¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

ServiceNow CIS -SIR Preguntas y respuestas del examen, Especialista en implementación certificada - Respuesta de incidentes de seguridad | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 1698.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál es el propósito de los grupos de calculadores en lugar de las calculadoras?
A. ATO proporciona metadatos sobre las calculadoras
B. BTO Permita que el agente seleccione qué calculadora desean ejecutar
C. CTO Establecer la condición de que todas las calculadoras se ejecute
D. DTO asegurar que uno sea máximo se ejecutará por grupo
Ver respuesta
Respuesta correcta: C
Cuestionar #2
La creación de definiciones de procesos personalizados requeriría ¿cuál de los siguientes componentes de la plataforma? (Elija dos.)
A. Script del lado del cliente
B. Registro de definición de proceso
C. Regla comercial
D. script incluye
Ver respuesta
Respuesta correcta: BC
Cuestionar #3
¿Cuál es el primer paso al crear un libro de jugadas de seguridad?
A. Crear un flujo
B. Crea un runbook
C. Crear un artículo de conocimiento
D. Establezca el estado de la tarea de respuesta
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Existen varios métodos en los que se pueden aumentar los incidentes de seguridad, que se ajustan ampliamente a una de estas categorías: (Elija dos.)
A. integraciones corrección
B. creó manualmente corrección
C. creado automáticamente
D. Analización de correo electrónico
Ver respuesta
Respuesta correcta: AB
Cuestionar #5
¿Por qué deberían centrarse en la mente las discusiones con el final?
A. para comprender los resultados deseados
B. para comprender la postura actual
C. para comprender el proceso del cliente
D. para comprender las herramientas requeridas
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Los artículos de conocimiento que describen los pasos que un analista debe seguir para completar las tareas de incidentes de seguridad podría estar asociado a esas tareas a través de cuál de las siguientes
A. Instrucción de trabajo PlayBookCorrect
B. flujo
C. flujo de trabajo
D. RunbookCorrect
E. Flow DesignerCorrect
Ver respuesta
Respuesta correcta: ADE
Cuestionar #7
Cuando se crea el registro de correo electrónico de phishing de seguridad, ¿qué tipos de observables se almacenan en el registro? (Elija tres.)
A. URL, dominios o direcciones IP que aparecen en el cuerpo correcto
B. quien informó el intento de phishing
C. Estado del correo electrónico de phishing
D. Direcciones IP de HeaderCorrect
E. nombres de hash y/o archivos encontrados en el archivo adjunto EML
F. Tipo de regla de ingestión utilizada para identificar este correo electrónico como un intento de phishing
Ver respuesta
Respuesta correcta: AD
Cuestionar #8
El puntaje de riesgo se calcula combinando todos los pesos usando __________.
A. una media aritmética
B. Adición
C. El script de puntuación de riesgo incluye
D. una media geométrica
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿El script de Phishishing de correo electrónico incluye procesos de correos electrónicos entrantes y crea un registro en qué tabla?
A. AR_SN_SI_PHIGHT_EMAILCORRECT
B. SN_SI_INCIDID
C. sn_si_phishing_email_header
D. sn_si_phishing_email
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Qué requiere un flujo?
A. Flujos de orquestación de seguridad
B. Runbooks
C. órdenes de taxi
D. una corrección de activación
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál es el nombre de la acción entrante que valida si un correo electrónico entrante debe procesarse como un correo electrónico de phishing para URP V2?
A. User informando phishing (para correos electrónicos reenviados)
B. Correo electrónico de escaneo para amenazas
C. User informando phishing (para nuevos correos electrónicos)
D. CREATE PHISHINGE ELITRA
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál es el propósito de los grupos de calculadores en lugar de las calculadoras?
A. para proporcionar metadatos sobre las calculadoras
B. para permitir que el agente seleccione qué calculadora desean ejecutar
C. para establecer la condición de que todas las calculadoras funcionen
D. para asegurarse de que uno sea máximo se ejecute por grupo
Ver respuesta
Respuesta correcta: D
Cuestionar #13
El campo de gravedad del incidente de seguridad está influenciado por qué?
A. El costo de la respuesta a la violación de seguridad
B. El impacto, la urgencia y la prioridad del incidente
C. El tiempo necesario para resolver el incidente de seguridad
D. el valor comercial del activo afectado
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de los siguientes campos se utiliza para identificar un evento que se utilizará con fines de seguridad?
A. Correcto
B. Clasificación Corrección
C. Seguridad
D. CI
Ver respuesta
Respuesta correcta: AB
Cuestionar #15
¿Cuál es el propósito de los grupos de calculadores en lugar de las calculadoras?
A. para proporcionar metadatos sobre las calculadoras
B. para permitir que el agente seleccione qué calculadora desean ejecutar
C. para establecer la condición de que todas las calculadoras funcionen
D. para asegurarse de que uno sea máximo se ejecute por grupo
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un flujo consta de una o más acciones y un qué?
A. Achar Formatter
B. Diseñador de Bcatalog
C. Estado listo para CNIST
D. Dtrigger
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Qué tabla se usaría comúnmente para la respuesta a incidentes de seguridad?
A. sysapproval_approverCorrect
B. SEC_OPS_INCIDID
C. cmdb_rel_ci
D. sn_si_incidentCorrect
Ver respuesta
Respuesta correcta: AD
Cuestionar #18
¿Cuáles de los siguientes flujos estatales se proporcionan para incidentes de seguridad? (Elija tres.)
A. NIST ABRIR
B. ans abridos
C. ista con estado
D. ans con estado
Ver respuesta
Respuesta correcta: ACD
Cuestionar #19
Los principales factores al configurar la auto-asignación de incidentes de seguridad son.
A. Membresía del grupo de agentes, ubicación del agente y tiempo Zonecorrect
B. Prioridad de incidentes de seguridad, ubicación de CI y zona horaria del agente
C. Habilidades de agente, horarios del sistema y ubicación de agente corrección
D. Ubicación del agente, habilidades de agente y tiempo de agente Zonecorrect
Ver respuesta
Respuesta correcta: ACD
Cuestionar #20
¿Qué hace que un libro de jugadas aparezca para un incidente de seguridad si usa Flow Designer?
A. Acciones definidas para crear tareas
B. desencadenante establecido en condiciones que coinciden con el incidente de seguridad
C. Propiedad de Runbook establecida en True
D. Cristo de servicio establecido en alto
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Los artículos de conocimiento que describen los pasos que un analista debe seguir para completar las tareas de incidentes de seguridad podría estar asociado a esas tareas a través de cuál de las siguientes
A. Libro de jugadas de instrucciones de trabajo
B. flujo
C. flujo de trabajo
D. Runbook
E. Diseñador de flujo
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál es la clave para una implementación exitosa?
A. Venda al cliente el paquete más caro
B. Implementación de todo lo que ofrecemos
C. Comprender las metas y objetivos del cliente corrección
D. Construir integraciones personalizadas
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Qué capacidad de automatización de ServiceNow extiende el diseñador de flujo para integrar los procesos comerciales con otros sistemas?
A. Worksflow
B. Orchestration
C. resulta
D. Hub de integración
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Cuando se crea un registro en la tabla de correo electrónico de phishing de incidente de seguridad, ¿qué se activa para crear un incidente de seguridad?
A. Regla de inyección
B. Flujo de transformación
C. flujo de trabajo de transformación
D. Regla de duplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Cuando se crea el registro de correo electrónico de phishing de seguridad, ¿qué tipos de observables se almacenan en el registro? (Elija tres.)
A. Tipo de regla de ingestión utilizada para identificar este correo electrónico como un intento de phishing
B. Direcciones IP del encabezado
C. URL, dominios o direcciones IP que aparecen en el cuerpo
D. Estado del correo electrónico de phishing
E. nombres de hash y/o archivos encontrados en el archivo adjunto EML
F. quien informó el intento de phishing
Ver respuesta
Respuesta correcta: BCE
Cuestionar #26
Cuando se crea un informe de revisión posterior al incidente, se puede encontrar
A. como un artículo publicado en una base de conocimiento
B. como un artículo inédito en una base de conocimiento
C. Como archivo adjunto al incidente de seguridad original
D. como artículo pendiente de aprobación en una base de conocimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál es el propósito de los grupos de calculadores en lugar de las calculadoras?
A. para proporcionar metadatos sobre las calculadoras
B. para permitir que el agente seleccione qué calculadora desean ejecutar
C. para establecer la condición de que todas las calculadoras funcionen
D. para asegurarse de que uno sea máximo se ejecute por grupo
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Qué rol se requieren (s) para agregar nuevos elementos al catálogo de incidentes de seguridad?
A. Requerir el rol SN_SI
B. Requerir el rol de sn_si
C. Requerir los roles Sn_Si
D. Requerir el rol de administrador
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Qué papel específico se requiere para usar el explorador REST API?
A. Admincorrección
B. sn_si
C. REST_API_Explorer
D. Security_admin
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál es el nombre de la acción entrante que valida si un correo electrónico entrante debe procesarse como un correo electrónico de phishing para URP V2?
A. Auser informando phishing (para correos electrónicos reenviados)
B. Correo electrónico de BSCan para amenazas
C. Phishing de informes de Cuser (para nuevos correos electrónicos)
D. Correo electrónico de phishing de Dcreate
Ver respuesta
Respuesta correcta: A

View The Updated ServiceNow Exam Questions

SPOTO Provides 100% Real ServiceNow Exam Questions for You to Pass Your ServiceNow Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: