Un sistema di rilevamento e prevenzione delle intrusioni di rete open-source (IDS/IPS)
Un cavo di rete
Q2. Qual è lo scopo principale di Suricata?
Ottimizzare le prestazioni di rete
Analizzare il traffico di rete
Rilevare e prevenire intrusioni e attacchi di rete monitorando e analizzando il traffico di rete in tempo reale
Crittografare la trasmissione dei dati
Q3. Chi sviluppa e mantiene Suricata?
Microsoft
Apple
Open Information Security Foundation (OISF)
Google
Q4. In quale linguaggio di programmazione è principalmente scritto Suricata?
Java
C++
C
Python
Q5. Quali sono i principali componenti di Suricata?
Registrazione e riproduzione audio
Strumenti di editing video
Decodificatore di pacchetti, motore di rilevamento e sottosistemi di registrazione e di allerta
Utility di compressione dei file
Q6. Cos'è una regola in Suricata?
Un dispositivo fisico utilizzato per il monitoraggio di rete
Un tipo di cavo di rete
Un insieme di istruzioni o condizioni che definiscono specifici modelli o comportamenti del traffico di rete da rilevare e segnalare tramite Suricata
Un'applicazione software per gestire le configurazioni di rete
Q7. Come si creano regole personalizzate in Suricata?
Inviando richieste via email
Digitando comandi casuali
Definendo la sintassi delle regole e i criteri in un file di testo utilizzando il linguaggio delle regole di Suricata e quindi includendo il file nella configurazione di Suricata
Facendo clic su icone nell'interfaccia utente
Q8. Cos'è una firma in Suricata?
Un nome scritto a mano
Un oggetto fisico utilizzato per l'autenticazione
Un identificatore o un pattern unico utilizzato per fare corrispondere il traffico di rete e rilevare tipi specifici di attività maligne o attacchi
Un tipo di protocollo di rete
Q9. Cos'è un preprocessore in Suricata?
Un dispositivo utilizzato per crittografare il traffico di rete
Uno strumento per la compressione dei file
Un componente di Suricata responsabile della normalizzazione e del pre-processamento del traffico di rete per migliorare l'accuratezza e le prestazioni del rilevamento
Una scheda di interfaccia di rete
Q10. Qual è un'azione di regola Suricata?
Un movimento fisico
Un file video
Una direttiva che determina come Suricata deve rispondere quando una regola corrisponde al traffico di rete, ad esempio generando un'allerta, bloccando il traffico o registrando eventi
Un tipo di cavo di rete
Q11. Come si configura Suricata per eseguire il filtraggio e il blocco dei pacchetti in linea?
Digitando comandi casuali
Inviando richieste via email
Utilizzando Suricata insieme a strumenti o dispositivi aggiuntivi come un IPS in linea o un firewall, oppure distribuendo Suricata in modalità inline con specifiche impostazioni di configurazione
Facendo clic su icone nell'interfaccia utente
Q12. Qual è lo scopo del sottosistema di registrazione e di allerta di Suricata?
Generare traffico di rete casuale
Ottimizzare le prestazioni di rete
Registrare e memorizzare informazioni sugli eventi di sicurezza rilevati e generare allarmi per un'ulteriore analisi o risposta da parte del personale di sicurezza
Crittografare la trasmissione dei dati
Q13. Come si configura Suricata per registrare gli allarmi su un file?
Disegnando diagrammi di rete
Digitando comandi casuali
Specificando le opzioni di registrazione nel file di configurazione di Suricata, inclusa la posizione del file di registro, il formato e il livello di verbosità
Inviando messaggi di testo
Q14. Cos'è un'opzione di regola Suricata?
Un oggetto fisico utilizzato per il monitoraggio di rete
Un nome scritto a mano
Parametri o impostazioni aggiuntive che modificano il comportamento di una regola Suricata, come soglie, corrispondenze di contenuto e flowbits
Un tipo di protocollo di rete
Q15. Cos'è un SID Suricata?
Un dispositivo fisico utilizzato per la rilevazione di intrusioni di rete
Un nome scritto a mano
Suricata Signature IDentifier, un identificatore numerico unico assegnato a ogni regola Suricata per scopi di identificazione e riferimento
Un tipo di protocollo di rete
Q16. Come si aggiorna l'insieme di regole di Suricata?
Reinstallando il sistema operativo
Riavviando il computer
Scaricando e installando gli aggiornamenti più recenti dell'insieme di regole dal progetto Suricata o da un servizio di abbonamento, e quindi ricaricando le regole in Suricata
Modificando manualmente i file di configurazione
Q17. Cos'è una soglia di Suricata?
Un oggetto fisico utilizzato per la rilevazione di intrusioni di rete
Un nome scritto a mano
Un parametro che definisce condizioni per sopprimere o aggregare allarmi basati su criteri specificati come frequenza di allarme o conteggio dei pacchetti
Un tipo di protocollo di rete
Q18. Come si configura Suricata per funzionare in modalità inline?
Digitando comandi casuali
Disegnando diagrammi di rete
Specificando le impostazioni della modalità inline nel file di configurazione di Suricata, inclusa la configurazione dell'interfaccia, le regole di blocco IP e le azioni di allerta
Facendo clic su icone nell'interfaccia utente
Q19. Cos'è un flowbit di Suricata?
Un oggetto fisico utilizzato per la rilevazione di intrusioni di rete
Un nome scritto a mano
Un meccanismo per tracciare informazioni di stato attraverso più pacchetti e regole all'interno di Suricata, consentendo una rilevazione e una correlazione degli eventi più sofisticate
Un tipo di protocollo di rete
Q20. Come si avvia Suricata in modalità di ascolto dei pacchetti?
Digitando comandi casuali
Inviando messaggi di testo
Utilizzando l'opzione -c seguita dal file di configurazione di Suricata nel comando di Suricata