Sei sulla pagina 1di 6

¿Qué significa realmente la S en la sección ASLN de los resultados del mapa?

La IP es segura

La IP se está escaneando actualmente.

X La IP está en tu suscripción
La IP ha sido escaneada previamente.

¿Cuál de los siguientes tipos de elementos se pueden encontrar en Qualys KnowledgeBase? (elija
todo lo que corresponda)

X Vulnerabilidades potenciales
Grupos de activos

Boletos de remediación

Datos de configuración (Información recopilada)

X vulnerabilidades confirmadas

La información contenida en el resultado de un mapa puede ayudar a los administradores de red a


identificar ___ dispositivos.

Pícaro (no aprobado)

Explotable

Vulnerable

X sin parchear

Para iniciar un mapa correctamente, debe proporcionar la siguiente información/componentes. (elija


todo lo que corresponda)

Perfil de opción X

lista de búsqueda

Reportar plantilla

Dominio X /Bloque de red

Dispositivo de escáner X

De forma predeterminada, el primer usuario agregado a una nueva Unidad de Negocio se convierte
en un ___________________________________________________________________ para esa unidad.

Lector

Auditor
Administrador

Gerente de Unidad X

Escáner

¿Cuál de los siguientes NO es un componente de un análisis de vulnerabilidades?

Descubrimiento de host

Detección del sistema operativo

Escaneo de puertos

X Impacto empresarial

¿Cuál de las siguientes opciones de escaneo de vulnerabilidades requiere el uso de un "agente soluble"?

escaneo de puertos UDP

Escanear hosts muertos

Enumeración de recursos compartidos de X Windows


escaneo de puertos TCP

La búsqueda de activos se puede utilizar para crear... (elija todas las que correspondan)

Listas de búsqueda

Plantillas de informes

X Etiquetas de activos

X grupos de activos
Perfiles de opciones

Se evalúan múltiples políticas de remediación:

De abajo a arriba

Sin ningún orden específico

Basado en la fecha de creación de la regla

X De arriba a abajo

¿Por qué es beneficioso establecer el impacto empresarial de un grupo de activos?

Se utiliza para calcular la puntuación CVSS.


Se utiliza para calcular el espacio de almacenamiento.

X Se utiliza para calcular el Riesgo Empresarial.


Se utiliza para calcular el riesgo de seguridad.

¿Qué motor de reglas de etiquetado de activos admite el uso de expresiones regulares?

El nombre del activo contiene

Vuln (QID) existe

Dirección IP en rango(s)

X Sin regla dinámica

Los grupos de activos y las etiquetas de activos se pueden utilizar para personalizar o ajustar eficazmente...
(elija todas las que correspondan)

X informes
Listas de búsqueda

Políticas de remediación

X escaneos de vulnerabilidad

¿Qué opción de escaneo permite a Qualys obtener una lectura más precisa del sistema operativo host?

Escanear hosts muertos

Detección del equilibrador de carga

Autenticación X

Opción autorizada

Para excluir un QID/vulnerabilidad específico de un análisis de vulnerabilidades, usted haría lo siguiente:

Ignore la vulnerabilidad desde dentro de un informe.

No puede excluir QID/Vulnerabilidades de los análisis de vulnerabilidades.

X Coloque el QID en una lista de búsqueda y excluya esa lista de búsqueda del perfil de opción.
Deshabilite el QID en Qualys KnowledgeBase.

¿Cuál de las siguientes opciones se puede utilizar para ejecutar un mapa? (elija todo lo que corresponda)

Detección de vulnerabilidades
Recopilación de información básica

X barrido de host en vivo


X Reconocimiento DNS

Antes de poder escanear una dirección IP en busca de vulnerabilidades, primero se debe agregar la
dirección IP a...

Pestaña Recursos de host X

Pestaña Unidades de negocio

Pestaña Dominios

Pestaña Lista de búsqueda

¿Cuál de los siguientes elementos se utiliza para calcular la puntuación de riesgo empresarial para un
grupo de activos en particular? (elija todo lo que corresponda)

X Riesgo de seguridad
ID CVE

Base CVSS

X Impacto empresarial
¿Cuál es el ciclo de vida de 6 pasos de Qualys Vulnerability Management?

Aprender, escuchar, permitir, reenviar, marcar, hacer cola

Mapeo, escaneo, informes, corrección, simplificación, autenticación

Ancho de banda, retardo, confiabilidad, carga, MTU, tiempo de actividad

X Descubrir, organizar activos, evaluar, informar, remediar, verificar

Para realizar con éxito un análisis autenticado (confiable), debe crear uno(n):

lista de búsqueda

Mapa de activos

X Registro de autenticación
Reportar plantilla

¿Qué informe de cuadro de mando ofrece la opción de establecer un objetivo de riesgo empresarial?

Informe de cuadro de mando de vulnerabilidad X


Informe de vulnerabilidades ignoradas

Informe de hosts más vulnerables

Informe de vulnerabilidades más frecuentes

¿Cuál es la cantidad máxima de puertos TCP que pueden participar en el proceso de descubrimiento de
host?

X20

65535

1900

10

¿Qué tipo de lista de búsqueda agrega nuevos QID a la lista cuando se actualiza la base de conocimientos
de Qualys?

Pasivo

X Dinámico
Estático

Activo

¿Cuál de los siguientes tendrá el mayor impacto en un QID mitad rojo y mitad amarillo?

Escanear hosts muertos

Compartir enumeración

Autenticación X

Opción autorizada

Las etiquetas de activos dinámicas se actualizan cada vez que...

Ejecutar un informe

X Ejecutar un escaneo
Crear una política de remediación

Ejecutar un mapa

En un nuevo perfil de opciones, ¿qué opciones de autenticación están habilitadas de forma


predeterminada?

Unix
Todo

X Ninguno
ventanas

¿Qué significa cuando un ícono de “lápiz” está asociado con un QID en Qualys KnowledgeBase?

Hay un parche disponible para el QID

Hay malware asociado con el QID

El QID tiene un exploit conocido

X El QID ha sido editado.

¿Qué detalle de vulnerabilidad (que se encuentra en una plantilla de escaneo) identifica los datos o la
información recopilada y devuelta por el dispositivo Qualys Scanner?

Impacto

Cumplimiento

X Resultados
Solución

Amenaza

¿Cuáles de los siguientes componentes se incluyen en los resultados del análisis sin procesar, suponiendo
que no aplica una lista de búsqueda a su perfil de opciones? (elija todo lo que corresponda)

X Vulnerabilidades
X Información recopilada
Configuración del perfil de opción X

X Vulnerabilidades potenciales
X IP del host

Cuando se elimina un host de su suscripción, los resultados basados en el host para ese host son...

Archivado

Clasificado

ignorado

X Purgado

Potrebbero piacerti anche