Question 1 Sur 25
Question 1 Sur 25
Question 1 Sur 25
Que doit faire un client qui souhaite conserver un ensemble d'informations spécifiques pour chaque événement d'un
certain type ?
ajouter des champs personnalisés aux incidents représentant des événements de ce type
ajouter ces informations dans le tableau des preuves lors de l'enquête sur l'incident
Formalisation des flux de travail organisés pour les personnes et les machines
Quand un client Cortex XDR existant est-il un mauvais prospect pour Cortex XSOAR ?
Lorsqu'ils utilisent la rubrique ATT&CK pour guider leurs efforts en matière de sécurité.
Où peut-on consulter l'historique complet des interactions de groupe impliquant une réponse à une attaque ?
AutoFocus
Feu sauvage
La page Incident Cortex XDR
Quelle fonction permet d'obtenir une vue d'ensemble d'une attaque, y compris sa cause première ou son point
d'impact ?
une application qui sous-tend un playbook afin de s'assurer qu'il passe d'une tâche à l'autre
un manuel de jeu mis à jour qui remplace un manuel de jeu plus ancien
Pour les analystes de la sécurité, il replace les étapes de l'attaque dans leur contexte, même si chacune d'entre
elles peut sembler innocente en soi.
Quelle affirmation est vraie en ce qui concerne les restrictions d'exécution par prévention du Cortex XDR ?
Ils sont utilisés pour mettre des fichiers sur liste noire ou sur liste blanche en vue d'un traitement ultérieur.
Ils sont utilisés pour spécifier la méthode de prévention des exploits qui sera appliquée à un processus donné.
Ils définissent où et comment les utilisateurs peuvent exécuter des fichiers exécutables.
Quelles sont les deux méthodes d'analyse utilisées par WildFire pour détecter les logiciels malveillants ? (Choisissez-
en deux.)
restriction exécutive
dynamique
statique
découpage du programme
Cortex XSOAR
AutoFocus
Cortex XDR
Zingbox
Quelle affirmation décrit le flux de protection contre les logiciels malveillants dans Cortex XDR Prevent ?
La vérification de la liste noire est la dernière étape du processus de protection contre les logiciels malveillants.
Quelles sont les deux façons dont WildFire fonctionne avec Cortex XDR Prevent ? (Choisissez-en deux.)
WildFire fournit des informations sur les menaces connues aux agents Cortex XDR.
WildFire analyse la cause première des attaques afin que le Cortex XDR puisse arrêter l'attaque avant que le
logiciel malveillant ne s'installe.
WildFire convertit les attaques inconnues en attaques connues afin que le Cortex XDR puisse les bloquer à
l'avenir.
WildFire bloque les attaques connues avant qu'elles n'atteignent les points d'extrémité.
Une vulnérabilité de type "zero-day" est une faille de sécurité d'un produit dont le vendeur n'a pas eu
connaissance au préalable.
Des mises à jour suffisamment fréquentes des signatures permettent d'éviter les attaques de type "zero-day".
La protection contre les attaques de type "zero-day" n'est pas réalisable.
Il apprend à connaître les processus utilisés dans un SOC afin de fournir des alertes personnalisées aux
bonnes personnes dans le SOC.
Il apprend à connaître les processus utilisés par un SOC pour les automatiser.
Il apprend à connaître toutes les attaques dans le monde afin de pouvoir reconnaître celles qui sont présentes
dans un environnement.
Il apprend à connaître le comportement normal des utilisateurs et des processus dans une infrastructure afin de
pouvoir reconnaître les comportements anormaux.
Quel est le capteur qui capture des informations médico-légales sur un événement de sécurité qui se produit sur un
point d'extrémité ?
Connecteur AutoFocus
Quelle fonction permet à un client d'utiliser de manière cohérente plusieurs produits concurrents ayant des fonctions
similaires ?
Quels sont les deux problèmes auxquels une équipe chargée des opérations de sécurité est souvent confrontée (en
choisir deux) ?
trop d'alertes
Quelles sont les deux sources de données de journal pour le Cortex XDR ? (Choisissez-en deux.)
AutoFocus
Appareils mobiles
Que doit faire un client pour obtenir un tableau de bord Cortex XSOAR qui réponde à ses besoins et à ses processus
?
modifier leurs processus pour se conformer au tableau de bord normalisé qui a fait ses preuves
concevoir et construire rapidement le tableau de bord dont ils ont besoin en quelques minutes
engager des consultants qui peuvent créer en 30 à 60 jours le tableau de bord dont ils ont besoin
Les approches de prévention des attaques inconnues détectent les attaques connues plus rapidement que les
approches traditionnelles des attaques connues.
La prévention des attaques inconnues permet de mettre en quarantaine les systèmes compromis.
Les environnements de production peuvent être protégés avant même l'application des correctifs du système
d'exploitation.
La prévention des attaques inconnues facilite l'analyse des causes profondes des incidents.
Quelles sont les deux sources d'enrichissement des alertes pour Cortex XSOAR ? (Choisissez-en deux.)
SIEM
AutoFocus
Quel est l'avantage de l'approche de détection multiméthode utilisée par Cortex XDR par rapport aux approches
antivirus traditionnelles ?
Les informations sur les menaces sont téléchargées dans les agents Cortex XDR à partir des NGFW
périmétriques.
Les agents Cortex XDR envoient des signatures de menaces directement aux pare-feux Palo Alto Networks.
Les terminaux sont parfois utilisés par leurs utilisateurs en dehors du périmètre du réseau de l'entreprise.
Cortex XDR peut empêcher l'exécution de processus malveillants engendrés par le trafic que le NGFW laisse
passer.
Quelle fonctionnalité de Cortex XSOAR fait toujours partie de l'accès aux sources externes pour l'enrichissement des
alertes ?
Cahiers de lecture
Salle de guerre
Incidents
Intégrations