Sei sulla pagina 1di 7

Was bedeutet das S im ASLN-Bereich der Kartenergebnisse wirklich?

Die IP ist sicher

Die IP wird derzeit gescannt

X Die IP befindet sich in Ihrem Abonnement


Die IP wurde zuvor gescannt.

Welche der folgenden Arten von Elementen sind in der Qualys KnowledgeBase zu finden? (wähle
alle, die zutreffen)

X Mögliche Schwachstellen
Asset-Gruppen

Sanierungstickets

Konfigurationsdaten (gesammelte Informationen)

X Bestätigte Sicherheitslücken

Die in einem Kartenergebnis enthaltenen Informationen können Netzwerkadministratoren bei der


Identifizierung helfen Geräte.

Schurke (nicht genehmigt)

Ausnutzbar

Verletzlich

X Ungepatcht

Um eine erfolgreiche Karte zu starten, müssen Sie die folgenden Informationen/Komponenten


bereitstellen. (wähle alle, die zutreffen)

X- Optionsprofil
Suchliste

Berichtsvorlage

X- Domäne/Netzblock
X- Scanner-Appliance
Standardmäßig wird der erste Benutzer, der einer neuen Geschäftseinheit hinzugefügt wird, zu
einem __________________________________________________________________ für diese Einheit.

Leser

Wirtschaftsprüfer
Administrator

X- Einheitsleiter
Scanner

Welcher der folgenden Punkte ist NICHT Bestandteil eines Schwachstellenscans?

Host-Erkennung

Betriebssystemerkennung

Port-Scannen

X Auswirkungen auf das Geschäft

Welche der folgenden Schwachstellen-Scan-Optionen erfordert die Verwendung eines „auflösbaren


Agenten“?

UDP-Port-Scanning

Scannen Sie tote Hosts

X Windows-Freigabeaufzählung
Scannen des TCP-Ports

Mit der Asset-Suche können Sie Folgendes erstellen: (Alles Zutreffende auswählen)

Suchlisten

Berichtsvorlagen

X- Asset-Tags

X Asset-Gruppen
Optionsprofile

Es werden mehrere Sanierungsrichtlinien bewertet:

Von unten nach oben

In keiner bestimmten Reihenfolge

Basierend auf dem Erstellungsdatum der Regel

X Von oben nach unten


Warum ist es von Vorteil, die Geschäftsauswirkungen einer Asset-Gruppe festzulegen?

Es wird zur Berechnung des CVSS-Scores verwendet.

Es wird zur Berechnung des Speicherplatzes verwendet

X Es wird zur Berechnung des Geschäftsrisikos verwendet


Es wird zur Berechnung des Sicherheitsrisikos verwendet

Welche Asset-Tagging-Regel-Engine unterstützt die Verwendung regulärer Ausdrücke?

Asset-Name enthält

Vuln (QID) existiert

IP-Adresse in Bereich(en)

X Keine dynamische Regel

Asset-Gruppen und Asset-Tags können zur effektiven Anpassung oder Feinabstimmung verwendet werden
… (wählen Sie alles Zutreffende aus)

X- Berichte
Suchlisten

Sanierungsrichtlinien

X Schwachstellenscans

Welche Scan-Option ermöglicht es Qualys, eine genauere Analyse des Host-Betriebssystems zu erhalten?

Scannen Sie tote Hosts

Load-Balancer-Erkennung

X- Authentifizierung
Maßgebliche Option

Um eine bestimmte QID/Schwachstelle von einem Schwachstellenscan auszuschließen, gehen Sie wie folgt
vor:

Ignorieren Sie die Schwachstelle in einem Bericht.

Sie können QID/Vulnerabilities nicht von Schwachstellenscans ausschließen.

X Platzieren Sie die QID in einer Suchliste und schließen Sie diese Suchliste aus dem Optionsprofil aus.
Deaktivieren Sie die QID in der Qualys KnowledgeBase.
Welche der folgenden Optionen können zum Ausführen einer Karte verwendet werden? (wähle alle, die
zutreffen)

Erkennung von Schwachstellen

Grundlegende Informationsbeschaffung

X Live Host Sweep


X DNS-Aufklärung

Bevor Sie eine IP-Adresse auf Schwachstellen scannen können, muss die IP-Adresse zunächst zum …
hinzugefügt werden.

Registerkarte „X- Host-Assets“.

Registerkarte „Geschäftsbereiche“.

Registerkarte „Domänen“.

Registerkarte „Suchliste“.

Welche der folgenden Elemente werden zur Berechnung des Geschäftsrisiko-Scores für eine bestimmte
Vermögenswertgruppe verwendet? (wähle alle, die zutreffen)

X Sicherheitsrisiko
CVE-ID

CVSS-Basis

X Auswirkungen auf das Geschäft


Was ist der 6-stufige Lebenszyklus von Qualys Vulnerability Management?

Lernen, Zuhören, Erlauben, Weiterleiten, Markieren, Anstehen

Zuordnung, Scannen, Berichterstellung, Behebung, Vereinfachung, Authentifizierung

Bandbreite, Verzögerung, Zuverlässigkeit, Laden, MTU, Betriebszeit

X Anlagen entdecken, organisieren, bewerten, melden, beheben, überprüfen

Um einen authentifizierten (vertrauenswürdigen) Scan erfolgreich durchzuführen, müssen Sie Folgendes


erstellen:

Suchliste

Asset-Karte

X- Authentifizierungsdatensatz
Berichtsvorlage
Welcher Scorecard-Bericht bietet die Möglichkeit, ein Geschäftsrisikoziel festzulegen?

X Vulnerability Scorecard-Bericht
Bericht über ignorierte Schwachstellen

Bericht über die am stärksten gefährdeten Hosts

Bericht über die häufigsten Schwachstellen

Wie viele TCP-Ports können maximal am Host Discovery-Prozess teilnehmen?

X 20
65535

1900

10

Welche Art von Suchliste fügt der Liste neue QIDs hinzu, wenn die Qualys KnowledgeBase aktualisiert
wird?

Passiv

X Dynamisch
Statisch

Aktiv

Welcher der folgenden Punkte hat den größten Einfluss auf einen halb roten, halb gelben QID?

Scannen Sie tote Hosts

Aufzählung teilen

X- Authentifizierung
Maßgebliche Option

Dynamische Asset-Tags werden jedes Mal aktualisiert, wenn Sie ...

Führen Sie einen Bericht aus

X Führen Sie einen Scan durch


Erstellen Sie eine Sanierungsrichtlinie

Führen Sie eine Karte aus


Welche Authentifizierungsoptionen sind in einem neuen Optionsprofil standardmäßig aktiviert?

Unix

Alle

X Keine
Windows

Was bedeutet es, wenn in der Qualys KnowledgeBase ein „Bleistift“-Symbol mit einer QID verknüpft ist?

Für die QID ist ein Patch verfügbar

Mit der QID ist Schadsoftware verbunden

Die QID verfügt über einen bekannten Exploit

X Die QID wurde bearbeitet

Welches Schwachstellendetail (in einer Scan-Vorlage enthalten) identifiziert die Daten oder Informationen,
die von der Qualys Scanner Appliance gesammelt und zurückgegeben werden?

Auswirkungen

Einhaltung

X Ergebnisse
Lösung

Gefahr

Welche der folgenden Komponenten sind in den Rohscanergebnissen enthalten, vorausgesetzt, Sie wenden
keine Suchliste auf Ihr Optionsprofil an? (wähle alle, die zutreffen)

X Sicherheitslücken
X Informationen gesammelt
X- Optionsprofileinstellungen
X Mögliche Schwachstellen
X Host-IP

Wenn ein Host aus Ihrem Abonnement entfernt wird, werden die hostbasierten Ergebnisse für diesen
Host ...

Archiviert

Rangliste

Ignoriert
X Bereinigt

Potrebbero piacerti anche