You are on page 1of 61

D

Gestión de vulnerabilidades Detección y respuesta

Preguntas y respuestas

1. ¿Cuál de las siguientes tareas realiza un trabajo de parcheo de Qualys? (elija 2) Elija todas las
que correspondan:

 Desinstalar los parches existentes

 Instalar o desplegar los parches que faltan

2. Después de que Qualys Cloud Agent se haya instalado correctamente en un host de destino,
¿cuál de los siguientes pasos de configuración de "Gestión de parches" debe completarse,
antes de que puedan comenzar las evaluaciones de parches del host? (elija 3) Elija todas las
que correspondan:

 Activar el módulo PM en el host

 Asignar host al perfil de configuración de CA (con PM activado)

 Asignar host a un perfil de evaluación PM activado

3. ¿Por defecto, cuál de los siguientes factores es utilizado por el Informe de Priorización VMDR,
para priorizar las vulnerabilidades? (elija 3) Elija todas las que correspondan:

 Vulnerabilidad Edad

 Indicadores de amenazas en tiempo real

 Superficie de ataque

4. ¿Qué significa que un parche aparezca con un símbolo en forma de llave? Elija una respuesta:

 El parche no puede ser descargado por Qualys Cloud Agent.

5. Qualys Cloud Connector le permitirá enumerar instancias de host y recopilar metadatos útiles
de ¿cuál de las siguientes plataformas en la nube? (elija 3) Elija todas las que correspondan:

 Amazon AWS

 Plataforma Google Cloud

 Microsoft Azure

6. Cuando se utiliza un Qualys Scanner Appliance para la recopilación de datos, ¿cuál de las
siguientes directrices ayudará a reducir el número de activos "no identificados" que aparecen
en el Inventario de Activos? Elija todas las que correspondan:

 Realizar escaneos en modo "autenticado".

 Configure los dispositivos de filtrado de red para que dejen pasar el tráfico de exploración.
7. ¿Qué categoría de "amenaza activa" aprovecha el aprendizaje automático para determinar si
se debe dar prioridad a las vulnerabilidades que actualmente no son explotables? Elija una
respuesta:

 Riesgo alto previsto

8. ¿Desde cuál de los siguientes lugares se pueden descargar e instalar los Agentes Qualys Cloud?
(elija 2) Elija todos los que correspondan:

 Página de "Bienvenida" de VMDR

 Pestaña Claves de Activación de la aplicación Agente Cloud**

9. ¿Qué categoría de "amenaza activa" incluye ataques que requieren poca habilidad y no
requieren información adicional? Elija una respuesta:

 Explotación fácil

10. La interfaz "sniffing" de un Qualys Passive Sensor, está diseñada para conectarse a ¿qué tipo
de dispositivos de red? (elija 2) Elija todos los que correspondan:

 TAP

 Conmutador (puerto SPAN)


Switch Port Analyzer (SPAN) es una herramienta específica del switch que copia las tramas Ethernet que pasan a
través de los puertos del switch y envía estas tramas a un puerto específico. El propio switch no analiza estas tramas
copiadas, sino que envía tramas desde un puerto específico al analizador de red. Un analizador de red puede ser un
dispositivo de hardware construido a propósito o una aplicación que se ejecuta en el host. El análisis de estas tramas
se realiza para solucionar problemas de la red. A veces también se realiza un análisis del marco para desenterrar el
contenido del marco y encontrar cualquier contenido malicioso oculto dentro del marco.

11. ¿Cuál de las siguientes opciones identifica el orden correcto de las fases del ciclo de vida de
VMDR? Elija una respuesta:

 Gestión de activos, Gestión de vulnerabilidades, Detección y priorización de amenazas,


Respuesta

12. ¿Cuál de las siguientes afirmaciones sobre las "fuentes de parches" de Qualys Patch
Management es falsa? Elija una respuesta:

 Se requiere una conexión VPN a su red corporativa para descargar los parches.

13. Si Qualys Passive Sensor descubre un activo que no está gestionado en su cuenta de Qualys, se
coloca en la sección ____________ de la aplicación Inventario de Activos. Elija una respuesta:

 Sin gestión

14. ¿Qué tipo de widget de panel de control puede configurarse para que cambie de color a
medida que los datos rastreados alcanzan condiciones o umbrales específicos? Elija una
respuesta:
 cuente

15. En la sección PARCHES de la aplicación Gestión de parches, ¿qué consulta genera una lista de
parches "desinstalables"? Elija una respuesta:

 isRollback:true

16. ¿Qué csam, proporciona los Indicadores de Amenaza en Tiempo Real (RTI) utilizados en el
Informe de Priorización VMDR? Elija una respuesta:

 Protección frente a amenazas

17. Por defecto, si intenta instalar Qualys Cloud Agent desde lapágina de "Bienvenida" de VMDR,
¿qué clave de activación se utilizará? Elija una respuesta:

 Clave de activación de VMDR por defecto

18. ¿Qué categoría de "Amenaza Activa" incluye vulnerabilidades que son atacadas activamente y
no tienen parche disponible? Elija una respuesta:

 Día Cero

19. Qualys proporciona dispositivos de escáner virtuales para ¿cuál de las siguientes plataformas
en la nube? (elija 3) Elija todas las que corresponda:

 Amazon AWS

 Plataforma Google Cloud

 Microsoft Azure

20. ¿Cuál de las siguientes tareas realiza un análisis de evaluación de parches? (elija 2) Elija todas
las que correspondan:

 Descubrir los parches ya instalados

 Descubra los parches que faltan

21. ¿La aplicación Qualys Asset Inventory distingue su inventario de activos utilizando cuál de las
siguientes categorías? (elija 3) Elija todas las que correspondan:

 Hardware

 Sistema operativo

 Software

22. **¿Qué sensores de Qualys recopilan el tipo de datos necesarios para realizar evaluaciones de
vulnerabilidad? (elija 2) Elija todos los que correspondan:

 Aparato escáner

 Sensor pasivo
Los dispositivos de exploración son un tipo de sensor que Qualys proporciona para
recopilar datos de seguridad y cumplimiento. Puede utilizar los dispositivos para
realizar análisis de vulnerabilidades y análisis de conformidad, en función de la
configuración de su suscripción. El escaneado consta de 4 pasos principales, como se
muestra en el diagrama siguiente.
Qualys Passive Scanning Sensor (PS) supervisa continuamente todo el tráfico de la red y señala
cualquier actividad de los activos. Identifica y perfila los dispositivos en el momento en que se
conectan a la red, incluidos los difíciles de escanear, los que son propiedad de la empresa, los que
traen los empleados y los de TI no autorizados. Los datos se envían inmediatamente a la plataforma
en la nube de Qualys para su análisis centralizado.

23. ¿Qué módulo de aplicación de Qualys NO está incluido en la clave de activación


predeterminada de VMDR? Elija una respuesta:

 Cumplimiento de la normativa PCI

 Solución de conformidad PCI | Qualys, Inc.


https://www.qualys.com/solutions/pci-compliance
El cumplimiento de la normativa PCI es obligatorio para cualquier empresa que
almacene, procese o transfiera datos de tarjetas de pago, pero plantea retos a los equipos
de seguridad. Según el Informe de Seguridad de Pagos de Verizon (PSR) 2020, solo el
27,9% de las organizaciones lograron el cumplimiento total de PCI durante su validación
provisional en 2019, por debajo del 52,5% en 2017.

24. ¿Qué motor de reglas de etiquetado de activos le permitirá etiquetar activos utilizando
categorías de hardware, software y SO? Elija una respuesta:

 Inventario de activos

 Qualys presenta la gestión de activos de ciberseguridad


https://www.qualys.com/.../usa/qualys-introduces-cybersecurity-asset-management
Cree un inventario de activos completo y actualizado (aplicación gratuita Global
AssetView): aproveche varios sensores nativos de Qualys para recopilar y correlacionar
datos de activos mediante tecnología sin agentes, agentes en la nube y API para ver un
inventario preciso de los activos gestionados y no gestionados. Clasifique
automáticamente los activos por categoría en entornos de TI, nube e IoT para ...

25. En la aplicación Qualys Asset Inventory, si existen datos adecuados (para que Qualys
categorice correctamente el hardware o el SO de un activo), pero aún no se han añadido al
catálogo de activos, aparecerán potencialmente como __________ . Elija una respuesta:

 Desconocido

26. ¿Cuál de las siguientes frecuencias puede utilizarse para programar un trabajo de
implantación de parches? (elija 3) Elija todas las que correspondan:
 Semanal

 Mensualmente

 Diario

27. ¿De qué fase del ciclo de vida de VMDR se ocupa Qualys Patch Management (PM)? Elija una
respuesta:

 Respuesta

28. Actualmente, puede añadir hasta _____ parches a un solo trabajo. Elija una respuesta:

 **2000

29. ¿Qué tecnología de Qualys proporciona una caché de descarga de parches, para lograr una
distribución más eficiente de los parches descargados, a los activos del host del agente local?
Elija una respuesta:

Hay 2 fuentes deparches(repositorio local-Qualy Gateway Server y Vendor Global


CDN) - Utilizando firmas digitales y hashes,Qualys malware insights valida los
parches descargados - Los parches descargados son almacenados en caché por Qualys
Gateway Servers y puestos a disposición de los agentes locales que necesitan el
mismo parche.Losparchesdescargados sonalmacenados en caché por los
servidoresQualysGateway y puestos a disposición de losagenteslocales que necesitan
el mismo parche.
30. ¿De qué fase del ciclo de vida de VMDR se ocupa Qualys Patch Management (PM)? Seleccione
una respuesta ¿Cuál de las siguientes convenciones puede utilizarse para incluir o asignar
activos de host a un trabajo? (elija 2) Elija todas las que correspondan:

 Etiqueta de activos

 Nombre del activo

 En la plantilla de informe de parches, ¿qué evaluación proporciona los parches


más precisos que deben instalarse?

(A) Evaluación de parches sustituidos


(B) Evaluación de parches más recientes
(C) Evaluación de parches basada en QID
(D) Evaluación de parches clásica
 (A) Evaluación del parche sustituido
 ¿Qué tipo de informe de scorecard le permite identificar hosts a los que les faltan
parches y software necesarios?***

(A) Informe de parches


(B) Informe de scorecard de vulnerabilidades
(C) Informe de software faltante
(D) Informe de búsqueda de activos
 (A) Informe de parches
 ¿Cuál de las siguientes situaciones puede provocar vacíos en la estructura del
árbol de parches y romper la lógica de sustitución de parches? Seleccione todo
lo que corresponda.

(A) Informe de análisis con lista de búsqueda de vulnerabilidades o filtro RTI de


Threat Protection
(B) Recopilación de datos del Agente en la nube seguida de un análisis
autenticado
(C) Trabajo de análisis con un filtro de vulnerabilidades personalizado
(D) Análisis no autenticado
(E) Análisis del Agente en la nube
 (A) Informe de exploración con lista de búsqueda de vulnerabilidades o filtro RTI
de Threat Protection
(C) Trabajo de exploración con un filtro de vulnerabilidades personalizado
 Identifique los tipos de vulnerabilidades excluidas por defecto en el Panel
VM/VMDR. Seleccione todo lo que corresponda.***

(A) Vulnerabilidades corregidas


(B) Vulnerabilidades desactivadas o ignoradas
(C) Vulnerabilidades sin exploits
(D) Vulnerabilidades de baja gravedad
(E) Vulnerabilidades sin parches
 (A) Vulnerabilidades corregidas
(B) Vulnerabilidades desactivadas o ignoradas
 El tipo de vulnerabilidad ____________ está activado por defecto en una nueva
plantilla de informe.

(A) Confirmado
(B) Potencial
(C) Parcheado
(D) Información recopilada
 (B) Potencial
 Los datos obsoletos sobre activos y vulnerabilidades pueden afectar a sus
cálculos de riesgos de seguridad y de negocio. ***

(A) Falso
(B) Verdadero
 (B) Verdadero
 Añadir el correo electrónico de usuarios que no son de Qualualys en el grupo de
distribución le ayuda a distribuir el informe programado a dichos usuarios. ***

(A) Verdadero
(B) Falso
 (A) Verdadero
 Cuando se utilizan hallazgos basados en host, ¿cuál de estas opciones debe
activarse para activar la inclusión de vulnerabilidades fijas en el informe?

(A) Trending
(B)
(C)
(D)
 (A) Tendencias
 ¿Qué tipo de hallazgo le permite incluir datos de tendencias en sus informes?***

(A) Hallazgos basados en escáner


(B) Hallazgos basados en san
(C) Hallazgos basados en agente de nube
(D) Hallazgos basados en host
 (D) Conclusiones basadas en el anfitrión
 Los RTI de protección contra amenazas se utilizan en la___________ en VMDR
para identificar el impacto potencial de las vulnerabilidades descubiertas, así
como las vulnerabilidades que tienen amenazas conocidas o existentes. ***

(A) Informe de priorización


(B) Informe de remediación
(C) Informe de puntuación
(D) Informe de parches
 (A) Informe de priorización

¿Cuál de las siguientes opciones identifica el orden correcto de las fases del ciclo de vida de VMDR?

Elija una respuesta:

Gestión de activos, Detección y priorización de amenazas, Gestión de vulnerabilidades, Respuesta

Gestión de activos, Gestión de vulnerabilidades, Detección y priorización de amenazas, Respuesta

Gestión de vulnerabilidades, detección y priorización de amenazas, respuesta, gestión de activos

Gestión de vulnerabilidades, gestión de activos, detección y priorización de amenazas, respuesta

Actualmente, puede añadir hasta _____ parches a un solo trabajo.

Elija una respuesta:

2000
1250

1750

1500

¿Qué sensores de Qualys recopilan el tipo de datos necesarios para realizar evaluaciones de
vulnerabilidad? Seleccione dos.

Elija todas las que procedan:

Sensor pasivo

Conector a la nube

Aparato escáner

Agente de la nube

Pregunta 6 de 30

¿Qué categoría de "amenaza activa" incluye ataques que requieren poca habilidad y no requieren
información adicional?

Elija una respuesta:

Riesgo alto previsto

Explotación fácil

Explotación pública

Día Cero

¿Cuál de las siguientes plataformas en la nube ofrece Qualys dispositivos de escáner virtuales?
Selecciona tres.

Elija todas las que procedan:

Amazon AWS

Plataforma Google Cloud

Nube de Rackspace

Microsoft Azure
¿Qué significa que un parche aparezca con un símbolo en forma de llave?

Elija una respuesta:

El parche es un requisito clave para la implantación de otros parches.

El parche no se puede desinstalar.

El parche ha quedado obsoleto.

Elparche no puede ser descargado por Qualys Cloud Agent.

¿Cuál de los siguientes tipos de licencia clasifica Qualys su inventario de software? Selecciona dos.

Elija todas las que correspondan:

Premier

Ensayo

Comercial

Código abierto

¿Qué tecnología de Qualys proporciona una caché de descarga de parches, para lograr una
distribución más eficiente de los parches descargados, a los activos del host del agente local?

Elija una respuesta:

Sensor pasivo Qualys

Dispositivo de escaneado Qualys

Servidor Qualys Gateway

Conector Qualys

¿Cuál de las siguientes consultas mostrará los activos con un sistema de gestión de bases de datos
relacionales?

Elija una respuesta:

software:(categoría1:Bases de datos / RDBMS)

software:(Bases de datos / RDBMS)


software:(categoría2:Bases de datos / RDBMS)

software:(category:Bases de datos / RDBMS)

¿Cuál de las siguientes convenciones puede utilizarse para incluir o asignar activos de host a un
trabajo? Selecciona dos.

Elija todas las que correspondan:

Unidad de negocio

Nombre del activo

Etiqueta de activos

Grupo de activos

En la pregunta dada, las dos convenciones que se pueden utilizar para incluir o asignar activos de host
a un trabajo en Qualys son:

 Grupo de activos: Los activos pueden agruparse en función de características comunes como la
ubicación, el sistema operativo o el tipo de aplicación. ...

 Etiqueta de activos: Los activos se pueden etiquetar con atributos personalizados, como la
unidad de negocio o el nombre del activo, lo que facilita la organización y gestión de activos
dentro de la plataforma Qualys. ...

 Utilizando el campo "Buscar" (que se encuentra en la sección VULNERABILIDADES de VMDR),


¿qué consulta producirá una lista de vulnerabilidades "parcheables"?
 Elija una respuesta:
 vulnerabilidades.vulnerabilidad.qualysPatchable:TRUE
 vulnerabilidades.vulnerabilidad.isPatchable:TRUE
 vulnerabilidades.vulnerabilidad.qualysPatchable:FALSE
 vulnerabilidades.vulnerabilidad.isPatchable:FALSE
 Después de crear un informe de priorización, es conveniente supervisar periódicamente su
contenido. ¿Qué vas a hacer?
 Elija una respuesta:
 Crear widgets de panel para todos los contenidos del informe
 Exportar el informe al cuadro de mandos y crear un widget dinámico
 Programar la ejecución periódica de un informe
 Ejecutar un informe cada vez que sea necesario
No ha podido buscar algunos de sus sistemas operativos mediante una consulta de ciclo de vida. Más
tarde, descubrió la razón. La etapa del ciclo de vida del sistema operativo que estabas buscando era:

Elija una respuesta:

Final de la vida

Fin de la asistencia

Obsoleto

Disponibilidad general

La respuesta a este problema sería :- "jubilado"

 Explicaciónpara el paso 1

Esto significa que el sistema operativo ya no recibe soporte activo ni


es desarrollado por el fabricante. Ya no se actualiza ni recibe parches
de seguridad, y ya no se considera una opción viable para nuevas
instalaciones. Si buscara este sistema operativo mediante una
consulta de ciclo de vida, no habría obtenido ningún resultado porque
ya no se considera un producto activo.
Respuesta final
Espero haber respondido a su pregunta y haberla explicado
correctamente.
Gracias y que tenga un buen día.
Al crear un trabajo de parcheo, una "Ventana de parcheo" configurada en la opción __________,
permitirá al Agente de la Nube todo el tiempo que necesite para completar el trabajo?

Elija una respuesta:

Ninguno

Completo

Sin límites

Complete
Después de que Qualys Cloud Agent se haya instalado correctamente en un host de destino, ¿cuál de
los siguientes pasos de configuración de "Gestión de parches" debe completarse antes de que puedan
comenzar las evaluaciones de parches del host? Selecciona tres.

Elija todas las que correspondan:

Asignar host al perfil de configuración de CA (con PM activado)

Activar el módulo PM en el host

Asignar anfitrión a un trabajo PM

Asignar host a un perfil de evaluación PM activado

En el CSAM, el término "no identificado" ¿qué significa? Selecciona dos.

Elija todas las que correspondan:

No se ha recopilado suficiente información para determinar el sistema operativo, el hardware o el


software.

Qualys no pudo tomar huellas digitales completas del sistema operativo

Hay suficiente información, pero los datos aún no están catalogados en el CSAM

Qualys podría tomar todas las huellas dactilares del sistema operativo, pero no está en su
suscripción

Introducción:
Gracias a los principios de la gestión de acceso, sólo las personas
autorizadas pueden realizar una acción en un determinado recurso.

 Explicaciónpara el paso 1

El uso por parte de una organización de diversos programas de


software para controlar el acceso de los usuarios y las identidades
digitales se denomina gestión de identidades y accesos. Los
principales elementos que controla la IAM son la identificación, la
autorización y el acceso a datos sensibles.
Paso 2/2
Ans.
Significa que no tenemos suficiente información para identificar el
hardware, software o sistema operativo cuando algo aparece en GAV o
CSAM como no identificado. Si algo aparece como desconocido,
implica que Qualys no ha asignado una clasificación al host, pero
tenemos información suficiente.

A continuación se presentan las dos categorías diferentes de


vulnerabilidades que se pueden encontrar en Qualys KnowledgeBase:

ID de BugTraq: Proporciona a la comunidad de seguridad información


relacionada con la seguridad.

CVEID: Es una lista de nombres populares para vulnerabilidades y


exposiciones reconocidas públicamente.
Su colega acaba de completar los siguientes pasos para configurar su cuenta de Qualys para la
aplicación de parches: 1. Haga clic en el botón "Parches". 1. Instalado Qualys Cloud Agent en los hosts
de destino. 2. Asignado todos los hosts de Agente a un Perfil de Configuración con la configuración PM
activada. 3. Activado el módulo de aplicación PM para todos los hosts de Agente. 4. Se han asignado
todos los hosts a un perfil de evaluación activado. Aunque se han creado y activado tareas de
implantación, los parches no se instalan. ¿Qué paso se ha saltado su colega?

Elija una respuesta:

Los activos de destino deben estar configurados para consumir una licencia de aplicación de
parches

Los activos afectados deben estar etiquetados con la etiqueta ""Patchable"" para activos

Los activos seleccionados deben añadirse al grupo de activos "Gestión de parches".

Los activos de destino deben añadirse al Catálogo de parches

Aparece un mensaje de predespliegue al inicio de un trabajo de parcheo. Tiene que crear un trabajo
de despliegue para un usuario de Windows en el que recibirá un mensaje de notificación al usuario
indicando que es necesario reiniciar. ¿Qué opción de comunicación va a elegir?

Elija una respuesta:

Mensaje de reinicio

Cuenta atrás para el reinicio

Suprimir Reinicio
Solicitud de reinicio

Su equipo de TI ha configurado una ventana de parches para ejecutar un trabajo de despliegue en un


plazo de 5 horas. Debido a alguna razón no pudo iniciar la instalación del parche dentro de esa
ventana. ¿Qué estado mostrarán los anfitriones?

Elija una respuesta:

No se ha intentado

Fuera de plazo

Reintentar

Fallido

responder a todo o dejarlo para alguien que pueda


Esta solución ha sido redactada por un experto en la materia. Está
diseñado para ayudar a estudiantes como tú a aprender conceptos
básicos.

Anónimo respondió a esta2,224 respuestas

Pregunta: Una función --------------- denominada

Respuesta:Opción B

Explicación:Un filtro jerárquico es un tipo de filtro que muestra datos


jerárquicos en una vista de árbol que puede ampliarse. La información
sobre fecha y hora, así como datos geográficos como continentes,
naciones y ciudades, son buenos ejemplos de datos que pueden
utilizarse en un filtro jerárquico.

Pregunta: Una dinámica ----- cuando

Respuesta:Opción D

Explicación:Cada usuario puede ver los datos a los que tiene acceso
gracias a los cuadros de mando dinámicos. Puede controlar la
visibilidad de los datos mediante un panel dinámico en lugar de tener
que desarrollar un nuevo panel para cada nivel de acceso a los datos,
con su propio usuario y carpeta.

Pregunta: Los cuadros de mando que --------------- denomina

Respuesta:Opción D

Explicación:El nivel operativo se refiere a las acciones cotidianas de


aplicación de la gestión de emergencias. Este componente contiene
únicamente los detalles pertinentes que se consideran necesarios
para alcanzar el éxito operativo (mediante la integración y la
coordinación).

Pregunta: Imagine un cuadro de mando de datos ------------------------.

Respuesta:Opción B

Explicación:Un cuadro de mando es una representación visual de todo


su conjunto de datos. Aunque puede utilizarse de diversas formas, su
objetivo principal es permitir un acceso rápido a la información, como
los KPI. Un cuadro de mando suele mostrarse en su propio sitio web y
obtiene los datos de una base de datos conectada.

Pregunta:Una característica que -------------------------------- denomina

Respuesta:Opción D

Pregunta: ¿Cuál de los siguientes pasos del trabajo de implantación le


permitirá instalar software y ejecutar un script personalizado?
Seleccione todo lo que corresponda. Seleccione todos los que
correspondan: A. Seleccione Activos. B. Seleccione Post-acciones. C.
Seleccionar acciones previas. D. Seleccione Parches.
Respuesta :

A. Seleccionar activos.
D. Seleccione Parches.

Para instalar los parches que faltan en los activos, puede crear una
tarea de despliegue. Desde las siguientes pestañas, tiene tres
opciones para crear el trabajo de despliegue.
1) Puestos de trabajo. 2) Activos.

Qualys VMDR 2.0

1.

¿Qué tipo de widget de panel de control puede configurarse para que


cambie de color a medida que los datos rastreados alcanzan
condiciones o umbrales específicos?

Gráfico de barras

Cuadro

Cuenta

Gráfico circular

1. Gráfico de barras.
Un diagrama de barras es un tipo de representación gráfica de datos en el que varios valores se
representan mediante barras. Los gráficos de barras se utilizan con frecuencia para comparar
datos a lo largo del tiempo o entre varias categorías. El uso de una regla de formato condicional
es un método de configurar un gráfico de barras para que cambie de color a medida que los
datos supervisados cumplen determinadas circunstancias o niveles de umbral. Los requisitos
que deben cumplirse para que la barra cambie de color se establecen en este reglamento.

Consideremos un gráfico de barras que muestra la cantidad de cuentas de nuevos clientes


producidas cada mes. Si el número de cuentas nuevas es superior o igual a un umbral
determinado, puede crear una regla de formato condicional que vuelva verde el color de la
barra
2.

¿Cuál de las siguientes frecuencias puede utilizarse para programar un trabajo de despliegue de
parches? Seleccione todo lo que corresponda.

Semanal

Trimestral

Anualmente

Diario

Semanal y diario

Si marca la casilla "Trabajo repetitivo" junto a la Fecha de inicio, podrá crear trabajos recurrentes
programados. Para las ejecuciones sucesivas, el trabajo puede ajustarse a la fecha y hora de inicio. Es
posible establecer tareas recurrentes para que se ejecuten diaria, semanal o mensualmente. Cuando
está activada, puede configurar trabajos (de despliegue y reversión) para que se ejecuten
inmediatamente o en un momento posterior, una o varias veces. Cree trabajos Run-Once y Recurrentes
utilizando el módulo de Gestión de Parches.

3. ¿Qué módulo de aplicación de Qualys NO se incluye en la clave de activación predeterminada de


VMDR?

Gestión de parches

Cumplimiento de la PCI

Gestión de activos de ciberseguridad

Gestión de vulnerabilidades

Cumplimiento de la PCI

La gestión de activos de ciberseguridad forma parte de la clave de activación predeterminada de VMDR.


Para mantener la seguridad de su sistema, puede utilizarlo para gestionar y supervisar sus activos en
busca de posibles fallos, así como para aplicar actualizaciones y parches de seguridad. La clave de
activación por defecto de VMDR no contiene el módulo de cumplimiento PCI. El módulo debe adquirirse
por separado. Para dar visibilidad al estado de la seguridad informática y la conformidad de una
organización, se despliegan los módulos de aplicación de Qualys. Permiten a las empresas evaluar los
riesgos para su seguridad informática, detectar vulnerabilidades y supervisar las medidas correctoras. El
módulo Qualys VMDR se activa mediante la clave de activación VMDR. Un sistema de gestión, detección
y respuesta a vulnerabilidades (VMDR) se basa en la nube. Ayuda a los clientes a encontrar y solucionar
rápidamente los problemas ofreciéndoles visibilidad en tiempo real de su infraestructura física y virtual.
La gestión y supervisión de la seguridad de la infraestructura informática de una organización se realiza
mediante los módulos de aplicación de Qualys. La funcionalidad VMDR de la aplicación Qualys se activa
mediante la clave de activación VMDR. El programa Qualys tiene un módulo llamado VMDR que ayuda a
la identificación, análisis y corrección de vulnerabilidades en entornos virtualizados.

4. ¿Qué aplicación de Qualys proporciona los Indicadores de Amenazas en Tiempo Real (RTI) utilizados
en el Informe de Priorización VMDR?

Gestión de parches

Inventario de activos

Protección frente a amenazas

Gestión de vulnerabilidades

Gestión de vulnerabilidades

La aplicación de Qualys llamada Gestión de Vulnerabilidades proporciona los Indicadores de Amenazas


en Tiempo Real (RTI) utilizados en el Informe de Priorización VMDR. Este programa se encarga de buscar
e identificar vulnerabilidades en software y sistemas e informar de ello a sus usuarios. Basándose en los
datos recopilados por la aplicación de gestión de vulnerabilidades, los datos de RTI se utilizan en el
informe de priorización de VMDR para ayudar a priorizar las vulnerabilidades que deben corregirse. Este
informe se basa en los datos de RTI, que muestran el tiempo transcurrido desde que se descubrió
originalmente una vulnerabilidad, el tiempo transcurrido desde que se puso a disposición un parche, la
última vez que se ha explotado la vulnerabilidad y la última vez que se ha detectado. Basándose en la
información facilitada, se asigna una puntuación de riesgo a cada vulnerabilidad, y las vulnerabilidades
con las puntuaciones de riesgo más altas reciben atención prioritaria. El software Qualys Vulnerability
Management facilita a las empresas la rápida identificación y corrección de los agujeros de seguridad. La
priorización de las vulnerabilidades más críticas en el Informe de Priorización VMDR utilizando datos RTI
puede ayudar a mejorar el proceso general de gestión de vulnerabilidades. Además de la gestión de
vulnerabilidades, Qualys ofrece gestión de parches, protección frente a amenazas e inventario de
activos. Estas aplicaciones, junto con la gestión de vulnerabilidades, pueden proporcionar una solución
de seguridad completa.

5. ¿La aplicación Qualys CSAM distingue su inventario de activos utilizando cuál de las siguientes
categorías? Seleccione todo lo que corresponda.

Software

Hardware

Firmware

Sistema operativo

software

hardware
sistema operativo

La plataforma Qualys CyberSecurity Asset Management (CSAM) es la gestión de activos repensada para
los equipos de seguridad. Utilizando Qualys CSAM, las organizaciones son capaces de inventariar
continuamente sus activos, aplicar la criticidad del negocio y el contexto de amenazas, identificar
brechas de seguridad como software no autorizado, y responder con acciones adecuadas para mitigar el
riesgo, lo que en última instancia resulta en una reducción de su deuda de amenazas. Los datos brutos
de los sensores son recopilados por el programa Qualys CyberSecurity Asset Management, que añade su
propia clasificación, estandarización y enriquecimiento de datos. Para los activos de software, sistemas
operativos, hardware y aplicaciones de software, Qualys ofrece categorías de nivel 1 y 2.

6. ¿Qué categoría de "Amenaza Activa" incluye ataques que requieren poca habilidad y no requieren

¿Información?

Riesgo alto previsto

Explotación fácil

Explotación pública

Día Cero

explotación pública

7. Actualmente, puede añadir hasta _____ parches a un mismo trabajo.

2000

1250

1750

1500

2000

Para los agentes que carecen de parches, puede crear una "tarea de despliegue". Actualmente, a una
misma tarea sólo se le pueden añadir 2000 correcciones. La creación de puestos de trabajo desde las
áreas PATCHES y ASSETS de la aplicación PM es una alternativa a la sección JOBS más típica, que es
donde se crean la mayoría de los puestos de trabajo. Considere la posibilidad de elegir parches que NO
hayan sido sustituidos para eliminar parches obsoletos e innecesarios y aumentar así la eficacia de la
aplicación de parches.

8. ¿Qué tecnología de Qualys proporciona una caché de descarga de parches, para lograr una
distribución más eficiente de

parches descargados, a los activos locales del host del agente?


Sensor pasivo Qualys

Dispositivo de escaneado Qualys

Servidor Qualys Gateway Conector Qualys

Servidor Qualys Gateway

Explicación paso a paso

Qualys es una organización de seguridad que ofrece a sus clientes servicios de seguridad para sus
dispositivos de red.

Qualys gateway server puede definirse como una pasarela que hace pasar a través de ella el tráfico de
red de los agentes. Esto hace que su distribución sea más eficaz, ya que reduce el trabajo que deben
realizar los clientes.

Las otras opciones son incorrectas como:

El sensor pasivo Qualys se utiliza para detectar cualquier actividad inusual en el tráfico de la red. Qualys
scanner appliance se utiliza para escanear redes.

Wua

9. Utilizando el campo "Buscar" (que se encuentra en la sección VULNERABILIDADES de VMDR), ¿qué


consulta producirá una lista de vulnerabilidades "parcheables"?

vulnerabilidades.vulnerabilidad.qualysPatchable:TRUE

vulnerabilidades.vulnerabilidad.isPatchable:TRUE

vulnerabilidades.vulnerabilidad.qualysPatchable:FALSE

vulnerabilidades.vulnerabilidad.isPatchable:FALSE

El campo "Buscar" (que se encuentra en la sección VULNERABILIDADES de VMDR) es la forma más


sencilla de encontrar vulnerabilidades, pero no siempre produce una lista exhaustiva de todas ellas. Para
encontrar todas las vulnerabilidades parcheables, puede utilizar una consulta del tipo:

[vulnerabilities.vulnerability.qualys Patchable:TRUE]

Explicación paso a paso


Utilizando el campo "Buscar" (que se encuentra en la sección VULNERABILIDADES de VMDR), podemos
encontrar una lista de vulnerabilidades "parcheables" buscando "parcheable". Esto producirá una lista
de vulnerabilidades.

La primera vulnerabilidad listada es CVE-2019-1653, que es una vulnerabilidad que ha sido parcheada.

Podemos utilizar el campo "isPatchable" para ver si esta vulnerabilidad está parcheada o no mirando el
estado del parche para esta vulnerabilidad. Si esta vulnerabilidad ha sido parcheada, aparecerá como
TRUE; en caso contrario, será FALSE.

10. ¿Cuál de las siguientes consultas mostrará activos con un Sistema de Gestión de Bases de Datos
Relacionales?

software:(categoría1:Bases de datos / RDBMS)

software:(Bases de datos / RDBMS), software:

(categoría2:Bases de datos / RDBMS)

software:(category:Bases de datos / RDBMS)

La respuesta correcta es D),

Software:(categoría:Base de datos/RDBMS)

Explicación paso a paso Programas informáticos:

(SISTEMAS ADMINISTRATIVOS) Las consultas a bases de datos/RDBMS devolverán activos almacenados


en un sistema de gestión de bases de datos relacionales.

La función principal de una base de datos es almacenar datos. Una base de datos relacional está
formada por numerosas tablas que contienen información sobre distintos ámbitos de actividad de la
empresa. Una tabla, por ejemplo, podría utilizarse para hacer un seguimiento de los niveles de
inventario en cada uno de sus negocios, mientras que otra base de datos podría utilizarse para hacer un
seguimiento de los detalles de los clientes. Ambas tablas están en la misma base de datos porque tienen
algo en común: los datos que almacenan están relacionados entre sí.

Un sistema de gestión de bases de datos relacionales (RDBMS) permite a una empresa almacenar y
recuperar datos de varias fuentes al mismo tiempo, lo que facilita a las empresas con grandes
cantidades de datos una búsqueda rápida y eficaz. Esto resulta especialmente útil a la hora de buscar
información en las bases de datos actuales o de construir otras nuevas a partir de las existentes.

11. Por defecto, ¿cuáles de los siguientes factores son utilizados por el Informe de Priorización VMDR,
para priorizar

vulnerabilidades? Seleccione todo lo que corresponda.


Edad de vulnerabilidad

Indicadores de amenazas en tiempo real

Postura de conformidad

Superficie de ataque

Los factores incluyen;

Edad de vulnerabilidad.

Indicadores de amenazas en tiempo real.

Explicación paso a paso

Como el Informe de Priorización VMDR prioriza las vulnerabilidades, estos son los factores utilizados
para determinar a qué vulnerabilidades se les da mayor prioridad:

antigüedad de las vulnerabilidades e indicadores de amenazas en tiempo real. La antigüedad de una


vulnerabilidad se determina en función de cuándo se actualizó por última vez con una corrección, según
la política de ciclo de vida de Microsoft. Cuando una no se ha corregido en más de 180 días, se considera
caducada y se clasificará por debajo de otra que se haya actualizado dentro de este plazo. Los
indicadores de amenazas en tiempo real responden a preguntas como "¿qué tipo de ataques permite
esta vulnerabilidad concreta?". Esta información puede ayudar a un análisis de prioridades a diferenciar
entre vulnerabilidades que plantean distintos niveles de riesgo.

Además, el campo Postura de cumplimiento del Informe de priorización VMDR permite una priorización
más precisa de las vulnerabilidades en función de cómo se utilizan realmente. Algunas vulnerabilidades,
como las encontradas en el software que se despliega en la empresa, pueden representar una amenaza
inminente para los sistemas y la propiedad intelectual. Otros pueden ser utilizados por los atacantes
para burlar las defensas de seguridad o sentar las bases de futuros ataques. Por último, el campo
Superficie de ataque proporciona información sobre el número de sistemas expuestos a ataques que
utilizan una vulnerabilidad determinada.

Esto puede ser especialmente útil para dar prioridad a las vulnerabilidades en software muy extendido,
como Microsoft Office o Internet Explorer. El objetivo de asignar puntuaciones basadas en factores
como la exposición, la debilidad de seguridad y la superficie de ataque es establecer una clasificación
relativa de las vulnerabilidades en función de su riesgo global.

12 ¿Qué categoría de "Amenaza Activa" incluye vulnerabilidades que son atacadas activamente y no
tienen parche?

disponible?

Explotación fácil

Malware

Kit de explotación

Día Cero
Día Cero

Explicación paso a paso

Una vulnerabilidad en un sistema o dispositivo que se ha publicado públicamente pero que aún no se ha
solucionado se conoce como vulnerabilidad zeroday. Un exploit de día cero es un exploit dirigido a una
vulnerabilidad de día cero. Las vulnerabilidades de día cero son más peligrosas para los usuarios, ya que
se descubrieron antes de que los investigadores de seguridad y los desarrolladores de software tuvieran
conocimiento de ellas y antes de que pudieran proporcionar una solución.

Los ataques dirigidos aprovechan con frecuencia las vulnerabilidades de día cero, mientras que muchas
campañas siguen haciendo uso de fallos más antiguos. Dado que el vendedor o desarrollador sólo ha
tenido conocimiento del fallo, dispone de cero días para remediarlo, de ahí el término zero-day. Cuando
los piratas informáticos se aprovechan de la vulnerabilidad antes de que los desarrolladores tengan la
oportunidad de solucionarla, se conoce como asalto de día cero. El día cero se conoce a veces como 0-
day.

13. ¿Cuál de las siguientes convenciones puede utilizarse para incluir o asignar activos de host a un
trabajo? Seleccione todo lo que corresponda.

Unidad de negocio

Nombre del activo

Etiqueta de activos

Grupo de activos

Nombre del activo y

Etiqueta de activo.

Explicación paso a paso

En Microsoft Word, basta con escribir el nombre del activo para insertarlo en el documento. Al hacerlo,
aparecerá un icono azul en el margen del documento que le permitirá desplazar fácilmente los activos
más adelante. La convención del nombre del activo se utiliza en MS Word cuando el texto hace
referencia a un activo directamente y cuando el nombre de un activo se incluye como enlace. Esta
convención también puede utilizarse para activos con etiquetas numéricas o nombres demasiado largos
para caber en una línea.

En Microsoft Excel, basta con escribir el nombre del activo para insertarlo en el documento. Al hacerlo,
aparecerá un icono azul en el margen del documento que le permitirá desplazar fácilmente los activos
más adelante. La convención Nombre de activo se utiliza en MS Excel cuando el texto hace referencia a
un activo directamente y cuando el nombre de un activo se incluye como enlace. Esta convención
también puede utilizarse para activos con etiquetas numéricas o nombres demasiado largos para caber
en una línea. En SharePoint, puede utilizar una biblioteca de documentos para almacenar el activo. Al
hacerlo, la nueva biblioteca incluye automáticamente un activo denominado Tarex. La convención
Etiqueta de activo se utiliza en SharePoint cuando el texto hace referencia a un activo directamente y
cuando el nombre de un activo se incluye como enlace.

14. Qualys clasifica su inventario de software según cuál de los siguientes tipos de licencia? Seleccione
todo lo que corresponda.

Premier

Ensayo

Commercia

Código abierto

Código abierto".

Explicación paso a paso

El software libre, que puede utilizarse, modificarse y distribuirse sin coste alguno, se denomina software
de código abierto. A diferencia del software propietario, también conocido como software propiedad de
una sola empresa o persona, el software de código abierto suele desarrollarse mediante un esfuerzo de
colaboración por parte de una comunidad de desarrolladores de software. Esto significa que cualquiera
puede contribuir al desarrollo de software de código abierto y que cualquiera puede utilizarlo para
cualquier fin. Las contribuciones pueden hacerse a través de GitHub, que es un repositorio de código
público.

Utilizar software con licencia de código abierto tiene muchas ventajas. Para empezar, suele ser más
rentable que adquirir software propietario. Esto se debe al hecho de que el software de código abierto
no cobra a los usuarios por utilizarlo o distribuirlo, y como con frecuencia lo desarrollan voluntarios, los
usuarios no tienen que pagar por el desarrollo del software. Al ser creado por una comunidad de
desarrolladores y no por una sola empresa, el software de código abierto suele ser más fiable y seguro
que el propietario. Esto se debe a que la comunidad prueba y mejora constantemente el código.

También hay algunas desventajas asociadas al uso de software de código abierto. Por ejemplo, debido al
hecho de que cualquiera puede participar en la creación de software de código abierto, no hay ninguna
garantía de que el código sea de un nivel especialmente alto. Además, al no existir una autoridad
centralizada que supervise el desarrollo y la distribución del software de código abierto, puede resultar
complicado instalarlo y configurarlo.

15. Usted está en proceso de iniciar a nuevos empleados en la aplicación Global AssetView. En su

presentación tienes que añadir las características de esta aplicación. ¿Qué características de la lista
mencionada a continuación incluirá? Seleccione todo lo que corresponda.

Información de hardware y software categorizada y normalizada


Capacidad para definir y rastrear software no autorizado

Puntuación de criticidad de los activos

Descubrimiento e inventario de todos los activos informáticos

Explicación paso a paso

La aplicación Global AssetViewes una potente herramienta que puede ayudar a las organizaciones a
realizar un seguimiento de sus activos informáticos.

Esta aplicación puede categorizar y normalizar la información sobre hardware y software, lo que
permite a los usuarios rastrear y gestionar más fácilmente el software no autorizado.

Además, la función de puntuación de la criticidad de los activos puede ayudar a las organizaciones a
priorizar y gestionar sus activos con mayor eficacia.

Por último, las funciones de descubrimiento e inventario de Global Asset View pueden ayudar a las
organizaciones a realizar un seguimiento de todos sus activos informáticos, lo que facilita su gestión y
mantenimiento.

16. Se le ha pedido que cree un trabajo de despliegue de parches "Zero-


Touch". Ya ha programado esta tarea para que se ejecute una vez a la
semana. ¿Qué requisito adicional debe cumplirse?

Información de hardware y software categorizada y normalizada Capacidad para definir y rastrear


software no autorizado

Puntuación de criticidad de los activos

Descubrimiento e inventario de todos los activos informáticos

Se le ha pedido que cree una tarea de despliegue de parches "sin intervención". Ya ha programado esta
tarea para que se ejecute una vez a la semana. ¿Qué requisito adicional debe cumplirse?

Seleccionar parches mediante etiquetas de activos Aplazar la selección de parches a otro momento
Automatizar la selección de parches mediante QQL

Automatizar la selección de parches mediante QQL

Explicación paso a paso

Ventajas:

Al actualizar las ventanas que usted recibirá la última versión por el proveedor y muchos errores serán
corregidos tan pronto como se actualiza el sistema operativo.

También se añadirán algunas nuevas funciones de seguridad en función de los virus de moda en el
mercado.
Las actualizaciones automáticas también ayudan al sistema a evitar la tarea manual humana de instalar
las actualizaciones en el sistema.

Las actualizaciones automáticas harán que el Sistema Operativo funcione bien, ya que se corregirán los
últimos fallos y no se ejecutarán más errores lógicos.

Sin actualizar el sistema el sistema puede no a excepto los parches Seleccionar manualmente

17. Una vez establecida su opción de prioridad, puede generar su Informe de Priorización. Por defecto,
este informe

producirá una lista de _________ que coinciden con sus opciones de prioridad.

Parches

Fuentes de amenazas

Vulnerabilidades

Activos

La respuesta es Activos.

Todos los activos que se ajusten a su configuración de prioridades aparecerán en el Informe de


Priorización predeterminado.

El estudio puede ayudarle a determinar qué activos son más cruciales para su empresa y establecer
prioridades en consecuencia. El informe puede modificarse para incorporar otros detalles como el valor
de los activos, la puntuación de riesgo y otras métricas. Esto podría ayudarle a priorizar más sus activos y
determinar en cuáles concentrarse primero.

Para crear un informe sobre la prioridad:

1. Vaya primero a la pestaña Informes.

2. En la lista de informes disponibles, seleccione el Informe de priorización.

3. Decida las alternativas de mayor prioridad que desea incluir en el informe

4. Seleccione Generar informe.

5. El navegador generará y mostrará el informe.

18. Una vez establecida su opción de prioridad, puede generar su Informe de Priorización. Por defecto,
este informe producirá una lista de _________ que coinciden con sus opciones de prioridad.

Exportar el informe al cuadro de mandos y crear un widget dinámico

Explicación paso a paso


Puede identificar automáticamente las vulnerabilidades que suponen un riesgo material para su
empresa y su negocio con el informe de priorización VMDR. Para centrarse en las vulnerabilidades que
suponen un mayor riesgo, correlaciona la información sobre vulnerabilidades con la inteligencia sobre
amenazas y el contexto de los activos.

La indicación "Predicción de alto riesgo" emplea modelos de aprendizaje automático para destacar las
vulnerabilidades con más probabilidades de convertirse en riesgos materiales, lo que permite varios
grados de priorización. Indicadores como Exploit, Actively Attacked y Wormable muestran las
vulnerabilidades actuales que suponen un riesgo.

19. Después de que Qualys Cloud Agent se haya instalado


correctamente en un host de destino, ¿cuál de los siguientes pasos de
configuración de "Gestión de parches" debe completarse, antes de que
puedan comenzar las evaluaciones de parches del host? Seleccione
todo lo que corresponda.

Crear widgets de Dashboard para todo el contenido del informe Exportar el informe a dashboard y crear
un widget dinámico Programar un informe para que se ejecute de forma periódica Ejecutar un informe
cada vez que sea necesario Después de que Qualys Cloud Agent se haya instalado correctamente en un
host de destino, ¿cuál de los siguientes "Parches"?

¿Se deben completar los pasos de configuración de "Gestión" antes de que puedan comenzar las
evaluaciones de los parches del host? Seleccione todo lo que

aplicar.

Asignar host a un perfil de evaluación PM activado

Explicación paso a paso

Asigne el perfil de evaluación PM activado al host de agente de destino. Cree un "perfil de evaluación"
antes de asignar agentes a los trabajos PM.

Asignar el host al perfil de configuración CA (con PM activado) Activar el módulo PM en el host

Asignar anfitrión a un trabajo PM

Asignar host a un perfil de evaluación PM activado

20. Tiene que priorizar las vulnerabilidades por antigüedad antes de seguir adelante y generar un
Informe de Priorización. Al priorizar las vulnerabilidades por edad, tiene las opciones de: Seleccionar
todas las que correspondan.
Antes de seguir adelante y generar una priorización, es necesario priorizar las vulnerabilidades por
antigüedad.

Si no hay forma de saber cuántos años tiene su producto vulnerable, no sería prudente hacer
suposiciones. En lugar de eso, pregúnteles cuántos años tiene su producto y, a partir de ahí, retroceda.

Por ejemplo, si alguien dice que su producto se creó en 2010, probablemente sea demasiado joven para
que se le dé prioridad. Lo mismo se aplica si dicen que se construyó en 2040: ¡no querrás priorizar
vulnerabilidades basándote en fechas!

Explicación paso a paso

La mejor manera sería crear una lista de todas las vulnerabilidades, priorizarlas según su importancia e
identificar cuáles necesitan atención inmediata.

A la hora de priorizar las vulnerabilidades, hay que empezar por las que tienen más probabilidades de
ser explotadas por los piratas informáticos. Si un pirata informático tiene acceso a sus datos, puede
utilizarlos para sus propios fines. Para limitar el daño que puede causar un hacker, hay que priorizar las
vulnerabilidades por antigüedad.

Descubrirá que las vulnerabilidades más antiguas tienen más probabilidades de haber sido explotadas,
por lo que debería centrarse primero en ellas.

La vulnerabilidad a la que dé prioridad es la que tiene más probabilidades de afectar a las operaciones
de su negocio o empresa, y debe abordarse en primer lugar. Si no lo soluciona, surgirán otras
vulnerabilidades que afectarán a su empresa en lugar de ésta.

Edad de la vulnerabilidad Edad de la detección

Prioridad Edad Instalación Edad

21. En CSAM, el término "no identificado" significa: Seleccione todo lo que corresponda.

No se ha recopilado suficiente información para determinar el sistema operativo, el hardware o el


software.

Qualys no pudo tomar huellas digitales completas del sistema operativo

Hay suficiente información, pero los datos aún no están catalogados en el CSAM

Qualys podría tomar todas las huellas dactilares del sistema operativo, pero no está en su suscripción

CSAM recopilará información sobre el sistema operativo y el hardware de todas las máquinas que
analice. Esta información se utiliza para determinar qué datos puede utilizar en su plan de suscripción,
así como la forma de priorizar los datos.
La información recopilada del sistema operativo y el hardware de una máquina se almacena en la base
de datos CSAM y se cataloga según el tipo de máquina que sea. Por ejemplo, si una máquina tiene un
sistema operativo Windows identificado, esa información se catalogará en "Windows". Si tiene un
sistema operativo desconocido (es decir, del que no tenemos suficiente información), esa información
se catalogará como "Desconocido". Si no tiene un SO identificado ni desconocido, se catalogará como
"No identificado".

Explicación paso a paso

Según el informe Qualys Security Assessment Market Share Report, actualmente hay más de 300
millones de dispositivos en Internet. De esos dispositivos, sólo la mitad han sido objeto de una huella
digital completa por parte de Qualys.

22. No ha podido buscar algunos de sus sistemas operativos utilizando una consulta de ciclo de vida.
Más tarde, se enteró

la razón. La etapa del ciclo de vida del sistema operativo que estabas buscando era:

Fin de la vida

Fin de la ayuda

Obsoleto

Disponibilidad general

Fin de la ayuda

Explicación paso a paso

Respuesta

Fin de la ayuda

Algunos sistemas operativos ya no son compatibles, por lo que no ha podido buscarlos. El fin de la
asistencia denota el momento en que el creador del producto dejará de recibir actualizaciones de
seguridad o asistencia. El producto ya no se fabrica, por lo que está obsoleto.

Puede realizar una búsqueda de los siguientes sistemas operativos para saber cuáles ya no son
compatibles:

operatingSystems:* AND endOfSupport:[AHORA-1AÑO HASTA *]

Esta consulta devolverá todos los sistemas operativos que ya no sean compatibles.

23

¿Cuál de las siguientes condiciones debe cumplirse para que Qualys Patch Management parchee
correctamente una vulnerabilidad descubierta? Seleccione todo lo que corresponda.

La vulnerabilidad debe ser inferior a 30 días


La vulnerabilidad debe confirmarse,

El host de la vulnerabilidad debe estar ejecutando Qualys Cloud Agent

La vulnerabilidad debe poder parchearse Hay que ejecutar una tarea de parcheo de forma periódica.
¿Cuál de las siguientes medidas seguirá para que su trabajo sea eficaz? Seleccione todo lo que
corresponda.

Respuestas seleccionadas:

La vulnerabilidad debe ser inferior a 30 días

La vulnerabilidad debe confirmarse.

La vulnerabilidad debe poder parchearse

Explicación paso a paso

Respuestas seleccionadas:

La vulnerabilidad debe ser inferior a 30 días

La vulnerabilidad debe confirmarse.

La vulnerabilidad debe poder parchearse

Explicación de cada uno:

La vulnerabilidad debe ser inferior a 30 días:

Por lo tanto, la vulnerabilidad no debe tener más de 30 días.

La vulnerabilidad debe confirmarse:

Esto indica que Qualys debe confirmar y validar la vulnerabilidad.

La vulnerabilidad debe poder parchearse:

Esto indica que Qualys debería ser capaz de remediar la vulnerabilidad

24. Tienes que ejecutar un trabajo de parcheo de forma regular. ¿Cuál


de las siguientes medidas seguirá para que su trabajo sea eficaz?
Seleccione todo lo que corresponda.

Utilizar etiquetas de activos como destino de las tareas de


aplicación de parches Utilizar el panel de control para supervisar
Programar tareas de aplicación de parches mensualmente
Una vez verificadas las implantaciones de prueba
Utilización de etiquetas de activos como destino de las tareas de implantación de parches

Utilice el panel de control para supervisar

Programar el trabajo de parcheo mensualmente

Una vez verificados los despliegues de prueba Clone el trabajo de despliegue e incluya las etiquetas de
los activos de producción

25 La fuente de amenazas aprovecha datos de múltiples fuentes. ¿Cuál de las siguientes fuentes se
utiliza? Seleccione todo lo que corresponda.

Otras fuentes

Fuentes de explotación

Fuentes de malware

Equipo de investigación de amenazas y malware de Qualys

Equipo de investigación de amenazas y malware de Qualys.

Las demás fuentes pueden utilizarse, pero no se mencionan específicamente.

Explicación paso a paso

Las fuentes de exploits son sitios web que proporcionan datos relevantes sobre exploits, que son
programas o códigos maliciosos que pueden

aprovecharse de un problema de seguridad. Las fuentes de explotación pueden utilizarse para descubrir
nuevos

vulnerabilidades y formarse sobre cómo explotar esos fallos.

Las fuentes de malware son sitios web que proporcionan información sobre malware, que puede
definirse como software que

destinados a causar daños en los sistemas o a inutilizarlos. Los investigadores pueden utilizar fuentes de
malware para descubrir

nuevos programas maliciosos y obtener conocimientos sobre cómo defenderse de ellos.

El equipo de investigación de amenazas y malware de Qualys está formado por un grupo de


profesionales de la seguridad altamente cualificados que

investigar los peligros y vulnerabilidades emergentes para idear contramedidas. En su sitio web, el
equipo
comparte información sobre los peligros más recientes y ofrece consejos para mantenerse a salvo de
ellos

26. Usted ha desplegado varios miles de Agentes Qualys Cloud, y ahora le gustaría conservar el ancho de
banda de la red permitiendo a sus agentes almacenar y compartir sus parches descargados (desde una
ubicación central). ¿Qué tecnología de Qualys es la más adecuada para resolver este reto?

Sensor pasivo Qualys

Servidor Qualys Gateway

Conector Qualys Cloud

Dispositivo de escáner Qualys

La respuesta es

Conector Qualys Cloud.

Explicación paso a paso

El Qualys Cloud Connector está diseñado para permitir a los Qualys Cloud Agents almacenar y compartir
parches descargados desde una ubicación central. Esto puede ayudar a conservar el ancho de banda de
la red y reducir la necesidad de múltiples descargas de los mismos parches.

Qualys Passive Sensor y Qualys Gateway Server no están diseñados para permitir a los Qualys Cloud
Agents almacenar y compartir parches descargados desde una ubicación central. Qualys Scanner
Appliance está diseñado para permitir a los Qualys Cloud Agents escanear en busca de vulnerabilidades,
pero no para almacenar y compartir los parches descargados.

27.

Debe analizar la información de inteligencia sobre amenazas proporcionada por Qualys Threat and
Malware Labs.

¿Dónde encontrará esta información?

VMDR > Ficha Vulnerabilidades > Activo

VMDR > Ficha Cuadro de mandos

VMDR > Priorización > Información sobre amenazas


VMDR > Prioridades > Informes

VMDR>Presentación de prioridades>Amenazas

La información se encontrará en la pestaña "Información sobre amenazas" de la página "Priorización".


Esta es la ubicación más probable de dicha información, ya que está específicamente diseñada para
proporcionar a los usuarios información sobre amenazas de malware

28. Su colega acaba de completar los siguientes pasos para configurar su cuenta de Qualys para la
aplicación de parches:

1. Instale el Agente Qualys Cloud en los hosts de destino.

2. Asignado todos los hosts de Agente a un Perfil de Configuración con la configuración PM activada.

3. Activado el módulo de aplicación PM para todos los hosts de Agente.

4. Asignó todos los hosts a un perfil de evaluación habilitado. Aunque se han creado y activado tareas
de implantación, los parches no se instalan. ¿Qué paso se ha saltado su colega?

Los activos de destino deben estar configurados para consumir una licencia de aplicación de parches Los
activos de destino deben estar etiquetados con

La etiqueta de activos ""parcheables"" debe añadirse al grupo de activos ""Gestión de parches"".

Los activos seleccionados deben añadirse al Catálogo de parches

Los activos seleccionados deben añadirse al grupo de activos "Gestión de parches".

Los activos seleccionados deben añadirse al grupo de activos "Gestión de parches".

Si no crea un grupo de gestión de parches, sus agentes no podrán cumplir con sus obligaciones de
aplicación de parches.

La distribución y aplicación de parches se denomina gestión de parches. Los problemas de software


(también conocidos como "vulnerabilidades" o "bugs") suelen solucionarse con parches.

Los sistemas operativos, las aplicaciones y los dispositivos integrados son candidatos habituales a la
aplicación de parches (al igual que los equipos de red). Cuando se descubre un fallo en un programa
informático después de su lanzamiento, puede aplicarse un parche para remediar la situación. De este
modo, puede proteger los activos de su entorno para que no sean explotados.

29. Aparece un mensaje de predespliegue al inicio de un trabajo de parcheo. Tiene que crear un trabajo
de despliegue para un usuario de Windows en el que recibirá un mensaje de notificación al usuario
indicando que es necesario reiniciar. ¿Qué opción de comunicación va a elegir?

Mensaje de reinicio
Cuenta atrás para el reinicio

Suprimir Reinicio

Solicitud de reinicio

Cuenta atrás para el reinicio

La opción Cuenta atrás para reiniciar enviará un mensaje de notificación al usuario indicando que es
necesario reiniciar, y proporcionará un temporizador de cuenta atrás hasta que esté programado que se
produzca el reinicio. Esta opción permitirá al usuario guardar su trabajo y cerrar cualquier aplicación
antes de que se produzca el reinicio.

30. Su equipo de TI ha configurado una ventana de parches para ejecutar un trabajo de despliegue en un
plazo de 5 horas. Debido a alguna razón no pudo iniciar la instalación del parche dentro de esa ventana.
¿Qué estado mostrarán los anfitriones?

No se ha intentado

Tiempo de espera agotado

Reintentar

Fallido

Fallido

Si el trabajo de despliegue no puede finalizarse en el plazo asignado de cinco horas, el estado de la


instalación del parche cambiará a fallido. Si la instalación del parche no se inicia en el plazo asignado de
cinco horas, el estado dejará de ser válido.

1)¿Qué aplicación de Qualys, proporciona el Real-Time

Indicadores de amenaza (IRT) utilizados en el VMDR

¿Informe de priorización?

Gestión de parches
Inventario de activos

Protección frente a amenazas

Gestión de vulnerabilidades

2) ¿Qué fase del ciclo de vida de la VMDR aborda

¿Gestión de parches (PM) de Qualys?

respuesta

3) Si existen datos adecuados (para que Qualys pueda

categorizar el hardware o el sistema operativo de un activo), pero tienen

aún no se han añadido al catálogo de activos, se

potencialmente figurar en __________ .

Elija una respuesta:

Desconocido

No identificado

No disponible

Incierto

Anser Desconocido

4) Qué sensores Qualys recogen el tipo de datos necesarios

para realizar evaluaciones de vulnerabilidad? Seleccione todo lo que

aplicar.

Elija todas las que correspondan:

Sensor pasivo

Conector a la nube

Aparato escáner

Agente de la nube

5) Qualys proporciona dispositivos de escáner virtuales para cuál de las siguientes nubes

¿plataformas? Seleccione todo lo que corresponda.

Elija todas las que correspondan:

Amazon AWS

Plataforma Google Cloud


Nube de Rackspace

Microsoft Azure

6) ¿Qué tecnología de Qualys proporciona una descarga de parches

caché, para lograr una distribución más eficiente de

parches descargados, a los activos locales del host del agente?

Elija una respuesta:

Sensor pasivo Qualys

Dispositivo de escáner Qualys

Servidor Qualys Gateway

Conector Qualys

7) ¿Cuál de los siguientes pasos de la tarea de implantación

le permiten instalar software y ejecutar un script personalizado?

Seleccione todo lo que corresponda.

Elija todas las que procedan:

Seleccionar activos

Seleccione Post-acciones

Seleccionar acciones previas

Seleccionar parches

8) ¿Qué significa que un parche aparezca con el símbolo

¿símbolo "en forma de llave"?

Elija una respuesta:

El parche es un requisito clave para el despliegue de otros

parches.

El parche no se puede desinstalar.

El parche ha quedado obsoleto.

El parche no puede ser descargado por Qualys Cloud

Agente.

9) Utilizando el campo "Buscar" (que se encuentra en la sección


VULNERABILITIES de VMDR), cuya consulta será

elaborar una lista de vulnerabilidades "parcheables"?

Elija una respuesta:

vulnerabilidades.vulnerabilidad.qualysPatchable:TRUE

vulnerabilidades.vulnerabilidad.isPatchable:TRUE

vulnerabilidades.vulnerabilidad.qualysPatchable:FALSE

vulnerabilidades.vulnerabilidad.isPatchable:FALSE

10) ¿Qué categoría de "amenaza activa" aprovecha

aprendizaje automático para determinar si deben priorizarse las vulnerabilidades que actualmente no
son explotables?

Elija una respuesta:

Riesgo alto previsto

Malware

Día Cero

Kit de explotación

11) ¿Cuáles son los requisitos previos para integrar Qualys

con ServiceNow CMDB? Seleccione todo lo que corresponda.

Elija todas las que correspondan:

Cuenta de usuario de ServiceNow con acceso a la API de Qualys

habilitado

Aplicación Qualys CMDB Sync o Service Graph Connector

instalado en ServiceNow

Cuenta de usuario de Qualys con el acceso a la API desactivado

Suscripción a Qualys con CyberSecurity Asset

Licencia de gestión

12) ¿Cuál de las siguientes consultas mostrará los activos

con un sistema de gestión de bases de datos relacionales?

Elija una respuesta:

software:(categoría1:Bases de datos / RDBMS)


software:(Bases de datos / RDBMS)

software:(categoría2:Bases de datos / RDBMS)

software:(category:Bases de datos / RDBMS)

13) Una vez establecida su opción prioritaria, puede generar su

Informe de priorización. Por defecto, este informe producirá una lista de _________ que

coinciden con sus opciones prioritarias.

Elija una respuesta:

Esta fuente de estudio fue descargada por 100000863741089 de CourseHero.com el 03-14-2023


05:43:06 GMT -05:00

https://www.coursehero.com/documents/171944769/VMDR-exam20docx/

Parches

Fuentes de amenazas

Vulnerabilidades

Activos

14) Para consumir una licencia de parcheo, uno o más host ________ ________ deben

en la pestaña "Licencias" (dentro de la aplicación Gestión de parches).

Elija una respuesta:

Unidades de negocio

Etiquetas de activos

Nombres de los activos

Grupos de activos

15) Cuando se crea un trabajo de parcheo, una "Ventana de parcheo" configurada en __________

permitirá al Agente de la Nube todo el tiempo que necesite para completar el

trabajo.

(A) Completo

(B) Ilimitado

(C) Ninguna

(D) Completo

(B) Ilimitado
16) Después de elaborar un Informe de Priorización, usted desea

supervisar periódicamente el contenido del informe.

¿Qué vas a hacer?

Elija una respuesta:

Cree widgets de Dashboard para todos los contenidos del

informe

Exportar el informe al cuadro de mandos y crear un

widget

Programar la ejecución periódica de un informe

Ejecutar un informe cada vez que sea necesario

17) No ha podido buscar algunos de sus Sistemas Operativos utilizando un

consulta del ciclo de vida. Más tarde, descubrió la razón. La fase del ciclo de vida del

sistema operativo que estabas buscando:

Elija una respuesta:

Final de la vida

Fin de la asistencia

Obsoleto YEH HO SAKTA HAI

Disponibilidad general

18) Usted está en el proceso de inducción de nuevos empleados en el Global Asset

Ver solicitud. En tu presentación tienes que añadir las características de este

aplicación. ¿Qué características de la lista mencionada a continuación incluirá?

Seleccione todo lo que corresponda.

Elija todas las que procedan:

Información de hardware y software categorizada y normalizada

Capacidad para definir y rastrear software no autorizado

Puntuación de criticidad de los activos

Descubrimiento e inventario de todos los activos informáticos

19) Se le ha pedido que cree un trabajo de despliegue de parches "sin intervención".

Ya ha programado esta tarea para que se ejecute una vez a la semana. ¿Qué otros
requisito que debe cumplirse?

Elija una respuesta:

Seleccionar parches mediante etiquetas de activos

Aplazar la selección de parches

Automatizar la selección de parches mediante QQL

Seleccionar parches manualmente

20) Usted ha desplegado varios miles de Agentes Qualys Cloud, y ahora

desea conservar el ancho de banda de la red permitiendo a sus agentes

almacenar y compartir sus parches descargados (desde una ubicación central). Qué

La tecnología de Qualys es la más adecuada para resolver este reto? pa

Elija una respuesta:

Sensor pasivo Qualys

Servidor Qualys Gateway

Conector Qualys Cloud

Dispositivo de escaneado Qualys

21) Su equipo de TI ha configurado una ventana de parches para ejecutar un trabajo de despliegue

en 5 horas. Por alguna razón no has podido iniciar el parche

instalación dentro de esa ventana. ¿Qué estado mostrarán los anfitriones?

Elija una respuesta:

No se ha intentado

Fuera de plazo

Reintentar

Fallido

22) ¿Cuál de las siguientes condiciones debe cumplirse para que Qualys

Gestión de parches para parchear con éxito una vulnerabilidad descubierta? Seleccionar todo

que se aplican.

Elija todas las que correspondan:

La vulnerabilidad debe ser inferior a 30 días

La vulnerabilidad debe confirmarse


El host de la vulnerabilidad debe estar ejecutando Qualys Cloud Agent

La vulnerabilidad debe poder parchearse

23) Aparece un mensaje de predespliegue al inicio de un trabajo de parcheo. Usted

tiene que crear un trabajo de despliegue para un usuario de Windows en el que recibirá un

mensaje de notificación al usuario indicando que es necesario reiniciar. Qué

¿elegirá la opción de comunicación?

Elija una respuesta:

Mensaje de reinicio

Cuenta atrás para el reinicio

Suprimir Reinicio

Solicitud de reinicio

24) Tienes que ejecutar un trabajo de parcheo de forma regular. ¿Cuál de las siguientes

¿seguirá para que su trabajo sea eficaz? Seleccione todo lo que corresponda.

Elija todas las que correspondan:

Utilización de etiquetas de activos como destino de las tareas de implantación de parches

Utilice el panel de control para supervisar

Programar el trabajo de parcheo mensualmente

Esta fuente de estudio fue descargada por 100000863741089 de CourseHero.com el 03-14-2023


05:43:06 GMT -05:00

https://www.coursehero.com/documents/171944769/VMDR-exam20docx/

Una vez verificados los despliegues de prueba, clone el trabajo de despliegue e incluya

etiquetas de activos de producción

25) La fuente de amenazas aprovecha datos de múltiples fuentes. ¿Cuál de los

¿se utilizan las siguientes fuentes? Seleccione todo lo que corresponda.

Elija todas las que correspondan:

Otras fuentes

Fuentes de explotación

Fuentes de malware

Equipo de investigación de amenazas y malware de Qualys


26) Tiene que analizar la información sobre amenazas proporcionada por

Laboratorios de amenazas y malware de Qualys. ¿Dónde encontrará esta información?

Elija una respuesta:

VMDR > Ficha Vulnerabilidades > Activo

VMDR > Ficha Cuadro de mandos

VMDR > Priorización > Información sobre amenazas

VMDR > Prioridades > Informes

27) Su colega acaba de completar los siguientes pasos para configurar su

Cuenta Qualys para la aplicación de parches: 1. Instalado Qualys Cloud Agent en los hosts de destino.

2. Asignado todos los hosts de Agente a un Perfil de Configuración con configuración PM

habilitado. 3. Activado el módulo de aplicación PM para todos los hosts de Agente. 4.

Se han asignado todos los hosts a un perfil de evaluación activado. Aunque el despliegue

Los trabajos se han creado y habilitado, pero los parches no se instalan. Qué

¿Qué paso le faltó a su colega?

Elija una respuesta:

Los activos de destino deben estar configurados para consumir una licencia de aplicación de parches

Los activos afectados deben estar etiquetados con la etiqueta ""Patchable"" de activos

Los activos seleccionados deben añadirse al activo ""Gestión de parches

Grupo

Los activos de destino deben añadirse al Catálogo de parches

28) La aplicación Qualys CSAM distingue su activo

inventario utilizando cuál de las siguientes categorías? Seleccione todo lo que

aplicar.

Elija todas las que correspondan:

Software Hardware Firmware Sistema operativo

29) ¿Cuál de las siguientes frecuencias, se puede utilizar para programar un

¿Trabajo de implantación de parches? Seleccione todo lo que corresponda.

Elija todas las que correspondan:

Semanal
Trimestral

Anualmente

Diario

30) Por defecto, ¿cuál de los siguientes factores utiliza el

Informe de priorización VMDR, para priorizar vulnerabilidades? Seleccionar todo

que se aplican.

Elija todas las que correspondan:

Vulnerabilidad Edad

Indicadores de amenazas en tiempo real

Postura de conformidad

Superficie de ataque

31) [19:42] DEEP MATHUR

32) ¿Cuál de las siguientes convenciones puede utilizarse para incluir o

¿asignar activos de host a un trabajo? Seleccione todo lo que corresponda.

Seleccione todo lo que corresponda:Unidad de negocioNombre del activoEtiqueta del activoGrupo del
activo

Nombre del activo Etiqueta del activo

33) Qualys clasifica su inventario de software según cuál de las siguientes categorías

los siguientes tipos de licencia? Seleccione todo lo que corresponda.

Elija todas las que correspondan:

Premier

Ensayo

Comercial

Código abierto

34) Después de que Qualys Cloud Agent se haya instalado correctamente en un

host de destino, ¿cuál de los siguientes pasos de configuración de "Gestión de parches"

antes de que puedan comenzar las evaluaciones de los parches del host? Seleccione

todas las que procedan.

Elija todas las que correspondan:


Asignar host al perfil de configuración de CA (con PM activado)

Activar el módulo PM en el host

Asignar anfitrión a un trabajo PM

Asignar host a un perfil de evaluación PM activado

35) Hay que priorizar los puntos vulnerables por edad antes de ir

y generar un Informe de Priorización. Al establecer prioridades

vulnerabilidades por edad, tiene las opciones de: Seleccionar todas las que correspondan.

Elija todas las que correspondan:

Vulnerabilidad Edad

Edad de detección

Edad prioritaria

Edad de instalación

36) En CSAM, el término "no identificado" significa: Seleccione todo lo que corresponda.

Elija todas las que correspondan:

No hay suficiente información recopilada para determinar la

SO/hardware/software

Qualys no pudo tomar huellas digitales completas del sistema operativo

Hay suficiente información, pero los datos aún no están catalogados en el CSAM

Qualys podría tomar todas las huellas dactilares del sistema operativo, pero no está en su suscripción

¿Cuál de estas es una razón para utilizar una solución de gestión de parches?

(A) Para supervisar los registros del activo


(B) Para buscar virus
(C) Para cerrar puertos y servicios abiertos
(D) Para solucionar vulnerabilidades
(D) Hacer frente a las vulnerabilidades
¿Cuál de estas soluciones de Qualys utilizaría para abordar las vulnerabilidades de sus
activos?

(A) Gestión de vulnerabilidades


(B) Gestión de parches
(C) Detección y respuesta de puntos finales
(D) Cumplimiento de políticas
(B) Gestión de parches

No estudiado (35)

¡Todavía no has estudiado estos términos!

Seleccione estos 35
¿Cuál de estos sensores utiliza Qualys para implementar parches?

(A) Dispositivos de escáner


(B) Conectores de nube
(C) Sensor pasivo
(D) Agente de nube
(D) Agente de la nube
¿Cuál de estas acciones se realiza habitualmente después de implantar parches?

(A) El activo se retira del servicio


(B) El activo se escanea
(C) El activo se reinicia
(D) El activo se reimplanta
(C) El activo se reinicia
¿Cuál de los siguientes es un enfoque recomendado para parchear activos?

(A) Desinstalar los parches antiguos y aplicar los nuevos


(B) No aplicar parches a menos que sea necesario
(C) Aplicar parches en un conjunto de activos de prueba, verificar que los parches no
causan problemas y parchear los activos restantes
(D) Aplicar parches en todos los activos de inmediato.
(C) Aplicar parches en un conjunto de activos de prueba, verificar que los parches no
causan problemas y parchear los activos restantes.
Qualys Patch Management correlaciona los parches que faltan con las
vulnerabilidades.

(A) Falso
(B) Verdadero
(B) Verdadero
¿Cuál de las siguientes afirmaciones es cierta sobre Qualys Patch Management?

(A) puede instalar parches del sistema operativo y de aplicaciones de terceros


(B) sólo puede instalar parches de aplicaciones de terceros
(C) sólo puede instalar parches del sistema operativo
(A) puede instalar el sistema operativo y parches de aplicaciones de terceros
¿Cuál de estos es utilizado por Qualys Patch Management para desplegar parches?

(A) Scanner appliance


(B) Cloud connector
(C) Cloud Agent
(C) Agente de la nube
¿Cuál de las siguientes NO es una etapa del ciclo de vida de la VMDR?

(A) Gobernanza
(B) Evaluación de vulnerabilidades y configuración
(C) Riesgo de amenazas y priorización
(D) Inventario de activos
(E) Gestión de parches
(A) Gobernanza
¿Cuál de estos se puede utilizar como repositorio local para descargar parches?

(A) Qualys Cloud Agent


(B) Qualys Scanner appliance
(C) Qualys Gateway Server
(D) Qualys Passive Sensor
(C) Servidor Qualys Gateway
Por defecto, ¿con qué frecuencia comprueban los agentes si faltan parches?

(A) 8 horas
(B) 6 horas
(C) 4 horas
(D) 24 horas
(C) 4 horas
¿Cuál de estas afirmaciones es cierta sobre el catálogo de parches?

(A) por defecto, los parches sustituidos se muestran


(B) por defecto, los parches sustituidos están ocultos
(B) por defecto, los parches sustituidos se ocultan
¿Cuál de estas opciones utilizaría para asignar licencias de gestión de parches a los
hosts?

(A) nombres de host


(B) direcciones IP
(C) etiquetas de activos
(D) grupos de activos
(C) etiquetas de activos
¿Desea cambiar la duración por defecto de la evaluación de los parches que faltan?
¿Cuál de las siguientes acciones llevará a cabo?

(A) Crear una nueva clave de activación


(B) Crear y asignar un nuevo perfil de evaluación
(C) Redistribuir el agente
(D) Crear un nuevo perfil de configuración
(B) Crear y asignar un nuevo perfil de evaluación
¿Cuál es el "Tamaño de caché" asignado por defecto para la gestión de parches?

(A) 2048 MB
(B) 1024 MB
(C) 512 MB
(D) 256 MB
(A) 2048 MB
Flujo de trabajo PM
Paso 1: Instalar el Agente Cloud en el host de destino
Paso 2: Asignar el host de agente de destino a un perfil de configuración de CA que
tenga PM habilitado
Paso 3: Asignar la licencia de PM al host
Paso 4: Configurar el trabajo de despliegue de parches
¿Cuál de estas afirmaciones es cierta?

(A) un trabajo de despliegue de parches puede configurarse para suprimir el reinicio de


activos
(B) un trabajo de despliegue de parches no puede suprimir el reinicio de activos
(A) un trabajo de despliegue de parches puede configurarse para suprimir el reinicio de
activos
¿Cuál de las siguientes afirmaciones es cierta sobre las tareas de implementación de
parches?

(A) por defecto, todos los usuarios pueden editar una tarea de implementación de
parches
(B) por defecto, sólo el usuario que creó la tarea de implementación de parches puede
editarla
(B) por defecto, sólo el usuario que creó el trabajo de despliegue de parches puede
editarlo
Desea crear un trabajo de despliegue que incluya parches basados en criterios. Por
ejemplo, parches de seguridad de gravedad crítica.
¿Qué opción de selección de patches utilizaría?.

(A) selección manual de patches


(B) selección automática de patches
(B) selección automática de parches
¿Cuál de estas afirmaciones es cierta?

(A) los trabajos de despliegue de parches no pueden programarse; deben ejecutarse


bajo demanda
(B) los trabajos de despliegue de parches pueden programarse para una fecha futura
(B) los trabajos de despliegue de parches pueden programarse para una fecha futura
¿Cuál de estas afirmaciones es cierta sobre los trabajos de implementación de
parches?

(A) sólo se pueden clonar algunos trabajos de parches


(B) se pueden clonar todos los trabajos de parches
(B) todos los trabajos de parcheo pueden clonarse
¿Cuál de estas opciones puede utilizar para incluir hosts en un trabajo de
implementación de parches?(Seleccione 2)

(A) Grupos de activos


(B) Etiquetas de activos
(C) Nombres de host
(D) Direcciones IP
(B) Etiquetas de activos
(C) Nombres de host
El informe de productos priorizados le permite ver el número total de vulnerabilidades
de productos (activas y corregidas) detectadas en su entorno en los últimos
_______________.

(A) Dos semanas


(B) Dos meses
(C) Dos días
(D) Dos años
(D) Dos años
¿Por qué utilizar la opción "Activar descarga oportunista de parches"?

(A) para que el agente descargue el parche antes de que comience el trabajo
programado
(B) para que el agente descargue el parche después de que comience el trabajo
programado
(A) para que el agente descargue el parche antes de que comience el trabajo
programado
¿Cuál de estas opciones utilizaría para identificar las aplicaciones parcheables que
introducen el mayor número de vulnerabilidades en su suscripción?

(A) catálogo de parches


(B) informe de parches
(C) informe de productos priorizados
(C) informe sobre productos prioritarios
¿Cuál de las siguientes aplicaciones o servicios de Qualys ofrece la posibilidad de
crear un trabajo de parcheo? (Seleccione tres)

(A) EDR
(B) PM
(C) VMDR
(D) Vm
(B) PM
(C) VMDR
(D) Vm
El informe de priorización de VMDR le ayuda a:

(A) Descargar parches de CDN globales de proveedores


(B) Crear tickets para vulnerabilidades de alto riesgo
(C) Identificar los parches necesarios para corregir vulnerabilidades de alto riesgo
(D) Identificar las vulnerabilidades que suponen el máximo riesgo para su empresa
(E) Ejecutar exploraciones para identificar vulnerabilidades de alto riesgo.
(C) Identificar los parches necesarios para corregir las vulnerabilidades de alto riesgo
(D) Identificar las vulnerabilidades que suponen el máximo riesgo para su empresa.
¿Qué consulta utilizaría para identificar las vulnerabilidades que pueden parchearse
mediante Qualys Patch Management?

(A)vulnerabilities.vulnerability.qualysPatchable:TRUE
(B)Patchable.vulnerabilities.qualys:FALSE
(C)vulnerabilities.vulnerability.qualysPatchable:FALSE
(D)Patchable.vulnerabilities.qualys:TRUE
(A)vulnerabilities.vulnerability.qualysPatchable:TRUE
¿Cuál de estas afirmaciones es cierta?

(A) todas las vulnerabilidades tienen un parche


(B) no todas las vulnerabilidades tienen un parche
(B) no todas las vulnerabilidades tienen parche
El informe de priorización VMDR prioriza automáticamente las vulnerabilidades de alto
riesgo para los activos más críticos.

(A) Correcto
(B) Incorrecto
(A) Correcto
Zero Touch Patching ayuda a: (Seleccione dos)

(A) Actualizar los endpoints y servidores de forma proactiva en cuanto los parches
estén disponibles
(B) Crear automáticamente tickets para los parches que falten
(C) Parchear automáticamente las vulnerabilidades basándose en los Indicadores de
Amenazas en Tiempo Real (RTI)
(D)Ejecuta escaneos de seguridad cada cuatro horas
(E) Exportar automáticamente la información de los parches.
(A) Actualizar los endpoints y servidores de forma proactiva en cuanto estén
disponibles los parches
(C) Parchear automáticamente las vulnerabilidades en función de los Indicadores de
Amenazas en Tiempo Real (RTI)
¿Qué consulta listará los parches que Qualys puede desinstalar?

(A) isUninstall: true


(B) isRollback: true
(C) isRollback: false
(D) isUninstall: false
(B) isRollback: true
¿Cuál de las siguientes afirmaciones es cierta acerca de un trabajo de parche cero?

(A) un trabajo de parche cero sólo puede programarse para una fecha futura
(B) un trabajo de parche cero incluye automáticamente los parches necesarios
mediante una consulta QQL
(C) puede seleccionar manualmente los parches que desea incluir en el trabajo de
parche cero
(B) un trabajo de parcheo sin intervención incluye automáticamente los parches
necesarios mediante una consulta QQL
¿Cuál de las siguientes afirmaciones sobre la desinstalación de parches es cierta?

(A) No todos los parches del Catálogo de Parches se pueden desinstalar.


(B) Los parches desinstalables se muestran con un símbolo en forma de llave
(C) Todos los parches del Catálogo de Parches se pueden desinstalar.
(A) No todos los parches del Catálogo de Parches pueden desinstalarse.

¿De qué fase del ciclo de vida de VMDR se ocupa Qualys Patch Management (PM)?

Elija una respuesta:

Gestión de vulnerabilidades

Respuesta

Gestión de activos

Detección y priorización de amenazas

Explicación paso a paso:


Qualys Virtual Passive Scanning Sensors (para descubrimiento), Qualys Virtual Scanners, Qualys Cloud
Agents, Qualys Container Sensors, y Qualys Virtual Cloud Agent Gateway Sensors para optimización de
ancho de banda están todos incluidos con VMDR en una cantidad ILIMITADA.

Consiste en un flujo de trabajo automatizado para el descubrimiento de activos, la gestión de


vulnerabilidades, la priorización de amenazas y la corrección que se ejecuta de forma continua e
ininterrumpida. Las organizaciones pueden reducir su riesgo de penetración utilizando el ciclo de vida
VMDR para detener eficazmente las brechas y hacer frente rápidamente a las amenazas.

El ciclo de vida de la VMDR aborda cuatro fases principales:

- Descubrimiento: Escanea la red en busca de todos los recursos y vulnerabilidades.

- Análisis: Examen de los resultados de las exploraciones para identificar las vulnerabilidades que
presentan mayor peligro.

- Corrección: Corrección de fallos, normalmente mediante parches

- Elaboración de informes: Elaboración de informes para demostrar la evolución a lo largo del tiempo

Para resolver la parte de remediación del ciclo de vida de VMDR, se creó Qualys Patch Management
(PM). Al determinar qué sistemas necesitan parches, descargar y aplicar los parches necesarios y, a
continuación, informar sobre el estado de los parches de todos los sistemas, PM automatiza el proceso
de aplicación de parches a los sistemas.

¿Cuál de las siguientes frecuencias puede utilizarse para programar un trabajo de despliegue de
parches? Seleccione

todas las que procedan.

Elija todas las que correspondan:

Semanal

Trimestral

Anualmente

Diario

Explicación paso a paso:

Es posible programar trabajos de despliegue para que se ejecuten bajo demanda, y los trabajos
recurrentes pueden utilizarse repetidamente de forma diaria, semanal o mensual. El trabajo se
registrará como finalizado si la instalación de un parche no se inicia dentro de la ventana de parche
especificada.
A la hora de decidir si programar o realizar un trabajo de despliegue bajo demanda, hay que tener en
cuenta algunos factores. En primer lugar, piense en la importancia del despliegue. Puede ser ideal
planificar el despliegue de un parche de seguridad crucial para que se ejecute cuando menos afecte a los
usuarios. Por el contrario, puede ser preferible realizar la implantación bajo demanda si se trata de una
nueva función muy esperada que los usuarios utilizarán de inmediato.

La magnitud del despliegue es otro factor a tener en cuenta. Puede ser ideal planificar un despliegue
importante de modo que pueda terminarse durante las horas de menor actividad. De este modo, los
efectos sobre los usuarios serán menores y el equipo de implantación dispondrá de más tiempo para
solucionar cualquier problema.

Debe elegir la frecuencia con la que desea realizar un despliegue después de decidir programarlo. Una
implantación puede ejecutarse diaria, semanal o mensualmente mediante tareas recurrentes. La
frecuencia del trabajo recurrente debe determinarse en función de la frecuencia de actualización del
código subyacente. Por ejemplo, el despliegue debería tener lugar todos los días si el código se cambia
todos los días. Por otro lado, el despliegue puede realizarse cada semana si el código se actualiza cada
semana.

Qué sensores de Qualys recopilan el tipo de datos necesarios para realizar la vulnerabilidad

¿evaluaciones? Seleccione todo lo que corresponda.

Elija todas las que procedan:

Sensor pasivo

Conector a la nube

Aparato escáner

Agente de la nube

Explicación paso a paso:


Una clase de sensor que Qualys ofrece para recopilar información sobre seguridad y cumplimiento son
los dispositivos de escaneado. Dependiendo de cómo esté configurada su suscripción, los dispositivos
pueden utilizarse para realizar análisis de conformidad y vulnerabilidad.

Los escáneres de dispositivos de Qualys vienen en una variedad de diseños, incluyendo:

- Dispositivos de escaneado in situ que utilizan escáneres físicos

- escáneres virtuales que pueden escanear entornos virtualizados

- herramientas para inspeccionar entornos que utilizan la nube

Debe elegir el tipo de escáner de aparato que mejor se adapte a sus necesidades, ya que cada tipo tiene
sus propias ventajas e inconvenientes. Para las empresas con centros de datos in situ, los escáneres
físicos funcionan mejor, pero los escáneres virtuales funcionan mejor con la arquitectura basada en la
nube.

Debe instalar el escáner de dispositivos que ha elegido en su entorno después de hacer su elección.
Asegúrese de seguir cuidadosamente las instrucciones proporcionadas por Qualys durante la
implementación de los escáneres de dispositivos, ya que son muy extensas.

El escáner del dispositivo debe configurarse para escanear los objetivos adecuados una vez desplegado.
Una vez más, Qualys ofrece instrucciones de configuración completas para los escáneres de dispositivos.
El escáner de dispositivos empezará a recopilar información sobre su entorno en cuanto lo haya
configurado. En este material se incluye información sobre problemas de cumplimiento y
vulnerabilidades. Esta información será utilizada por Qualys para proporcionar informes que puede
utilizar para evaluar la postura de seguridad y cumplimiento de su empresa.

Qué categoría de "Amenaza Activa" incluye ataques que requieren poca habilidad y no requieren

¿información adicional?

Elija una respuesta:

Riesgo alto previsto

Explotación fácil

Explotación pública

Día Cero

Explicación paso a paso:

Un ataque de día cero es un ataque que se produce el mismo día en que se descubre una nueva
vulnerabilidad del software. los atacantes pueden aprovecharse de esta vulnerabilidad antes de que sea
parcheada.

¿Qué significa que un parche aparezca con un símbolo en forma de llave?

Elija una respuesta:

El parche es un requisito clave para la implantación de otros parches.

El parche no se puede desinstalar.

El parche ha quedado obsoleto.

El parche no puede ser descargado por Qualys Cloud Agent.

Contesta:

El parche es un requisito clave para la implantación de otros parches. Esto significa que el parche debe
estar instalado para que otros parches puedan implantarse correctamente. Indica que el parche es
crítico para el sistema en general, y no puede ser desinstalado o eludido.

Explicación paso a paso:


El parche con el símbolo en forma de llave indica que es un requisito clave para el despliegue de otros
parches. Esto significa que el parche debe estar instalado para que otros parches puedan implantarse
correctamente. Esto se debe a que el parche es crítico para el sistema en general. Es esencial para que el
sistema funcione correcta y eficazmente, y no puede desinstalarse ni omitirse.

El parche es un componente crítico del sistema porque garantiza que éste sea capaz de mantener su
estabilidad y funcionalidad. Sin el parche, es posible que otros componentes del sistema no funcionen
correctamente o no funcionen en absoluto, lo que provocaría la inestabilidad del sistema y la posible
pérdida de datos. El parche también garantiza que el sistema es seguro y está actualizado con los
últimos protocolos y actualizaciones de seguridad. Al instalar el parche, el sistema puede mantenerse
seguro y protegido frente a posibles ciberamenazas, así como frente a otras actividades maliciosas.

El parche también es importante para garantizar el funcionamiento óptimo del sistema. El parche
contiene actualizaciones y correcciones necesarias para que el sistema funcione con fluidez y eficacia.
Sin el parche, el sistema sería vulnerable a fallos y errores, con la consiguiente ralentización del
rendimiento y posible pérdida de datos. La instalación del parche ayuda al sistema a mantener su nivel
óptimo de rendimiento y le permite seguir funcionando de forma fluida y fiable.

Por último, el parche garantiza la compatibilidad del sistema con otros componentes de software y
hardware. Sin el parche, es posible que el sistema no pueda reconocer determinados componentes de
hardware y software. Esto podría provocar conflictos entre los componentes, ralentizar el sistema y,
potencialmente, provocar un fallo completo del mismo. La instalación del parche ayuda al sistema a
mantener la compatibilidad con todos los componentes, asegurando que el sistema es capaz de
reconocer y utilizar todos sus recursos disponibles.

En resumen, el parche con el símbolo en forma de llave es un componente crítico del sistema. Es
esencial para que el sistema mantenga su estabilidad y funcionalidad, así como su seguridad y
rendimiento óptimo. También es necesario que el sistema sea compatible con otros componentes de
hardware y software. La instalación del parche es clave para mantener el sistema seguro, estable y
actualizado con los últimos protocolos y actualizaciones de seguridad.

En general, el parche con el símbolo en forma de llave es una parte importante del sistema y no se
puede desinstalar ni eludir. La instalación del parche es esencial para que el sistema funcione correcta y
eficazmente, y para mantener su rendimiento óptimo. Sin el parche, el sistema es vulnerable a errores,
pérdida de datos y posibles riesgos de seguridad. Por lo tanto, es importante asegurarse de que el
parche está instalado para que el sistema siga siendo seguro, estable y compatible con todos los
componentes.

En conclusión, el parche con el símbolo en forma de llave es un requisito clave para el despliegue de
otros parches. Esto se debe a que el parche es crítico para el sistema en general, y no puede ser
desinstalado o eludido. El parche garantiza que el sistema sea seguro, estable y esté actualizado con los
últimos protocolos y actualizaciones de seguridad. También es necesario que el sistema sea compatible
con otros componentes de hardware y software. En última instancia, la instalación del parche es
esencial para que el sistema siga siendo seguro, estable y optimizado.

¿Cuál de las siguientes consultas mostrará activos con un gestor de bases de datos relacionales

¿Sistema?
Elija una respuesta:

software:(categoría1:Bases de datos / RDBMS)

software:(Bases de datos / RDBMS)

software:(categoría2:Bases de datos / RDBMS)

software:(category:Bases de datos / RDBMS)

Explicación paso a paso:

En una base de datos relacional, una consulta es un comando utilizado para solicitar información a la
base de datos. Una consulta puede ser una simple petición de datos de una sola tabla, o puede ser una
petición compleja que una datos de varias tablas.

¿Cuál de los siguientes tipos de licencia clasifica Qualys su inventario de software? Seleccione

todas las que procedan.

Elija todas las que correspondan:

Premier

Ensayo

Comercial

Código abierto

Explicación paso a paso:

Las licencias comerciales son licencias que suelen adquirirse a un proveedor y que, por lo general, se
adaptan a las necesidades particulares del cliente. Una licencia comercial suele incluir ciertas
restricciones o limitaciones, como el derecho a utilizar sólo un número determinado de copias del
software, siendo necesario adquirir licencias adicionales si se necesitan más copias. La licencia también
puede contener disposiciones sobre cómo se puede utilizar el software, incluido dónde se puede utilizar,
cómo se puede utilizar y quién está autorizado a utilizarlo. Además, la licencia puede incluir
disposiciones sobre cómo se puede modificar, distribuir y proteger el software. Las licencias de prueba
son licencias que suelen ofrecer los proveedores por un periodo de tiempo limitado, normalmente de 30
días o menos. El propósito de una licencia de prueba es permitir a los clientes potenciales evaluar el
software antes de comprar una licencia comercial. Una licencia de prueba no suele incluir todas las
funciones u opciones que están disponibles con una licencia comercial, pero permitirá al cliente
potencial hacerse una idea de lo que puede hacer el software y decidir si adquiere o no una licencia
comercial.
Las licencias de código abierto son licencias que suelen ofrecerse al público sin ninguna tasa ni otras
restricciones. Las licencias de código abierto se utilizan a menudo para promover el intercambio de
software y permitir que otros modifiquen, amplíen y mejoren el código existente. En muchos casos, las
licencias de código abierto también permiten a los usuarios redistribuir el software y utilizarlo con fines
comerciales. Las licencias Premier son las que suelen ofrecer los proveedores a sus clientes de mayor
confianza. Estos clientes pueden tener una larga relación con el proveedor o haber adquirido un gran
número de licencias en el pasado. Las licencias Premier suelen ofrecer mayor flexibilidad que otros tipos
de licencias, incluida la posibilidad de personalizar el software para satisfacer las necesidades específicas
del cliente. Además, las licencias premier pueden incluir funciones adicionales que no están disponibles
con otros tipos de licencias. Qualys clasifica el inventario de software por todos estos tipos de licencia,
ya que cada tipo de licencia ofrece ventajas distintas que pueden atraer a diferentes tipos de clientes.
Con Qualys, los clientes pueden evaluar fácilmente qué tipo de licencia se ajusta mejor a sus
necesidades, de modo que puedan tomar una decisión informada a la hora de adquirir software.

¿Qué categoría de "amenaza activa" aprovecha el aprendizaje automático para determinar si se debe
dar prioridad a las vulnerabilidades que actualmente no son explotables?

Elija una respuesta:

Riesgo alto previsto

Malware

Día Cero

Kit de explotación

Contesta:

"Easy Exploit" sería la categoría que incluye los ataques que requieren poca habilidad y no necesitan
información adicional.

Explicación paso a paso:

"Easy Exploit" sería la categoría que incluye los ataques que requieren poca habilidad y no necesitan
información adicional.
Una "amenaza activa" se refiere a un tipo específico de ciberamenaza que intenta activamente explotar
las vulnerabilidades de un sistema informático o una red. Existen varias categorías de amenazas activas
en función del nivel de dificultad y complejidad del ataque.

Los ataques "Easy Exploit" suelen ser amenazas de bajo nivel que pueden ejecutarse con un mínimo de
habilidad o conocimientos. Estos ataques pueden implicar vulnerabilidades o exploits bien conocidos
que han sido ampliamente publicitados, y pueden no requerir ninguna información adicional más allá de
lo que está fácilmente disponible en línea.

"Alto riesgo previsto" y "Explotación pública" no son categorías válidas para las amenazas activas. "Día
cero" se refiere a una vulnerabilidad previamente desconocida que está siendo explotada activamente, y
no es una categoría para amenazas activas.

Por defecto, ¿cuáles de los siguientes factores son utilizados por el Informe de Priorización VMDR, para

¿Priorizar las vulnerabilidades? Seleccione todo lo que corresponda.

Elija todas las que correspondan:

Vulnerabilidad Edad

Indicadores de amenazas en tiempo real

Postura de conformidad

Superficie de ataque

Contesta:

Edad de la vulnerabilidad Indicadores de amenaza en tiempo real Postura de cumplimiento

(La respuesta está en el documento)

¿Qué tecnología de Qualys proporciona una caché de descarga de parches, para lograr una mayor

¿distribución eficaz de los parches descargados a los activos locales del agente anfitrión?

Elija una respuesta:


Sensor pasivo Qualys

Dispositivo de escaneado Qualys

Servidor Qualys Gateway

Conector Qualys

Una vez establecida su opción de prioridad, puede generar su Informe de Priorización. Por

Por defecto, este informe producirá una lista de _________ que coinciden con sus opciones prioritarias.

Elija una respuesta:

Parches

Fuentes de amenazas

Vulnerabilidades

Activos

Para consumir una licencia de parcheo, debe añadirse uno o más host ________ ________ al

pestaña "Licencias" (dentro de la aplicación Gestión de parches).

Elija una respuesta:

Unidades de negocio

Etiquetas de activos

Nombres de los activos

Grupos de activos

Explicación paso a paso:

Las etiquetas de activos ayudarán a identificar los tipos de problemas afectados que este parche puede
resolver, por lo que es necesario incluirlas en la pestaña "licencia" o información.

Usted está en el proceso de introducir nuevos empleados en la aplicación Global AssetView. En

tu presentación tienes que añadir las funciones de esta aplicación. ¿Qué características del

¿incluirá la siguiente lista? Seleccione todo lo que corresponda.

Elija todas las que correspondan:

Información de hardware y software categorizada y normalizada


Capacidad para definir y rastrear software no autorizado

Puntuación de criticidad de los activos

Descubrimiento e inventario de todos los activos informáticos

You might also like