Un système de détection et de prévention des intrusions réseau open-source (IDS/IPS)
Un câble réseau
Q2. Quel est le but principal de Suricata?
Optimiser les performances du réseau
Analyser le trafic réseau
Détecter et prévenir les intrusions et les attaques réseau en surveillant et en analysant le trafic réseau en temps réel
Chiffrer la transmission des données
Q3. Qui développe et maintient Suricata?
Microsoft
Apple
Open Information Security Foundation (OISF)
Google
Q4. Dans quel langage de programmation Suricata est-il principalement écrit?
Java
C++
C
Python
Q5. Quels sont les principaux composants de Suricata?
Capture et lecture audio
Outils d'édition vidéo
Décodeur de paquets, moteur de détection et sous-systèmes de journalisation et d'alerte
Utilitaires de compression de fichiers
Q6. Qu'est-ce qu'une règle dans Suricata?
Un appareil physique utilisé pour la surveillance réseau
Un type de câble réseau
Un ensemble d'instructions ou de conditions qui définissent des motifs ou des comportements spécifiques du trafic réseau à détecter et à alerter par Suricata
Une application logicielle pour gérer les configurations réseau
Q7. Comment créez-vous des règles personnalisées dans Suricata?
En envoyant des demandes par e-mail
En tapant des commandes aléatoires
En définissant la syntaxe des règles et les critères dans un fichier texte en utilisant le langage de règles de Suricata, puis en incluant le fichier dans la configuration de Suricata
En cliquant sur des icônes dans l'interface utilisateur
Q8. Qu'est-ce qu'une signature dans Suricata?
Un nom écrit à la main
Un objet physique utilisé pour l'authentification
Un identifiant ou un motif unique utilisé pour faire correspondre le trafic réseau et détecter des types spécifiques d'activités malveillantes ou d'attaques
Un type de protocole réseau
Q9. Qu'est-ce qu'un préprocesseur dans Suricata?
Un appareil utilisé pour chiffrer le trafic réseau
Un outil de compression de fichiers
Un composant de Suricata responsable de normaliser et de prétraiter le trafic réseau pour améliorer la précision et les performances de détection
Une carte réseau
Q10. Quelle est une action de règle Suricata?
Un mouvement physique
Un fichier vidéo
Une directive qui détermine comment Suricata doit réagir lorsqu'une règle correspond au trafic réseau, comme générer une alerte, bloquer le trafic ou enregistrer des événements
Un type de câble réseau
Q11. Comment configurez-vous Suricata pour effectuer un filtrage et un blocage de paquets en ligne?
En tapant des commandes aléatoires
En envoyant des demandes par e-mail
En utilisant Suricata en conjonction avec des outils ou des dispositifs supplémentaires tels qu'un IPS en ligne ou un pare-feu, ou en déployant Suricata en mode inline avec des paramètres de configuration spécifiques
En cliquant sur des icônes dans l'interface utilisateur
Q12. Quel est le but du sous-système de journalisation et d'alerte de Suricata?
Générer du trafic réseau aléatoire
Optimiser les performances du réseau
Enregistrer et stocker des informations sur les événements de sécurité détectés et générer des alertes pour une analyse ou une réponse ultérieure par le personnel de sécurité
Chiffrer la transmission des données
Q13. Comment configurez-vous Suricata pour enregistrer des alertes dans un fichier?
En dessinant des diagrammes de réseau
En tapant des commandes aléatoires
En spécifiant les options de journalisation dans le fichier de configuration de Suricata, y compris l'emplacement du fichier journal, le format et le niveau de verbosité
En envoyant des messages texte
Q14. Quelle est une option de règle Suricata?
Un objet physique utilisé pour la surveillance réseau
Un nom écrit à la main
Des paramètres ou des configurations supplémentaires qui modifient le comportement d'une règle Suricata, tels que les seuils, les correspondances de contenu et les bits de flux
Un type de protocole réseau
Q15. Qu'est-ce qu'un SID Suricata?
Un appareil physique utilisé pour la détection d'intrusions réseau
Un nom écrit à la main
Suricata Signature IDentifier, un identifiant numérique unique attribué à chaque règle Suricata à des fins d'identification et de référence
Un type de protocole réseau
Q16. Comment mettez-vous à jour l'ensemble de règles de Suricata?
En réinstallant le système d'exploitation
En redémarrant l'ordinateur
En téléchargeant et en installant les dernières mises à jour de l'ensemble de règles depuis le projet Suricata ou un service d'abonnement, puis en rechargeant les règles dans Suricata
En modifiant manuellement les fichiers de configuration
Q17. Qu'est-ce qu'un seuil Suricata?
Un objet physique utilisé pour la détection d'intrusions réseau
Un nom écrit à la main
Un paramètre qui définit des conditions pour supprimer ou agréger des alertes en fonction de critères spécifiés tels que la fréquence d'alerte ou le nombre de paquets
Un type de protocole réseau
Q18. Comment configurez-vous Suricata pour fonctionner en mode inline?
En tapant des commandes aléatoires
En dessinant des diagrammes de réseau
En spécifiant les paramètres de mode inline dans le fichier de configuration de Suricata, y compris la configuration de l'interface, les règles de blocage IP et les actions d'alerte
En cliquant sur des icônes dans l'interface utilisateur
Q19. Qu'est-ce qu'un flowbit Suricata?
Un objet physique utilisé pour la détection d'intrusions réseau
Un nom écrit à la main
Un mécanisme pour suivre les informations d'état à travers plusieurs paquets et règles au sein de Suricata, permettant une détection et une corrélation d'événements plus sophistiquées
Un type de protocole réseau
Q20. Comment démarrez-vous Suricata en mode d'écoute de paquets?
En tapant des commandes aléatoires
En envoyant des messages texte
En utilisant l'option -c suivie du fichier de configuration de Suricata dans la commande Suricata
En cliquant sur des icônes dans l'interface utilisateur