Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

26.3.2 Module 26 – Questionnaire d’évaluation des alertes

16/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

26.3.2 Module 26 – Questionnaire d’évaluation des alertes réponses

1. Quelle classification est utilisée pour une alerte qui détermine qu’un exploit a bien eu lieu?

  • Vrai positif
  • Faux positif
  • Vrai négatif
  • Faux négatif

Explication: Un vrai positif se produit lorsqu’une signature IDS et IPS est déclenchée correctement et une alarme est générée lorsque du trafic nuisible est détecté.

2. Quel type d’analyse s’appuie sur des conditions prédéfinies et permet d’analyser des applications qui utilisent uniquement des ports fixes réservés?

  • Probabiliste
  • Déterministe
  • Statistiques
  • Log

Explication: L’analyse déterministe utilise des conditions prédéfinies pour analyser les applications qui respectent des normes de spécification; effectuer une analyse basée sur les ports, par exemple.

3. Quel outil inclus dans Security Onion est utilisé par Snort pour télécharger automatiquement de nouvelles règles?

  • ELK
  • Sguil
  • PulledPork
  • Wireshark

Explication: PulledPork est un utilitaire de gestion de règles inclus dans Security Onion. Il permet de télécharger automatiquement de nouvelles règles pour Snort.

4. Quel outil inclus dans Security Onion est une interface interactive de tableau de bord pour les données Elasticsearch?

  • Zeek
  • Kibana
  • Sguil
  • Wireshark

Explication: Kibana est une interface interactive de tableau de bord pour les données Elasticsearch. Il permet d’interroger les données NSM et fournit des visualisations flexibles de ces données. Il fournit des fonctionnalités d’exploration de données et d’analyse de données d’apprentissage automatique.

5. Quel type d’analyse repose sur différentes méthodes pour établir la probabilité qu’un événement lié à la sécurité s’est déjà produit ou va se produire?

  • Déterministe
  • Log
  • Statistiques
  • Probabiliste

Explication: Les méthodes probabilistes utilisent de puissants outils pour générer une réponse probabiliste à la suite de l’analyse d’applications.

6. Quel outil NIDS utilise une approche basée sur la signature et un multithreading natif pour la détection des alertes?

  • Zeek
  • Snort
  • Zeek
  • Suricata

Explication: Suricata est un système de détection d’intrusion du réseau (NIDS) basé sur des signatures. Il utilise le multithreading natif, qui permet la distribution du traitement des flux de paquets entre plusieurs cœurs de processeur.

7. Quel outil de détection des intrusions basé sur l’hôte est intégré dans Security Onion?

  • OSSEC
  • Snort
  • Sguil
  • Wireshark

Explication: OSSEC est un système de détection d’intrusion (HIDS) basé sur l’hôte qui est intégré dans SecurityOnion. Outre la surveillance de l’intégrité des fichiers, des journaux locaux et des processus système, il peut procéder à la détection des Rootkits.

8. Quels sont les trois outils d’analyse intégrés à Security Onion? (Choisissez trois propositions.)

  • Sguil
  • Kibana
  • Snort
  • Suricata
  • Wireshark
  • OSSEC

Explication: Selon l’architecture Security Onion, les outils d’analyse sont Sguil, Kibana et Wireshark.

9. Quelle fonction est fournie par Snort dans le cadre de Security Onion?

  • Pour générer des alertes d’intrusion sur le réseau à l’aide de règles et de signatures
  • Pour afficher les transcriptions pcap générées par les outils de détection d’intrusion
  • Pour afficher les captures de paquets complets à des fins d’analyse
  • Pour normaliser les journaux de divers journaux de données NSM afin qu’ils puissent être représentés, stockés et accessibles via un schéma commun

Explication: Snort est un NIDS intégré à Security Onion. Cette source importante de données d’alerte est indexée dans l’outil d’analyse Sguil. Snort utilise des règles et des signatures pour générer des alertes.

10. Quel outil est un système de détection des intrusions basé sur l’hôte intégré dans Security Onion ?

  • Snort
  • Wazuh
  • Suricata
  • Zeek

Explication: Wazuh est un HIDS qui remplacera OSSEC dans Security Onion. Il s’agit d’une solution complète qui fournit un large éventail de mécanismes de protection des terminaux, notamment l’analyse des fichiers journaux de l’hôte, la surveillance de l’intégrité des fichiers, la détection des vulnérabilités, l’évaluation de la configuration et la réponse aux incidents.

11. Quel outil un analyste peut-il utiliser pour faire des recherches sur un workflow?

  • Zeek
  • Snort
  • ELK
  • Sguil

Explication: Sguil est une application pourvue d’une interface utilisateur graphique employée par les analystes en charge de la sécurité pour analyser les événements de sécurité du réseau.

12. Quelle classification des alertes indique que les exploits ne sont pas détectés par les systèmes de sécurité installés?

  • Faux négatif
  • Vrai négatif
  • Vrai positif
  • Faux positif

Explication: Une classification de type «faux négatif» indique qu’un système de sécurité n’a pas détecté un exploit réel.

 

Previous Article25.4.2 Module 25 – Questionnaire sur les données de sécurité réseau
Next Article 27.4.2 Module 27:Questionnaire de l’utilisation des données de sécurité du reseau

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz