Vous êtes sur la page 1sur 8

Question 1 de 25.

Que doit faire un client qui souhaite conserver un ensemble d'informations spécifiques pour chaque événement d'un
certain type ?

Discutez-en dans le War Room

utiliser le contrôle des appareils à distance pour obtenir les informations

ajouter des champs personnalisés aux incidents représentant des événements de ce type

ajouter ces informations dans le tableau des preuves lors de l'enquête sur l'incident

Marque pour le suivi

Question 2 sur 25.

Qu'est-ce que l'orchestration dans le contexte de SOAR ?

La possibilité de contrôler les points d'application du réseau et des points finaux

Le choix du bon SIEM pour le bon client

Formalisation des flux de travail organisés pour les personnes et les machines

Automatisation des tâches banales de cybersécurité

Marque pour le suivi

Question 3 sur 25.

Quand un client Cortex XDR existant est-il un mauvais prospect pour Cortex XSOAR ?

Lorsque Cortex XDR est leur outil XDR de prédilection.

Alors qu'ils disposent déjà de l'AutoFocus et l'utilisent.

Alors qu'ils disposent déjà de Cortex XSOAR et l'utilisent.

Lorsqu'ils utilisent la rubrique ATT&CK pour guider leurs efforts en matière de sécurité.

Marque pour le suivi

Question 4 sur 25.

Où peut-on consulter l'historique complet des interactions de groupe impliquant une réponse à une attaque ?

AutoFocus

Feu sauvage
La page Incident Cortex XDR

La salle de guerre du Cortex XSOAR

Marque pour le suivi

Question 5 sur 25.

Quelle fonction permet d'obtenir une vue d'ensemble d'une attaque, y compris sa cause première ou son point
d'impact ?

Cortex SOC Orchestrator

Analyse des incidents liés au Cortex XDR

Lac de données Cortex

Plan de travail Cortex XSOAR

Marque pour le suivi

Question 6 sur 25.

Quelle technique de prévention des attaques le Cortex XDR utilise-t-il ?

Protection contre les abus de raccourcis PowerShell

Protection contre la simplicité excessive des mots de passe

Protection du pouvoir exécutif contre la corruption

Protection contre la corruption de la mémoire

Marque pour le suivi

Question 7 sur 25.

Qu'est-ce qu'un subplaybook ?

une application qui sous-tend un playbook afin de s'assurer qu'il passe d'une tâche à l'autre

un manuel de jeu mis à jour qui remplace un manuel de jeu plus ancien

un manuel de jeu obsolète et de qualité inférieure

un cahier de jeu utilisé comme tâche dans un autre cahier de jeu

Marque pour le suivi


Question 8 sur 25.

Quel est l'avantage de l'analyse Cortex XDR Pro ?

Pour les analystes de la sécurité, il replace les étapes de l'attaque dans leur contexte, même si chacune d'entre
elles peut sembler innocente en soi.

Il assure la prévention ainsi que la détection et la réaction.

Il est entièrement automatique et ne nécessite pas l'intervention d'analystes de la sécurité.

Elle est plus rapide que celle de tous ses concurrents.

Marque pour le suivi

Question 9 sur 25.

Quelle affirmation est vraie en ce qui concerne les restrictions d'exécution par prévention du Cortex XDR ?

Ils sont utilisés pour mettre des fichiers sur liste noire ou sur liste blanche en vue d'un traitement ultérieur.

Ils sont inclus dans les mises à jour régulières du contenu.

Ils sont utilisés pour spécifier la méthode de prévention des exploits qui sera appliquée à un processus donné.

Ils définissent où et comment les utilisateurs peuvent exécuter des fichiers exécutables.

Marque pour le suivi

Question 10 sur 25.

Quelles sont les deux méthodes d'analyse utilisées par WildFire pour détecter les logiciels malveillants ? (Choisissez-
en deux.)

restriction exécutive

dynamique

statique

découpage du programme

Marque pour le suivi

Question 11 sur 25.


Quel produit Cortex fournit des informations pour l'analyse des alertes et des incidents ?

Cortex XSOAR

AutoFocus

Cortex XDR

Zingbox

Marque pour le suivi

Question 12 sur 25.

Quelle affirmation décrit le flux de protection contre les logiciels malveillants dans Cortex XDR Prevent ?

L'analyse statique locale intervient avant la vérification du verdict de WildFire.

Un fichier signé de confiance n'est pas soumis à l'analyse statique locale.

La vérification de la liste noire est la dernière étape du processus de protection contre les logiciels malveillants.

Les comparaisons de hachage viennent après l'analyse statique locale.

Marque pour le suivi

Question 13 sur 25.

Quelles sont les deux façons dont WildFire fonctionne avec Cortex XDR Prevent ? (Choisissez-en deux.)

WildFire fournit des informations sur les menaces connues aux agents Cortex XDR.

WildFire analyse la cause première des attaques afin que le Cortex XDR puisse arrêter l'attaque avant que le
logiciel malveillant ne s'installe.

WildFire convertit les attaques inconnues en attaques connues afin que le Cortex XDR puisse les bloquer à
l'avenir.

WildFire bloque les attaques connues avant qu'elles n'atteignent les points d'extrémité.

Marque pour le suivi

Question 14 sur 25.

Quelle affirmation est vraie en ce qui concerne les cybermenaces avancées ?

Une vulnérabilité de type "zero-day" est une faille de sécurité d'un produit dont le vendeur n'a pas eu
connaissance au préalable.

Des mises à jour suffisamment fréquentes des signatures permettent d'éviter les attaques de type "zero-day".
La protection contre les attaques de type "zero-day" n'est pas réalisable.

Les attaques de type "zero-day" sont imparables.

Marque pour le suivi

Question 15 sur 25.

Comment le Cortex XDR utilise-t-il l'apprentissage automatique ?

Il apprend à connaître les processus utilisés dans un SOC afin de fournir des alertes personnalisées aux
bonnes personnes dans le SOC.

Il apprend à connaître les processus utilisés par un SOC pour les automatiser.

Il apprend à connaître toutes les attaques dans le monde afin de pouvoir reconnaître celles qui sont présentes
dans un environnement.

Il apprend à connaître le comportement normal des utilisateurs et des processus dans une infrastructure afin de
pouvoir reconnaître les comportements anormaux.

Marque pour le suivi

Question 16 sur 25.

Quel est le capteur qui capture des informations médico-légales sur un événement de sécurité qui se produit sur un
point d'extrémité ?

Agent Cortex XDR

Indicateur Cortex XSOAR

Agent d'inventaire dynamique Zingbox

Connecteur AutoFocus

Marque pour le suivi

Question 17 sur 25.

Quelle fonction permet à un client d'utiliser de manière cohérente plusieurs produits concurrents ayant des fonctions
similaires ?

Intégration du Cortex XDR

Lac de données Cortex

Analyse du Cortex XDR


Automatisation du Cortex XSOAR

Marque pour le suivi

Question 18 sur 25.

Quels sont les deux problèmes auxquels une équipe chargée des opérations de sécurité est souvent confrontée (en
choisir deux) ?

trop d'experts en sécurité

trop de données de contexte d'alerte

trop de produits de sécurité

trop d'alertes

Marque pour le suivi

Question 19 sur 25.

Quelles sont les deux sources de données de journal pour le Cortex XDR ? (Choisissez-en deux.)

Pare-feu de nouvelle génération

AutoFocus

Appareils mobiles

Agents sur les points finaux

Marque pour le suivi

Question 20 sur 25.

Que doit faire un client pour obtenir un tableau de bord Cortex XSOAR qui réponde à ses besoins et à ses processus
?

choisir parmi des millions de tableaux de bord fournis par OOTB

modifier leurs processus pour se conformer au tableau de bord normalisé qui a fait ses preuves

concevoir et construire rapidement le tableau de bord dont ils ont besoin en quelques minutes

engager des consultants qui peuvent créer en 30 à 60 jours le tableau de bord dont ils ont besoin

Marque pour le suivi


Question 21 sur 25.

Quel est l'avantage de la prévention des attaques inconnues ?

Les approches de prévention des attaques inconnues détectent les attaques connues plus rapidement que les
approches traditionnelles des attaques connues.

La prévention des attaques inconnues permet de mettre en quarantaine les systèmes compromis.

Les environnements de production peuvent être protégés avant même l'application des correctifs du système
d'exploitation.

La prévention des attaques inconnues facilite l'analyse des causes profondes des incidents.

Marque pour le suivi

Question 22 sur 25.

Quelles sont les deux sources d'enrichissement des alertes pour Cortex XSOAR ? (Choisissez-en deux.)

Lac de données Cortex

Tableaux de bord du Cortex XSOAR

SIEM

AutoFocus

Marque pour le suivi

Question 23 sur 25.

Quel est l'avantage de l'approche de détection multiméthode utilisée par Cortex XDR par rapport aux approches
antivirus traditionnelles ?

Il est fréquemment mis à jour.

Elle est plus rapide que la comparaison de hachages.

Il prévient les menaces inconnues.

Il fonctionne dans le nuage.

Marque pour le suivi

Question 24 sur 25.


De quelles deux façons Cortex XDR Prevent complète-t-il la protection périmétrique de Palo Alto Networks ?
(Choisissez-en deux.)

Les informations sur les menaces sont téléchargées dans les agents Cortex XDR à partir des NGFW
périmétriques.

Les agents Cortex XDR envoient des signatures de menaces directement aux pare-feux Palo Alto Networks.

Les terminaux sont parfois utilisés par leurs utilisateurs en dehors du périmètre du réseau de l'entreprise.

Cortex XDR peut empêcher l'exécution de processus malveillants engendrés par le trafic que le NGFW laisse
passer.

Marque pour le suivi

Question 25 sur 25.

Quelle fonctionnalité de Cortex XSOAR fait toujours partie de l'accès aux sources externes pour l'enrichissement des
alertes ?

Cahiers de lecture

Salle de guerre

Incidents

Intégrations

Marque pour le suivi

Vous aimerez peut-être aussi