Vous êtes sur la page 1sur 5

1.

Quel type de widget de tableau de bord peut être configuré pour changer de couleur lorsque les
données suivies atteignent des conditions ou des seuils spécifiques ?

Bar Chart Table Count Pie Chart

2. Parmi les fréquences suivantes, laquelle peut être utilisée pour planifier une tâche de
déploiement de correctifs ? Cochez toutes les cases qui s'appliquent.

Hebdomadaire Trimestrielle Annuelle Quotidienne

3. Quel module d'application Qualys n'est PAS inclus dans la clé d'activation VMDR par défaut ?

Gestion des correctifs Conformité PCI

Cybersécurité Gestion des actifs Gestion des vulnérabilités

4. Quelle application Qualys fournit les indicateurs de menace en temps réel (RTI) utilisés dans le
rapport de priorisation VMDR ?

Gestion des correctifs Inventaire des actifs

Protection contre les menaces Gestion de la vulnérabilité

5. L'application Qualys CSAM distingue votre inventaire d'actifs en utilisant laquelle des catégories
suivantes ? Cochez toutes les cases qui s'appliquent.

Logiciel Matériel

Firmware Système d'exploitation

6. Quelle catégorie de "menace active" comprend les attaques qui requièrent peu de compétences
et ne nécessitent pas d'informations supplémentaires ?

Risque élevé prédit Exploitation facile

Exploitation publique Zero Day

7. Actuellement, vous pouvez ajouter jusqu'à _____ correctifs à un seul travail.

2000 1250

1750 1500

8. Quelle technologie Qualys fournit un cache de téléchargement de correctifs, afin d'assurer une
distribution plus efficace des correctifs téléchargés vers les agents locaux ?

Qualys Passive Sensor Qualys Scanner Appliance

Serveur Qualys Gateway Connecteur Qualys

9. En utilisant le champ "Recherche" (dans la section VULNERABILITIES de VMDR), quelle requête


permet d'obtenir une liste de vulnérabilités "corrigeables" ?

vulnerabilities.vulnerability.qualysPatchable:TRUE

vulnerabilities.vulnerability.isPatchable:TRUE
vulnerabilities.vulnerability.qualysPatchable:FALSE

vulnerabilities.vulnerability.isPatchable:FALSE

10. Laquelle des requêtes suivantes permet d'afficher les actifs d'un système de gestion de base de
données relationnelle ?

logiciel :(catégorie1:Bases de données / SGBDR) logiciel :(Bases de données / SGBDR), logiciel :


(catégorie2:Bases de données / SGBDR) logiciel :(catégorie:Bases de données / SGBDR)

11. Par défaut, quels facteurs parmi les suivants sont utilisés par le rapport de priorisation VMDR
pour hiérarchiser les vulnérabilités ? Cochez toutes les cases qui s'appliquent.

Âge de la vulnérabilité Indicateurs de menace en temps réel

Posture de conformité Surface d'attaque

12. Quelle catégorie de "menace active" comprend les vulnérabilités qui sont activement attaquées
et pour lesquelles aucun correctif n'est disponible ?

Exploitation facile des logiciels malveillants

Kit d'exploitation Zero Day

13. Parmi les conventions suivantes, laquelle peut être utilisée pour inclure ou affecter des
ressources hôtes à un travail ? Cochez toutes les cases qui s'appliquent.

Unité opérationnelle Nom de l'actif

Étiquette d'actif Groupe d'actifs

14. Qualys classe votre inventaire de logiciels en fonction des types de licences suivants ? Cochez
toutes les cases qui s'appliquent.

Premier procès

Commercial Open Source

15. Vous êtes en train d'initier de nouveaux employés à l'application Global AssetView. Dans votre
présentation, vous devez ajouter les caractéristiques de cette application. Quelles
caractéristiques de la liste ci-dessous allez-vous inclure ? Cochez toutes les cases qui
s'appliquent.

Catégorisation et normalisation des informations sur le matériel et les logiciels

Capacité à définir et à suivre les logiciels non autorisés

Score de criticité des actifs

Découverte et inventaire de tous les actifs informatiques

16. On vous a demandé de créer une tâche de déploiement de correctifs "Zero-Touch". Vous avez
déjà programmé l'exécution de ce travail une fois par semaine. Quelle exigence supplémentaire
doit être satisfaite ?

Sélectionner les correctifs à l'aide des Asset Tags Reporter la sélection des correctifs à une date
ultérieure
Automatiser la sélection des correctifs à l'aide de QQL Sélectionner les correctifs manuellement

17. Une fois que vous avez établi votre option de priorité, vous pouvez générer votre rapport de
priorisation. Par défaut, ce rapport produira une liste de _________ correspondant à vos options
de priorité.

Patchs Flux de menaces

Vulnérabilités Actifs

18. Une fois que vous avez établi votre option de priorité, vous pouvez générer votre rapport de
priorisation. Par défaut, ce rapport produira une liste de _________ correspondant à vos options
de priorité.

Créer des widgets de tableau de bord pour tous les contenus du rapport

Exporter le rapport vers le tableau de bord et créer un widget dynamique

Programmer l'exécution régulière d'un rapport

Exécuter un rapport à chaque fois que cela est nécessaire

19. Une fois que Qualys Cloud Agent a été installé avec succès sur un hôte cible, laquelle des étapes
suivantes de configuration de la " gestion des correctifs " doit être effectuée avant que
l'évaluation des correctifs de l'hôte ne puisse commencer ? Cochez toutes les cases qui
s'appliquent.

Affectation de l'hôte au profil de configuration de l'autorité de certification (avec PM activé)

Activer le module PM sur l'hôte

Affectation d'un hôte à un travail de maintenance

Attribuer un hôte à un profil d'évaluation PM activé

20. Vous devez classer les vulnérabilités par ordre d'ancienneté avant de générer un rapport de
hiérarchisation. Lorsque vous classez les vulnérabilités par ordre de priorité en fonction de l'âge,
vous avez les options suivantes : Sélectionner toutes les options qui s'appliquent.

Âge de la vulnérabilité Âge de la détection

Âge de la priorité Âge de l'installation

21. Dans le CSAM, le terme "non identifié" signifie : Sélectionnez toutes les réponses qui
s'appliquent.

Les informations recueillies ne sont pas suffisantes pour déterminer le système d'exploitation, le
matériel et le logiciel.

Qualys n'a pas pu relever toutes les empreintes digitales du système d'exploitation

Il y a suffisamment d'informations, mais les données ne sont pas encore cataloguées dans CSAM.

Qualys pourrait prendre l'empreinte complète du système d'exploitation, mais ce n'est pas dans
votre abonnement
22. Vous n'avez pas pu rechercher certains de vos systèmes d'exploitation à l'aide d'une requête de
cycle de vie. Plus tard, vous en avez découvert la raison. L'étape du cycle de vie du système
d'exploitation que vous recherchiez était :

Fin de vie Fin de support Obsolète Disponibilité générale

23. Laquelle des conditions suivantes doit être remplie pour que Qualys Patch Management corrige
avec succès une vulnérabilité découverte ? Cochez toutes les cases qui s'appliquent.

La vulnérabilité doit avoir moins de 30 jours La vulnérabilité doit être confirmée, L'hôte de la
vulnérabilité doit exécuter Qualys Cloud Agent La vulnérabilité doit pouvoir être corrigée

24. Vous devez exécuter régulièrement un travail de correction. Parmi les éléments suivants,
lesquels suivrez-vous pour rendre votre travail efficace ? Cochez toutes les cases qui
s'appliquent.

Utiliser les étiquettes d'actifs comme cibles pour les tâches de déploiement de correctifs

Le tableau de bord permet de contrôler

Planifier les travaux de réparation sur une base mensuelle

Une fois que les déploiements de tests sont vérifiés

Cloner le travail de déploiement et inclure les étiquettes des actifs de production

25. Le fil d'information sur les menaces exploite des données provenant de sources multiples.
Quelles sont les sources utilisées ? Cochez toutes les cases qui s'appliquent.

Autres sources Sources d'exploitation Sources de logiciels malveillants Équipe de recherche


Qualys sur les menaces et les logiciels malveillants

26. Vous avez déployé plusieurs milliers d'agents Qualys Cloud et vous souhaitez maintenant
économiser la bande passante du réseau en permettant à vos agents de stocker et de partager
les correctifs qu'ils ont téléchargés (à partir d'un emplacement central). Quelle est la technologie
Qualys la mieux adaptée pour relever ce défi ?

Qualys Passive Sensor Qualys Gateway Server Qualys Cloud Connector Qualys Scanner Appliance

27. Vous devez analyser les informations sur les menaces fournies par Qualys Threat and Malware
Labs. Où trouver ces informations ?

VMDR > onglet Vulnérabilités > Asset VMDR > onglet Tableau de bord

VMDR > Onglet Priorité > Flux de menaces VMDR > Onglet Priorité > Rapports

28. Votre collègue vient d'effectuer les étapes suivantes pour configurer votre compte Qualys pour
le patching : 1. Installation de Qualys Cloud Agent sur les hôtes cibles. 2. Assigner tous les hôtes
de l'Agent à un Profil de Configuration avec la configuration PM activée. 3. Activation du module
d'application PM pour tous les hôtes de l'Agent. 4. Affectation de tous les hôtes à un profil
d'évaluation activé. Bien que les tâches de déploiement aient été créées et activées, les
correctifs ne sont pas installés. Quelle est l'étape que votre collègue a manquée ?

Les actifs ciblés doivent être configurés pour consommer une licence d'application de correctifs.

Les biens ciblés doivent être étiquetés à l'aide de l'étiquette "Patchable".


Les actifs ciblés doivent être ajoutés au groupe d'actifs ""Patch Management"".

Les actifs ciblés doivent être ajoutés au catalogue des correctifs.

29. Un message de pré-déploiement apparaît au début d'un travail de correction. Vous devez créer
une tâche de déploiement pour un utilisateur Windows qui recevra un message de notification
indiquant qu'un redémarrage est nécessaire. Quelle option de communication allez-vous
choisir ?

Message de redémarrage Compte à rebours de redémarrage Suppression du redémarrage


Demande de redémarrage

30. Votre équipe informatique a configuré une fenêtre de correctifs pour exécuter une tâche de
déploiement dans les 5 heures. Pour une raison quelconque, vous n'avez pas pu démarrer
l'installation du correctif dans cette fenêtre. Quel statut afficheront-ils ?

Non tenté Temporisé Retenu Échec de la tentative

Vous aimerez peut-être aussi