Sei sulla pagina 1di 7

Que signifie réellement le S dans la section ASLN des résultats de la carte ?

L'IP est sécurisée

L'adresse IP est actuellement en cours d'analyse

X L'IP est dans votre abonnement


L'adresse IP a été préalablement analysée.

Parmi les types d'éléments suivants, lesquels peuvent être trouvés dans la base de connaissances
Qualys ? (choisissez tout ce qui correspond)

X vulnérabilités potentielles
Groupes d'actifs

Billets de correction

Données de configuration (informations recueillies)

X vulnérabilités confirmées

Les informations contenues dans un résultat de carte peuvent aider les administrateurs réseau à
identifier ____ dispositifs.

Voleur (non approuvé)

Exploitable

Vulnérable

X non corrigé

Pour lancer une carte avec succès, vous devez fournir les informations/composants suivants.
(choisissez tout ce qui correspond)

Profil d'options X

Liste de recherche

Modèle de rapport

Domaine X /Bloc réseau

Appareil de scanner X

Par défaut, le premier utilisateur ajouté à une nouvelle Business Unit devient un ___ pour cette unité.

Lecteur

Auditeur
Administrateur

Gestionnaire d'unité X

Scanner

Lequel des éléments suivants ne fait PAS partie d’une analyse de vulnérabilité ?

Découverte d'hôte

Détection du système d'exploitation

Analyse des ports

X Impact commercial

Laquelle des options d'analyse des vulnérabilités suivantes nécessite l'utilisation d'un « agent soluble » ?

Analyse des ports UDP

Analyser les hôtes morts

Énumération des partages X Windows

Analyse des ports TCP

Asset Search peut être utilisé pour créer... (choisissez toutes les réponses qui s'appliquent)

Rechercher des listes

Modèles de rapport

Balises d'actifs X

X groupes d'actifs
Profils d'options

Plusieurs politiques de correction sont évaluées :

De bas en haut

Sans ordre précis

Basé sur la date de création de la règle

X De haut en bas

Pourquoi est-il avantageux de définir l’impact commercial d’un groupe d’actifs ?

Il est utilisé pour calculer le score CVSS.


Il est utilisé pour calculer l'espace de stockage

X Il est utilisé pour calculer le risque commercial


Il est utilisé pour calculer le risque de sécurité

Quel moteur de règles de marquage des ressources prend en charge l'utilisation d'expressions régulières ?

Le nom de l'actif contient

Une vulnérabilité (QID) existe

Adresse IP dans la ou les plages

X Aucune règle dynamique

Les groupes d’actifs et les balises d’actifs peuvent être utilisés pour personnaliser ou affiner efficacement…
(choisissez toutes les réponses qui s’appliquent)

X Rapports
Rechercher des listes

Politiques de correction

Analyses de vulnérabilité X

Quelle option d'analyse permet à Qualys d'obtenir une lecture plus précise du système d'exploitation hôte ?

Analyser les hôtes morts

Détection de l'équilibreur de charge

Authentification X

Option faisant autorité

Pour exclure un QID/une vulnérabilité spécifique d'une analyse de vulnérabilité, vous devez :

Ignorez la vulnérabilité dans un rapport.

Vous ne pouvez pas exclure les QID/vulnérabilités des analyses de vulnérabilité.

X Placez le QID dans une liste de recherche et excluez cette liste de recherche du profil d'option.
Désactivez le QID dans la base de connaissances Qualys.
Laquelle des options suivantes peut être utilisée pour exécuter une carte ? (choisissez tout ce qui
correspond)

Détection de vulnérabilité

Collecte d'informations de base

Balayage des hôtes en direct X

Reconnaissance DNS X

Avant de pouvoir analyser une adresse IP à la recherche de vulnérabilités, l'adresse IP doit d'abord être
ajoutée au…

Onglet Actifs de l'hôte X

Onglet Unités commerciales

Onglet Domaines

Onglet Liste de recherche

Parmi les éléments suivants, lesquels sont utilisés pour calculer le score de risque commercial pour un
groupe d'actifs particulier ? (choisissez tout ce qui correspond)

X Risque de sécurité
Identifiant CVE

Base CVSS

X Impact commercial
Quel est le cycle de vie en 6 étapes de Qualys Vulnerability Management ?

Apprendre, écouter, autoriser, transférer, marquer, faire la queue

Cartographie, analyse, reporting, correction, simplification, authentification

Bande passante, délai, fiabilité, chargement, MTU, temps de disponibilité

X Découvrir, organiser les actifs, évaluer, signaler, corriger, vérifier

Afin d'effectuer avec succès une analyse authentifiée (de confiance), vous devez créer un(e) :

Liste de recherche

Carte des actifs

Enregistrement d'authentification X

Modèle de rapport
Quel rapport de tableau de bord offre la possibilité de définir un objectif de risque commercial ?

Rapport de carte de score de vulnérabilité X

Rapport sur les vulnérabilités ignorées

Rapport sur les hôtes les plus vulnérables

Rapport sur les vulnérabilités les plus répandues

Quel est le nombre maximum de ports TCP pouvant participer au processus de découverte d'hôte ?

X20

65535

1900

10

Quel type de liste de recherche ajoute de nouveaux QID à la liste lorsque la base de connaissances Qualys
est mise à jour ?

Passif

X Dynamique
Statique

Actif

Lequel des éléments suivants aura le plus grand impact sur un QID moitié rouge, moitié jaune ?

Analyser les hôtes morts

Partager l’énumération

Authentification X

Option faisant autorité

Les balises d'actifs dynamiques sont mises à jour chaque fois que vous...

Exécuter un rapport

X Lancer une analyse


Créer une politique de remédiation

Exécuter une carte


Dans un nouveau profil d'options, quelles options d'authentification sont activées par défaut ?

Unix

Tous

X Aucun
les fenêtres

Qu'est-ce que cela signifie lorsqu'une icône « crayon » est associée à un QID dans la base de
connaissances Qualys ?

Un patch est disponible pour le QID

Il existe un logiciel malveillant associé au QID

Le QID a un exploit connu

X Le QID a été modifié

Quel détail de vulnérabilité (trouvé dans un modèle d'analyse) identifie les données ou informations
collectées et renvoyées par Qualys Scanner Appliance ?

Impact

Conformité

X Résultats
Solution

Menace

Parmi les composants suivants, lesquels sont inclus dans les résultats bruts de l'analyse, en supposant que
vous n'appliquiez pas de liste de recherche à votre profil d'options ? (choisissez tout ce qui correspond)

X Vulnérabilités
X Informations recueillies
Paramètres du profil d'option X

X vulnérabilités potentielles
IP de l'hôte X

Lorsqu'un hôte est supprimé de votre abonnement, les résultats basés sur l'hôte pour cet hôte sont...

Archivé

Classé

Ignoré
X purgé

Potrebbero piacerti anche