Schwachstellen erstellt.

Die erste aufgeführte Schwachstelle ist CVE-2019-1653, eine Schwachstelle, die gepatcht wurde.

Wir können das Feld "isPatchable" verwenden, um zu sehen, ob diese Sicherheitsanfälligkeit gepatcht
ist oder nicht, indem wir uns den Patch-Status für diese Sicherheitsanfälligkeit ansehen. Wenn diese
Schwachstelle gepatcht wurde, wird sie als WAHR aufgeführt; andernfalls wäre sie FALSCH

10. Welche der folgenden Abfragen zeigt Assets mit einem relationalen Datenbankmanagementsystem
an?

software:(Kategorie1:Datenbanken / RDBMS)

software:(Datenbanken / RDBMS), Software:


(Kategorie2:Datenbanken / RDBMS)

software:(Kategorie:Datenbanken / RDBMS)

Die richtige Antwort ist D),

Software:(Kategorie:Datenbank/RDBMS)

Schritt-für-Schritt-Erklärung Computersoftware:

(VERWALTUNGSSYSTEME) Datenbank-/RDBMS-Abfragen geben Assets zurück, die in einem relationalen


Datenbankverwaltungssystem gespeichert sind.

Die Hauptfunktion einer Datenbank besteht darin, Daten zu speichern. Eine relationale Datenbank
besteht aus zahlreichen Tabellen, die Informationen über verschiedene Tätigkeitsbereiche des
Unternehmens enthalten. Eine Tabelle könnte beispielsweise verwendet werden, um die Lagerbestände
in jedem Ihrer Unternehmen zu verfolgen, während eine andere Datenbank verwendet werden könnte,
um Kundendetails zu verfolgen. Beide Tabellen befinden sich in derselben Datenbank, weil sie eines
gemeinsam haben: Die Daten, die sie speichern, stehen in Beziehung zueinander.

Ein relationales Datenbankmanagementsystem (RDBMS) ermöglicht es einem Unternehmen, Daten aus


verschiedenen Quellen gleichzeitig zu speichern und abzurufen, was es Unternehmen mit großen
Datenmengen erleichtert, sie schnell und effizient zu durchsuchen. Dies ist besonders hilfreich bei der
Suche nach Informationen in aktuellen Datenbanken oder beim Aufbau neuer Datenbanken auf der
Grundlage bestehender Datenbanken.

11. Welche der folgenden Faktoren werden standardmäßig vom VMDR-Priorisierungsbericht verwendet,
um

schwachstellen? Wählen Sie alle zutreffenden Antworten aus.

Vulnerabilitätsalter

Echtzeit-Bedrohungsindikatoren

Compliance-Haltung

Angriffsfläche

Zu den Faktoren gehören:

Vulnerabilitätsalter.

Echtzeit-Bedrohungsindikatoren.

Schritt-für-Schritt-Erklärung

Da der VMDR-Priorisierungsbericht Schwachstellen priorisiert, sind dies die Faktoren, die verwendet
werden, um zu bestimmen, welchen Schwachstellen höchste Priorität eingeräumt wird:
schwachstellenalter und Echtzeit-Bedrohungsindikatoren. Das Alter einer Schwachstelle wird anhand
des Zeitpunkts bestimmt, zu dem sie gemäß der Lebenszyklusrichtlinie von Microsoft zuletzt mit einem
Fix aktualisiert wurde. Wenn eine neue in mehr als 180 Tagen nicht behoben wurde, gilt sie als
abgelaufen und wird niedriger eingestuft als eine, die innerhalb dieses Zeitraums aktualisiert wurde.
Echtzeit-Bedrohungsindikatoren beantworten Fragen wie "Welche Arten von Angriffen ermöglicht diese
spezielle Schwachstelle?" Diese Informationen können einer Prioritätsanalyse helfen, zwischen
Schwachstellen zu unterscheiden, die unterschiedliche Risikostufen darstellen.

Darüber hinaus ermöglicht das Feld Compliance Posture im VMDR-Priorisierungsbericht eine feinere
Priorisierung von Schwachstellen basierend darauf, wie sie tatsächlich genutzt werden. Einige
Schwachstellen, wie sie in Software gefunden werden, die im Unternehmen eingesetzt wird, können
eine unmittelbare Bedrohung für Systeme und geistiges Eigentum darstellen. Andere können von
Angreifern genutzt werden, um die Sicherheitsabwehr zu umgehen oder den Grundstein für zukünftige
Angriffe zu legen. Schließlich liefert das Feld Angriffsfläche Informationen über die Anzahl der Systeme,
die Angriffen mit einer bestimmten Schwachstelle ausgesetzt sind.

Dies kann besonders nützlich sein, um Schwachstellen in weit verbreiteter Software wie Microsoft
Office oder Internet Explorer zu priorisieren. Der Zweck der Zuweisung von Bewertungen basierend auf
Faktoren wie Exposition, Sicherheitsschwäche und Angriffsfläche besteht darin, eine relative Rangfolge
der Schwachstellen nach ihrem Gesamtrisiko zu erstellen

12 Welche Kategorie „Aktive Bedrohung“ umfasst Schwachstellen, die aktiv angegriffen werden und
über keinen Patch verfügen

vorhanden?

Einfache Ausnutzung

Malware

Exploit-Kit

Zero Day

Zero Day

Schritt-für-Schritt-Erklärung

Eine Schwachstelle in einem System oder Gerät, das öffentlich veröffentlicht, aber noch nicht behoben
wurde, wird als Zero-Day-Schwachstelle bezeichnet. Ein Zero-Day-Exploit ist ein Exploit, der auf eine
Zero-Day-Schwachstelle abzielt. Zero-Day-Schwachstellen sind für Benutzer gefährlicher, da sie
gefunden wurden, bevor Sicherheitsforscher und Softwareentwickler davon wussten und bevor sie eine
Lösung bereitstellen konnten.

Gezielte Angriffe nutzen häufig Zero-Day-Schwachstellen, während viele Kampagnen immer noch ältere
Schwachstellen nutzen. Da der Verkäufer oder Entwickler erst von dem Fehler Kenntnis erlangt hat, hat
er null Tage Zeit, diesen zu beheben, daher der Begriff Zero-Day. Wenn Hacker die Schwachstelle
ausnutzen, bevor Entwickler die Chance haben, sie zu beheben, wird dies als Zero-Day-Angriff
bezeichnet. Zero-Day wird manchmal auch als 0-Day bezeichnet.
13. Welche der folgenden Konventionen können verwendet werden, um Host-Assets einem Job
hinzuzufügen oder zuzuweisen? Wählen Sie alle zutreffenden Antworten aus.

Geschäftsbereich

Asset-Name

Asset-Tag

Anlagengruppe

Asset-Name und

Asset-Tag.

Schritt-für-Schritt-Erklärung

In Microsoft Word können Sie einfach den Namen des Assets eingeben, um es in Ihr Dokument
einzufügen. Wenn Sie dies tun, erscheint ein blaues Symbol am Rand Ihres Dokuments, mit dem Sie
Assets später einfach verschieben können. Die Asset-Name-Konvention wird in MS Word verwendet,
wenn Text direkt auf ein Asset verweist und wenn der Name eines Assets als Link enthalten ist. Diese
Konvention kann auch für Assets mit numerischen Tags oder Namen verwendet werden, die zu lang
sind, um in eine Zeile zu passen.

In Microsoft Excel können Sie einfach den Namen des Assets eingeben, um es in Ihr Dokument
einzufügen. Wenn Sie dies tun, erscheint ein blaues Symbol am Rand Ihres Dokuments, mit dem Sie
Assets später einfach verschieben können. Die Asset-Name-Konvention wird in MS Excel verwendet,
wenn Text direkt auf ein Asset verweist und wenn der Name eines Assets als Link enthalten ist. Diese
Konvention kann auch für Assets mit numerischen Tags oder Namen verwendet werden, die zu lang
sind, um in eine Zeile zu passen. In SharePoint können Sie eine Dokumentbibliothek zum Speichern des
Assets verwenden. Wenn Sie dies tun, enthält die neue Bibliothek automatisch ein Asset namens Tarex.
Die Asset-Tag-Konvention wird in SharePoint verwendet, wenn Text direkt auf ein Asset verweist und
wenn der Name eines Assets als Link enthalten ist.

14. Qualys kategorisiert Ihren Softwarebestand nach welchen der folgenden Lizenztypen? Wählen Sie
alle zutreffenden Antworten aus.

Premier

Test

Commercia

Open Source

Open Source"

Schritt-für-Schritt-Erklärung
Freie Software, die kostenlos genutzt, modifiziert und verbreitet werden kann, nennt man Open-Source-
Software. Im Gegensatz zu proprietärer Software, auch bekannt als Software, die einem einzelnen
Unternehmen oder einer einzelnen Person gehört, wird Open-Source-Software in der Regel durch eine
gemeinsame Anstrengung einer Gemeinschaft von Softwareentwicklern entwickelt. Dies bedeutet, dass
jeder zur Entwicklung von Open-Source-Software beitragen kann und dass jeder sie für jeden Zweck
verwenden kann. Beiträge können über GitHub, ein öffentliches Code-Repository, geleistet werden.

Die Verwendung von Software mit einer Open-Source-Lizenz bringt eine Reihe von Vorteilen mit sich.
Zunächst einmal ist es in der Regel kostengünstiger als der Kauf proprietärer Software. Dies liegt daran,
dass Open-Source-Software den Benutzern keine Gebühren für die Nutzung oder den Vertrieb
berechnet, und da sie häufig von Freiwilligen entwickelt wird, müssen die Benutzer nicht für die
Entwicklung der Software bezahlen. Da Open-Source-Software von einer Gemeinschaft von Entwicklern
und nicht von einem einzelnen Unternehmen erstellt wird, ist sie in der Regel zuverlässiger und sicherer
als proprietäre Software. Dies liegt daran, dass der Code ständig von der Community getestet und
verbessert wird.

Es gibt auch einige Nachteile, die mit der Verwendung von Open-Source-Software verbunden sind.
Aufgrund der Tatsache, dass jeder an der Erstellung von Open-Source-Software teilnehmen kann, gibt es
beispielsweise keine Garantie dafür, dass der Code einen besonders hohen Standard aufweisen wird. Da
es keine zentrale Behörde gibt, die die Entwicklung und Verteilung von Open-Source-Software
überwacht, kann es außerdem schwierig sein, die Software zu installieren und zu konfigurieren.

15. Sie sind dabei, neue Mitarbeiter für die Global AssetView-Anwendung zu gewinnen. In Ihrem

präsentation müssen Sie die Funktionen dieser Anwendung hinzufügen. Welche Funktionen aus der
unten genannten Liste werden Sie einbeziehen? Wählen Sie alle zutreffenden Antworten aus.

Kategorisierte und normierte Hard- und Softwareinformationen

Fähigkeit, nicht autorisierte Software zu definieren und zu verfolgen

Anlagen-Kritikalitäts-Score

Erkennung und Inventarisierung aller IT-Assets

Schritt-für-Schritt-Erklärung

Die Global AssetView-Anwendung ist ein leistungsstarkes Tool, mit dem Unternehmen den Überblick
über ihre IT-Assets behalten können.

Diese Anwendung kann Hardware- und Softwareinformationen kategorisieren und normalisieren,


sodass Benutzer nicht autorisierte Software leichter verfolgen und verwalten können.

Darüber hinaus kann die Asset Criticality Score-Funktion Unternehmen dabei helfen, ihre Assets
effektiver zu priorisieren und zu verwalten.
Schließlich können die Erkennungs- und Inventarisierungsfunktionen von Global Asset View
Unternehmen dabei helfen, den Überblick über alle ihre IT-Ressourcen zu behalten und deren
Verwaltung und Wartung zu vereinfachen.

16. Sie wurden gebeten, einen "Zero-Touch" -Patch-


Bereitstellungsauftrag zu erstellen. Sie haben bereits geplant, dass
dieser Job einmal pro Woche ausgeführt wird. Welche zusätzliche
Anforderung muss erfüllt sein?

Kategorisierte und normalisierte Hardware- und Softwareinformationen Fähigkeit, nicht autorisierte


Software zu definieren und zu verfolgen

Anlagen-Kritikalitäts-Score

Erkennung und Inventarisierung aller IT-Assets

Sie wurden aufgefordert, einen "Zero-Touch" -Patch-Bereitstellungsauftrag zu erstellen. Sie haben


bereits geplant, dass dieser Job einmal pro Woche ausgeführt wird. Welche zusätzliche Anforderung
muss erfüllt sein?

Patches mit Asset Tags auswählen Patch-Auswahl auf einen späteren Zeitpunkt verschieben Patch-
Auswahl mit QQL automatisieren

Automatisieren Sie die Patch-Auswahl mit QQL

Schritt-für-Schritt-Erklärung

Vorteile:

Durch das Aktualisieren der Fenster erhalten Sie die neueste Version vom Hersteller und viele Fehler
werden behoben, sobald Sie das Betriebssystem aktualisieren.

Einige neue Sicherheitsfunktionen werden ebenfalls hinzugefügt, wie es bei den Viren der Fall ist, die
auf dem Markt im Trend liegen.

Automatische Updates helfen dem System auch, die manuelle Installation der Updates auf dem System
zu verhindern.

Automatische Updates führen das Betriebssystem aus, um eine gute Leistung zu erbringen, da die
letzten Fehler behoben werden und keine logischen Fehler mehr ausgeführt werden.

Ohne das System zu aktualisieren, kann das System möglicherweise nur die Patches manuell auswählen

17. Sobald Sie Ihre Prioritätsoption festgelegt haben, können Sie Ihren Priorisierungsbericht erstellen.
Standardmäßig wird dieser Bericht

erstellt eine Liste von _________, die Ihren Prioritätsoptionen entsprechen.


Patches

Bedrohungs-Feeds

Schwachstellen

Aktiva

Die Antwort lautet Assets.

Alle Assets, die Ihren Prioritätseinstellungen entsprechen, werden im Standard-Priorisierungsbericht


aufgeführt.

Die Studie kann Ihnen helfen, festzustellen, welche Vermögenswerte für Ihr Unternehmen am
wichtigsten sind, und Prioritäten entsprechend festzulegen. Der Bericht kann geändert werden, um
andere Details wie den Vermögenswert, die Risikobewertung und andere Kennzahlen zu
berücksichtigen. Dies könnte Ihnen helfen, Ihre Vermögenswerte weiter zu priorisieren und zu
bestimmen, auf welche Sie sich zuerst konzentrieren sollten.

So erstellen Sie einen Bericht zur Priorität:

1. Gehen Sie zuerst zur Registerkarte Berichte.

2. Wählen Sie aus der Liste der verfügbaren Berichte den Priorisierungsbericht aus.

3. Entscheiden Sie sich für die Alternativen mit der höchsten Priorität, die Sie in den Bericht aufnehmen
möchten

4. Wählen Sie Bericht erstellen.

5. Der Browser generiert und zeigt den Bericht an.

18. Sobald Sie Ihre Prioritätsoption festgelegt haben, können Sie Ihren Priorisierungsbericht erstellen.
Standardmäßig erstellt dieser Bericht eine Liste mit _________, die Ihren Prioritätsoptionen entspricht.

Exportieren Sie den Bericht in ein Dashboard und erstellen Sie ein dynamisches Widget

Schritt-für-Schritt-Erklärung

Mit dem VMDR-Priorisierungsbericht können Sie automatisch die Schwachstellen identifizieren, die ein
wesentliches Risiko für Ihr Unternehmen und Ihr Geschäft darstellen. Um sich auf die Schwachstellen zu
konzentrieren, die das größte Risiko darstellen, korreliert es Schwachstelleninformationen mit
Bedrohungsinformationen und dem Asset-Kontext.

Die Indikation „Prognostiziertes hohes Risiko“ verwendet Modelle des maschinellen Lernens, um
Schwachstellen hervorzuheben, die am ehesten zu materiellen Risiken werden, was viele Grade der
Priorisierung ermöglicht. Indikatoren wie Exploit, Active Attacked und Wormable blasen aktuelle
Sicherheitslücken auf, die ein Risiko darstellen.
19. Nachdem Qualys Cloud Agent erfolgreich auf einem Zielhost
installiert wurde, welche der folgenden Schritte zur Einrichtung des
"Patch-Managements" müssen durchgeführt werden, bevor die Host-
Patch-Bewertungen beginnen können? Wählen Sie alle zutreffenden
Antworten aus.

Erstellen von Dashboard-Widgets für alle Inhalte des Berichts Exportieren Sie den Bericht in ein
Dashboard und erstellen Sie ein dynamisches Widget Planen Sie einen Bericht, der regelmäßig
ausgeführt wird Führen Sie jedes Mal einen Bericht aus, wenn er benötigt wird Nach der erfolgreichen
Installation von Qualys Cloud Agent auf einem Zielhost, welcher der folgenden "Patch

Die Einrichtungsschritte für die Verwaltung müssen abgeschlossen sein, bevor die Bewertungen der
Host-Patches beginnen können? Wählen Sie alles aus, was

gelten.

Host einem aktivierten PM-Bewertungsprofil zuweisen

Schritt-für-Schritt-Erklärung

Weisen Sie dem Ziel-Agent-Host das aktivierte PM-Bewertungsprofil zu. Erstellen Sie ein
"Bewertungsprofil", bevor Sie Zielagenten PM-Aufträgen zuweisen

Host dem CA-Konfigurationsprofil zuweisen (mit aktivierter PM) PM-Modul auf Host aktivieren

Host einem PM-Auftrag zuweisen

Host einem aktivierten PM-Bewertungsprofil zuweisen

20. Sie müssen die Schwachstellen nach Alter priorisieren, bevor Sie einen Priorisierungsbericht
erstellen. Wenn Sie Schwachstellen nach Alter priorisieren, haben Sie die folgenden Optionen: Wählen
Sie alle zutreffenden Antworten aus.

Bevor Sie eine Priorisierung erstellen, müssen Sie die Schwachstellen nach Alter priorisieren.

Wenn Sie nicht wissen können, wie alt Ihr anfälliges Produkt ist, wäre es unklug, eine Annahme zu
treffen. Sie sollten sie stattdessen fragen, wie alt ihr Produkt ist, und dann ab diesem Datum rückwärts
arbeiten.

Wenn zum Beispiel jemand sagt, dass sein Produkt im Jahr 2010 gebaut wurde, dann ist er
wahrscheinlich zu jung, um Prioritäten zu setzen. Das gleiche gilt, wenn sie sagen, dass es im Jahr 2040
gebaut wurde - du möchtest Schwachstellen nicht nach Daten priorisieren!

Schritt-für-Schritt-Erklärung
Der beste Weg wäre, eine Liste aller Schwachstellen zu erstellen, sie dann nach ihrer Wichtigkeit zu
priorisieren und dann zu identifizieren, welche sofortige Aufmerksamkeit benötigen.

Wenn Sie Schwachstellen priorisieren, müssen Sie mit denen beginnen, die am ehesten von Hackern
ausgenutzt werden. Wenn ein Hacker Zugriff auf Ihre Daten hat, kann er diese für seine eigenen Zwecke
verwenden. Um den Schaden zu begrenzen, den ein Hacker anrichten kann, müssen Sie Schwachstellen
nach Alter priorisieren.

Sie werden feststellen, dass ältere Schwachstellen eher ausgenutzt wurden, also sollten Sie sich zuerst
auf sie konzentrieren.

Die Schwachstelle, die Sie priorisieren, ist diejenige, die sich am ehesten auf Ihr Unternehmen oder den
Betrieb Ihres Unternehmens auswirkt, und sie muss zuerst angegangen werden. Wenn Sie es nicht
angehen, werden andere Schwachstellen auftauchen und sich auf Ihr Unternehmen auswirken, anstatt
auf dieses

Alter der Schwachstellenerkennung

Prioritätsalter Installationsalter

21. In CSAM bedeutet der Begriff "nicht identifiziert": Wählen Sie alle zutreffenden Antworten aus.

Es gibt nicht genügend gesammelte Informationen, um das Betriebssystem/die Hardware/Software zu


bestimmen

Qualys konnte das Betriebssystem nicht vollständig mit dem Fingerabdruck versehen

Es gibt genügend Informationen, aber die Daten sind noch nicht in CSAM katalogisiert

Qualys könnte das Betriebssystem vollständig mit dem Fingerabdruck versehen, aber es ist nicht in
Ihrem Abonnement enthalten

CSAM sammelt Informationen über das Betriebssystem und die Hardware aller Computer, die es scannt.
Diese Informationen werden verwendet, um zu bestimmen, welche Daten Sie in Ihrem Abonnement
verwenden können und wie Sie die Daten priorisieren können.

Informationen, die vom Betriebssystem und der Hardware einer Maschine gesammelt werden, werden
in der CSAM-Datenbank gespeichert und nach dem Maschinentyp katalogisiert. Wenn beispielsweise ein
Computer über ein identifiziertes Windows-Betriebssystem verfügt, werden diese Informationen unter
"Windows" katalogisiert. Wenn es ein unbekanntes Betriebssystem hat (d. h. eines, über das wir nicht
genügend Informationen haben), werden diese Informationen unter "Unbekannt" katalogisiert. Wenn es
weder ein identifiziertes Betriebssystem noch ein unbekanntes Betriebssystem hat, wird es unter "Nicht
identifiziert" katalogisiert.

Schritt-für-Schritt-Erklärung
Laut dem Qualys Security Assessment Market Share Report gibt es heute mehr als 300 Millionen Geräte
im Internet. Von diesen Geräten wurde nur die Hälfte von Qualys vollständig mit Fingerabdrücken
versehen.

22. Sie konnten einige Ihrer Betriebssysteme nicht mit einer Lebenszyklusabfrage durchsuchen. Später
haben Sie herausgefunden,

der Grund. Die Lebenszyklusphase des Betriebssystems, nach dem Sie gesucht haben, war:

Ende der Nutzungsdauer

Ende des Supports

Veraltet

Allgemeine Verfügbarkeit

Ende des Supports

Schritt-für-Schritt-Erklärung

Antwort

Ende des Supports

Einige Betriebssysteme werden nicht mehr unterstützt, weshalb Sie nicht nach ihnen suchen konnten.
Das Ende des Supports bezeichnet den Punkt, an dem der Ersteller des Produkts keine
Sicherheitsupdates oder Unterstützung mehr erhält. Das Produkt wird nicht mehr hergestellt und ist
daher veraltet.

Sie können eine Suche nach den folgenden Betriebssystemen durchführen, um herauszufinden, welche
nicht mehr unterstützt werden:

operatingSystems:* UND endOfSupport:[NOW-1JAHR nach *]

Alle Betriebssysteme, die nicht mehr unterstützt werden, werden von dieser Abfrage zurückgegeben

23

Welche der folgenden Bedingungen müssen erfüllt sein, damit Qualys Patch Management die entdeckte
Schwachstelle erfolgreich patchen kann? Wählen Sie alle zutreffenden Antworten aus.

Die Verwundbarkeit sollte weniger als 30 Tage betragen

Die Verwundbarkeit muss bestätigt werden,

Der Host der Schwachstelle muss den Qualys Cloud Agent ausführen

Die Schwachstelle muss patchen Sie müssen regelmäßig einen Patch-Job ausführen. Welche der
folgenden Maßnahmen werden Sie ergreifen, um Ihre Arbeit effizient zu gestalten? Wählen Sie alle
zutreffenden Antworten aus.
Ausgewählte Antworten:

Die Verwundbarkeit sollte weniger als 30 Tage betragen

Die Verwundbarkeit muss bestätigt werden.

Die Schwachstelle muss patchenbar sein

Schritt-für-Schritt-Erklärung

Ausgewählte Antworten:

Die Verwundbarkeit sollte weniger als 30 Tage betragen

Die Verwundbarkeit muss bestätigt werden.

Die Schwachstelle muss patchenbar sein

Erläuterung von jedem:

Die Verwundbarkeit sollte weniger als 30 Tage betragen:

Die Verwundbarkeit darf daher nicht älter als 30 Tage sein.

Die Verwundbarkeit muss bestätigt werden:

Dies deutet darauf hin, dass Qualys die Schwachstelle bestätigen und validieren sollte.

Die Schwachstelle muss patchenbar sein:

Dies deutet darauf hin, dass Qualys in der Lage sein sollte, die Schwachstelle zu beheben

24. Sie müssen regelmäßig einen Patch-Job ausführen. Welche der


folgenden Maßnahmen werden Sie ergreifen, um Ihre Arbeit effizient zu
gestalten? Wählen Sie alle zutreffenden Antworten aus.

Verwenden Sie Asset-Tags als Ziele für


Patchbereitstellungsaufträge Verwenden Sie das Dashboard,
um Patchaufträge monatlich zu überwachen,
sobald die Testbereitstellungen überprüft wurden

Verwenden von Asset-Tags als Ziele für Patch-Bereitstellungsaufträge

Verwenden Sie das Dashboard zur Überwachung

Patch-Job monatlich planen

Sobald die Testbereitstellungen verifiziert sind, klonen Sie den Bereitstellungsauftrag und fügen Sie
Produktions-Asset-Tags hinzu
25 Der Bedrohungs-Feed nutzt Daten aus mehreren Quellen. Welche der folgenden Quellen werden
verwendet? Wählen Sie alle zutreffenden Antworten aus.

Andere Quellen

Quellen ausnutzen

Malware-Quellen

Qualys Bedrohungs- und Malware-Forschungsteam

Qualys Bedrohungs- und Malware-Forschungsteam.

Die anderen Quellen können verwendet werden, werden aber nicht ausdrücklich erwähnt.

Schritt-für-Schritt-Erklärung

Exploit-Quellen sind Websites, die relevante Daten über Exploits bereitstellen, bei denen es sich um
Schadprogramme oder Code handelt, der

genutzt werden, um ein Sicherheitsproblem auszunutzen. Exploit-Quellen können verwendet werden,


um neu entdeckte

schwachstellen und informieren Sie sich darüber, wie Sie diese Schwachstellen ausnutzen können.

Malware-Quellen sind Websites, die Informationen über Malware bereitstellen, die als Software
definiert werden kann, die

die dazu bestimmt sind, Anlagen zu beschädigen oder funktionsunfähig zu machen. Forscher können
Malware-Quellen verwenden, um

neue Malware und erhalten Wissen darüber, wie man sich dagegen wehren kann.

Das Qualys Threat and Malware Research Team besteht aus einer Gruppe hochqualifizierter
Sicherheitsexperten, die

forschen zu aufkommenden Gefahren und Schwachstellen, um Gegenmaßnahmen zu erarbeiten. Auf


seiner Website hat das Team

teilt Informationen über die neuesten Gefahren und gibt Ratschläge, wie man sich vor ihnen schützen
kann
26. Sie haben mehrere tausend Qualys Cloud Agents bereitgestellt, und jetzt möchten Sie
Netzwerkbandbreite sparen, indem Sie Ihren Agenten erlauben, ihre heruntergeladenen Patches (von
einem zentralen Standort aus) zu speichern und zu teilen. Welche Qualys-Technologie ist am besten
geeignet, um diese Herausforderung zu lösen?

Qualys Passiver Sensor

Qualys-Gateway-Server

Qualys Cloud Connector

Qualys Scanner Appliance

Die Antwort lautet:

Qualys Cloud Connector.

Schritt-für-Schritt-Erklärung

Der Qualys Cloud Connector wurde entwickelt, um es Qualys Cloud Agents zu ermöglichen,
heruntergeladene Patches von einem zentralen Ort aus zu speichern und zu teilen. Dies kann dazu
beitragen, die Netzwerkbandbreite zu sparen und den Bedarf an mehreren Downloads derselben
Patches zu reduzieren.

Qualys Passive Sensor und Qualys Gateway Server sind nicht so konzipiert, dass Qualys Cloud Agents
heruntergeladene Patches von einem zentralen Ort aus speichern und freigeben können. Qualys
Scanner Appliance wurde entwickelt, um es Qualys Cloud Agents zu ermöglichen, nach Schwachstellen
zu suchen, aber nicht, heruntergeladene Patches zu speichern und zu teilen

27.

Sie müssen die Bedrohungsinformationen von Qualys Threat und Malware Labs analysieren.

Wo finden Sie diese Informationen?

VMDR > Registerkarte Schwachstellen > Asset

VMDR > Registerkarte Dashboard

VMDR > Registerkarte Priorisierung > Bedrohungs-Feed

VMDR > Registerkarte Priorisierung > Berichte

VMDR> Registerkarte Priorisierung > Bedrohungs-Feed

Die Informationen finden Sie unter dem Reiter „Threat Feed“ auf der Seite „Priorisierung“. Dies ist der
wahrscheinlichste Ort für solche Informationen, da er speziell entwickelt wurde, um Benutzer mit
Informationen über Malware-Bedrohungen zu versorgen
28. Ihr Kollege hat gerade die folgenden Schritte ausgeführt, um Ihr Qualys-Konto für das Patchen
einzurichten:

1. Qualys Cloud Agent auf Zielhosts installiert.

2. Weisen Sie alle Agent-Hosts einem Konfigurationsprofil mit aktivierter PM-Konfiguration zu.

3. Aktivieren Sie das PM-Anwendungsmodul für alle Agent-Hosts.

4. Zuweisung aller Hosts zu einem aktivierten Bewertungsprofil. Obwohl Bereitstellungsaufträge erstellt


und aktiviert wurden, werden Patches nicht installiert. Welchen Schritt hat Ihr Kollege verpasst?

Gezielte Assets müssen so konfiguriert werden, dass sie eine Patching-Lizenz verbrauchen Gezielte
Assets müssen mit

der Asset-Gruppe ""Patchable "" Asset Tag Targeted assets must be added to the ""Patch
Management"" Asset Group

Gezielte Assets müssen dem Patch-Katalog hinzugefügt werden

Gezielte Assets müssen zur Assetgruppe ""Patch Management"" hinzugefügt werden

Gezielte Assets müssen zur Assetgruppe ""Patch Management"" hinzugefügt werden

Wenn Sie keine Patch-Verwaltungsgruppe einrichten, können Ihre Agenten ihre Patch-Verpflichtungen
nicht erfüllen.

Wenn Patches verteilt und angewendet werden, wird dies als Patch-Management bezeichnet.
Softwareprobleme (auch „Vulnerabilities“ oder „Bugs“ genannt) werden häufig mit Patches behoben.

Betriebssysteme, Anwendungen und eingebettete Geräte sind alle gängige Kandidaten für das Patchen
(wie Netzwerkgeräte). Wenn ein Fehler in einer Software entdeckt wird, nachdem sie veröffentlicht
wurde, kann ein Patch angewendet werden, um die Situation zu beheben. Auf diese Weise können Sie
die Vermögenswerte Ihrer Umgebung vor Ausbeutung schützen.

29. Zu Beginn eines Patch-Jobs wird eine Vorbereitungsmeldung angezeigt. Sie müssen einen
Bereitstellungsauftrag für einen Windows-Benutzer erstellen, in dem er eine Benachrichtigung an den
Benutzer erhält, dass ein Neustart erforderlich ist. Welche Kommunikationsoption werden Sie wählen?

Neustartnachricht

Countdown für Neustart

Neustart unterdrücken

Neustartanforderung

Countdown für Neustart


Die Option Countdown neu starten sendet eine Benachrichtigung an den Benutzer, die anzeigt, dass ein
Neustart erforderlich ist, und stellt einen Countdown-Timer bereit, bis der Neustart geplant ist. Mit
dieser Option kann der Benutzer seine Arbeit speichern und alle Anwendungen schließen, bevor der
Neustart erfolgt

30. Ihr IT-Team hat ein Patch-Fenster konfiguriert, um einen Bereitstellungsauftrag innerhalb von 5
Stunden auszuführen. Aus irgendeinem Grund konnten Sie die Patch-Installation innerhalb dieses
Fensters nicht starten. Welchen Status werden sie als Gastgeber anzeigen?

Nicht versucht

Zeitüberschreitung

Erneut versuchen

Fehlgeschlagen

Fehlgeschlagen

Wenn der Bereitstellungsauftrag nicht innerhalb des vorgegebenen Zeitraums von fünf Stunden
abgeschlossen werden kann, wird der Status der Patch-Installation auf nicht erfolgreich geändert. Wenn
die Patch-Installation nicht innerhalb des vorgesehenen Zeitfensters von fünf Stunden gestartet wird,
wird der Status ungültig

1)Welche Qualys-Anwendung bietet die Echtzeit-

Bedrohungsindikatoren (RTIs), die im VMDR verwendet werden

Priorisierungsbericht?

Patch-Management

Anlagenbestand

Bedrohungsschutz

Schwachstellenmanagement

2) Welche Phase des VMDR-Lebenszyklus wird durch


Qualys Patch Management (PM)?

antwort

3) Liegen ausreichende Daten vor (damit Qualys ordnungsgemäß

die Hardware oder das Betriebssystem eines Assets zu kategorisieren), aber sie haben

noch nicht in den Anlagenkatalog aufgenommen werden, werden sie

möglicherweise als __________ aufgeführt sein.

Wählen Sie eine Antwort:

Unbekannt

Nicht identifiziert

Nicht verfügbar

Unsicher

Anser Unknow

4) Welche Qualys-Sensoren die Art der benötigten Daten erfassen

schwachstellenbewertungen durchzuführen? Wählen Sie alles aus, was

gelten.

Wählen Sie alle zutreffenden Antworten aus:

Passiver Sensor

Cloud Connector

Scanner-Appliance

Cloud-Agent

5) Qualys bietet virtuelle Scanner-Appliances für welche der folgenden Clouds

plattformen? Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Amazon AWS

Google Cloud-Plattform

Rackspace Cloud

Microsoft Azure

6) Welche Qualys-Technologie bietet einen Patch-Download

cache, um eine effizientere Verteilung von


patches auf lokale Agentenhost-Assets heruntergeladen?

Wählen Sie eine Antwort:

Qualys Passiver Sensor

Qualys Scanner Appliance

Qualys-Gateway-Server

Qualys Connector

7) Welcher der folgenden Bereitstellungsjob-Schritte wird

ihnen erlauben, Software zu installieren und ein benutzerdefiniertes Skript auszuführen?

Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Aktiva auswählen

Post-Actions auswählen

Pre-Actions auswählen

Patches auswählen

8) Was bedeutet es, wenn ein Patch mit einem

"schlüsselförmiges" Symbol?

Wählen Sie eine Antwort:

Der Patch ist eine Schlüsselanforderung für den Einsatz anderer

pflaster.

Der Patch kann nicht deinstalliert werden.

Der Patch ist veraltet.

Der Patch kann von Qualys Cloud nicht heruntergeladen werden

Agent.

9) Verwenden Sie das Feld „Suchen“ (zu finden in der

SCHWACHSTELLENABSCHNITT von VMDR), welche Abfrage

eine Liste „patchender“ Schwachstellen erstellen?

Wählen Sie eine Antwort:

vulnerabilities.vulnerability.qualysPatchable:TRUE
vulnerabilities.vulnerability.isPatchable:TRUE

vulnerabilities.vulnerability.qualysPatchable:FALSE

vulnerabilities.vulnerability.isPatchable:FALSE

10) Welche Kategorie „Aktive Bedrohung“ nutzt

maschinelles Lernen, um festzustellen, ob derzeit nicht ausnutzbare Schwachstellen priorisiert werden


sollten?

Wählen Sie eine Antwort:

Prognostiziertes hohes Risiko

Malware

Zero Day

Exploit-Kit

11) Was sind die Voraussetzungen für die Integration von Qualys

mit ServiceNow CMDB? Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

ServiceNow-Benutzerkonto mit Qualys-API-Zugriff

aktiviert

Qualys CMDB Sync oder Service Graph Connector App

in ServiceNow installiert

Qualys-Benutzerkonto mit deaktiviertem API-Zugriff

Qualys-Abonnement mit CyberSecurity Asset

Verwaltungslizenz

12) Welche der folgenden Abfragen zeigt Assets an

mit einem relationalen Datenbankmanagementsystem?

Wählen Sie eine Antwort:

software:(Kategorie1:Datenbanken / RDBMS)

software:(Datenbanken / RDBMS)

software:(Kategorie2:Datenbanken / RDBMS)

software:(Kategorie:Datenbanken / RDBMS)

13) Sobald Sie Ihre Prioritätsoption festgelegt haben, können Sie Ihre
Priorisierungsbericht. Standardmäßig erstellt dieser Bericht eine Liste von _________, die

passen Sie Ihre Prioritätsoptionen an.

Wählen Sie eine Antwort:

Diese Studienquelle wurde von 100000863741089 am 14.03.2023 05:43:06 GMT -05:00 von
CourseHero.com heruntergeladen

https://www.coursehero.com/documents/171944769/VMDR-exam20docx/ (Link nur auf Englisch)

Patches

Bedrohungs-Feeds

Schwachstellen

Aktiva

14) Um eine Patching-Lizenz zu nutzen, müssen ein oder mehrere Hosts ________ ________

auf der Registerkarte "Lizenzen" (innerhalb der Patch-Management-Anwendung) hinzugefügt werden.

Wählen Sie eine Antwort:

Business Units

Asset-Tags

Asset-Namen

Anlagengruppen

15) Beim Erstellen eines Patch-Jobs wird ein "Patch-Fenster" auf __________ gesetzt

option, lässt dem Cloud-Agenten so viel Zeit, wie er benötigt, um die

job.

(A) Abgeschlossen

(B) Unbegrenzt

(C) Keine

(D) Voll

(B) Unbegrenzt

16) Nachdem Sie einen Priorisierungsbericht erstellt haben, möchten Sie

den Inhalt des Berichts regelmäßig zu überwachen.

Was wirst du tun?

Wählen Sie eine Antwort:


Erstellen Sie Dashboard-Widgets für alle Inhalte des

bericht

Exportieren Sie den Bericht in ein Dashboard und erstellen Sie eine dynamische

widget

Planen Sie einen Bericht, der regelmäßig ausgeführt wird

Führen Sie jedes Mal einen Bericht aus, wenn er benötigt wird

17) Sie konnten einige Ihrer Betriebssysteme nicht mit einem

lebenszyklusabfrage. Später hast du den Grund herausgefunden. Die Lebenszyklusphase des

betriebssystem, nach dem Sie gesucht haben, war:

Wählen Sie eine Antwort:

End-of-Life

End-of-Support

Veraltet YEH HO SAKTA HAI

Allgemeine Verfügbarkeit

18) Sie sind dabei, neue Mitarbeiter für das Global Asset

Anwendung anzeigen. In Ihrer Präsentation müssen Sie die Funktionen dieser

anwendung. Welche Funktionen aus der unten genannten Liste werden Sie einbeziehen?

Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Kategorisierte und normierte Hard- und Softwareinformationen

Fähigkeit, nicht autorisierte Software zu definieren und zu verfolgen

Anlagen-Kritikalitäts-Score

Erkennung und Inventarisierung aller IT-Assets

19) Sie wurden gebeten, einen "Zero-Touch" -Patch-Bereitstellungsauftrag zu erstellen.

Sie haben bereits geplant, dass dieser Job einmal pro Woche ausgeführt wird. Welche zusätzlichen

anforderung erfüllt sein?

Wählen Sie eine Antwort:

Patches mit Asset-Tags auswählen

Patch-Auswahl auf einen späteren Zeitpunkt verschieben


Automatisieren Sie die Patch-Auswahl mit QQL

Patches manuell auswählen

20) Sie haben mehrere tausend Qualys Cloud Agents bereitgestellt, und jetzt

sie möchten Netzwerkbandbreite einsparen, indem Sie Ihren Agenten erlauben,

ihre heruntergeladenen Patches speichern und freigeben (von einem zentralen Ort aus). Welche

Die Qualys-Technologie eignet sich am besten, um diese Herausforderung zu meistern?

Wählen Sie eine Antwort:

Qualys Passiver Sensor

Qualys-Gateway-Server

Qualys Cloud Connector

Qualys Scanner Appliance

21) Ihr IT-Team hat ein Patch-Fenster konfiguriert, um einen Bereitstellungsauftrag auszuführen

innerhalb von 5 Stunden. Aus irgendeinem Grund konnten Sie den Patch nicht starten

installation innerhalb dieses Fensters. Welchen Status werden sie als Gastgeber anzeigen?

Wählen Sie eine Antwort:

Nicht versucht

Zeitüberschreitung

Erneut versuchen

Fehlgeschlagen

22) Welche der folgenden Bedingungen müssen erfüllt sein, damit Qualys

Patch-Management, um eine entdeckte Schwachstelle erfolgreich zu patchen? Alle auswählen

die zutreffen.

Wählen Sie alle zutreffenden Antworten aus:

Die Verwundbarkeit sollte weniger als 30 Tage betragen

Die Schwachstelle muss bestätigt werden

Der Host der Schwachstelle muss den Qualys Cloud Agent ausführen

Die Schwachstelle muss patchenbar sein

23) Zu Beginn eines Patch-Jobs erscheint eine Vorbereitungsmeldung. Sie

müssen einen Bereitstellungsauftrag für einen Windows-Benutzer erstellen, in dem er eine


benachrichtigungsnachricht an den Benutzer, die anzeigt, dass ein Neustart erforderlich ist. Was

kommunikationsoption wählen?

Wählen Sie eine Antwort:

Neustartnachricht

Countdown für Neustart

Neustart unterdrücken

Neustartanforderung

24) Sie müssen regelmäßig einen Patch-Job ausführen. Welche der folgenden

werden Sie folgen, um Ihre Arbeit effizient zu gestalten? Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Verwenden von Asset-Tags als Ziele für Patch-Bereitstellungsaufträge

Verwenden Sie das Dashboard zur Überwachung

Patch-Job monatlich planen

Diese Studienquelle wurde von 100000863741089 am 14.03.2023 05:43:06 GMT -05:00 von
CourseHero.com heruntergeladen

https://www.coursehero.com/documents/171944769/VMDR-exam20docx/ (Link nur auf Englisch)

Sobald die Testbereitstellungen verifiziert sind, klonen Sie den Bereitstellungsauftrag und schließen Sie

produktions-Asset-Tags

25) Der Bedrohungs-Feed nutzt Daten aus mehreren Quellen. Welche der

folgende Quellen verwendet werden? Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Andere Quellen

Quellen ausnutzen

Malware-Quellen

Qualys Bedrohungs- und Malware-Forschungsteam

26) Sie müssen die Bedrohungsinformationen analysieren, die von

Qualys Threat und Malware Labs. Wo finden Sie diese Informationen?

Wählen Sie eine Antwort:

VMDR > Registerkarte Schwachstellen > Asset


VMDR > Registerkarte Dashboard

VMDR > Registerkarte Priorisierung > Bedrohungs-Feed

VMDR > Registerkarte Priorisierung > Berichte

27) Ihr Kollege hat gerade die folgenden Schritte ausgeführt, um Ihre

Qualys-Konto für das Patchen: 1. Qualys Cloud Agent auf Zielhosts installiert.

2. Zuweisung aller Agent-Hosts zu einem Konfigurationsprofil mit PM-Konfiguration

aktiviert. 3. Aktivierte das PM-Anwendungsmodul für alle Agent-Hosts. 4.

Alle Hosts einem aktivierten Beurteilungsprofil zugewiesen. Obwohl die Bereitstellung

Jobs wurden erstellt und aktiviert, Patches werden nicht installiert. Was

schritt, den Ihr Kollege verpasst hat?

Wählen Sie eine Antwort:

Gezielte Assets müssen so konfiguriert werden, dass sie eine Patching-Lizenz verbrauchen

Gezielte Assets müssen mit dem Asset-Tag ""Patchable"" gekennzeichnet sein

Gezielte Assets müssen dem Asset ""Patch Management"" hinzugefügt werden

Gruppe

Gezielte Assets müssen dem Patch-Katalog hinzugefügt werden

28) Die Qualys CSAM-Anwendung unterscheidet Ihr Asset

bestand mit welcher der folgenden Kategorien? Wählen Sie alles aus, was

gelten.

Wählen Sie alle zutreffenden Antworten aus:

Software Hardware Firmware Betriebssystem

29) Welche der folgenden Frequenzen kann verwendet werden, um eine

Patch-Bereitstellungsauftrag? Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Wöchentlich

Vierteljährlich

Jährlich

Täglich

30) Welche der folgenden Faktoren werden standardmäßig von der


VMDR-Priorisierungsbericht, um Schwachstellen zu priorisieren? Alle auswählen

die zutreffen.

Wählen Sie alle zutreffenden Antworten aus:

Vulnerabilitätsalter

Echtzeit-Bedrohungsindikatoren

Compliance-Haltung

Angriffsfläche

31) [19:42] DEEP MATHUR

32) Welche der folgenden Konventionen kann verwendet werden, um

host-Assets einem Job zuweisen? Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alles Zutreffende aus:Business UnitAsset NameAsset TagAsset Grou

Asset-Name Asset-Tag

33) Qualys kategorisiert Ihren Softwarebestand anhand der

folgenden Lizenztypen? Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Premier

Test

Kommerziell

Open Source

34) Nachdem Qualys Cloud Agent erfolgreich auf einem

zielhost, welcher der folgenden "Patch-Management" -Setup-Schritte

abgeschlossen sein, bevor die Bewertungen der Host-Patches beginnen können? Auswählen

alles, was zutrifft.

Wählen Sie alle zutreffenden Antworten aus:

Host dem CA-Konfigurationsprofil zuweisen (mit aktivierter PM)

PM-Modul auf Host aktivieren

Host einem PM-Auftrag zuweisen

Host einem aktivierten PM-Bewertungsprofil zuweisen

35) Sie müssen die Schwachstellen nach Alter priorisieren, bevor Sie gehen
voraus und erstellen Sie einen Priorisierungsbericht. Wenn Sie Prioritäten setzen

schwachstellen nach Alter haben Sie folgende Möglichkeiten: Wählen Sie alle zutreffenden Antworten
aus.

Wählen Sie alle zutreffenden Antworten aus:

Vulnerabilitätsalter

Erkennungsalter

Prioritätsalter

Installationsalter

36) In CSAM bedeutet der Begriff "nicht identifiziert": Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Es gibt nicht genügend gesammelte Informationen, um die

OS/Hardware/Software

Qualys konnte das Betriebssystem nicht vollständig mit dem Fingerabdruck versehen

Es gibt genügend Informationen, aber die Daten sind noch nicht in CSAM katalogisiert

Qualys könnte das Betriebssystem vollständig mit dem Fingerabdruck versehen, aber es ist nicht in
Ihrem Abonnement enthalten

Was ist ein Grund für die Verwendung einer Patch-Management-Lösung?

(A) Überwachen der Protokolle auf dem Asset


(B) Scannen nach Viren
(C) Schließen offener Ports und Dienste
(D) Beheben von Schwachstellen
(D) Zur Behebung von Schwachstellen
Welche dieser Qualys-Lösungen würden Sie verwenden, um Schwachstellen in Ihren
Assets zu beheben?

(A) Vulnerability Management


(B) Patch Management
(C) Endpoint Detection and Response
(D) Richtlinienkonformität
(B) Patch-Management

Nicht untersucht (35)

Du hast diese Begriffe noch nicht studiert!

Wählen Sie diese 35


Welchen dieser Sensoren verwendet Qualys, um Patches bereitzustellen?

(A) Scanner-Appliances
(B) Cloud-Anschlüsse
(C) Passiver Sensor
(D) Cloud-Agent
(D) Cloud-Agent
Welche dieser Aktionen wird häufig nach der Bereitstellung von Patches durchgeführt?

(A) Anlage wird außer Betrieb genommen


(B) Anlage wird gescannt
(C) Anlage wird neu gestartet
(D) Anlage wird neu dargestellt
(C) Anlage wird neu gestartet
Welcher von diesen ist ein empfohlener Ansatz zum Patchen von Assets?

(A) Deinstallieren Sie alte Patches und wenden Sie neue an


(B) Wenden Sie keine Patches an, es sei denn, dies ist erforderlich
(C) Wenden Sie Patches auf eine Reihe von Test-Assets an, überprüfen Sie, ob die
Patches keine Probleme verursachen, und patchen Sie die verbleibenden Assets
(D) Wenden Sie Patches sofort auf alle Assets an
(C) Patches auf eine Reihe von Test-Assets anwenden, sicherstellen, dass die Patches
keine Probleme verursachen, und die verbleibenden Assets patchen
Qualys Patch Management korreliert fehlende Patches mit Schwachstellen.

(A) Falsch
(B) Wahr
(B) Richtig
Was davon trifft auf Qualys Patch Management zu?

(A) es kann das Betriebssystem und Anwendungspatches von Drittanbietern installieren


(B) es kann nur Anwendungspatches von Drittanbietern installieren
(C) es kann nur Betriebssystempatches installieren
(A) es kann das Betriebssystem und Anwendungspatches von Drittanbietern installieren
Welche davon wird von Qualys Patch Management für die Bereitstellung von Patches
verwendet?
(A) Scanner-Appliance
(B) Cloud Connector
(C) Cloud Agent
(C) Cloud-Agent
Welche davon ist KEINE Phase im VMDR-Lebenszyklus?

(A) Governance
(B) Vulnerability & Config Assessment
(C) Threat Risk and Prioritization
(D) Asset Inventory
(E) Patch Management
(A) Governance
Welche davon können als lokales Repository zum Herunterladen von Patches
verwendet werden?

(A) Qualys Cloud Agent


(B) Qualys Scanner Appliance
(C) Qualys Gateway Server
(D) Qualys Passiver Sensor
(C) Qualys-Gateway-Server
Wie oft überprüfen Agenten standardmäßig auf fehlende Patches?

(A) 8 Stunden
(B) 6 Stunden
(C) 4 Stunden
(D) 24 Stunden
(C) 4 Stunden
Was davon trifft auf den Patch-Katalog zu?

(A) Standardmäßig werden ersetzte Patches angezeigt


(B) Standardmäßig werden ersetzte Patches ausgeblendet
(B) Standardmäßig werden ersetzte Patches ausgeblendet
Welche davon würden Sie verwenden, um Hosts Patch-Management-Lizenzen
zuzuweisen?

(A) Hostnamen
(B) IP-Adressen
(C) Asset-Tags
(D) Asset-Gruppen
(C) Asset-Tags
Sie möchten die Standardbewertungsdauer für fehlende Patches ändern? Welche der
folgenden Leistungen werden Sie erbringen?

(A) Erstellen eines neuen Aktivierungsschlüssels


(B) Erstellen und Zuweisen eines neuen Bewertungsprofils
(C) Erneutes Bereitstellen des Agenten
(D) Erstellen eines neuen Konfigurationsprofils
(B) Erstellen und Zuweisen eines neuen Beurteilungsprofils
Was ist die standardmäßige "Cache-Größe", die für das Patch-Management
zugewiesen ist?

(A) 2048 MB
(B) 1024 MB
(C) 512 MB
(D) 256 MB
(A) 2048 MB
PM-Workflow
Schritt 1: Cloud Agent auf dem Zielhost installieren
Schritt 2: Zielagent-Host einem CA-Konfigurationsprofil zuweisen, in dem PM aktiviert
ist
Schritt 3: PM-Lizenz dem Host zuweisen
Schritt 4: Patch-Bereitstellungsauftrag konfigurieren
Was davon ist wahr?

(A) ein Patch-Bereitstellungsauftrag kann so konfiguriert werden, dass er den Neustart


von Assets unterdrückt
(B) ein Patch-Bereitstellungsauftrag kann den Neustart von Assets nicht unterdrücken
(A) Ein Patch-Bereitstellungsauftrag kann so konfiguriert werden, dass ein Neustart des
Assets unterdrückt wird
Welche dieser Aussagen trifft auf Patch-Bereitstellungsaufträge zu?

(A) Standardmäßig können alle Benutzer einen Patch-Bereitstellungsauftrag bearbeiten


(B) Standardmäßig kann nur der Benutzer, der den Patch-Bereitstellungsauftrag erstellt
hat, ihn bearbeiten
(B) Standardmäßig kann nur der Benutzer, der den Patch-Bereitstellungsauftrag erstellt
hat, ihn bearbeiten
Sie möchten einen Bereitstellungsauftrag erstellen, der Patches basierend auf Kriterien
enthält. Zum Beispiel - Sicherheitspatches mit kritischem Schweregrad.
Welche Patch-Auswahloption würden Sie verwenden?.

(A) manuelle Patch-Auswahl


(B) automatische Patch-Auswahl
(B) automatische Patch-Auswahl
Was davon ist wahr?

(A) Patch-Bereitstellungsaufträge können nicht geplant werden; sie müssen auf Abruf
ausgeführt werden.
(B) Patch-Bereitstellungsaufträge können für ein zukünftiges Datum geplant werden.
(B) Patch-Bereitstellungsaufträge können für ein zukünftiges Datum geplant werden
Welche dieser Aussagen trifft auf Patch-Bereitstellungsaufträge zu?
(A) nur einige Patch-Jobs können geklont werden
(B) alle Patch-Jobs können geklont werden
(B) alle Patch-Jobs können geklont werden
Welche davon können Sie verwenden, um Hosts in einen Patch-Bereitstellungsauftrag
aufzunehmen?(2 auswählen)

(A) Asset-Gruppen
(B) Asset-Tags
(C) Hostnamen
(D) IP-Adressen
(B) Asset-Tags
(C) Hostnamen
Der Bericht über priorisierte Produkte ermöglicht es Ihnen, die Gesamtzahl der
Produktschwachstellen (aktiv und behoben) anzuzeigen, die in Ihrer Umgebung in den
letzten _______________ entdeckt wurden.

(A) Zwei Wochen


(B) Zwei Monate
(C) Zwei Tage
(D) Zwei Jahre
(D) Zwei Jahre
Warum würden Sie die Option "Opportunistischen Patch-Download aktivieren"
verwenden?

(A) damit der Agent den Patch vor Beginn des geplanten Auftrags herunterlädt
(B) damit der Agent den Patch nach Beginn des geplanten Auftrags herunterlädt
(A) den Agenten den Patch herunterladen zu lassen, bevor der geplante Job beginnt
Welche davon würden Sie verwenden, um patchende Anwendungen zu identifizieren,
die die meisten Schwachstellen in Ihrem Abonnement aufweisen?

(A) Patch-Katalog
(B) Patch-Bericht
(C) Bericht über priorisierte Produkte
(C) Bericht über priorisierte Produkte
Welche der folgenden Qualys-Anwendungen oder -Dienste bieten die Möglichkeit,
einen Patch-Job zu erstellen? (Drei auswählen)

(A) EDR
(B) PM
(C) VMDR
(D) Vm
(B) PM
(C) VMDR
(D) Vm
VMDR-Priorisierungsbericht hilft Ihnen:
(A) Patches von globalen CDNs des Anbieters herunterladen
(B) Tickets für Schwachstellen mit hohem Risiko erstellen
(C) Patches identifizieren, die zur Behebung von Schwachstellen mit hohem Risiko
erforderlich sind
(D) Schwachstellen identifizieren, die das maximale Risiko für Ihr Unternehmen
darstellen
(E) Scans durchführen, um Schwachstellen mit hohem Risiko zu identifizieren
(C) Identifizieren Sie Patches, die erforderlich sind, um Schwachstellen mit hohem
Risiko zu beheben
(D) Identifizieren Sie Schwachstellen, die das maximale Risiko für Ihr Unternehmen
darstellen
Welche Abfrage würden Sie verwenden, um Schwachstellen zu identifizieren, die von
Qualys Patch Management gepatcht werden können?

(A)vulnerabilities.vulnerability.qualysPatchable:TRUE
(B)Patchable.vulnerabilities.qualys:FALSE
(C)vulnerabilities.vulnerability.qualysPatchable:FALSE
(D)Patchable.vulnerabilities.qualys:TRUE
(A)vulnerabilities.vulnerability.qualysPatchable:TRUE
Was davon ist wahr?

(A) alle Schwachstellen haben einen Patch


(B) nicht alle Schwachstellen haben einen Patch
(B) nicht alle Schwachstellen haben einen Patch
Der VMDR-Priorisierungsbericht priorisiert automatisch die Hochrisiko-Schwachstellen
für die kritischsten Assets.

(A) Richtig
(B) Falsch
(A) Richtig
Zero Touch Patching hilft: (Zwei auswählen)

(A) Um Endpunkte und Server proaktiv zu aktualisieren, sobald Patches verfügbar sind
(B) Automatisch Tickets für fehlende Patches erstellen
(C) Patch-Schwachstellen basierend auf den Echtzeit-Bedrohungsindikatoren (RTIs)
automatisieren
(D)Führt alle vier Stunden Sicherheitsscans durch
(E) Automatisch Patch-Informationen exportieren
(A) Um Endpunkte und Server proaktiv zu aktualisieren, sobald Patches verfügbar sind
(C) Automatisieren Sie Patch-Schwachstellen basierend auf den Echtzeit-
Bedrohungsindikatoren (Real Time Threat Indicators, RTIs)
In welcher Abfrage werden Patches aufgelistet, die Qualys deinstallieren kann?

(A) isUninstall: true


(B) isRollback: true
(C) isRollback: false
(D) isUninstall: false
(B) isRollback: true
Was davon trifft auf einen Zero-Touch-Patch-Job zu?

(A) Ein Zero-Touch-Patch-Job kann nur für ein zukünftiges Datum geplant werden.
(B) Ein Zero-Touch-Patch-Job enthält automatisch die erforderlichen Patches mithilfe
einer QQL-Abfrage.
(C) Sie können Patches manuell auswählen, die in den Zero-Touch-Patch-Job
aufgenommen werden sollen.
(B) Ein Zero-Touch-Patch-Job enthält automatisch die erforderlichen Patches mithilfe
einer QQL-Abfrage
Welche der folgenden Aussagen zur Deinstallation von Patches ist wahr?

(A) Nicht alle Patches im Patch-Katalog können deinstalliert werden.


(B) Nicht installierbare Patches werden mit einem schlüsselförmigen Symbol angezeigt
(C) Alle Patches im Patch-Katalog können deinstalliert werden.
(A) Nicht alle Patches im Patch-Katalog können deinstalliert werden.

Welche Phase des VMDR-Lebenszyklus wird durch Qualys Patch Management (PM) adressiert?

Wählen Sie eine Antwort:

Schwachstellenmanagement

Antwort

Asset Management

Erkennung und Priorisierung von Bedrohungen

Schritt-für-Schritt-Erklärung:

Qualys Virtual Passive Scanning Sensors (zur Erkennung), Qualys Virtual Scanners, Qualys Cloud Agents,
Qualys Container Sensors und Qualys Virtual Cloud Agent Gateway Sensors zur Bandbreitenoptimierung
sind alle UNBEGRENZT in VMDR enthalten.

Es besteht aus einem automatisierten Workflow für die Erkennung von Assets, das
Schwachstellenmanagement, die Priorisierung von Bedrohungen und die Behebung, der kontinuierlich
und ohne Unterbrechung ausgeführt wird. Unternehmen können ihr Risiko der Penetration reduzieren,
indem sie den VMDR-Lebenszyklus nutzen, um Verstöße effektiv zu stoppen und Bedrohungen schnell
zu bekämpfen.

Der VMDR-Lebenszyklus umfasst vier Hauptphasen:


• Entdeckung: Scannen Sie das Netzwerk nach allen Ressourcen und Schwachstellen.

• Analyse: Untersuchung der Ergebnisse von Scans, um die Schwachstellen zu identifizieren, die die
größte Gefahr darstellen

• Behebung: Behebung von Mängeln, in der Regel durch Patching

• Berichterstattung: Erstellung von Berichten, um die Entwicklung im Laufe der Zeit zu demonstrieren

Um den Behebungs-Teil des VMDR-Lebenszyklus zu lösen, wurde Qualys Patch Management (PM)
erstellt. Durch die Bestimmung, welche Systeme Patches benötigen, das Herunterladen und Anwenden
der erforderlichen Patches und die anschließende Berichterstattung über den Status des Patchings aller
Systeme automatisiert PM den Prozess des Patchings von Systemen.

Welche der folgenden Frequenzen kann verwendet werden, um einen Patch-Bereitstellungsauftrag zu


planen? Auswählen

alles, was zutrifft.

Wählen Sie alle zutreffenden Antworten aus:

Wöchentlich

Vierteljährlich

Jährlich

Täglich

Schritt-für-Schritt-Erklärung:

Es ist möglich, Bereitstellungsaufträge so zu planen, dass sie bei Bedarf ausgeführt werden, und
wiederkehrende Aufträge können täglich, wöchentlich oder monatlich wiederholt verwendet werden.
Der Job wird als Zeitüberschreitung aufgezeichnet, wenn die Installation eines Patches nicht innerhalb
des angegebenen Patch-Fensters beginnt.

Bei der Entscheidung, ob ein Bereitstellungsauftrag bei Bedarf geplant oder durchgeführt werden soll,
müssen einige Faktoren berücksichtigt werden. Denken Sie zunächst darüber nach, wie wichtig die
Bereitstellung ist. Es kann ideal sein, die Bereitstellung für einen entscheidenden Sicherheitspatch zu
planen, der ausgeführt wird, wenn der Benutzereffekt am geringsten ist. Im Gegensatz dazu könnte es
vorzuziehen sein, die Bereitstellung auf Abruf durchzuführen, wenn es sich um eine mit Spannung
erwartete neue Funktion handelt, die die Benutzer sofort nutzen werden.

Die Größe des Einsatzes ist ein weiterer zu berücksichtigender Faktor. Es kann ideal sein, einen größeren
Einsatz zu planen, damit er außerhalb der Stoßzeiten abgeschlossen werden kann. Die Auswirkungen der
Benutzer werden dadurch verringert, und das Bereitstellungsteam hat mehr Zeit, um Probleme zu
beheben.

Sie müssen auswählen, wie häufig eine Bereitstellung durchgeführt werden soll, nachdem Sie sich
entschieden haben, sie zu planen. Eine Bereitstellung kann täglich, wöchentlich oder monatlich mit
wiederkehrenden Aufträgen ausgeführt werden. Die Häufigkeit des wiederkehrenden Auftrags sollte
dadurch bestimmt werden, wie häufig der zugrunde liegende Code aktualisiert wird. Zum Beispiel sollte
die Bereitstellung jeden Tag stattfinden, wenn der Code jeden Tag geändert wird. Auf der anderen Seite
kann das Deployment jede Woche durchgeführt werden, wenn der Code jede Woche aktualisiert wird.

Welche Qualys-Sensoren die Art von Daten sammeln, die für die Ausführung der Sicherheitsanfälligkeit
erforderlich sind

bewertungen? Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Passiver Sensor

Cloud Connector

Scanner-Appliance

Cloud-Agent

Schritt-für-Schritt-Erklärung:

Eine Klasse von Sensoren, die Qualys anbietet, um Sicherheits- und Compliance-Informationen zu
sammeln, sind Scanner-Appliances. Je nachdem, wie Ihr Abonnement eingerichtet ist, können
Appliances verwendet werden, um Compliance- und Schwachstellenscans durchzuführen.

Gerätescanner von Qualys gibt es in einer Vielzahl von Ausführungen, darunter:


- Vor-Ort-Scangeräte, die physische Scanner verwenden

- virtuelle Scanner, die virtualisierte Umgebungen scannen können

- Tools zur Inspektion von Umgebungen, die die Cloud nutzen

Sie müssen den Gerätescanner-Typ wählen, der Ihren Anforderungen am besten entspricht, da jeder Typ
seine eigenen Vor- und Nachteile hat. Für Unternehmen mit Rechenzentren vor Ort funktionieren
physische Scanner am besten, aber virtuelle Scanner funktionieren besser mit einer Cloud-basierten
Architektur.

Sie müssen den von Ihnen gewählten Appliance-Scanner in Ihrer Umgebung installieren, nachdem Sie
Ihre Wahl getroffen haben. Stellen Sie sicher, dass Sie die Anweisungen von Qualys beim Einsatz von
Gerätescannern sorgfältig befolgen, da diese sehr umfangreich sind.

Der Gerätescanner muss so eingerichtet sein, dass er die richtigen Ziele scannt, nachdem er eingesetzt
wurde. Einmal mehr bietet Qualys umfassende Einrichtungsanleitungen für Gerätescanner.

Der Gerätescanner beginnt mit dem Sammeln von Informationen über Ihre Umgebung, sobald Sie sie
konfiguriert haben. Informationen zu Compliance-Problemen und Schwachstellen sind in diesem
Material enthalten. Diese Informationen werden von Qualys verwendet, um Berichte bereitzustellen,
mit denen Sie die Sicherheits- und Compliance-Haltung Ihres Unternehmens bewerten können.

Welche Kategorie „Aktive Bedrohung“ umfasst Angriffe, die wenig Geschick erfordern und keine
weitere Informationen?

Wählen Sie eine Antwort:

Prognostiziertes hohes Risiko

Einfache Ausnutzung

Öffentliche Ausbeutung

Zero Day

Schritt-für-Schritt-Erklärung:

Ein Zero-Day-Angriff ist ein Angriff, der am selben Tag stattfindet, an dem eine neue Software-
Schwachstelle entdeckt wird. Angreifer können diese Schwachstelle ausnutzen, bevor sie gepatcht wird.

Was bedeutet es, wenn ein Patch mit einem „schlüsselförmigen“ Symbol angezeigt wird?

Wählen Sie eine Antwort:

Der Patch ist eine wichtige Voraussetzung für die Bereitstellung anderer Patches.

Der Patch kann nicht deinstalliert werden.

Der Patch ist veraltet.

Der Patch kann vom Qualys Cloud Agent nicht heruntergeladen werden.

Antwort:

Der Patch ist eine wichtige Voraussetzung für die Bereitstellung anderer Patches. Dies bedeutet, dass
der Patch installiert werden muss, damit andere Patches erfolgreich bereitgestellt werden können. Es
zeigt an, dass der Patch für das Gesamtsystem kritisch ist und nicht deinstalliert oder umgangen werden
kann.

Schritt-für-Schritt-Erklärung:

Der Patch mit dem schlüsselförmigen Symbol weist darauf hin, dass es sich um eine
Schlüsselanforderung für die Bereitstellung anderer Patches handelt. Dies bedeutet, dass der Patch
installiert werden muss, damit andere Patches erfolgreich bereitgestellt werden können. Dies liegt
daran, dass der Patch für das Gesamtsystem entscheidend ist. Es ist wichtig, dass das System korrekt
und effizient funktioniert und nicht deinstalliert oder umgangen werden kann.

Der Patch ist eine kritische Komponente des Systems, da er sicherstellt, dass das System seine Stabilität
und Funktionalität aufrechterhalten kann. Ohne den Patch funktionieren andere Komponenten des
Systems möglicherweise nicht richtig oder überhaupt nicht, was zu Systeminstabilität und potenziellem
Datenverlust führt. Der Patch garantiert auch, dass das System sicher und auf dem neuesten Stand der
Sicherheitsprotokolle und Updates ist. Durch die Installation des Patches ist das System in der Lage,
sicher und geschützt gegen potenzielle Cyber-Bedrohungen sowie andere bösartige Aktivitäten zu
bleiben.

Der Patch ist auch wichtig, um sicherzustellen, dass das System optimal funktioniert. Der Patch enthält
Updates und Korrekturen, die für einen reibungslosen und effizienten Betrieb des Systems erforderlich
sind. Ohne den Patch wäre das System anfällig für Störungen und Fehler, was zu einer langsameren
Leistung und einem möglichen Datenverlust führen würde. Die Installation des Patches trägt dazu bei,
dass das System sein optimales Leistungsniveau beibehält und weiterhin reibungslos und zuverlässig
läuft.

Schließlich stellt der Patch sicher, dass das System mit anderen Software- und Hardwarekomponenten
kompatibel ist. Ohne den Patch ist das System möglicherweise nicht in der Lage, bestimmte Hardware-
und Softwarekomponenten zu erkennen. Dies könnte zu Konflikten zwischen Komponenten führen, das
System verlangsamen und möglicherweise zu einem vollständigen Systemausfall führen. Die Installation
des Patches hilft dem System, die Kompatibilität mit allen Komponenten aufrechtzuerhalten und stellt
sicher, dass das System in der Lage ist, alle verfügbaren Ressourcen zu erkennen und zu nutzen.

Kurz gesagt, der Patch mit dem schlüsselförmigen Symbol ist ein kritischer Bestandteil des Systems. Es
ist wichtig, dass das System seine Stabilität und Funktionalität sowie seine Sicherheit und optimale
Leistung beibehält. Es ist auch notwendig, dass das System mit anderen Hard- und
Softwarekomponenten kompatibel ist. Die Installation des Patches ist der Schlüssel, um das System
sicher, stabil und mit den neuesten Sicherheitsprotokollen und -updates auf dem neuesten Stand zu
halten.

Insgesamt ist der Patch mit dem schlüsselförmigen Symbol ein wichtiger Bestandteil des Systems und
kann nicht deinstalliert oder umgangen werden. Die Installation des Patches ist unerlässlich, damit das
System ordnungsgemäß und effizient funktioniert und seine optimale Leistung erhalten bleibt. Ohne den
Patch ist das System anfällig für Fehler, Datenverlust und potenzielle Sicherheitsrisiken. Daher ist es
wichtig, sicherzustellen, dass der Patch installiert ist, damit das System sicher, stabil und mit allen
Komponenten kompatibel bleibt.

Zusammenfassend ist der Patch mit dem schlüsselförmigen Symbol eine Schlüsselanforderung für die
Bereitstellung anderer Patches. Dies liegt daran, dass der Patch für das Gesamtsystem von
entscheidender Bedeutung ist und nicht deinstalliert oder umgangen werden kann. Der Patch stellt
sicher, dass das System sicher, stabil und mit den neuesten Sicherheitsprotokollen und Updates auf dem
neuesten Stand ist. Es ist auch notwendig, dass das System mit anderen Hard- und
Softwarekomponenten kompatibel ist. Letztendlich ist die Installation des Patches unerlässlich, damit
das System sicher, stabil und optimiert bleibt.

Welche der folgenden Abfragen zeigt Assets mit einer relationalen Datenbankverwaltung an?

System?

Wählen Sie eine Antwort:


software:(Kategorie1:Datenbanken / RDBMS)

software:(Datenbanken / RDBMS)

software:(Kategorie2:Datenbanken / RDBMS)

software:(Kategorie:Datenbanken / RDBMS)

Schritt-für-Schritt-Erklärung:

In einer relationalen Datenbank ist eine Abfrage ein Befehl, mit dem Informationen aus der Datenbank
angefordert werden. Eine Abfrage kann eine einfache Anforderung von Daten aus einer einzelnen
Tabelle oder eine komplexe Anforderung sein, die Daten aus mehreren Tabellen verbindet.

Qualys kategorisiert Ihren Softwarebestand nach welchen der folgenden Lizenztypen? Auswählen

alles, was zutrifft.

Wählen Sie alle zutreffenden Antworten aus:

Premier

Test

Kommerziell

Open Source

Schritt-für-Schritt-Erklärung:

Kommerzielle Lizenzen sind Lizenzen, die in der Regel von einem Anbieter erworben werden und in der
Regel auf die besonderen Bedürfnisse des Kunden zugeschnitten sind. Eine kommerzielle Lizenz enthält
oft bestimmte Einschränkungen oder Einschränkungen, wie z. B. das Recht, nur eine bestimmte Anzahl
von Kopien der Software zu verwenden, wobei zusätzliche Lizenzen erworben werden müssen, wenn
zusätzliche Kopien erforderlich sind. Die Lizenz kann auch Bestimmungen darüber enthalten, wie die
Software verwendet werden kann, wo sie verwendet werden kann, wie sie verwendet werden kann und
wer sie verwenden darf. Darüber hinaus kann die Lizenz Bestimmungen darüber enthalten, wie die
Software modifiziert, verteilt und geschützt werden kann. Testlizenzen sind Lizenzen, die in der Regel
von Anbietern für einen begrenzten Zeitraum angeboten werden, in der Regel für einen Zeitraum von 30
Tagen oder weniger. Der Zweck einer Testlizenz besteht darin, potenziellen Kunden die Möglichkeit zu
geben, die Software vor dem Kauf einer kommerziellen Lizenz zu bewerten. Eine Testlizenz umfasst in
der Regel nicht alle Funktionen oder Optionen, die mit einer kommerziellen Lizenz verfügbar sind,
ermöglicht es dem potenziellen Kunden jedoch, sich ein Bild davon zu machen, was die Software leisten
kann, und zu entscheiden, ob er eine kommerzielle Lizenz erwerben möchte oder nicht.
Open-Source-Lizenzen sind Lizenzen, die in der Regel ohne Gebühren oder andere Einschränkungen der
Öffentlichkeit angeboten werden. Open-Source-Lizenzen werden häufig verwendet, um die gemeinsame
Nutzung von Software zu fördern und es anderen zu ermöglichen, bestehenden Code zu ändern, zu
erweitern und zu verbessern. In vielen Fällen erlauben Open-Source-Lizenzen den Nutzern auch, die
Software weiterzuverbreiten und für kommerzielle Zwecke zu nutzen. Premier-Lizenzen sind Lizenzen,
die in der Regel von Anbietern ihren vertrauenswürdigsten Kunden angeboten werden. Diese Kunden
haben möglicherweise eine langjährige Beziehung zum Anbieter oder haben in der Vergangenheit eine
große Anzahl von Lizenzen erworben. Premier-Lizenzen bieten in der Regel eine größere Flexibilität als
andere Arten von Lizenzen, einschließlich der Möglichkeit, die Software an die spezifischen
Anforderungen des Kunden anzupassen. Darüber hinaus können Premier-Lizenzen zusätzliche
Funktionen enthalten, die mit anderen Lizenztypen nicht verfügbar sind. Qualys kategorisiert den
Softwarebestand nach all diesen Lizenztypen, da jeder Lizenztyp eindeutige Vorteile bietet, die
verschiedene Arten von Kunden ansprechen können. Mit Qualys können Kunden einfach beurteilen,
welche Art von Lizenz ihren Bedürfnissen am besten entspricht, damit sie beim Kauf von Software eine
fundierte Entscheidung treffen können

Welche Kategorie "Aktive Bedrohung" nutzt maschinelles Lernen, um festzustellen, ob derzeit nicht
ausnutzbare Schwachstellen priorisiert werden sollten?

Wählen Sie eine Antwort:

Prognostiziertes hohes Risiko

Malware

Zero Day

Exploit-Kit

Antwort:

"Easy Exploit" wäre die Kategorie, die Angriffe umfasst, die wenig Geschick erfordern und keine
zusätzlichen Informationen erfordern.

Schritt-für-Schritt-Erklärung:

"Easy Exploit" wäre die Kategorie, die Angriffe umfasst, die wenig Geschick erfordern und keine
zusätzlichen Informationen erfordern.
Eine „aktive Bedrohung“ bezieht sich auf eine bestimmte Art von Cyberbedrohung, die aktiv versucht,
Schwachstellen in einem Computersystem oder Netzwerk auszunutzen. Es gibt verschiedene Kategorien
von aktiven Bedrohungen, die auf dem Schwierigkeitsgrad und der Komplexität des Angriffs basieren.

"Easy Exploit" -Angriffe sind in der Regel Low-Level-Bedrohungen, die mit minimalem Geschick oder
Wissen ausgeführt werden können. Diese Angriffe können bekannte Schwachstellen oder Exploits
beinhalten, die weithin veröffentlicht wurden, und erfordern möglicherweise keine zusätzlichen
Informationen, die über das hinausgehen, was online leicht verfügbar ist.

"Predicted High Risk" und "Public Exploit" sind keine gültigen Kategorien für aktive Bedrohungen. „Zero
Day“ bezieht sich auf eine bisher unbekannte Schwachstelle, die aktiv ausgenutzt wird und ist keine
Kategorie für aktive Bedrohungen.

Welche der folgenden Faktoren werden standardmäßig vom VMDR-Priorisierungsbericht verwendet, um

schwachstellen priorisieren? Wählen Sie alle zutreffenden Antworten aus.

Wählen Sie alle zutreffenden Antworten aus:

Vulnerabilitätsalter

Echtzeit-Bedrohungsindikatoren

Compliance-Haltung

Angriffsfläche

Antwort:

Schwachstellenalter Echtzeit - Zeitbedrohungsindikatoren Compliance-Haltung

(Antwort ist im Dokument)

Welche Qualys-Technologie bietet einen Patch-Download-Cache, um eine bessere

effiziente Verteilung von heruntergeladenen Patches an lokale Agent-Host-Assets?

Wählen Sie eine Antwort:


Qualys Passiver Sensor

Qualys Scanner Appliance

Qualys-Gateway-Server

Qualys Connector

Sobald Sie Ihre Prioritätsoption festgelegt haben, können Sie Ihren Priorisierungsbericht erstellen. Von

standardmäßig wird dieser Bericht eine Liste von _________ erstellen, die Ihren Prioritätsoptionen
entsprechen.

Wählen Sie eine Antwort:

Patches

Bedrohungs-Feeds

Schwachstellen

Aktiva

Um eine Patching-Lizenz zu nutzen, müssen ein oder mehrere Host ________ ________ der

Registerkarte "Lizenzen" (innerhalb der Patch-Management-Anwendung).

Wählen Sie eine Antwort:

Business Units

Asset-Tags

Asset-Namen

Anlagengruppen

Schritt-für-Schritt-Erklärung:

Asset-Tags helfen dabei, die Arten des betroffenen Problems zu identifizieren, das mit diesem Patch
behoben werden kann, sodass es notwendig ist, auf der Registerkarte "Lizenz" oder in den
Informationen enthalten zu sein.

Sie sind dabei, neue Mitarbeiter für die Global AssetView-Anwendung zu gewinnen. In

ihrer Präsentation müssen Sie die Funktionen dieser Anwendung hinzufügen. Welche Funktionen aus
dem

unten genannte Liste werden Sie einbeziehen? Wählen Sie alle zutreffenden Antworten aus.
Wählen Sie alle zutreffenden Antworten aus:

Kategorisierte und normierte Hard- und Softwareinformationen

Fähigkeit, nicht autorisierte Software zu definieren und zu verfolgen

Anlagen-Kritikalitäts-Score

Erkennung und Inventarisierung aller IT-Assets

You might also like