Pregunta Final Del Examen
Pregunta Final Del Examen
Pregunta Final Del Examen
Preguntas y respuestas
1. ¿Cuál de las siguientes tareas realiza un trabajo de parcheo de Qualys? (elija 2) Elija todas las
que correspondan:
2. Después de que Qualys Cloud Agent se haya instalado correctamente en un host de destino,
¿cuál de los siguientes pasos de configuración de "Gestión de parches" debe completarse,
antes de que puedan comenzar las evaluaciones de parches del host? (elija 3) Elija todas las
que correspondan:
3. ¿Por defecto, cuál de los siguientes factores es utilizado por el Informe de Priorización VMDR,
para priorizar las vulnerabilidades? (elija 3) Elija todas las que correspondan:
Vulnerabilidad Edad
Superficie de ataque
4. ¿Qué significa que un parche aparezca con un símbolo en forma de llave? Elija una respuesta:
5. Qualys Cloud Connector le permitirá enumerar instancias de host y recopilar metadatos útiles
de ¿cuál de las siguientes plataformas en la nube? (elija 3) Elija todas las que correspondan:
Amazon AWS
Microsoft Azure
6. Cuando se utiliza un Qualys Scanner Appliance para la recopilación de datos, ¿cuál de las
siguientes directrices ayudará a reducir el número de activos "no identificados" que aparecen
en el Inventario de Activos? Elija todas las que correspondan:
Configure los dispositivos de filtrado de red para que dejen pasar el tráfico de exploración.
7. ¿Qué categoría de "amenaza activa" aprovecha el aprendizaje automático para determinar si
se debe dar prioridad a las vulnerabilidades que actualmente no son explotables? Elija una
respuesta:
8. ¿Desde cuál de los siguientes lugares se pueden descargar e instalar los Agentes Qualys Cloud?
(elija 2) Elija todos los que correspondan:
9. ¿Qué categoría de "amenaza activa" incluye ataques que requieren poca habilidad y no
requieren información adicional? Elija una respuesta:
Explotación fácil
10. La interfaz "sniffing" de un Qualys Passive Sensor, está diseñada para conectarse a ¿qué tipo
de dispositivos de red? (elija 2) Elija todos los que correspondan:
TAP
11. ¿Cuál de las siguientes opciones identifica el orden correcto de las fases del ciclo de vida de
VMDR? Elija una respuesta:
12. ¿Cuál de las siguientes afirmaciones sobre las "fuentes de parches" de Qualys Patch
Management es falsa? Elija una respuesta:
Se requiere una conexión VPN a su red corporativa para descargar los parches.
13. Si Qualys Passive Sensor descubre un activo que no está gestionado en su cuenta de Qualys, se
coloca en la sección ____________ de la aplicación Inventario de Activos. Elija una respuesta:
Sin gestión
14. ¿Qué tipo de widget de panel de control puede configurarse para que cambie de color a
medida que los datos rastreados alcanzan condiciones o umbrales específicos? Elija una
respuesta:
cuente
15. En la sección PARCHES de la aplicación Gestión de parches, ¿qué consulta genera una lista de
parches "desinstalables"? Elija una respuesta:
isRollback:true
16. ¿Qué csam, proporciona los Indicadores de Amenaza en Tiempo Real (RTI) utilizados en el
Informe de Priorización VMDR? Elija una respuesta:
17. Por defecto, si intenta instalar Qualys Cloud Agent desde lapágina de "Bienvenida" de VMDR,
¿qué clave de activación se utilizará? Elija una respuesta:
18. ¿Qué categoría de "Amenaza Activa" incluye vulnerabilidades que son atacadas activamente y
no tienen parche disponible? Elija una respuesta:
Día Cero
19. Qualys proporciona dispositivos de escáner virtuales para ¿cuál de las siguientes plataformas
en la nube? (elija 3) Elija todas las que corresponda:
Amazon AWS
Microsoft Azure
20. ¿Cuál de las siguientes tareas realiza un análisis de evaluación de parches? (elija 2) Elija todas
las que correspondan:
21. ¿La aplicación Qualys Asset Inventory distingue su inventario de activos utilizando cuál de las
siguientes categorías? (elija 3) Elija todas las que correspondan:
Hardware
Sistema operativo
Software
22. **¿Qué sensores de Qualys recopilan el tipo de datos necesarios para realizar evaluaciones de
vulnerabilidad? (elija 2) Elija todos los que correspondan:
Aparato escáner
Sensor pasivo
Los dispositivos de exploración son un tipo de sensor que Qualys proporciona para
recopilar datos de seguridad y cumplimiento. Puede utilizar los dispositivos para
realizar análisis de vulnerabilidades y análisis de conformidad, en función de la
configuración de su suscripción. El escaneado consta de 4 pasos principales, como se
muestra en el diagrama siguiente.
Qualys Passive Scanning Sensor (PS) supervisa continuamente todo el tráfico de la red y señala
cualquier actividad de los activos. Identifica y perfila los dispositivos en el momento en que se
conectan a la red, incluidos los difíciles de escanear, los que son propiedad de la empresa, los que
traen los empleados y los de TI no autorizados. Los datos se envían inmediatamente a la plataforma
en la nube de Qualys para su análisis centralizado.
24. ¿Qué motor de reglas de etiquetado de activos le permitirá etiquetar activos utilizando
categorías de hardware, software y SO? Elija una respuesta:
Inventario de activos
25. En la aplicación Qualys Asset Inventory, si existen datos adecuados (para que Qualys
categorice correctamente el hardware o el SO de un activo), pero aún no se han añadido al
catálogo de activos, aparecerán potencialmente como __________ . Elija una respuesta:
Desconocido
26. ¿Cuál de las siguientes frecuencias puede utilizarse para programar un trabajo de
implantación de parches? (elija 3) Elija todas las que correspondan:
Semanal
Mensualmente
Diario
27. ¿De qué fase del ciclo de vida de VMDR se ocupa Qualys Patch Management (PM)? Elija una
respuesta:
Respuesta
28. Actualmente, puede añadir hasta _____ parches a un solo trabajo. Elija una respuesta:
**2000
29. ¿Qué tecnología de Qualys proporciona una caché de descarga de parches, para lograr una
distribución más eficiente de los parches descargados, a los activos del host del agente local?
Elija una respuesta:
Etiqueta de activos
(A) Confirmado
(B) Potencial
(C) Parcheado
(D) Información recopilada
(B) Potencial
Los datos obsoletos sobre activos y vulnerabilidades pueden afectar a sus
cálculos de riesgos de seguridad y de negocio. ***
(A) Falso
(B) Verdadero
(B) Verdadero
Añadir el correo electrónico de usuarios que no son de Qualualys en el grupo de
distribución le ayuda a distribuir el informe programado a dichos usuarios. ***
(A) Verdadero
(B) Falso
(A) Verdadero
Cuando se utilizan hallazgos basados en host, ¿cuál de estas opciones debe
activarse para activar la inclusión de vulnerabilidades fijas en el informe?
(A) Trending
(B)
(C)
(D)
(A) Tendencias
¿Qué tipo de hallazgo le permite incluir datos de tendencias en sus informes?***
¿Cuál de las siguientes opciones identifica el orden correcto de las fases del ciclo de vida de VMDR?
2000
1250
1750
1500
¿Qué sensores de Qualys recopilan el tipo de datos necesarios para realizar evaluaciones de
vulnerabilidad? Seleccione dos.
Sensor pasivo
Conector a la nube
Aparato escáner
Agente de la nube
Pregunta 6 de 30
¿Qué categoría de "amenaza activa" incluye ataques que requieren poca habilidad y no requieren
información adicional?
Explotación fácil
Explotación pública
Día Cero
¿Cuál de las siguientes plataformas en la nube ofrece Qualys dispositivos de escáner virtuales?
Selecciona tres.
Amazon AWS
Nube de Rackspace
Microsoft Azure
¿Qué significa que un parche aparezca con un símbolo en forma de llave?
¿Cuál de los siguientes tipos de licencia clasifica Qualys su inventario de software? Selecciona dos.
Premier
Ensayo
Comercial
Código abierto
¿Qué tecnología de Qualys proporciona una caché de descarga de parches, para lograr una
distribución más eficiente de los parches descargados, a los activos del host del agente local?
Conector Qualys
¿Cuál de las siguientes consultas mostrará los activos con un sistema de gestión de bases de datos
relacionales?
¿Cuál de las siguientes convenciones puede utilizarse para incluir o asignar activos de host a un
trabajo? Selecciona dos.
Unidad de negocio
Etiqueta de activos
Grupo de activos
En la pregunta dada, las dos convenciones que se pueden utilizar para incluir o asignar activos de host
a un trabajo en Qualys son:
Grupo de activos: Los activos pueden agruparse en función de características comunes como la
ubicación, el sistema operativo o el tipo de aplicación. ...
Etiqueta de activos: Los activos se pueden etiquetar con atributos personalizados, como la
unidad de negocio o el nombre del activo, lo que facilita la organización y gestión de activos
dentro de la plataforma Qualys. ...
Final de la vida
Fin de la asistencia
Obsoleto
Disponibilidad general
Explicaciónpara el paso 1
Ninguno
Completo
Sin límites
Complete
Después de que Qualys Cloud Agent se haya instalado correctamente en un host de destino, ¿cuál de
los siguientes pasos de configuración de "Gestión de parches" debe completarse antes de que puedan
comenzar las evaluaciones de parches del host? Selecciona tres.
Hay suficiente información, pero los datos aún no están catalogados en el CSAM
Qualys podría tomar todas las huellas dactilares del sistema operativo, pero no está en su
suscripción
Introducción:
Gracias a los principios de la gestión de acceso, sólo las personas
autorizadas pueden realizar una acción en un determinado recurso.
Explicaciónpara el paso 1
Los activos de destino deben estar configurados para consumir una licencia de aplicación de
parches
Los activos afectados deben estar etiquetados con la etiqueta ""Patchable"" para activos
Aparece un mensaje de predespliegue al inicio de un trabajo de parcheo. Tiene que crear un trabajo
de despliegue para un usuario de Windows en el que recibirá un mensaje de notificación al usuario
indicando que es necesario reiniciar. ¿Qué opción de comunicación va a elegir?
Mensaje de reinicio
Suprimir Reinicio
Solicitud de reinicio
No se ha intentado
Fuera de plazo
Reintentar
Fallido
Respuesta:Opción B
Respuesta:Opción D
Explicación:Cada usuario puede ver los datos a los que tiene acceso
gracias a los cuadros de mando dinámicos. Puede controlar la
visibilidad de los datos mediante un panel dinámico en lugar de tener
que desarrollar un nuevo panel para cada nivel de acceso a los datos,
con su propio usuario y carpeta.
Respuesta:Opción D
Respuesta:Opción B
Respuesta:Opción D
A. Seleccionar activos.
D. Seleccione Parches.
Para instalar los parches que faltan en los activos, puede crear una
tarea de despliegue. Desde las siguientes pestañas, tiene tres
opciones para crear el trabajo de despliegue.
1) Puestos de trabajo. 2) Activos.
1.
Gráfico de barras
Cuadro
Cuenta
Gráfico circular
1. Gráfico de barras.
Un diagrama de barras es un tipo de representación gráfica de datos en el que varios valores se
representan mediante barras. Los gráficos de barras se utilizan con frecuencia para comparar
datos a lo largo del tiempo o entre varias categorías. El uso de una regla de formato condicional
es un método de configurar un gráfico de barras para que cambie de color a medida que los
datos supervisados cumplen determinadas circunstancias o niveles de umbral. Los requisitos
que deben cumplirse para que la barra cambie de color se establecen en este reglamento.
¿Cuál de las siguientes frecuencias puede utilizarse para programar un trabajo de despliegue de
parches? Seleccione todo lo que corresponda.
Semanal
Trimestral
Anualmente
Diario
Semanal y diario
Si marca la casilla "Trabajo repetitivo" junto a la Fecha de inicio, podrá crear trabajos recurrentes
programados. Para las ejecuciones sucesivas, el trabajo puede ajustarse a la fecha y hora de inicio. Es
posible establecer tareas recurrentes para que se ejecuten diaria, semanal o mensualmente. Cuando
está activada, puede configurar trabajos (de despliegue y reversión) para que se ejecuten
inmediatamente o en un momento posterior, una o varias veces. Cree trabajos Run-Once y Recurrentes
utilizando el módulo de Gestión de Parches.
Gestión de parches
Cumplimiento de la PCI
Gestión de vulnerabilidades
Cumplimiento de la PCI
4. ¿Qué aplicación de Qualys proporciona los Indicadores de Amenazas en Tiempo Real (RTI) utilizados
en el Informe de Priorización VMDR?
Gestión de parches
Inventario de activos
Gestión de vulnerabilidades
Gestión de vulnerabilidades
5. ¿La aplicación Qualys CSAM distingue su inventario de activos utilizando cuál de las siguientes
categorías? Seleccione todo lo que corresponda.
Software
Hardware
Firmware
Sistema operativo
software
hardware
sistema operativo
La plataforma Qualys CyberSecurity Asset Management (CSAM) es la gestión de activos repensada para
los equipos de seguridad. Utilizando Qualys CSAM, las organizaciones son capaces de inventariar
continuamente sus activos, aplicar la criticidad del negocio y el contexto de amenazas, identificar
brechas de seguridad como software no autorizado, y responder con acciones adecuadas para mitigar el
riesgo, lo que en última instancia resulta en una reducción de su deuda de amenazas. Los datos brutos
de los sensores son recopilados por el programa Qualys CyberSecurity Asset Management, que añade su
propia clasificación, estandarización y enriquecimiento de datos. Para los activos de software, sistemas
operativos, hardware y aplicaciones de software, Qualys ofrece categorías de nivel 1 y 2.
6. ¿Qué categoría de "Amenaza Activa" incluye ataques que requieren poca habilidad y no requieren
¿Información?
Explotación fácil
Explotación pública
Día Cero
explotación pública
2000
1250
1750
1500
2000
Para los agentes que carecen de parches, puede crear una "tarea de despliegue". Actualmente, a una
misma tarea sólo se le pueden añadir 2000 correcciones. La creación de puestos de trabajo desde las
áreas PATCHES y ASSETS de la aplicación PM es una alternativa a la sección JOBS más típica, que es
donde se crean la mayoría de los puestos de trabajo. Considere la posibilidad de elegir parches que NO
hayan sido sustituidos para eliminar parches obsoletos e innecesarios y aumentar así la eficacia de la
aplicación de parches.
8. ¿Qué tecnología de Qualys proporciona una caché de descarga de parches, para lograr una
distribución más eficiente de
Qualys es una organización de seguridad que ofrece a sus clientes servicios de seguridad para sus
dispositivos de red.
Qualys gateway server puede definirse como una pasarela que hace pasar a través de ella el tráfico de
red de los agentes. Esto hace que su distribución sea más eficaz, ya que reduce el trabajo que deben
realizar los clientes.
El sensor pasivo Qualys se utiliza para detectar cualquier actividad inusual en el tráfico de la red. Qualys
scanner appliance se utiliza para escanear redes.
Wua
vulnerabilidades.vulnerabilidad.qualysPatchable:TRUE
vulnerabilidades.vulnerabilidad.isPatchable:TRUE
vulnerabilidades.vulnerabilidad.qualysPatchable:FALSE
vulnerabilidades.vulnerabilidad.isPatchable:FALSE
[vulnerabilities.vulnerability.qualys Patchable:TRUE]
La primera vulnerabilidad listada es CVE-2019-1653, que es una vulnerabilidad que ha sido parcheada.
Podemos utilizar el campo "isPatchable" para ver si esta vulnerabilidad está parcheada o no mirando el
estado del parche para esta vulnerabilidad. Si esta vulnerabilidad ha sido parcheada, aparecerá como
TRUE; en caso contrario, será FALSE.
10. ¿Cuál de las siguientes consultas mostrará activos con un Sistema de Gestión de Bases de Datos
Relacionales?
Software:(categoría:Base de datos/RDBMS)
La función principal de una base de datos es almacenar datos. Una base de datos relacional está
formada por numerosas tablas que contienen información sobre distintos ámbitos de actividad de la
empresa. Una tabla, por ejemplo, podría utilizarse para hacer un seguimiento de los niveles de
inventario en cada uno de sus negocios, mientras que otra base de datos podría utilizarse para hacer un
seguimiento de los detalles de los clientes. Ambas tablas están en la misma base de datos porque tienen
algo en común: los datos que almacenan están relacionados entre sí.
Un sistema de gestión de bases de datos relacionales (RDBMS) permite a una empresa almacenar y
recuperar datos de varias fuentes al mismo tiempo, lo que facilita a las empresas con grandes
cantidades de datos una búsqueda rápida y eficaz. Esto resulta especialmente útil a la hora de buscar
información en las bases de datos actuales o de construir otras nuevas a partir de las existentes.
11. Por defecto, ¿cuáles de los siguientes factores son utilizados por el Informe de Priorización VMDR,
para priorizar
Postura de conformidad
Superficie de ataque
Edad de vulnerabilidad.
Como el Informe de Priorización VMDR prioriza las vulnerabilidades, estos son los factores utilizados
para determinar a qué vulnerabilidades se les da mayor prioridad:
Además, el campo Postura de cumplimiento del Informe de priorización VMDR permite una priorización
más precisa de las vulnerabilidades en función de cómo se utilizan realmente. Algunas vulnerabilidades,
como las encontradas en el software que se despliega en la empresa, pueden representar una amenaza
inminente para los sistemas y la propiedad intelectual. Otros pueden ser utilizados por los atacantes
para burlar las defensas de seguridad o sentar las bases de futuros ataques. Por último, el campo
Superficie de ataque proporciona información sobre el número de sistemas expuestos a ataques que
utilizan una vulnerabilidad determinada.
Esto puede ser especialmente útil para dar prioridad a las vulnerabilidades en software muy extendido,
como Microsoft Office o Internet Explorer. El objetivo de asignar puntuaciones basadas en factores
como la exposición, la debilidad de seguridad y la superficie de ataque es establecer una clasificación
relativa de las vulnerabilidades en función de su riesgo global.
12 ¿Qué categoría de "Amenaza Activa" incluye vulnerabilidades que son atacadas activamente y no
tienen parche?
disponible?
Explotación fácil
Malware
Kit de explotación
Día Cero
Día Cero
Una vulnerabilidad en un sistema o dispositivo que se ha publicado públicamente pero que aún no se ha
solucionado se conoce como vulnerabilidad zeroday. Un exploit de día cero es un exploit dirigido a una
vulnerabilidad de día cero. Las vulnerabilidades de día cero son más peligrosas para los usuarios, ya que
se descubrieron antes de que los investigadores de seguridad y los desarrolladores de software tuvieran
conocimiento de ellas y antes de que pudieran proporcionar una solución.
Los ataques dirigidos aprovechan con frecuencia las vulnerabilidades de día cero, mientras que muchas
campañas siguen haciendo uso de fallos más antiguos. Dado que el vendedor o desarrollador sólo ha
tenido conocimiento del fallo, dispone de cero días para remediarlo, de ahí el término zero-day. Cuando
los piratas informáticos se aprovechan de la vulnerabilidad antes de que los desarrolladores tengan la
oportunidad de solucionarla, se conoce como asalto de día cero. El día cero se conoce a veces como 0-
day.
13. ¿Cuál de las siguientes convenciones puede utilizarse para incluir o asignar activos de host a un
trabajo? Seleccione todo lo que corresponda.
Unidad de negocio
Etiqueta de activos
Grupo de activos
Etiqueta de activo.
En Microsoft Word, basta con escribir el nombre del activo para insertarlo en el documento. Al hacerlo,
aparecerá un icono azul en el margen del documento que le permitirá desplazar fácilmente los activos
más adelante. La convención del nombre del activo se utiliza en MS Word cuando el texto hace
referencia a un activo directamente y cuando el nombre de un activo se incluye como enlace. Esta
convención también puede utilizarse para activos con etiquetas numéricas o nombres demasiado largos
para caber en una línea.
En Microsoft Excel, basta con escribir el nombre del activo para insertarlo en el documento. Al hacerlo,
aparecerá un icono azul en el margen del documento que le permitirá desplazar fácilmente los activos
más adelante. La convención Nombre de activo se utiliza en MS Excel cuando el texto hace referencia a
un activo directamente y cuando el nombre de un activo se incluye como enlace. Esta convención
también puede utilizarse para activos con etiquetas numéricas o nombres demasiado largos para caber
en una línea. En SharePoint, puede utilizar una biblioteca de documentos para almacenar el activo. Al
hacerlo, la nueva biblioteca incluye automáticamente un activo denominado Tarex. La convención
Etiqueta de activo se utiliza en SharePoint cuando el texto hace referencia a un activo directamente y
cuando el nombre de un activo se incluye como enlace.
14. Qualys clasifica su inventario de software según cuál de los siguientes tipos de licencia? Seleccione
todo lo que corresponda.
Premier
Ensayo
Commercia
Código abierto
Código abierto".
El software libre, que puede utilizarse, modificarse y distribuirse sin coste alguno, se denomina software
de código abierto. A diferencia del software propietario, también conocido como software propiedad de
una sola empresa o persona, el software de código abierto suele desarrollarse mediante un esfuerzo de
colaboración por parte de una comunidad de desarrolladores de software. Esto significa que cualquiera
puede contribuir al desarrollo de software de código abierto y que cualquiera puede utilizarlo para
cualquier fin. Las contribuciones pueden hacerse a través de GitHub, que es un repositorio de código
público.
Utilizar software con licencia de código abierto tiene muchas ventajas. Para empezar, suele ser más
rentable que adquirir software propietario. Esto se debe al hecho de que el software de código abierto
no cobra a los usuarios por utilizarlo o distribuirlo, y como con frecuencia lo desarrollan voluntarios, los
usuarios no tienen que pagar por el desarrollo del software. Al ser creado por una comunidad de
desarrolladores y no por una sola empresa, el software de código abierto suele ser más fiable y seguro
que el propietario. Esto se debe a que la comunidad prueba y mejora constantemente el código.
También hay algunas desventajas asociadas al uso de software de código abierto. Por ejemplo, debido al
hecho de que cualquiera puede participar en la creación de software de código abierto, no hay ninguna
garantía de que el código sea de un nivel especialmente alto. Además, al no existir una autoridad
centralizada que supervise el desarrollo y la distribución del software de código abierto, puede resultar
complicado instalarlo y configurarlo.
15. Usted está en proceso de iniciar a nuevos empleados en la aplicación Global AssetView. En su
presentación tienes que añadir las características de esta aplicación. ¿Qué características de la lista
mencionada a continuación incluirá? Seleccione todo lo que corresponda.
La aplicación Global AssetViewes una potente herramienta que puede ayudar a las organizaciones a
realizar un seguimiento de sus activos informáticos.
Esta aplicación puede categorizar y normalizar la información sobre hardware y software, lo que
permite a los usuarios rastrear y gestionar más fácilmente el software no autorizado.
Además, la función de puntuación de la criticidad de los activos puede ayudar a las organizaciones a
priorizar y gestionar sus activos con mayor eficacia.
Por último, las funciones de descubrimiento e inventario de Global Asset View pueden ayudar a las
organizaciones a realizar un seguimiento de todos sus activos informáticos, lo que facilita su gestión y
mantenimiento.
Se le ha pedido que cree una tarea de despliegue de parches "sin intervención". Ya ha programado esta
tarea para que se ejecute una vez a la semana. ¿Qué requisito adicional debe cumplirse?
Seleccionar parches mediante etiquetas de activos Aplazar la selección de parches a otro momento
Automatizar la selección de parches mediante QQL
Ventajas:
Al actualizar las ventanas que usted recibirá la última versión por el proveedor y muchos errores serán
corregidos tan pronto como se actualiza el sistema operativo.
También se añadirán algunas nuevas funciones de seguridad en función de los virus de moda en el
mercado.
Las actualizaciones automáticas también ayudan al sistema a evitar la tarea manual humana de instalar
las actualizaciones en el sistema.
Las actualizaciones automáticas harán que el Sistema Operativo funcione bien, ya que se corregirán los
últimos fallos y no se ejecutarán más errores lógicos.
Sin actualizar el sistema el sistema puede no a excepto los parches Seleccionar manualmente
17. Una vez establecida su opción de prioridad, puede generar su Informe de Priorización. Por defecto,
este informe
producirá una lista de _________ que coinciden con sus opciones de prioridad.
Parches
Fuentes de amenazas
Vulnerabilidades
Activos
La respuesta es Activos.
El estudio puede ayudarle a determinar qué activos son más cruciales para su empresa y establecer
prioridades en consecuencia. El informe puede modificarse para incorporar otros detalles como el valor
de los activos, la puntuación de riesgo y otras métricas. Esto podría ayudarle a priorizar más sus activos y
determinar en cuáles concentrarse primero.
18. Una vez establecida su opción de prioridad, puede generar su Informe de Priorización. Por defecto,
este informe producirá una lista de _________ que coinciden con sus opciones de prioridad.
La indicación "Predicción de alto riesgo" emplea modelos de aprendizaje automático para destacar las
vulnerabilidades con más probabilidades de convertirse en riesgos materiales, lo que permite varios
grados de priorización. Indicadores como Exploit, Actively Attacked y Wormable muestran las
vulnerabilidades actuales que suponen un riesgo.
Crear widgets de Dashboard para todo el contenido del informe Exportar el informe a dashboard y crear
un widget dinámico Programar un informe para que se ejecute de forma periódica Ejecutar un informe
cada vez que sea necesario Después de que Qualys Cloud Agent se haya instalado correctamente en un
host de destino, ¿cuál de los siguientes "Parches"?
¿Se deben completar los pasos de configuración de "Gestión" antes de que puedan comenzar las
evaluaciones de los parches del host? Seleccione todo lo que
aplicar.
Asigne el perfil de evaluación PM activado al host de agente de destino. Cree un "perfil de evaluación"
antes de asignar agentes a los trabajos PM.
20. Tiene que priorizar las vulnerabilidades por antigüedad antes de seguir adelante y generar un
Informe de Priorización. Al priorizar las vulnerabilidades por edad, tiene las opciones de: Seleccionar
todas las que correspondan.
Antes de seguir adelante y generar una priorización, es necesario priorizar las vulnerabilidades por
antigüedad.
Si no hay forma de saber cuántos años tiene su producto vulnerable, no sería prudente hacer
suposiciones. En lugar de eso, pregúnteles cuántos años tiene su producto y, a partir de ahí, retroceda.
Por ejemplo, si alguien dice que su producto se creó en 2010, probablemente sea demasiado joven para
que se le dé prioridad. Lo mismo se aplica si dicen que se construyó en 2040: ¡no querrás priorizar
vulnerabilidades basándote en fechas!
La mejor manera sería crear una lista de todas las vulnerabilidades, priorizarlas según su importancia e
identificar cuáles necesitan atención inmediata.
A la hora de priorizar las vulnerabilidades, hay que empezar por las que tienen más probabilidades de
ser explotadas por los piratas informáticos. Si un pirata informático tiene acceso a sus datos, puede
utilizarlos para sus propios fines. Para limitar el daño que puede causar un hacker, hay que priorizar las
vulnerabilidades por antigüedad.
Descubrirá que las vulnerabilidades más antiguas tienen más probabilidades de haber sido explotadas,
por lo que debería centrarse primero en ellas.
La vulnerabilidad a la que dé prioridad es la que tiene más probabilidades de afectar a las operaciones
de su negocio o empresa, y debe abordarse en primer lugar. Si no lo soluciona, surgirán otras
vulnerabilidades que afectarán a su empresa en lugar de ésta.
21. En CSAM, el término "no identificado" significa: Seleccione todo lo que corresponda.
Hay suficiente información, pero los datos aún no están catalogados en el CSAM
Qualys podría tomar todas las huellas dactilares del sistema operativo, pero no está en su suscripción
CSAM recopilará información sobre el sistema operativo y el hardware de todas las máquinas que
analice. Esta información se utiliza para determinar qué datos puede utilizar en su plan de suscripción,
así como la forma de priorizar los datos.
La información recopilada del sistema operativo y el hardware de una máquina se almacena en la base
de datos CSAM y se cataloga según el tipo de máquina que sea. Por ejemplo, si una máquina tiene un
sistema operativo Windows identificado, esa información se catalogará en "Windows". Si tiene un
sistema operativo desconocido (es decir, del que no tenemos suficiente información), esa información
se catalogará como "Desconocido". Si no tiene un SO identificado ni desconocido, se catalogará como
"No identificado".
Según el informe Qualys Security Assessment Market Share Report, actualmente hay más de 300
millones de dispositivos en Internet. De esos dispositivos, sólo la mitad han sido objeto de una huella
digital completa por parte de Qualys.
22. No ha podido buscar algunos de sus sistemas operativos utilizando una consulta de ciclo de vida.
Más tarde, se enteró
la razón. La etapa del ciclo de vida del sistema operativo que estabas buscando era:
Fin de la vida
Fin de la ayuda
Obsoleto
Disponibilidad general
Fin de la ayuda
Respuesta
Fin de la ayuda
Algunos sistemas operativos ya no son compatibles, por lo que no ha podido buscarlos. El fin de la
asistencia denota el momento en que el creador del producto dejará de recibir actualizaciones de
seguridad o asistencia. El producto ya no se fabrica, por lo que está obsoleto.
Puede realizar una búsqueda de los siguientes sistemas operativos para saber cuáles ya no son
compatibles:
Esta consulta devolverá todos los sistemas operativos que ya no sean compatibles.
23
¿Cuál de las siguientes condiciones debe cumplirse para que Qualys Patch Management parchee
correctamente una vulnerabilidad descubierta? Seleccione todo lo que corresponda.
La vulnerabilidad debe poder parchearse Hay que ejecutar una tarea de parcheo de forma periódica.
¿Cuál de las siguientes medidas seguirá para que su trabajo sea eficaz? Seleccione todo lo que
corresponda.
Respuestas seleccionadas:
Respuestas seleccionadas:
Una vez verificados los despliegues de prueba Clone el trabajo de despliegue e incluya las etiquetas de
los activos de producción
25 La fuente de amenazas aprovecha datos de múltiples fuentes. ¿Cuál de las siguientes fuentes se
utiliza? Seleccione todo lo que corresponda.
Otras fuentes
Fuentes de explotación
Fuentes de malware
Las fuentes de exploits son sitios web que proporcionan datos relevantes sobre exploits, que son
programas o códigos maliciosos que pueden
aprovecharse de un problema de seguridad. Las fuentes de explotación pueden utilizarse para descubrir
nuevos
Las fuentes de malware son sitios web que proporcionan información sobre malware, que puede
definirse como software que
destinados a causar daños en los sistemas o a inutilizarlos. Los investigadores pueden utilizar fuentes de
malware para descubrir
investigar los peligros y vulnerabilidades emergentes para idear contramedidas. En su sitio web, el
equipo
comparte información sobre los peligros más recientes y ofrece consejos para mantenerse a salvo de
ellos
26. Usted ha desplegado varios miles de Agentes Qualys Cloud, y ahora le gustaría conservar el ancho de
banda de la red permitiendo a sus agentes almacenar y compartir sus parches descargados (desde una
ubicación central). ¿Qué tecnología de Qualys es la más adecuada para resolver este reto?
La respuesta es
El Qualys Cloud Connector está diseñado para permitir a los Qualys Cloud Agents almacenar y compartir
parches descargados desde una ubicación central. Esto puede ayudar a conservar el ancho de banda de
la red y reducir la necesidad de múltiples descargas de los mismos parches.
Qualys Passive Sensor y Qualys Gateway Server no están diseñados para permitir a los Qualys Cloud
Agents almacenar y compartir parches descargados desde una ubicación central. Qualys Scanner
Appliance está diseñado para permitir a los Qualys Cloud Agents escanear en busca de vulnerabilidades,
pero no para almacenar y compartir los parches descargados.
27.
Debe analizar la información de inteligencia sobre amenazas proporcionada por Qualys Threat and
Malware Labs.
VMDR>Presentación de prioridades>Amenazas
28. Su colega acaba de completar los siguientes pasos para configurar su cuenta de Qualys para la
aplicación de parches:
2. Asignado todos los hosts de Agente a un Perfil de Configuración con la configuración PM activada.
4. Asignó todos los hosts a un perfil de evaluación habilitado. Aunque se han creado y activado tareas
de implantación, los parches no se instalan. ¿Qué paso se ha saltado su colega?
Los activos de destino deben estar configurados para consumir una licencia de aplicación de parches Los
activos de destino deben estar etiquetados con
Si no crea un grupo de gestión de parches, sus agentes no podrán cumplir con sus obligaciones de
aplicación de parches.
Los sistemas operativos, las aplicaciones y los dispositivos integrados son candidatos habituales a la
aplicación de parches (al igual que los equipos de red). Cuando se descubre un fallo en un programa
informático después de su lanzamiento, puede aplicarse un parche para remediar la situación. De este
modo, puede proteger los activos de su entorno para que no sean explotados.
29. Aparece un mensaje de predespliegue al inicio de un trabajo de parcheo. Tiene que crear un trabajo
de despliegue para un usuario de Windows en el que recibirá un mensaje de notificación al usuario
indicando que es necesario reiniciar. ¿Qué opción de comunicación va a elegir?
Mensaje de reinicio
Cuenta atrás para el reinicio
Suprimir Reinicio
Solicitud de reinicio
La opción Cuenta atrás para reiniciar enviará un mensaje de notificación al usuario indicando que es
necesario reiniciar, y proporcionará un temporizador de cuenta atrás hasta que esté programado que se
produzca el reinicio. Esta opción permitirá al usuario guardar su trabajo y cerrar cualquier aplicación
antes de que se produzca el reinicio.
30. Su equipo de TI ha configurado una ventana de parches para ejecutar un trabajo de despliegue en un
plazo de 5 horas. Debido a alguna razón no pudo iniciar la instalación del parche dentro de esa ventana.
¿Qué estado mostrarán los anfitriones?
No se ha intentado
Reintentar
Fallido
Fallido
¿Informe de priorización?
Gestión de parches
Inventario de activos
Gestión de vulnerabilidades
respuesta
Desconocido
No identificado
No disponible
Incierto
Anser Desconocido
aplicar.
Sensor pasivo
Conector a la nube
Aparato escáner
Agente de la nube
5) Qualys proporciona dispositivos de escáner virtuales para cuál de las siguientes nubes
Amazon AWS
Microsoft Azure
Conector Qualys
Seleccionar activos
Seleccione Post-acciones
Seleccionar parches
parches.
Agente.
vulnerabilidades.vulnerabilidad.qualysPatchable:TRUE
vulnerabilidades.vulnerabilidad.isPatchable:TRUE
vulnerabilidades.vulnerabilidad.qualysPatchable:FALSE
vulnerabilidades.vulnerabilidad.isPatchable:FALSE
aprendizaje automático para determinar si deben priorizarse las vulnerabilidades que actualmente no
son explotables?
Malware
Día Cero
Kit de explotación
habilitado
instalado en ServiceNow
Licencia de gestión
Informe de priorización. Por defecto, este informe producirá una lista de _________ que
https://www.coursehero.com/documents/171944769/VMDR-exam20docx/
Parches
Fuentes de amenazas
Vulnerabilidades
Activos
14) Para consumir una licencia de parcheo, uno o más host ________ ________ deben
Unidades de negocio
Etiquetas de activos
Grupos de activos
15) Cuando se crea un trabajo de parcheo, una "Ventana de parcheo" configurada en __________
trabajo.
(A) Completo
(B) Ilimitado
(C) Ninguna
(D) Completo
(B) Ilimitado
16) Después de elaborar un Informe de Priorización, usted desea
informe
widget
consulta del ciclo de vida. Más tarde, descubrió la razón. La fase del ciclo de vida del
Final de la vida
Fin de la asistencia
Disponibilidad general
Ya ha programado esta tarea para que se ejecute una vez a la semana. ¿Qué otros
requisito que debe cumplirse?
almacenar y compartir sus parches descargados (desde una ubicación central). Qué
21) Su equipo de TI ha configurado una ventana de parches para ejecutar un trabajo de despliegue
No se ha intentado
Fuera de plazo
Reintentar
Fallido
22) ¿Cuál de las siguientes condiciones debe cumplirse para que Qualys
Gestión de parches para parchear con éxito una vulnerabilidad descubierta? Seleccionar todo
que se aplican.
tiene que crear un trabajo de despliegue para un usuario de Windows en el que recibirá un
Mensaje de reinicio
Suprimir Reinicio
Solicitud de reinicio
24) Tienes que ejecutar un trabajo de parcheo de forma regular. ¿Cuál de las siguientes
¿seguirá para que su trabajo sea eficaz? Seleccione todo lo que corresponda.
https://www.coursehero.com/documents/171944769/VMDR-exam20docx/
Una vez verificados los despliegues de prueba, clone el trabajo de despliegue e incluya
Otras fuentes
Fuentes de explotación
Fuentes de malware
Cuenta Qualys para la aplicación de parches: 1. Instalado Qualys Cloud Agent en los hosts de destino.
Se han asignado todos los hosts a un perfil de evaluación activado. Aunque el despliegue
Los trabajos se han creado y habilitado, pero los parches no se instalan. Qué
Los activos de destino deben estar configurados para consumir una licencia de aplicación de parches
Los activos afectados deben estar etiquetados con la etiqueta ""Patchable"" de activos
Grupo
aplicar.
Semanal
Trimestral
Anualmente
Diario
que se aplican.
Vulnerabilidad Edad
Postura de conformidad
Superficie de ataque
Seleccione todo lo que corresponda:Unidad de negocioNombre del activoEtiqueta del activoGrupo del
activo
33) Qualys clasifica su inventario de software según cuál de las siguientes categorías
Premier
Ensayo
Comercial
Código abierto
antes de que puedan comenzar las evaluaciones de los parches del host? Seleccione
35) Hay que priorizar los puntos vulnerables por edad antes de ir
vulnerabilidades por edad, tiene las opciones de: Seleccionar todas las que correspondan.
Vulnerabilidad Edad
Edad de detección
Edad prioritaria
Edad de instalación
36) En CSAM, el término "no identificado" significa: Seleccione todo lo que corresponda.
SO/hardware/software
Hay suficiente información, pero los datos aún no están catalogados en el CSAM
Qualys podría tomar todas las huellas dactilares del sistema operativo, pero no está en su suscripción
¿Cuál de estas es una razón para utilizar una solución de gestión de parches?
No estudiado (35)
Seleccione estos 35
¿Cuál de estos sensores utiliza Qualys para implementar parches?
(A) Falso
(B) Verdadero
(B) Verdadero
¿Cuál de las siguientes afirmaciones es cierta sobre Qualys Patch Management?
(A) Gobernanza
(B) Evaluación de vulnerabilidades y configuración
(C) Riesgo de amenazas y priorización
(D) Inventario de activos
(E) Gestión de parches
(A) Gobernanza
¿Cuál de estos se puede utilizar como repositorio local para descargar parches?
(A) 8 horas
(B) 6 horas
(C) 4 horas
(D) 24 horas
(C) 4 horas
¿Cuál de estas afirmaciones es cierta sobre el catálogo de parches?
(A) 2048 MB
(B) 1024 MB
(C) 512 MB
(D) 256 MB
(A) 2048 MB
Flujo de trabajo PM
Paso 1: Instalar el Agente Cloud en el host de destino
Paso 2: Asignar el host de agente de destino a un perfil de configuración de CA que
tenga PM habilitado
Paso 3: Asignar la licencia de PM al host
Paso 4: Configurar el trabajo de despliegue de parches
¿Cuál de estas afirmaciones es cierta?
(A) por defecto, todos los usuarios pueden editar una tarea de implementación de
parches
(B) por defecto, sólo el usuario que creó la tarea de implementación de parches puede
editarla
(B) por defecto, sólo el usuario que creó el trabajo de despliegue de parches puede
editarlo
Desea crear un trabajo de despliegue que incluya parches basados en criterios. Por
ejemplo, parches de seguridad de gravedad crítica.
¿Qué opción de selección de patches utilizaría?.
(A) para que el agente descargue el parche antes de que comience el trabajo
programado
(B) para que el agente descargue el parche después de que comience el trabajo
programado
(A) para que el agente descargue el parche antes de que comience el trabajo
programado
¿Cuál de estas opciones utilizaría para identificar las aplicaciones parcheables que
introducen el mayor número de vulnerabilidades en su suscripción?
(A) EDR
(B) PM
(C) VMDR
(D) Vm
(B) PM
(C) VMDR
(D) Vm
El informe de priorización de VMDR le ayuda a:
(A)vulnerabilities.vulnerability.qualysPatchable:TRUE
(B)Patchable.vulnerabilities.qualys:FALSE
(C)vulnerabilities.vulnerability.qualysPatchable:FALSE
(D)Patchable.vulnerabilities.qualys:TRUE
(A)vulnerabilities.vulnerability.qualysPatchable:TRUE
¿Cuál de estas afirmaciones es cierta?
(A) Correcto
(B) Incorrecto
(A) Correcto
Zero Touch Patching ayuda a: (Seleccione dos)
(A) Actualizar los endpoints y servidores de forma proactiva en cuanto los parches
estén disponibles
(B) Crear automáticamente tickets para los parches que falten
(C) Parchear automáticamente las vulnerabilidades basándose en los Indicadores de
Amenazas en Tiempo Real (RTI)
(D)Ejecuta escaneos de seguridad cada cuatro horas
(E) Exportar automáticamente la información de los parches.
(A) Actualizar los endpoints y servidores de forma proactiva en cuanto estén
disponibles los parches
(C) Parchear automáticamente las vulnerabilidades en función de los Indicadores de
Amenazas en Tiempo Real (RTI)
¿Qué consulta listará los parches que Qualys puede desinstalar?
(A) un trabajo de parche cero sólo puede programarse para una fecha futura
(B) un trabajo de parche cero incluye automáticamente los parches necesarios
mediante una consulta QQL
(C) puede seleccionar manualmente los parches que desea incluir en el trabajo de
parche cero
(B) un trabajo de parcheo sin intervención incluye automáticamente los parches
necesarios mediante una consulta QQL
¿Cuál de las siguientes afirmaciones sobre la desinstalación de parches es cierta?
¿De qué fase del ciclo de vida de VMDR se ocupa Qualys Patch Management (PM)?
Gestión de vulnerabilidades
Respuesta
Gestión de activos
- Análisis: Examen de los resultados de las exploraciones para identificar las vulnerabilidades que
presentan mayor peligro.
- Elaboración de informes: Elaboración de informes para demostrar la evolución a lo largo del tiempo
Para resolver la parte de remediación del ciclo de vida de VMDR, se creó Qualys Patch Management
(PM). Al determinar qué sistemas necesitan parches, descargar y aplicar los parches necesarios y, a
continuación, informar sobre el estado de los parches de todos los sistemas, PM automatiza el proceso
de aplicación de parches a los sistemas.
¿Cuál de las siguientes frecuencias puede utilizarse para programar un trabajo de despliegue de
parches? Seleccione
Semanal
Trimestral
Anualmente
Diario
Es posible programar trabajos de despliegue para que se ejecuten bajo demanda, y los trabajos
recurrentes pueden utilizarse repetidamente de forma diaria, semanal o mensual. El trabajo se
registrará como finalizado si la instalación de un parche no se inicia dentro de la ventana de parche
especificada.
A la hora de decidir si programar o realizar un trabajo de despliegue bajo demanda, hay que tener en
cuenta algunos factores. En primer lugar, piense en la importancia del despliegue. Puede ser ideal
planificar el despliegue de un parche de seguridad crucial para que se ejecute cuando menos afecte a los
usuarios. Por el contrario, puede ser preferible realizar la implantación bajo demanda si se trata de una
nueva función muy esperada que los usuarios utilizarán de inmediato.
La magnitud del despliegue es otro factor a tener en cuenta. Puede ser ideal planificar un despliegue
importante de modo que pueda terminarse durante las horas de menor actividad. De este modo, los
efectos sobre los usuarios serán menores y el equipo de implantación dispondrá de más tiempo para
solucionar cualquier problema.
Debe elegir la frecuencia con la que desea realizar un despliegue después de decidir programarlo. Una
implantación puede ejecutarse diaria, semanal o mensualmente mediante tareas recurrentes. La
frecuencia del trabajo recurrente debe determinarse en función de la frecuencia de actualización del
código subyacente. Por ejemplo, el despliegue debería tener lugar todos los días si el código se cambia
todos los días. Por otro lado, el despliegue puede realizarse cada semana si el código se actualiza cada
semana.
Qué sensores de Qualys recopilan el tipo de datos necesarios para realizar la vulnerabilidad
Sensor pasivo
Conector a la nube
Aparato escáner
Agente de la nube
Debe elegir el tipo de escáner de aparato que mejor se adapte a sus necesidades, ya que cada tipo tiene
sus propias ventajas e inconvenientes. Para las empresas con centros de datos in situ, los escáneres
físicos funcionan mejor, pero los escáneres virtuales funcionan mejor con la arquitectura basada en la
nube.
Debe instalar el escáner de dispositivos que ha elegido en su entorno después de hacer su elección.
Asegúrese de seguir cuidadosamente las instrucciones proporcionadas por Qualys durante la
implementación de los escáneres de dispositivos, ya que son muy extensas.
El escáner del dispositivo debe configurarse para escanear los objetivos adecuados una vez desplegado.
Una vez más, Qualys ofrece instrucciones de configuración completas para los escáneres de dispositivos.
El escáner de dispositivos empezará a recopilar información sobre su entorno en cuanto lo haya
configurado. En este material se incluye información sobre problemas de cumplimiento y
vulnerabilidades. Esta información será utilizada por Qualys para proporcionar informes que puede
utilizar para evaluar la postura de seguridad y cumplimiento de su empresa.
Qué categoría de "Amenaza Activa" incluye ataques que requieren poca habilidad y no requieren
¿información adicional?
Explotación fácil
Explotación pública
Día Cero
Un ataque de día cero es un ataque que se produce el mismo día en que se descubre una nueva
vulnerabilidad del software. los atacantes pueden aprovecharse de esta vulnerabilidad antes de que sea
parcheada.
Contesta:
El parche es un requisito clave para la implantación de otros parches. Esto significa que el parche debe
estar instalado para que otros parches puedan implantarse correctamente. Indica que el parche es
crítico para el sistema en general, y no puede ser desinstalado o eludido.
El parche es un componente crítico del sistema porque garantiza que éste sea capaz de mantener su
estabilidad y funcionalidad. Sin el parche, es posible que otros componentes del sistema no funcionen
correctamente o no funcionen en absoluto, lo que provocaría la inestabilidad del sistema y la posible
pérdida de datos. El parche también garantiza que el sistema es seguro y está actualizado con los
últimos protocolos y actualizaciones de seguridad. Al instalar el parche, el sistema puede mantenerse
seguro y protegido frente a posibles ciberamenazas, así como frente a otras actividades maliciosas.
El parche también es importante para garantizar el funcionamiento óptimo del sistema. El parche
contiene actualizaciones y correcciones necesarias para que el sistema funcione con fluidez y eficacia.
Sin el parche, el sistema sería vulnerable a fallos y errores, con la consiguiente ralentización del
rendimiento y posible pérdida de datos. La instalación del parche ayuda al sistema a mantener su nivel
óptimo de rendimiento y le permite seguir funcionando de forma fluida y fiable.
Por último, el parche garantiza la compatibilidad del sistema con otros componentes de software y
hardware. Sin el parche, es posible que el sistema no pueda reconocer determinados componentes de
hardware y software. Esto podría provocar conflictos entre los componentes, ralentizar el sistema y,
potencialmente, provocar un fallo completo del mismo. La instalación del parche ayuda al sistema a
mantener la compatibilidad con todos los componentes, asegurando que el sistema es capaz de
reconocer y utilizar todos sus recursos disponibles.
En resumen, el parche con el símbolo en forma de llave es un componente crítico del sistema. Es
esencial para que el sistema mantenga su estabilidad y funcionalidad, así como su seguridad y
rendimiento óptimo. También es necesario que el sistema sea compatible con otros componentes de
hardware y software. La instalación del parche es clave para mantener el sistema seguro, estable y
actualizado con los últimos protocolos y actualizaciones de seguridad.
En general, el parche con el símbolo en forma de llave es una parte importante del sistema y no se
puede desinstalar ni eludir. La instalación del parche es esencial para que el sistema funcione correcta y
eficazmente, y para mantener su rendimiento óptimo. Sin el parche, el sistema es vulnerable a errores,
pérdida de datos y posibles riesgos de seguridad. Por lo tanto, es importante asegurarse de que el
parche está instalado para que el sistema siga siendo seguro, estable y compatible con todos los
componentes.
En conclusión, el parche con el símbolo en forma de llave es un requisito clave para el despliegue de
otros parches. Esto se debe a que el parche es crítico para el sistema en general, y no puede ser
desinstalado o eludido. El parche garantiza que el sistema sea seguro, estable y esté actualizado con los
últimos protocolos y actualizaciones de seguridad. También es necesario que el sistema sea compatible
con otros componentes de hardware y software. En última instancia, la instalación del parche es
esencial para que el sistema siga siendo seguro, estable y optimizado.
¿Cuál de las siguientes consultas mostrará activos con un gestor de bases de datos relacionales
¿Sistema?
Elija una respuesta:
En una base de datos relacional, una consulta es un comando utilizado para solicitar información a la
base de datos. Una consulta puede ser una simple petición de datos de una sola tabla, o puede ser una
petición compleja que una datos de varias tablas.
¿Cuál de los siguientes tipos de licencia clasifica Qualys su inventario de software? Seleccione
Premier
Ensayo
Comercial
Código abierto
Las licencias comerciales son licencias que suelen adquirirse a un proveedor y que, por lo general, se
adaptan a las necesidades particulares del cliente. Una licencia comercial suele incluir ciertas
restricciones o limitaciones, como el derecho a utilizar sólo un número determinado de copias del
software, siendo necesario adquirir licencias adicionales si se necesitan más copias. La licencia también
puede contener disposiciones sobre cómo se puede utilizar el software, incluido dónde se puede utilizar,
cómo se puede utilizar y quién está autorizado a utilizarlo. Además, la licencia puede incluir
disposiciones sobre cómo se puede modificar, distribuir y proteger el software. Las licencias de prueba
son licencias que suelen ofrecer los proveedores por un periodo de tiempo limitado, normalmente de 30
días o menos. El propósito de una licencia de prueba es permitir a los clientes potenciales evaluar el
software antes de comprar una licencia comercial. Una licencia de prueba no suele incluir todas las
funciones u opciones que están disponibles con una licencia comercial, pero permitirá al cliente
potencial hacerse una idea de lo que puede hacer el software y decidir si adquiere o no una licencia
comercial.
Las licencias de código abierto son licencias que suelen ofrecerse al público sin ninguna tasa ni otras
restricciones. Las licencias de código abierto se utilizan a menudo para promover el intercambio de
software y permitir que otros modifiquen, amplíen y mejoren el código existente. En muchos casos, las
licencias de código abierto también permiten a los usuarios redistribuir el software y utilizarlo con fines
comerciales. Las licencias Premier son las que suelen ofrecer los proveedores a sus clientes de mayor
confianza. Estos clientes pueden tener una larga relación con el proveedor o haber adquirido un gran
número de licencias en el pasado. Las licencias Premier suelen ofrecer mayor flexibilidad que otros tipos
de licencias, incluida la posibilidad de personalizar el software para satisfacer las necesidades específicas
del cliente. Además, las licencias premier pueden incluir funciones adicionales que no están disponibles
con otros tipos de licencias. Qualys clasifica el inventario de software por todos estos tipos de licencia,
ya que cada tipo de licencia ofrece ventajas distintas que pueden atraer a diferentes tipos de clientes.
Con Qualys, los clientes pueden evaluar fácilmente qué tipo de licencia se ajusta mejor a sus
necesidades, de modo que puedan tomar una decisión informada a la hora de adquirir software.
¿Qué categoría de "amenaza activa" aprovecha el aprendizaje automático para determinar si se debe
dar prioridad a las vulnerabilidades que actualmente no son explotables?
Malware
Día Cero
Kit de explotación
Contesta:
"Easy Exploit" sería la categoría que incluye los ataques que requieren poca habilidad y no necesitan
información adicional.
"Easy Exploit" sería la categoría que incluye los ataques que requieren poca habilidad y no necesitan
información adicional.
Una "amenaza activa" se refiere a un tipo específico de ciberamenaza que intenta activamente explotar
las vulnerabilidades de un sistema informático o una red. Existen varias categorías de amenazas activas
en función del nivel de dificultad y complejidad del ataque.
Los ataques "Easy Exploit" suelen ser amenazas de bajo nivel que pueden ejecutarse con un mínimo de
habilidad o conocimientos. Estos ataques pueden implicar vulnerabilidades o exploits bien conocidos
que han sido ampliamente publicitados, y pueden no requerir ninguna información adicional más allá de
lo que está fácilmente disponible en línea.
"Alto riesgo previsto" y "Explotación pública" no son categorías válidas para las amenazas activas. "Día
cero" se refiere a una vulnerabilidad previamente desconocida que está siendo explotada activamente, y
no es una categoría para amenazas activas.
Por defecto, ¿cuáles de los siguientes factores son utilizados por el Informe de Priorización VMDR, para
Vulnerabilidad Edad
Postura de conformidad
Superficie de ataque
Contesta:
¿Qué tecnología de Qualys proporciona una caché de descarga de parches, para lograr una mayor
¿distribución eficaz de los parches descargados a los activos locales del agente anfitrión?
Conector Qualys
Una vez establecida su opción de prioridad, puede generar su Informe de Priorización. Por
Por defecto, este informe producirá una lista de _________ que coinciden con sus opciones prioritarias.
Parches
Fuentes de amenazas
Vulnerabilidades
Activos
Para consumir una licencia de parcheo, debe añadirse uno o más host ________ ________ al
Unidades de negocio
Etiquetas de activos
Grupos de activos
Las etiquetas de activos ayudarán a identificar los tipos de problemas afectados que este parche puede
resolver, por lo que es necesario incluirlas en la pestaña "licencia" o información.
tu presentación tienes que añadir las funciones de esta aplicación. ¿Qué características del