Un sistema de detección y prevención de intrusiones en red de código abierto (IDS/IPS)
Un cable de red
P2. ¿Cuál es el propósito principal de Suricata?
Optimizar el rendimiento de la red
Analizar el tráfico de red
Detectar y prevenir intrusiones y ataques en red mediante la monitorización y análisis del tráfico de red en tiempo real
Encriptar la transmisión de datos
P3. ¿Quién desarrolla y mantiene Suricata?
Microsoft
Apple
Open Information Security Foundation (OISF)
Google
P4. ¿En qué lenguaje de programación está principalmente escrito Suricata?
Java
C++
C
Python
P5. ¿Cuáles son los principales componentes de Suricata?
Captura y reproducción de audio
Herramientas de edición de video
Decodificador de paquetes, motor de detección y subsistemas de registro y alerta
Utilidades de compresión de archivos
P6. ¿Qué es una regla en Suricata?
Un dispositivo físico utilizado para la monitorización de red
Un tipo de cable de red
Un conjunto de instrucciones o condiciones que definen patrones o comportamientos específicos del tráfico de red para ser detectados y alertados por Suricata
Una aplicación de software para gestionar configuraciones de red
P7. ¿Cómo se crean reglas personalizadas en Suricata?
Enviando solicitudes de correo electrónico
Escribiendo comandos aleatorios
Definiendo la sintaxis y los criterios de la regla en un archivo de texto usando el lenguaje de reglas de Suricata y luego incluyendo el archivo en la configuración de Suricata
Haciendo clic en iconos en la interfaz de usuario
P8. ¿Qué es una firma en Suricata?
Un nombre escrito a mano
Un objeto físico utilizado para la autenticación
Un identificador o patrón único utilizado para hacer coincidir el tráfico de red y detectar tipos específicos de actividad maliciosa o ataques
Un tipo de protocolo de red
P9. ¿Qué es un preprocesador en Suricata?
Un dispositivo utilizado para encriptar el tráfico de red
Una herramienta para comprimir archivos
Un componente de Suricata responsable de normalizar y preprocesar el tráfico de red para mejorar la precisión y el rendimiento de detección
Una tarjeta de interfaz de red
P10. ¿Qué es una acción de regla en Suricata?
Un movimiento físico
Un archivo de video
Una directiva que determina cómo debe responder Suricata cuando una regla coincide con el tráfico de red, como generar una alerta, bloquear el tráfico o registrar eventos
Un tipo de cable de red
P11. ¿Cómo se configura Suricata para realizar filtrado y bloqueo de paquetes en línea?
Escribiendo comandos aleatorios
Enviando solicitudes de correo electrónico
Utilizando Suricata en conjunto con herramientas o dispositivos adicionales como un IPS en línea o un firewall, o desplegando Suricata en modo en línea con configuraciones específicas
Haciendo clic en iconos en la interfaz de usuario
P12. ¿Cuál es el propósito del subsistema de registro y alerta de Suricata?
Generar tráfico de red aleatorio
Optimizar el rendimiento de la red
Registrar y almacenar información sobre eventos de seguridad detectados y generar alertas para su posterior análisis o respuesta por parte del personal de seguridad
Encriptar la transmisión de datos
P13. ¿Cómo se configura Suricata para registrar alertas en un archivo?
Dibujando diagramas de red
Escribiendo comandos aleatorios
Especificando opciones de registro en el archivo de configuración de Suricata, incluyendo la ubicación del archivo de registro, el formato y el nivel de verbosidad
Enviando mensajes de texto
P14. ¿Qué es una opción de regla de Suricata?
Un objeto físico utilizado para la monitorización de red
Un nombre escrito a mano
Parámetros o configuraciones adicionales que modifican el comportamiento de una regla de Suricata, como umbrales, coincidencias de contenido y flowbits
Un tipo de protocolo de red
P15. ¿Qué es un SID de Suricata?
Un dispositivo físico utilizado para la detección de intrusiones en red
Un nombre escrito a mano
Suricata Signature IDentifier, un identificador numérico único asignado a cada regla de Suricata para fines de identificación y referencia
Un tipo de protocolo de red
P16. ¿Cómo se actualiza el conjunto de reglas de Suricata?
Reinstalando el sistema operativo
Reiniciando el ordenador
Descargando e instalando las últimas actualizaciones del conjunto de reglas desde el proyecto Suricata o un servicio de suscripción, y luego recargando las reglas en Suricata
Editando manualmente archivos de configuración
P17. ¿Qué es un umbral de Suricata?
Un objeto físico utilizado para la detección de intrusiones en red
Un nombre escrito a mano
Un parámetro que define condiciones para suprimir o agregar alertas basadas en criterios especificados como frecuencia de alerta o recuento de paquetes
Un tipo de protocolo de red
P18. ¿Cómo se configura Suricata para operar en modo en línea?
Escribiendo comandos aleatorios
Dibujando diagramas de red
Especificando ajustes de modo en línea en el archivo de configuración de Suricata, incluyendo configuración de interfaz, reglas de bloqueo de IP y acciones de alerta
Haciendo clic en iconos en la interfaz de usuario
P19. ¿Qué es un flowbit de Suricata?
Un objeto físico utilizado para la detección de intrusiones en red
Un nombre escrito a mano
Un mecanismo para rastrear información de estado a través de múltiples paquetes y reglas dentro de Suricata, permitiendo una detección y correlación de eventos más sofisticada
Un tipo de protocolo de red
P20. ¿Cómo se inicia Suricata en modo de escucha de paquetes?
Escribiendo comandos aleatorios
Enviando mensajes de texto
Utilizando la opción -c seguida del archivo de configuración de Suricata en el comando de Suricata