Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Wed Jan 8 17:11:02 2025 / +0000 GMT ___________________________________________________ Titel: [Apr-2022] PCDRA Dumps PDF - PCDRA Real Exam Questions Answers [Q34-Q51] --------------------------------------------------- [Apr-2022] PCDRA Dumps PDF - PCDRA Real Exam Questions Answers PCDRA Dumps 100% Erfolgsgarantie mit aktueller Demo Palo Alto Networks PCDRA-Prüfung Syllabus Themen: ThemaDetailsThema 1Beschreiben Sie, wie der Broker als Proxy zwischen den Agenten und XDR in der Cloud verwendet wirdBeschreiben Sie die Details der Ingestion-MethodenThema 2Identifizieren Sie die Verbindung der analytischen Erkennungsfunktionen zu MITRE Führen Sie die Optionen zum Hervorheben oder Unterdrücken von Vorfällen aufThema 3Beschreiben Sie, wie Cortex XDR andere nichtBeschreiben Sie, wie Sie den Broker verwenden, um Pathfinder zu aktivierenPunkt 4Identifizieren Sie allgemeine Untersuchungsbildschirme und -prozesse Beschreiben Sie, welche Aktionen mit dem Live-Terminal durchgeführt werden könnenPunkt 5Identifizieren Sie legitime Bedrohungen (True Positives) gegenüber illegalen Bedrohungen (False Positives). 6Beschreiben Sie die Unterschiede zwischen Vorfällen und Alarmen Identifizieren Sie die Untersuchungsmöglichkeiten von Cortex XDRTopic 7Definieren Sie die Kommunikationsoptionen und -kanäle zum und vom Client Unterscheiden Sie zwischen verschiedenen ProxysTopic 8Beschreiben Sie, wie Sie XDR zur Verhinderung von Thema 8Beschreiben Sie, wie XDR zur Verhinderung von Angriffen auf die Lieferkette eingesetzt werden kann Kategorisieren Sie die Arten und Strukturen von SchwachstellenThema 9Beschreiben Sie die Verteilungs- und Planungsfunktionen von Cortex XDR Identifizieren Sie die Informationen, die für eine bestimmte Zielgruppe benötigt werdenThema 10Beschreiben Sie Produktmodule, die bei der Identifizierung von Bedrohungen helfen Fassen Sie die allgemein verfügbaren Referenzen für Schwachstellen zusammenThema 11Unterscheiden Sie zwischen automatischen und manuellen Abhilfemaßnahmen. Thema 12Die Unterschiede zwischen Anwendungsschutz und Kernelschutz beschreiben Die Unterschiede zwischen Malware und Exploits beschreiben Thema 13Die Verwendung von Malware-Prevention-Modulen (MPMs) identifizieren Die Profile identifizieren, die für Malware-Prevention konfiguriert werden müssen Thema 14Den Zweck und die Verwendung der Query-Builder-Technik erläutern Den Zweck und die Verwendung der IOC-Technik erklären NO.34 Welche Objekte gelten mit einer Cortex XDR Prevent-Lizenz als Sensoren? Syslog-Server Sicherheitsgeräte von Drittanbietern Cortex XDR-Agenten Palo Alto Networks Firewalls der nächsten Generation NO.35 Als Malware-Analyst, der mit Cortex XDR arbeitet, bemerken Sie eine Warnung, die darauf hindeutet, dass ein Versuch, ein bösartiges Word-Dokument zu öffnen, verhindert wurde. Aus dem WildFire-Bericht und AutoFocus erfahren Sie, dass dieses Dokument seit 2018 in Phishing-Kampagnen verwendet wird. Welche Schritte können Sie unternehmen, um sicherzustellen, dass dasselbe Dokument nicht von anderen Benutzern in Ihrer Organisation geöffnet wird, die durch den Cortex XDR-Agent geschützt sind? Aktivieren Sie den DLL-Schutz auf allen Endpunkten, aber es kann zu einigen Fehlalarmen kommen. Erstellen Sie Regeln zum Schutz vor verhaltensbedingten Bedrohungen (Behavioral Threat Protection, BTP), um die Aktivität zu erkennen und zu verhindern. Kein Schritt ist erforderlich, da Cortex IOCs mit anderen Mitgliedern der Cyber Threat Alliance teilt. Es ist kein Schritt erforderlich, da das bösartige Dokument bereits gestoppt wurde. NO.36 Was ist das Ergebnis der Erstellung und Implementierung eines Warnausschlusses? Der Cortex XDR-Agent lässt die Ausführung des blockierten Prozesses auf dem Endpunkt zu. Die Cortex XDR-Konsole blendet diese Warnmeldungen aus. Der Cortex XDR-Agent wird in Zukunft keinen Alarm für dieses Ereignis erstellen. Die Cortex XDR-Konsole löscht diese Warnungen und blockiert ihre Aufnahme in der Zukunft. NO.37 Welche Funktion der Broker VM würden Sie verwenden, um Firewall-Protokolle von Drittanbietern in den Cortex Data Lake aufzunehmen? Netflow-Kollektor Syslog-Kollektor DB-Kollektor Pathfinder NO.38 Welche der folgenden Funktionen ist ein Beispiel für einen erfolgreichen Exploit? das Verbinden unbekannter Medien mit einem Endpunkt, der aufgrund von Autorun Malware kopiert. ein Benutzer, der Code ausführt, der eine Sicherheitslücke in einem lokalen Dienst ausnutzt. Identifizierung verwundbarer Dienste auf einem Server. das Ausführen einer Prozessdatei für bekannte und signierte Software. NEIN.39 Welche Lizenz ist für die Aufnahme externer Protokolle von verschiedenen Anbietern erforderlich? Cortex XDR Pro pro Endpunkt Cortex XDR Herstellerunabhängige Pro Cortex XDR Pro pro TB Cortex XDR Cloud pro Host NO.40 Bei der Bearbeitung der Warnmeldungen in einem Cortex XDR-Vorfall hat ein Analyst festgestellt, dass jede Warnmeldung in diesem Vorfall einen Ausschluss erfordert. Was wird die Cortex XDR-Konsole automatisch mit diesem Vorfall machen, wenn alle enthaltenen Warnmeldungen Ausschlüsse haben? den Vorfall als ungelöst markieren eine BIOC-Regel erstellen, die dieses Verhalten ausschließt eine Ausnahme erstellen, um zukünftige Fehlalarme zu verhindern den Vorfall als "Gelöst - Falsch positiv" markieren NO.41 Welche zwei Arten von Ausnahmeprofilen können Sie in Cortex XDR erstellen? (Wählen Sie zwei aus.) Ausnahmeprofile, die sich auf bestimmte Endpunkte beziehen Agent-Ausnahmeprofile, die für bestimmte Endpunkte gelten globale Ausnahmeprofile, die für alle Endpunkte gelten rollenbasierte Profile, die für bestimmte Endpunkte gelten NO.42 Netzwerkangriffe folgen vorhersehbaren Mustern. Wenn Sie in einen Teil dieses Musters eingreifen, wird der Angriff neutralisiert. Welche der folgenden Aussagen ist richtig? Cortex XDR Analytics erlaubt es, in das Muster einzugreifen, sobald es von der Firewall beobachtet wird. Cortex XDR Analytics greift nicht in das Muster ein, sobald es auf dem Endpunkt beobachtet wird. Cortex XDR Analytics muss nicht in das Muster eingreifen, sobald es auf dem Endpunkt beobachtet wird, um den Angriff zu verhindern. Cortex XDR Analytics erlaubt es, in das Muster einzugreifen, sobald es auf dem Endpunkt beobachtet wird. NO.43 Wann wird das wss (WebSocket Secure) Protokoll verwendet? wenn der Cortex XDR-Agent neue Sicherheitsinhalte herunterlädt wenn der Cortex XDR-Agent Alarmdaten hochlädt wenn der Cortex XDR-Agent eine Verbindung zu WildFire herstellt, um Dateien zur Analyse hochzuladen wenn der Cortex XDR-Agent einen bidirektionalen Kommunikationskanal einrichtet NO.44 Welche Art von IOC können Sie in Cortex XDR definieren? Zielport E-Mail-Adresse vollständiger Pfad App-ID NO.45 Wo können SHA256-Hash-Werte in Cortex XDR-Malware-Schutzprofilen verwendet werden? im macOS-Malware-Schutzprofil, um erlaubte Unterzeichner anzuzeigen im Linux-Malware-Schutzprofil, um erlaubte Java-Bibliotheken anzuzeigen SHA256-Hash-Werte können nicht in Cortex XDR-Schutzprofilen für Malware verwendet werden im Windows-Malware-Schutzprofil, um erlaubte ausführbare Dateien anzuzeigen NEIN.46 Welche der folgenden Aussagen stellt die richtige Beziehung zwischen Alarmen und Vorfällen dar? Nur Alarme mit demselben Host werden in einem bestimmten Zeitrahmen zu einem Vorfall zusammengefasst. Alarme, die innerhalb eines Zeitrahmens von drei Stunden auftreten, werden zu einem Incident zusammengefasst. Alarme mit gleichen Kausalketten, die innerhalb eines bestimmten Zeitrahmens auftreten, werden zu einem Incident zusammengefasst. Jede Warnung erzeugt einen neuen Vorfall. NO.47 Wenn Sie über ein isoliertes Netzwerk verfügen, das keine Verbindung zum Cortex Data Lake herstellen kann, welche Art von Broker VM-Setup können Sie dann verwenden, um die Kommunikation zu erleichtern? Broker VM Pathfinder Lokaler Agenten-Proxy Lokaler Agent-Installer und Inhalts-Caching Broker VM Syslog-Kollektor NO.48 Welche Optionen stehen bei der gleichzeitigen Auswahl mehrerer Vorfälle im Menü zur Verfügung, wenn ein Benutzer mit der rechten Maustaste auf die Vorfälle klickt? (Wählen Sie zwei.) Vorfälle einem Analysten als Ganzes zuweisen. Den Status von mehreren Vorfällen ändern. Mehrere Vorfälle auf einmal untersuchen. Die ausgewählten Vorfälle löschen. NO.49 Welche XQL-Abfrage kann beim Erstellen einer BIOC-Regel verwendet werden? dataset = xdr_data| filter event_sub_type = PROCESS_START andaction_process_image_name ~= ".*?.(?:pdf|docx).exe" dataset = xdr_data| filter event_type = PROCESS andevent_sub_type = PROCESS_START andaction_process_image_name ~= ".*?.(?:pdf|docx).exe" dataset = xdr_data| filter action_process_image_name ~= ".*?.(?:pdf|docx).exe"| fields action_process_image dataset = xdr_data| filter event_behavior = truevent_sub_type = PROCESS_START andaction_process_image_name ~= ".*?.(?:pdf|docx).exe" NO.50 Welches Modul bietet die beste Sichtbarkeit von Sicherheitslücken? Live-Terminal-Modul Modul für Gerätekontrollverletzungen Host Insights-Modul Forensik-Modul Host Insights, ein Zusatzmodul für Cortex XDR, kombiniert Schwachstellenbewertung, Anwendungs- und Systemtransparenz sowie eine leistungsstarke Such- und Zerstörungsfunktion, um Sie bei der Identifizierung und Eindämmung von Bedrohungen zu unterstützen. Die Schwachstellenbewertung gibt Ihnen in Echtzeit Einblick in die Schwachstellenbelastung und den aktuellen Patch-Stand auf Ihren Endpunkten. Die Host-Inventarisierung liefert detaillierte Informationen über Ihre Host-Anwendungen und -Einstellungen, während Sie mit Search and Destroy Bedrohungen auf allen Endpunkten schnell finden und beseitigen können. Host Insights bietet einen ganzheitlichen Ansatz für die Sichtbarkeit von Endpunkten und die Eindämmung von Angriffen und trägt dazu bei, Ihre Gefährdung durch Bedrohungen zu verringern, damit Sie künftige Einbrüche vermeiden können.NO.51 Als Malware-Analyst, der mit Cortex XDR arbeitet, bemerken Sie eine Warnung, die darauf hindeutet, dass ein Versuch, Cobalt Strike herunterzuladen, auf einem Ihrer Server verhindert wurde. Tage später erfahren Sie von einem massiven Angriff auf die Lieferkette. Mithilfe von Cortex XDR erkennen Sie, dass Ihr Server durch den Angriff kompromittiert wurde und dass Cortex XDR ihn verhindert hat. Welche Schritte können Sie unternehmen, um sicherzustellen, dass der gleiche Schutz auf alle Ihre Server ausgedehnt wird? Erstellen Sie Regeln zum Schutz vor verhaltensbedingten Bedrohungen (BTP), um die Aktivität zu erkennen und zu verhindern. Aktivieren Sie