Академический Документы
Профессиональный Документы
Культура Документы
Preguntas de Qualys
Preguntas de Qualys
La IP es segura
X La IP está en tu suscripción
La IP ha sido escaneada previamente.
¿Cuál de los siguientes tipos de elementos se pueden encontrar en Qualys KnowledgeBase? (elija
todo lo que corresponda)
X Vulnerabilidades potenciales
Grupos de activos
Boletos de remediación
X vulnerabilidades confirmadas
Explotable
Vulnerable
X sin parchear
Perfil de opción X
lista de búsqueda
Reportar plantilla
Dispositivo de escáner X
De forma predeterminada, el primer usuario agregado a una nueva Unidad de Negocio se convierte
en un ___________________________________________________________________ para esa unidad.
Lector
Auditor
Administrador
Gerente de Unidad X
Escáner
Descubrimiento de host
Escaneo de puertos
X Impacto empresarial
¿Cuál de las siguientes opciones de escaneo de vulnerabilidades requiere el uso de un "agente soluble"?
La búsqueda de activos se puede utilizar para crear... (elija todas las que correspondan)
Listas de búsqueda
Plantillas de informes
X Etiquetas de activos
X grupos de activos
Perfiles de opciones
De abajo a arriba
X De arriba a abajo
Dirección IP en rango(s)
Los grupos de activos y las etiquetas de activos se pueden utilizar para personalizar o ajustar eficazmente...
(elija todas las que correspondan)
X informes
Listas de búsqueda
Políticas de remediación
X escaneos de vulnerabilidad
¿Qué opción de escaneo permite a Qualys obtener una lectura más precisa del sistema operativo host?
Autenticación X
Opción autorizada
X Coloque el QID en una lista de búsqueda y excluya esa lista de búsqueda del perfil de opción.
Deshabilite el QID en Qualys KnowledgeBase.
¿Cuál de las siguientes opciones se puede utilizar para ejecutar un mapa? (elija todo lo que corresponda)
Detección de vulnerabilidades
Recopilación de información básica
Antes de poder escanear una dirección IP en busca de vulnerabilidades, primero se debe agregar la
dirección IP a...
Pestaña Dominios
¿Cuál de los siguientes elementos se utiliza para calcular la puntuación de riesgo empresarial para un
grupo de activos en particular? (elija todo lo que corresponda)
X Riesgo de seguridad
ID CVE
Base CVSS
X Impacto empresarial
¿Cuál es el ciclo de vida de 6 pasos de Qualys Vulnerability Management?
Para realizar con éxito un análisis autenticado (confiable), debe crear uno(n):
lista de búsqueda
Mapa de activos
X Registro de autenticación
Reportar plantilla
¿Qué informe de cuadro de mando ofrece la opción de establecer un objetivo de riesgo empresarial?
¿Cuál es la cantidad máxima de puertos TCP que pueden participar en el proceso de descubrimiento de
host?
X20
65535
1900
10
¿Qué tipo de lista de búsqueda agrega nuevos QID a la lista cuando se actualiza la base de conocimientos
de Qualys?
Pasivo
X Dinámico
Estático
Activo
¿Cuál de los siguientes tendrá el mayor impacto en un QID mitad rojo y mitad amarillo?
Compartir enumeración
Autenticación X
Opción autorizada
Ejecutar un informe
X Ejecutar un escaneo
Crear una política de remediación
Ejecutar un mapa
Unix
Todo
X Ninguno
ventanas
¿Qué significa cuando un ícono de “lápiz” está asociado con un QID en Qualys KnowledgeBase?
¿Qué detalle de vulnerabilidad (que se encuentra en una plantilla de escaneo) identifica los datos o la
información recopilada y devuelta por el dispositivo Qualys Scanner?
Impacto
Cumplimiento
X Resultados
Solución
Amenaza
¿Cuáles de los siguientes componentes se incluyen en los resultados del análisis sin procesar, suponiendo
que no aplica una lista de búsqueda a su perfil de opciones? (elija todo lo que corresponda)
X Vulnerabilidades
X Información recopilada
Configuración del perfil de opción X
X Vulnerabilidades potenciales
X IP del host
Cuando se elimina un host de su suscripción, los resultados basados en el host para ese host son...
Archivado
Clasificado
ignorado
X Purgado