NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

ServiceNow CIS -Sir Exame Perguntas e respostas, especialista em implementação certificada - Resposta a incidentes de segurança | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 1698.

Faça outros exames online

Pergunta #1
Qual é o objetivo dos grupos da calculadora em oposição às calculadoras?
A. ATO fornece metadados sobre as calculadoras
B. BTO permite que o agente selecione qual calculadora eles desejam executar
C. CTO Defina a condição para todas as calculadoras executarem
D. DTO Garanta um no máximo será executado por grupo
Ver resposta
Resposta correta: C
Pergunta #2
A criação de definições de processo personalizadas exigiria qual dos seguintes componentes da plataforma? (Escolha dois.)
A. Script do lado do cliente
B. Registro de definição do processo
C. Regra de Negócios
D. Script inclui
Ver resposta
Resposta correta: BC
Pergunta #3
Qual é o primeiro passo ao criar um manual de segurança?
A. Crie um fluxo
B. Crie um runbook
C. Crie um artigo de conhecimento
D. Defina o estado da tarefa de resposta
Ver resposta
Resposta correta: A
Pergunta #4
Existem vários métodos nos quais os incidentes de segurança podem ser levantados, que se encaixam amplamente em uma dessas categorias:. (Escolha dois.)
A. IntegrationsCorrect
B. Criado manualmente
C. criado automaticamente
D. Parsing por e -mail
Ver resposta
Resposta correta: AB
Pergunta #5
Por que as discussões devem se concentrar com o fim em mente?
A. para entender os resultados desejados
B. Para entender a postura atual
C. Para entender o processo do cliente
D. Para entender as ferramentas necessárias
Ver resposta
Resposta correta: A
Pergunta #6
Artigos de conhecimento que descrevem as etapas que um analista precisa seguir para concluir as tarefas de incidentes de segurança podem estar associadas a essas tarefas por meio de qual das seguintes opções?
A. Manual de Instrução de Trabalho Correção
B. Fluxo
C. Fluxo de trabalho
D. RunbookCorrect
E. Flow DesignCorrect
Ver resposta
Resposta correta: ADE
Pergunta #7
Quando o registro de e -mail de phishing de segurança é criado, quais tipos de observáveis são armazenados no registro? (Escolha três.)
A. URLs, domínios ou endereços IP aparecendo no BodyCorrect
B. que relataram a tentativa de phishing
C. Estado do e -mail de phishing
D. endereços IP do Headercorrect
E. Hashes e/ou nomes de arquivos encontrados no anexo EML
F. Tipo de regra de ingestão usado para identificar este email como uma tentativa de phishing
Ver resposta
Resposta correta: AD
Pergunta #8
A pontuação de risco é calculada combinando todos os pesos usando __________.
A. Uma média aritmética
B. adição
C. O script de pontuação de risco inclui
D. uma média geométrica
Ver resposta
Resposta correta: A
Pergunta #9
O script emailUserReportedPhishing inclui processos emails de entrada e cria um registro em qual tabela?
A. AR_SN_SI_PHISHING_EMAILCorrect
B. SN_SI_INCIDENT
C. sn_si_phishing_email_header
D. sn_si_phishing_email
Ver resposta
Resposta correta: A
Pergunta #10
O que um fluxo exige?
A. fluxos de orquestração de segurança
B. Runbooks
C. ordens de táxi
D. Um TriggerCorrect
Ver resposta
Resposta correta: D
Pergunta #11
Qual é o nome da ação de entrada que valida se um email de entrada deve ser processado como um email de phishing para o URP V2?
A. User relatando phishing (para e -mails encaminhados)
B. can email para ameaças
C. ser relatando phishing (para novos e -mails)
D. Crie email de phishing
Ver resposta
Resposta correta: A
Pergunta #12
Qual é o objetivo dos grupos da calculadora em oposição às calculadoras?
A. para fornecer metadados sobre as calculadoras
B. para permitir que o agente selecione qual calculadora eles desejam executar
C. Para definir a condição para todas as calculadoras executarem
D. garantir um no máximo será executado por grupo
Ver resposta
Resposta correta: D
Pergunta #13
O campo de gravidade do incidente de segurança é influenciado por quê?
A. O custo da resposta à violação de segurança
B. o impacto, urgência e prioridade do incidente
C. O tempo necessário para resolver o incidente de segurança
D. o valor comercial do ativo afetado
Ver resposta
Resposta correta: D
Pergunta #14
Qual dos campos a seguir é usado para identificar um evento que deve ser usado para fins de segurança?
A. ItCorrect
B. ClassificaçãoCorrect
C. Segurança
D. CI
Ver resposta
Resposta correta: AB
Pergunta #15
Qual é o objetivo dos grupos da calculadora em oposição às calculadoras?
A. para fornecer metadados sobre as calculadoras
B. para permitir que o agente selecione qual calculadora eles desejam executar
C. Para definir a condição para todas as calculadoras executarem
D. garantir um no máximo será executado por grupo
Ver resposta
Resposta correta: C
Pergunta #16
Um fluxo consiste em uma ou mais ações e um quê?
A. Achange Formatter
B. BCATALOG Designer
C. Estado pronto para CNIST
D. Dtrigger
Ver resposta
Resposta correta: D
Pergunta #17
Qual tabela seria comumente usada para resposta a incidentes de segurança?
A. SYSAPPROVAL_APPROVERCorrect
B. Sec_Ops_incident
C. cmdb_rel_ci
D. sn_si_incidentCorrect
Ver resposta
Resposta correta: AD
Pergunta #18
Qual dos seguintes fluxos de estado são fornecidos para incidentes de segurança? (Escolha três.)
A. ist aberto
B. ans abrem
C. Nista com estado
D. ans com estado
Ver resposta
Resposta correta: ACD
Pergunta #19
Os principais fatores ao configurar a designação automática dos incidentes de segurança são.
A. Associação do grupo de agentes, localização do agente e tempo zonecorrect
B. Prioridade do incidente de segurança, localização do CI e fuso horário do agente
C. Habilidades do agente, cronogramas do sistema e localização do agente
D. Localização do agente, habilidades do agente e tempo do agente ZoneCorrect
Ver resposta
Resposta correta: ACD
Pergunta #20
O que faz um manual aparecer para um incidente de segurança se estiver usando o Flow Designer?
A. Ações definidas para criar tarefas
B. Trigger definido para condições que correspondem ao incidente de segurança
C. Propriedade do RunBook definido como true
D. Criticidade de serviço definido como alto
Ver resposta
Resposta correta: B
Pergunta #21
Artigos de conhecimento que descrevem as etapas que um analista precisa seguir para concluir as tarefas de incidentes de segurança podem estar associadas a essas tarefas por meio de qual das seguintes opções?
A. Manual de Instrução de Trabalho
B. Fluxo
C. Fluxo de trabalho
D. Runbook
E. Designer de fluxo
Ver resposta
Resposta correta: D
Pergunta #22
Qual é a chave para uma implementação bem -sucedida?
A. Venda o cliente o pacote mais caro
B. Implementando tudo o que oferecemos
C. Compreendendo os objetivos e objetivos do cliente
D. Construindo integrações personalizadas
Ver resposta
Resposta correta: C
Pergunta #23
Qual capacidade de automação do ServiceNow estende o designer de fluxo para integrar processos de negócios com outros sistemas?
A. orkflow
B. rchestration
C. ublows
D. Integração Hub
Ver resposta
Resposta correta: D
Pergunta #24
Quando um registro é criado na tabela de e -mail de phishing incidente de segurança, o que é acionado para criar um incidente de segurança?
A. Regra de Iningestion
B. Fluxo de transformação
C. Transforme o fluxo de trabalho
D. egra deduplicações
Ver resposta
Resposta correta: A
Pergunta #25
Quando o registro de e -mail de phishing de segurança é criado, quais tipos de observáveis são armazenados no registro? (Escolha três.)
A. Tipo de regra de ingestão usada para identificar este email como uma tentativa de phishing
B. endereços IP do cabeçalho
C. URLs, domínios ou endereços IP aparecendo no corpo
D. Estado do e -mail de phishing
E. Hashes e/ou nomes de arquivos encontrados no anexo EML
F. que relatou a tentativa de phishing
Ver resposta
Resposta correta: BCE
Pergunta #26
Quando um relatório de revisão pós-incidente é criado, ele pode ser encontrado
A. como um artigo publicado em uma base de conhecimento
B. como um artigo não publicado em uma base de conhecimento
C. como um apego ao incidente de segurança original
D. como um artigo pendente de aprovação em uma base de conhecimento
Ver resposta
Resposta correta: C
Pergunta #27
Qual é o objetivo dos grupos da calculadora em oposição às calculadoras?
A. para fornecer metadados sobre as calculadoras
B. para permitir que o agente selecione qual calculadora eles desejam executar
C. Para definir a condição para todas as calculadoras executarem
D. garantir um no máximo será executado por grupo
Ver resposta
Resposta correta: C
Pergunta #28
Quais funções são necessárias para adicionar novos itens ao catálogo de incidentes de segurança?
A. requer o papel sn_si
B. Requisita o papel sn_si
C. Requisitos SN_SI
D. requer a função de administrador
Ver resposta
Resposta correta: D
Pergunta #29
Que função específica é necessária para usar o REST API Explorer?
A. Admincorrecto
B. sn_si
C. REST_API_EXPLORER
D. Security_admin
Ver resposta
Resposta correta: A
Pergunta #30
Qual é o nome da ação de entrada que valida se um email de entrada deve ser processado como um email de phishing para o URP V2?
A. Auser relatando phishing (para e -mails encaminhados)
B. Email BScan para ameaças
C. Cuser relatando phishing (para novos e -mails)
D. E -mail de phishing dcreate
Ver resposta
Resposta correta: A

View The Updated ServiceNow Exam Questions

SPOTO Provides 100% Real ServiceNow Exam Questions for You to Pass Your ServiceNow Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: