Académique Documents
Professionnel Documents
Culture Documents
Quel type de widget de tableau de bord peut être configuré pour changer de couleur lorsque les
données suivies atteignent des conditions ou des seuils spécifiques ?
2. Parmi les fréquences suivantes, laquelle peut être utilisée pour planifier une tâche de
déploiement de correctifs ? Cochez toutes les cases qui s'appliquent.
3. Quel module d'application Qualys n'est PAS inclus dans la clé d'activation VMDR par défaut ?
4. Quelle application Qualys fournit les indicateurs de menace en temps réel (RTI) utilisés dans le
rapport de priorisation VMDR ?
5. L'application Qualys CSAM distingue votre inventaire d'actifs en utilisant laquelle des catégories
suivantes ? Cochez toutes les cases qui s'appliquent.
Logiciel Matériel
6. Quelle catégorie de "menace active" comprend les attaques qui requièrent peu de compétences
et ne nécessitent pas d'informations supplémentaires ?
2000 1250
1750 1500
8. Quelle technologie Qualys fournit un cache de téléchargement de correctifs, afin d'assurer une
distribution plus efficace des correctifs téléchargés vers les agents locaux ?
vulnerabilities.vulnerability.qualysPatchable:TRUE
vulnerabilities.vulnerability.isPatchable:TRUE
vulnerabilities.vulnerability.qualysPatchable:FALSE
vulnerabilities.vulnerability.isPatchable:FALSE
10. Laquelle des requêtes suivantes permet d'afficher les actifs d'un système de gestion de base de
données relationnelle ?
11. Par défaut, quels facteurs parmi les suivants sont utilisés par le rapport de priorisation VMDR
pour hiérarchiser les vulnérabilités ? Cochez toutes les cases qui s'appliquent.
12. Quelle catégorie de "menace active" comprend les vulnérabilités qui sont activement attaquées
et pour lesquelles aucun correctif n'est disponible ?
13. Parmi les conventions suivantes, laquelle peut être utilisée pour inclure ou affecter des
ressources hôtes à un travail ? Cochez toutes les cases qui s'appliquent.
14. Qualys classe votre inventaire de logiciels en fonction des types de licences suivants ? Cochez
toutes les cases qui s'appliquent.
Premier procès
15. Vous êtes en train d'initier de nouveaux employés à l'application Global AssetView. Dans votre
présentation, vous devez ajouter les caractéristiques de cette application. Quelles
caractéristiques de la liste ci-dessous allez-vous inclure ? Cochez toutes les cases qui
s'appliquent.
16. On vous a demandé de créer une tâche de déploiement de correctifs "Zero-Touch". Vous avez
déjà programmé l'exécution de ce travail une fois par semaine. Quelle exigence supplémentaire
doit être satisfaite ?
Sélectionner les correctifs à l'aide des Asset Tags Reporter la sélection des correctifs à une date
ultérieure
Automatiser la sélection des correctifs à l'aide de QQL Sélectionner les correctifs manuellement
17. Une fois que vous avez établi votre option de priorité, vous pouvez générer votre rapport de
priorisation. Par défaut, ce rapport produira une liste de _________ correspondant à vos options
de priorité.
Vulnérabilités Actifs
18. Une fois que vous avez établi votre option de priorité, vous pouvez générer votre rapport de
priorisation. Par défaut, ce rapport produira une liste de _________ correspondant à vos options
de priorité.
Créer des widgets de tableau de bord pour tous les contenus du rapport
19. Une fois que Qualys Cloud Agent a été installé avec succès sur un hôte cible, laquelle des étapes
suivantes de configuration de la " gestion des correctifs " doit être effectuée avant que
l'évaluation des correctifs de l'hôte ne puisse commencer ? Cochez toutes les cases qui
s'appliquent.
20. Vous devez classer les vulnérabilités par ordre d'ancienneté avant de générer un rapport de
hiérarchisation. Lorsque vous classez les vulnérabilités par ordre de priorité en fonction de l'âge,
vous avez les options suivantes : Sélectionner toutes les options qui s'appliquent.
21. Dans le CSAM, le terme "non identifié" signifie : Sélectionnez toutes les réponses qui
s'appliquent.
Les informations recueillies ne sont pas suffisantes pour déterminer le système d'exploitation, le
matériel et le logiciel.
Qualys n'a pas pu relever toutes les empreintes digitales du système d'exploitation
Il y a suffisamment d'informations, mais les données ne sont pas encore cataloguées dans CSAM.
Qualys pourrait prendre l'empreinte complète du système d'exploitation, mais ce n'est pas dans
votre abonnement
22. Vous n'avez pas pu rechercher certains de vos systèmes d'exploitation à l'aide d'une requête de
cycle de vie. Plus tard, vous en avez découvert la raison. L'étape du cycle de vie du système
d'exploitation que vous recherchiez était :
23. Laquelle des conditions suivantes doit être remplie pour que Qualys Patch Management corrige
avec succès une vulnérabilité découverte ? Cochez toutes les cases qui s'appliquent.
La vulnérabilité doit avoir moins de 30 jours La vulnérabilité doit être confirmée, L'hôte de la
vulnérabilité doit exécuter Qualys Cloud Agent La vulnérabilité doit pouvoir être corrigée
24. Vous devez exécuter régulièrement un travail de correction. Parmi les éléments suivants,
lesquels suivrez-vous pour rendre votre travail efficace ? Cochez toutes les cases qui
s'appliquent.
Utiliser les étiquettes d'actifs comme cibles pour les tâches de déploiement de correctifs
25. Le fil d'information sur les menaces exploite des données provenant de sources multiples.
Quelles sont les sources utilisées ? Cochez toutes les cases qui s'appliquent.
26. Vous avez déployé plusieurs milliers d'agents Qualys Cloud et vous souhaitez maintenant
économiser la bande passante du réseau en permettant à vos agents de stocker et de partager
les correctifs qu'ils ont téléchargés (à partir d'un emplacement central). Quelle est la technologie
Qualys la mieux adaptée pour relever ce défi ?
Qualys Passive Sensor Qualys Gateway Server Qualys Cloud Connector Qualys Scanner Appliance
27. Vous devez analyser les informations sur les menaces fournies par Qualys Threat and Malware
Labs. Où trouver ces informations ?
VMDR > onglet Vulnérabilités > Asset VMDR > onglet Tableau de bord
VMDR > Onglet Priorité > Flux de menaces VMDR > Onglet Priorité > Rapports
28. Votre collègue vient d'effectuer les étapes suivantes pour configurer votre compte Qualys pour
le patching : 1. Installation de Qualys Cloud Agent sur les hôtes cibles. 2. Assigner tous les hôtes
de l'Agent à un Profil de Configuration avec la configuration PM activée. 3. Activation du module
d'application PM pour tous les hôtes de l'Agent. 4. Affectation de tous les hôtes à un profil
d'évaluation activé. Bien que les tâches de déploiement aient été créées et activées, les
correctifs ne sont pas installés. Quelle est l'étape que votre collègue a manquée ?
Les actifs ciblés doivent être configurés pour consommer une licence d'application de correctifs.
29. Un message de pré-déploiement apparaît au début d'un travail de correction. Vous devez créer
une tâche de déploiement pour un utilisateur Windows qui recevra un message de notification
indiquant qu'un redémarrage est nécessaire. Quelle option de communication allez-vous
choisir ?
30. Votre équipe informatique a configuré une fenêtre de correctifs pour exécuter une tâche de
déploiement dans les 5 heures. Pour une raison quelconque, vous n'avez pas pu démarrer
l'installation du correctif dans cette fenêtre. Quel statut afficheront-ils ?