Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

27.4.2 Module 27:Questionnaire de l’utilisation des données de sécurité du reseau

16/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

27.4.2 Module 27:Questionnaire de l’utilisation des données de sécurité du reseau réponses

1. Lors de la réception de rapports d’événements de sécurité en temps réel en provenance de plusieurs sources, quelle fonction du modèle SIEM permet de capturer et de traiter les données dans un format commun?

  • Collection de journaux
  • Agrégation
  • Normalisation
  • Conformité

Explication: Le modèle SIEM combine des outils SEM et SIM pour fournir quelques fonctions utiles, dont la normalisation des données. Il s’agit d’un processus qui consiste à mapper les messages de journaux provenant de différents systèmes dans un modèle de données commun afin d’analyser les événements de sécurité associés, même s’ils étaient consignés initialement dans des formats sources différents.

2. Quelle est la valeur des hachages de fichiers pour les enquêtes de sécurité des réseaux ?

  • Ils offrent la confidentialité.
  • Ils peuvent servir de signatures de logiciels malveillants.
  • Ils assurent la disponibilité des données.
  • Ils assurent la non-répudiation.

Explication: Confidentialité, intégrité, disponibilité et non-répudiation des données sont autant d’éléments essentiels de la sécurité des données. L’utilisation d’algorithmes de chiffrement garantit la confidentialité des données en préservant la divulgation des informations à des personnes, à des processus ou à des appareils non autorisés. L’intégrité des données utilise des hachages ou un résumé de message pour garantir la non-altération des données. La disponibilité des données garantit un accès rapide et fiable aux données pour les utilisateurs autorisés, tandis que la non-répudiation est la capacité de prouver qu’une opération ou un événement a eu lieu et ne peut pas être répudié ultérieurement.

3. Quelle technologie est un système SIEM Open Source?

  • Splunk
  • Wireshark
  • ELK
  • StealthWatch

Explication: De nombreux systèmes SIEM sont disponibles pour les administrateurs réseau. La suite ELK est une solution Open Source.

4. Un administrateur réseau utilise ELK. Le volume de trafic réseau recueilli par les captures de paquets, ainsi que le nombre d’entrées de fichiers journaux et d’alertes générées par les appliances de sécurité et les périphériques réseau peuvent être énormes. Quelle est le temps par défaut configurée dans Kibana pour afficher les entrées du journal?

  • 24 heures
  • 48 heures
  • 12 heures
  • 36 heures

Explication: Logstash et Beats sont utilisés pour l’ingestion dans la pile ELK. Il donne l’accès à un grand nombre d’entrées de fichier journal. Le nombre de journaux qui peuvent être affichés est si important que Kibana, qui est l’interface visuelle dans les journaux, est configuré pour afficher les dernières 24 heures par défaut.

5. Dans quel langage de programmation Elasticsearch est-il écrit?

  • Java
  • Python
  • C++
  • C

Explication: Elasticsearch est un moteur de recherche d’entreprise multiplateforme écrit en Java.

6. Pendant combien de temps le Payment Card Industry Security Standards Council (PCI DSS) exige-t-il qu’une piste d’audit des activités des utilisateurs liées aux informations protégées soit conservée ?

  • 6 mois
  • 12 mois
  • 18 mois
  • 24 mois

Explication: Tout le monde aimerait la sécurité de la collecte et de l’enregistrement de tout, mais en raison de problèmes de stockage et d’accès, il n’est pas possible de conserver indéfiniment les données NSM. La période de rétention de certains types de données de sécurité du réseau est parfois régie par des règles de conformité. Le standard PCI-DSS (Payment Card Industry Data Security Standard) impose la rétention d’un historique des activités utilisateur liées à des informations protégées pendant un an.

7. Quel outil de détection des intrusions basé sur l’hôte est intégré dans Security Onion?

  • OSSEC
  • Snort
  • Sguil
  • Wireshark

Explication: OSSEC est un système de détection d’intrusion (HIDS) basé sur l’hôte qui est intégré dans SecurityOnion. Outre la surveillance de l’intégrité des fichiers, des journaux locaux et des processus système, il peut procéder à la détection des Rootkits.

8. Quel composant open source principal de la pile Elastic-Stack est responsable de l’accès, de la visualisation et de la recherche des données?

  • Kibana
  • Logstash
  • Beats
  • Elasticsearch

Explication: Les principaux composants open source de la pile Elastic-Stack sont Logstash, Beats, Elasticsearch et Kibana. Kibana est responsable de l’accès, de la visualisation et de l’investigation des données. Elasticsearch est responsable du stockage, de l’indexation et de l’analyse des données. Logstash et Beats sont responsables de l’acquisition des données réseau.

9. Quelle est l’heure par défaut définie dans le fichier securityonion.conf pour la conservation des données d’alerte Sguil?

  • 15 jours
  • 30 jours
  • 45 jours
  • 60 jours

Explication: les données des alertes Sguil sont conservées pendant 30 jours. Cette valeur est définie dans le fichier securityonion.conf.

10. Quel outil un analyste peut-il utiliser pour faire des recherches sur un workflow?

  • Zeek
  • Snort
  • ELK
  • Sguil

Explication: Sguil est une application pourvue d’une interface utilisateur graphique employée par les analystes en charge de la sécurité pour analyser les événements de sécurité du réseau.

11. Quel composant open source principal de la pile Elastic-Stack est responsable du stockage, de l’indexation et de l’analyse des données?

  • Kibana
  • Logstash
  • Beats
  • Elasticsearch

Explication: Les principaux composants open source de la pile Elastic-Stack sont Logstash, Beats, Elasticsearch et Kibana. Kibana est responsable de l’accès, de la visualisation et de l’investigation des données. Elasticsearch est responsable du stockage, de l’indexation et de l’analyse des données. Logstash et Beats sont responsables de l’acquisition des données réseau.

12. Quel outil concentre les événements de sécurité provenant de sources multiples et peut interagir avec d’autres outils tels que Wireshark?

  • Bro
  • Curator
  • Sguil
  • Kibana

Explication: Sguil est une application basée sur l’interface graphique utilisée par les analystes de sécurité pour analyser les données de session et les captures de paquets.

 

Previous Article26.3.2 Module 26 – Questionnaire d’évaluation des alertes
Next Article 28.5.2 Module 28 – Questionnaire d’évaluation des alertes

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz