Данная серия статей рассчитана для подготовки к тесту на статус PT-VM-CS и не содержит в себе конкретные ответы на вопросы, ответы нужно будет искать самостоятельно в руководствах (по аналогии PT-SIEM-VM). Но это поможет вам подготовиться самостоятельно и понимать уровень вопросов.

В комментариях можете выразить свои ответы по вопросам для обсуждения или перейти в наш телеграмм-чат (https://t.me/chat_adminwinru).

73. Представим, что мы настроили три политики значимости, в которых присваиваются значимости «Высокая» (А). «Средняя» (В), «Низкая» (C), и расположили их на странице Политики в следующем порядке, начиная сверху: А — B — С. Под все из них подпадает актив Х. Какая значимость будет присвоена активу?
• «Высокая», потому что политика А идет первой в списке
• «Низкая», потому что политика C идет последней в списке и последней применится
• На этапе установки политик система выдаст ошибку, потому что актив попадает под
несколько правил присвоения значимости
• «Высокая», потому что она является самой высокой из всех обозначенных

74. Перетащите ответы в правильном порядке в нужные ячейки
1. Выбор нужной задачи
2. Переход на страницу «История запусков»
3. Выбор подзадачи, которая завершена с ошибкой
4. Ознакомление с ошибкой во вкладке «Журнал подзадачи»
5. Выявление причины ошибки
6. Корректировка настроек актива или MaxPatrol VM для устранения ошибки
7. Повторный запуск задачи

75. Представим, что в некоторый момент времени с помощью модуля Audit было успешно проведено сканирование актива X под управлением Windows. Через 3 дня в MaxPatrol VM появляются данные о новой уязвимости, требующей установки нового обновления безопасности операционной системы Windows. Появится или нет уязвимость на активе Х без вмешательства оператора и почему? Выберите один ответ:
— Да, потому что MaxPatrol VM может автоматически рассчитывать наличие
уязвимостей при наличии полной информации об активах
— Да, но только в случае, если актив подключен к компоненту MP LUS
— Нет, потому что для обнаружения уязвимостей на активах требуется запуск задачи с указанием соответствующего профиля
— Да, потому что по факту обновления базы уязвимостей запускается системная задача сканирования, которая точечно проверяет все активы на наличие новых уязвимостей

76. Какие задачи необходимо решать в процессе управления активами для получения результата при управлении уязвимостями?
Выберите один или несколько ответов:
— Автоматизированно управлять конфигурацией активов
— Классифицировать активы
— Приоритизировать активы
— Собирать и актуализировать информацию об ИТ-инфраструктуре
— Назначать и контролировать сроки устранения уязвимостей

77. Критичность уязвимости по методике ФСТЭК определяется как произведение показателя опасности уязвимости по CVSS (I-cvss) и влияния уязвимого компонента на всю информационную систему (I-infr). От каких характеристик уязвимости зависят слагаемые, составляющие множитель I-infr?
Выберите один или несколько ответов:
— Тип уязвимости
— Резидентство разработчика уязвимого компонента
— Тип уязвимого актива
— Количество активов с этой уязвимостью
— Влияние на защищенность периметра

78. Укажите PDQL-запросы, в результате которых может быть сформирована выборка с уязвимостями программного обеспечения на активах Windows.
Выберите один или несколько ответов:
— select(@WindowsHost, WindowsHost.Softs.Name as soft, WindowsHost.Softs.@NodeVulners) | sort(@WindowsHost ASC) | group(soft, count(*)) | sort(» count(*)» DESC)
— filter(Host.Softs.@NodeVulners) | select@Host, Host.Softs.Name as soft, Host.Softs. Version as version, Host.@NodeVulners) | group(soft, version, count(*)) | sort(«count(*)» DESC)
— select(@Host, Host.Softs. Name as soft, Host.Softs.@NodeVulners) | group(soft, count(*)) | sort(«count(*)» DESC)
— select@Host, Host.Softs.Name as soft, Host.Softs.@Vulners) | group/soft, count(*)) | sort(«count(*» DESC)
— qsearch(«Windows») | select(@Host, Host.Softs.Name as soft, Host.@NodeVulners) | group(soft, count(*)) | sort(«count(*)» DESC)

79. Каким образом можно получить информацию о затруднениях при выполнении сканирования актива? Выберите оптимальные варианты. Выберите один или несколько ответов
1. Следить за изменением информации об активах после запуска задачи
2. Изучить журналы выполнения команд на активе при сканировании модулем
Audit
3. Ориентироваться на статус завершения задачи на странице «Задачи»
4. Ознакомиться с полным журналом сканирования, скачав текстовый файл
выполнения подзадачи на АРМ
5. Ознакомиться с журналом подзадачи в интерфейсе MaxPatrol VM 

80. Для какой из указанных ниже задач могут использоваться метки учетных записей сканирования? Выберите один ответ
— Ускоренный поиск задач сканирования за счет фильтрации
— Определение протокола подключения к активу в рамках задачи сканирования
— Фильтрация учетных записей при указании меток в профилях задач сканирования
— Ускоренный поиск профилей сканирования за счет фильтрации

81. Чтобы при сканировании в режиме Audit машины под управлением Linux использовать утилиту su, нужно:
— Отредактировать профиль или задачу
— Указать на необходимость использовать su в расширенных настройках учетной записи
— Подложить на Collector специальный JSON-файл с зашифрованным паролем

82. Верно ли утверждение, что псевдоним @Requirements относится к @NodeRequirements так же, как @Vulners к @NodeVulners?
— Нет, правильнее будет сказать, что псевдоним @Requirements и
@NodeRequirements связаны по смыслу так же, как @Vulners и @VulnerPassport
— Нет. При работе с требованиями префикс Node не используется, а потому
постановка вопроса некорректна
— Да. Префикс Node позволяет обращаться к требованиям и уязвимостям самим по себе безотносительно стандартов и активов
— Да. Префикс Node сужает выборку требований или уязвимостей с актива,
ограничивая её только требованиями или уязвимостями самого узла (или поля) и вложенных по отношению к нему узлов (полей).

83. Укажите последовательность итерационных задач, выполняемых в рамках процессов управления активами и уязвимостями:
1. Сбор и актуализация данных об активах
2. Классификация активов
3. Выявление и приоритизация уязвимостей
4. Согласование сроков устранения уязвимостей с ИТ-отделом
5. Контроль соблюдения SLA на устранение
6. Устранение уязвимостей
7. Оценка эффективности и совершенствование процесса

84. Какие особенности свойственны сбору событий по протоколу Syslog UDP-пакетами? (UPD-пакетами)
1. Конфиденциальность передаваемых данных
2. Защита от replay-атаки
3. Защита от передачи поддельных сообщений
4. Возможность потери сообщений
5. Высокая пропускная способность

85. Перед вами нормализованное событие, поля time и recv_time в нём не совпадают. С чем это может быть связано?
— Некорректные настройки времени на машине, где запущена служба storage
— Между коллектором и компонентом SIEM длительное время не было связи
— В профиле задачи неверно указан часовой пояс
— Коллектор получил журнал спустя значительное время из внешнего файла
при помощи модуля fileimport или другого подходящего

86. В чем заключается польза от использования групп активов?
• Уведомления по добавлению/удалению активов из группы
• Выпуск отчётов по группе
• Создание задач на сканирования по группам
• Работа с уязвимостями по группам активов
• Все перечисленные

87. Выберите правильное утверждение:
• Поскольку в VM есть пересчет уязвимостей без сканирования, то последнее проводить не нужно
• Проверить успешность выполнения сканирования активов можно с помощью системного виджета «Актуальность данных об активах»
• Просроченные уязвимости – это уязвимости, которых нет в ленте «Трендовых»
• Все пункты верны

88. Есть ли возможность группировки активов в динамическом режиме?
• Да
• Нет
• Да, но только при интеграции с MaxPatrol SIEM
• Да, но только при интеграции с РТ NAD

89. Есть ли возможность группировки активов в статическом режиме?
• Да
• Нет

90. Есть ли возможность интеграций с различными системами через API продукта?
• Да
• Нет

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.