Las 100 mejores preguntas y respuestas de entrevistas de Splunk (2024)

Aquí están las preguntas y respuestas de la entrevista de Splunk para principiantes y candidatos experimentados para obtener el trabajo de sus sueños.


1) Definir Splunk

Es una tecnología de software que se utiliza para buscar, visualizar y monitorear grandes datos generados por máquinas. Supervisa y diferentes tipos de archivos de registro y almacena datos en indexadores.

Descarga gratuita de PDF: Preguntas y respuestas de la entrevista de Splunk


2) Enumere los puertos comunes utilizados por Splunk.

Los puertos comunes utilizados por Splunk son los siguientes:

  • Puerto web: 8000
  • Puerto de gestión: 8089
  • Puerto de red: 514
  • Puerto de replicación de índice: 8080
  • Puerto de indexación: 9997
  • Tienda KV: 8191

3) Explicar los componentes de Splunk

Los componentes fundamentales de Splunk son:

  • Reenvío universal: es un componente liviano que inserta datos en el reenviador Splunk.
  • Heavy forward: Es un componente pesado que te permite filtrar los datos requeridos.
  • Cabezal de búsqueda: este componente se utiliza para obtener inteligencia y realizar informes.
  • Administrador de licencias: la licencia se basa en el volumen y el uso. Te permite usar 50 GB por día. Splunk verifica regularmente los detalles de la licencia.
  • Equilibrador de carga: además de la funcionalidad del cargador Splunk predeterminado, también le permite utilizar su equilibrador de carga personalizado.

4) ¿A qué te refieres con indexador de Splunk?

Es un componente de Splunk Enterprise que crea y administra índices. Las funciones principales de un indexador son 1) indexar datos sin procesar en un índice y 2) buscar y administrar datos indexados.


5) ¿Cuáles son las desventajas de usar Splunk?

Algunas desventajas de usar la herramienta Splunk son:

  • Splunk puede resultar costoso para grandes volúmenes de datos.
  • Los tableros son funcionales pero no tan efectivos como otras herramientas de monitoreo.
  • Su curva de aprendizaje es rígida y necesita capacitación en Splunk, ya que es una arquitectura de varios niveles. Por lo tanto, debe dedicar mucho tiempo a aprender esta herramienta.
  • Las búsquedas son difíciles de entender, especialmente las expresiones regulares y la sintaxis de búsqueda.
Preguntas de la entrevista de Splunk
Preguntas de la entrevista de Splunk

6) ¿Cuáles son las ventajas de obtener datos en una instancia de Splunk mediante reenviadores?

Las ventajas de ingresar datos en Splunk a través de reenviadores son la conexión TCP, la limitación del ancho de banda y la conexión SSL segura para transferir datos cruciales de un reenviador a un indexador.


7) ¿Cuál es la importancia del maestro de licencias en Splunk?

El maestro de licencias en Splunk garantiza que se indexe la cantidad correcta de datos. Garantiza que el entorno permanezca dentro de los límites del volumen adquirido, ya que la licencia de Splunk depende del volumen de datos, que llega a la plataforma en un período de 24 horas.


8) Nombre algunos archivos de configuración importantes de Splunk

Los archivos de configuración de Splunk comúnmente utilizados son:

  • Archivo de entradas
  • Transforma el archivo
  • archivo del servidor
  • Archivo de índices
  • Archivo de accesorios

9) Explicar la infracción de licencia en Splunk.

Es un error de advertencia que se produce cuando superas el límite de datos. Este error de advertencia persistirá durante 14 días. En una licencia comercial, puede tener 5 advertencias dentro de una ventana móvil de 1 mes antes de que los resultados de búsqueda e informes de Indexer dejen de activarse. Sin embargo, en una versión gratuita, la advertencia de infracción de licencia muestra solo 3 cargos de advertencia.

Preguntas de la entrevista de Splunk
Preguntas de la entrevista de Splunk

10) ¿Para qué sirve Splunk alert?

Las alertas se pueden usar cuando tiene que monitorear y responder a eventos específicos. Por ejemplo, enviar una notificación por correo electrónico al usuario cuando hay más de tres intentos fallidos de inicio de sesión en un período de 24 horas.


11) Explicar el algoritmo de reducción de mapa

El algoritmo Map-reduce es una técnica utilizada por Splunk para aumentar la velocidad de búsqueda de datos. Está inspirado en dos funciones de programación funcional 1) reducir () 2) mapa (). Aquí la función map() está asociada con la clase Mapper y la función reduce() está asociada con una clase Reducer.


12) ¿Explicar los diferentes tipos de entradas de datos en Splunk?

Los siguientes son diferentes tipos de entradas de datos en Splunk:

  • Uso de archivos y directorios como entrada
  • Configuración de puertos de red para recibir entradas automáticamente
  • Agregar entradas de Windows. Estas entradas de ventanas son de cuatro tipos: 1) directorio Activo monitor, 2) monitor de impresora, 3) monitor de red y 4) monitor de entradas de registro.

13) ¿Cómo evita Splunk la indexación de registros duplicados?

Splunk le permite realizar un seguimiento de los eventos indexados en un directorio de cubos de peces. Contiene CRC y busca punteros para los archivos que está indexando, por lo que Splunk no puede hacerlo si ya los ha leído.


14) Explicar los modelos pivote y de datos.

Los pivotes se utilizan para crear las vistas frontales de su salida y luego elegir el filtro adecuado para una mejor vista de esta salida. Ambas opciones son beneficiosas para las personas con antecedentes semitécnicos o no técnicos. Los modelos de datos se utilizan más comúnmente para crear un modelo jerárquico de datos. Sin embargo, también se puede usar cuando tiene una gran cantidad de datos no estructurados. Le ayuda a hacer uso de esa información sin utilizar consultas de búsqueda complicadas.


15) ¿Explicar el factor de búsqueda y el factor de replicación?

El factor de búsqueda determina la cantidad de datos que mantiene el clúster del indexador. Determina el número de copias que se pueden buscar disponibles en el depósito. El factor de replicación determina la cantidad de copias que mantiene el clúster, así como la cantidad de copias que mantiene cada sitio.


16) ¿Cuál es el uso del comando de búsqueda?

El comando de búsqueda generalmente se usa cuando desea obtener algunos campos de un archivo externo. Le ayuda a restringir los resultados de la búsqueda, ya que ayuda a hacer referencia a los campos en un archivo externo que coincide con los campos en los datos de su evento.


17) Explicar los campos predeterminados para un evento en Splunk

Hay 5 campos predeterminados que tienen un código de barras con cada evento en Splunk. Son: 1) host, 2) fuente, 3) tipo de fuente, 4) índice y 5) marca de tiempo.


18) ¿Cómo se pueden extraer campos?

Para extraer campos de la barra lateral, las listas de eventos o el menú de configuración mediante la interfaz de usuario. Otra forma de extraer campos en Splunk es escribir sus expresiones regulares en un archivo de configuración de accesorios.


19) ¿Qué quiere decir con índice resumen?

Un índice de resumen es un índice especial que almacena ese resultado calculado por Splunk. Es una forma rápida y económica de ejecutar una consulta durante un período de tiempo más largo.


20) ¿Cómo evitar que los eventos sean indexados por Splunk?

Puede evitar que Splunk indexe el evento excluyendo los mensajes de depuración colocándolos en la cola nula. Debe mantener la cola nula en el archivo transforms.conf en el mismo nivel del reenviador.


21) Definir la conexión Splunk DB

Es un SQL complemento de base de datos que permite importar tablas, filas y columnas de una base de datos agregar la base de datos. Splunk DB connect ayuda a proporcionar una integración confiable y escalable entre las bases de datos y Splunk Enterprises.


22) Definir cubos de Splunk

Es el directorio utilizado por Splunk Enterprise para almacenar datos y archivos indexados en los datos. Estos archivos de índice contienen varios cubos administrados por la antigüedad de los datos.


23) ¿Cuál es la función de Alert Manager?

El administrador de alertas agrega flujo de trabajo a Splunk. El propósito del administrador de alertas o proporciona una aplicación común con paneles para buscar alertas o eventos.


24) ¿Cómo puede solucionar los problemas de rendimiento de Splunk?

Tres formas de solucionar el problema de rendimiento de Splunk.

  • Ver problemas de rendimiento del servidor.
  • Consulte los errores en splunkd.log.
  • Instale la aplicación Splunk y busque advertencias y errores en el tablero.

25) ¿Cuál es la diferencia entre el tiempo de indexación y el tiempo de búsqueda?

El tiempo de índice es un período en el que se consumen los datos y el punto en el que se escriben en el disco. El tiempo de búsqueda tiene lugar mientras se ejecuta la búsqueda, ya que los eventos están compuestos por la búsqueda.


26) ¿Cómo restablecer la contraseña de administrador de Splunk?

Para restablecer la contraseña de administrador, realice los siguientes pasos:

  1. Inicie sesión en el servidor en el que está instalado Splunk
  2. Cambie el nombre del archivo de contraseña y luego vuelva a iniciar Splunk.
  3. Después de esto, puede iniciar sesión en el servidor utilizando el nombre de usuario administrador o admin con una contraseña changeme.

27) Nombre el comando que se utiliza para la categoría "resultados de filtrado"

El comando que se utiliza para la categoría de "resultados de filtrado" es: "dónde", "Ordenar", "rex" y "buscar".


28) Enumere los diferentes tipos de licencias de Splunk

Los tipos de licencias de Splunk son los siguientes:

  • Licencia gratuita
  • licencia beta
  • Licencia de cabezas de búsqueda
  • Licencia de miembros del clúster
  • licencia de transitario
  • Licencia empresarial

29) Enumere el número de categorías de los comandos SPL.

Los comandos SPL se clasifican en cinco categorías: 1) Filtrado de resultados, 2) Clasificación de resultados, 3) Filtrado de resultados de agrupación, 4) Adición de campos y 5) Informe de resultados.


30) ¿Qué es el comando eval?

Este comando se utiliza para calcular una expresión. El comando Eval evalúa expresiones booleanas, cadenas y articulaciones matemáticas. Puede usar varias expresiones eval en una sola búsqueda usando una coma.


31) Comandos de nombre que se incluyen en la categoría de resultados de informes

Los siguientes son los comandos que se incluyen en la categoría de resultados de informes:

  • Raro
  • Tabla
  • tabla de tiempo
  • Notable
  • Estadísticas

32) ¿Qué es SOS?

Splunk en Splunk o SOS es una aplicación de Splunk que lo ayuda a analizar y solucionar problemas y el rendimiento del entorno de Splunk.


33) ¿Qué es un comando de reemplazo?

Este comando busca y reemplaza valores de campo especificados con valores de reemplazo.


34) ¿Nombre funciones que no están disponibles en la versión gratuita de Splunk?

La versión gratuita de Splunk carece de las siguientes características:

  • búsqueda distribuida
  • Reenvío en HTTP o TCP
  • Estadísticas e informes ágiles con arquitectura en tiempo real
  • Ofrece capacidades de análisis, búsqueda y visualización para empoderar a usuarios de todo tipo.
  • Genere ROI más rápido

35) ¿Qué es una cola nula?

Una cola nula es un enfoque para filtrar eventos entrantes no deseados enviados por Splunk Enterprise.


36) ¿Explicar los tipos de modos de búsqueda en Splunk?

Hay tres tipos de módulos de búsqueda. Ellos son:

  • Modo rápido: aumenta la velocidad de búsqueda al limitar los datos de búsqueda.
  • Modo detallado: este modo devuelve todos los campos y datos de eventos posibles.
  • Modo inteligente: es una configuración predeterminada en una aplicación Splunk. El modo inteligente alterna el comportamiento de búsqueda en función de los comandos de transformación.

37) ¿Cuál es la principal diferencia entre fuente y tipo de fuente?

La fuente identifica como fuente del evento que origina un evento en particular, mientras que el tipo de fuente determina cómo Splunk procesa el flujo de datos entrantes en eventos según su naturaleza.


38) ¿Qué es un comando de unión?

Se utiliza para combinar los resultados de una subbúsqueda con los resultados de la búsqueda real. Aquí los campos deben ser comunes a cada conjunto de resultados. También puede combinar un conjunto de resultados de búsqueda con el comando selfjoin en Splunk.


39) ¿Cómo iniciar y detener el servicio de Splunk?

Para iniciar y detener el uso de los servicios de Splunk puede usar los siguientes comandos:

./splunk start
./splunk stop

40) ¿Dónde descargar Splunk Cloud?

Visita el sitio web: https://www.splunk.com/ para descargar una versión de prueba gratuita de Splunk Cloud.


41) ¿Cuál es la diferencia entre las estadísticas y el comando de gráfico de tiempo?

Parámetro Estadísticas Tabla de tiempo
Propósito Se utilizan para representar datos numéricos en formato tabular. Timechart se utiliza para representar el resultado de la búsqueda en una vista gráfica.
Uso de campos Las estadísticas pueden usar más de un campo. Utiliza _time como campo predeterminado en el gráfico.

42) Definir el servidor de implementación

El servidor de implementación es una instancia de Splunk que actúa como un administrador de configuración centralizado. Se utiliza para implementar la configuración en otras instancias de Splunk.


43) ¿Qué es la propiedad de zona horaria en Splunk?

La propiedad de zona horaria proporciona la salida para una zona horaria específica. Splunk toma la zona horaria predeterminada de la configuración del navegador. El navegador toma la zona horaria actual del sistema informático, que está actualmente en uso. Splunk toma esa zona horaria cuando los usuarios buscan y correlacionan datos masivos provenientes de otras fuentes.


44) ¿Qué es la conexión de la unidad de sonido Splunk?

Splunk sound unit es un complemento que permite agregar datos de información con informes de Splunk. Ayuda a proporcionar una integración confiable y ascendente entre bases de datos relativas y empresas Splunk.


45) ¿Cómo instalar el reenviador de forma remota?

Puede utilizar un script bash para instalar el reenviador de forma remota.


46) ¿Cuál es el uso del servidor syslog?

El servidor Syslog se utiliza para recopilar datos de varios dispositivos como enrutadores y conmutadores y registros de aplicaciones del servidor web. Puede usar el comando R syslog o syslog NG para configurar un servidor Syslog.


47) ¿Cómo monitorear los transitarios?

Utilice la pestaña del reenviador disponible en la DMC (Consola de administración distribuida) para monitorear el estado de los reenviadores y el servidor de implementación para administrarlos.


48) ¿Para qué sirve Splunk btool?

Es una herramienta de línea de comandos diseñada para resolver problemas relacionados con la configuración.


49) Nombra alternativas a Splunk

Algunas alternativas de Splunk son:

  • lógica de sumo
  • loglogic
  • logístico
  • Logstash

50) ¿Qué es la tienda KV en Splunk?

Key Value (KV) permite almacenar y obtener datos dentro de Splunk. KV también te ayuda a:

  • Administrar la cola de trabajos
  • Almacenar metadatos
  • Examinar el flujo de trabajo

51) ¿Qué quiere decir con implementador en Splunk?

Deployer es un instante empresarial de Splunk que se utiliza para implementar aplicaciones en el encabezado del clúster. También se puede usar para configurar información para la aplicación y el usuario.


52) ¿Cuándo usar auto_high_volume en Splunk?

Se utiliza cuando los índices son de gran volumen, es decir, 10 GB de datos.


53) ¿Qué es un comando estadístico?

Es un comando de Splunk que se utiliza para organizar datos de informes en formato tabular.


54) ¿Qué es un comando regex?

El comando Regex elimina los resultados que no coinciden con la expresión regular deseada.


55) ¿Qué es el comando de búsqueda de entrada?

Este comando de Splunk devuelve la tabla de búsqueda en el resultado de la búsqueda.


56) ¿Qué es el comando de búsqueda de salida?

El comando de búsqueda de salida busca el resultado de una tabla de búsqueda en el disco duro.


57) Enumere varias etapas del ciclo de vida del depósito

Las etapas del ciclo de vida del depósito son las siguientes:

  • Popular
  • Templado
  • Frío
  • Frozen
  • Descongelado

58) Etapas de nombre del indexador Splunk

Las etapas del indexador de Splunk son:

  • Entrada
  • Parsing
  • Indexación
  • Búsqueda

59) Explique la distinción entre Splunk y Spark

Parámetro Splunk Spark
Propósito Recopile una gran cantidad de datos generados por computadora. Utilizado para el procesamiento de grandes datos
Preferencia Se puede integrar fácilmente con Hadoop Es más preferido y se puede usar con proyectos apache.
Moda Modo de transmisión Streaming y modo por lotes

60) ¿Explicar cómo funciona Splunk?

Hay tres fases en las que funciona Splunk:

  • La primera fase: genera datos y resuelve consultas de varias fuentes.
  • La segunda fase: Utiliza los datos para resolver la consulta.
  • Tercera fase: muestra las respuestas a través de un gráfico, informe o cuadro que es entendido por las audiencias.

61) ¿Cuáles son las tres versiones de Splunk?

Splunk está disponible en tres versiones diferentes. Estas versiones son 1) Splunk Enterprise, 2) Splunk Light, 3) Splunk Cloud.

  • Empresa Splunk: La edición Splunk Enterprise es utilizada por muchas organizaciones de TI. Le ayuda a analizar los datos de varios sitios web y aplicaciones.
  • Nube de chispas: Splunk Cloud es un SaaS (software como servicio) Ofrece características casi similares a la versión empresarial, incluidas API, SDK y aplicaciones.
  • Luz de chispa: Splunk light es una versión gratuita que permite hacer un informe, buscar y editar sus datos de registro. La versión ligera de Splunk tiene funcionalidades y características limitadas en comparación con otras versiones.

62) Nombre de las empresas que utilizan Splunk

Las empresas más conocidas que utilizan la herramienta Splunk son:

  • Cisco
  • Facebook
  • Bosch
  • adobe
  • IBM
  • Walmart
  • Salesforce

63) ¿Qué es SLP?

Search Processing Language o SLP es un lenguaje que contiene funciones, comandos y argumentos. Se utiliza para obtener la salida deseada de la base de datos.


64) Definir el monitoreo en Splunk

Monitoreo es un término relacionado con los informes que puede monitorear visualmente.


65) Nombre el dominio en el que se pueden utilizar los objetos de conocimiento

Los siguientes son algunos dominios en los que se pueden utilizar objetos de conocimiento:

  • Monitoreo de aplicaciones
  • Gestión de empleados
  • Seguridad Física
  • Red de Seguridad

66) ¿Cuántos roles hay en Splunk?

Hay tres roles en Splunk: 1) Administrador, 2) Poder y 3) Usuario.


67) ¿Los términos de búsqueda en Splunk distinguen entre mayúsculas y minúsculas?

No, los términos de búsqueda en Splunk no distinguen entre mayúsculas y minúsculas.


68) ¿Se pueden usar los resultados de la búsqueda para cambiar la búsqueda existente?

Sí, el resultado de la búsqueda se puede utilizar para realizar cambios en una búsqueda existente.


69) Enumere las opciones de diseño para los resultados de búsqueda.

Las siguientes son algunas opciones de diseño para el resultado de la búsqueda:

  • Lista
  • Mesa
  • Crudo

70) ¿Cuáles son los formatos en los que se exportan los resultados de la búsqueda?

El resultado de la búsqueda se puede exportar a JSON, CSV, XML y PDF.


71) Explicar los tipos de operadores booleanos en Splunk.

Splunk admite tres tipos de operadores booleanos; ellos son:

  • Y: Está implícito entre dos términos, por lo que no es necesario escribirlo.
  • O: Determina que cualquiera de los dos argumentos debe ser verdadero.
  • NOTA: se utiliza para filtrar eventos que tienen una palabra específica.

72) Explicar el uso del comando superior en Splunk

El comando superior se usa para mostrar los valores comunes de un campo, con su porcentaje y conteo.


73) ¿Cuál es el uso del comando de estadísticas?

Calcula estadísticas agregadas sobre un conjunto de datos, como recuento, suma y promedio.


74) ¿Cuáles son los tipos de alertas en Splunk?

Hay principalmente tres tipos de alertas disponibles en Splunk:

  • Alerta programada: Es una alerta que se basa en una búsqueda histórica. Se ejecuta periódicamente con un horario establecido.
  • Alerta por resultado: Esta alerta se basa en una búsqueda en tiempo real que se ejecuta en el tiempo total.
  • Alerta de ventana móvil: Una alerta que se basa en la búsqueda en tiempo real. Esta búsqueda está configurada para ejecutarse dentro de una ventana de tiempo móvil específica que defina.

75) Enumere varios tipos de tableros de Splunk.

  • Tableros dinámicos basados ​​en formularios
  • Paneles como informes programados
  • Tableros en tiempo real

76) ¿Para qué sirven las etiquetas en Splunk?

Se utilizan para asignar nombres a pares de valores y archivos específicos. El campo puede ser tipo de evento, fuente, tipo de fuente y host.


77) ¿Cómo aumentar el tamaño del almacenamiento de datos de Splunk?

Para aumentar el tamaño del almacenamiento de datos, puede agregar más espacio para indexar o agregar más indexadores.


78) Distinguir entre aplicaciones y complementos de Splunk

Solo hay una diferencia entre las aplicaciones de Splunk y los complementos: las aplicaciones de Splunk contienen informes, configuraciones y paneles integrados. Sin embargo, los complementos de Splunk solo contienen configuraciones integradas, no contienen paneles ni informes.


79) ¿Definir el directorio de despacho en Splunk?

El directorio de despacho almacena el estado como en ejecución o completado.


80) ¿Cuál es la principal diferencia entre los comandos stats y eventstats?

El comando Stats proporciona estadísticas de resumen de los campos existentes disponibles en la salida de búsqueda y luego los almacena como valores en nuevos campos. Por otro lado, en el comando eventstats, los resultados de agregación se agregan para que cada evento solo se aplique si la agregación se aplica a ese evento en particular.


81) ¿Qué quiere decir con tipo de fuente en Splunk?

El campo de origen es un campo predeterminado que encuentra el estructura de datos de un evento Determina cómo Splunk da formato a los datos durante la indexación.


82) ¿Definir campos calculados?

Los campos calculados son los campos que realizan el cálculo de los valores de dos campos disponibles en un evento específico.


83) Enumere algunos comandos de búsqueda de Splunk

Los siguientes son algunos comandos de búsqueda disponibles en Splunk:

  • Resumen
  • Erex
  • Agregar totales
  • Acumulación
  • Llenar hacia abajo
  • Typer
  • rebautizar
  • Anomalías

84) ¿Qué hace el comando xyseries?

El comando xyseries convierte los resultados de la búsqueda en un formato adecuado para la representación gráfica.


85) ¿Cuál es el uso del comando spath?

El comando spath se usa para extraer campos de formatos de datos estructurados como JSON y XML.


86) ¿Cómo se agregan estadísticas resumidas a todos los resultados en forma de transmisión?

Para agregar estadísticas de resumen en los resultados, puede usar streamstats.


87) ¿Dónde crear objetos de conocimiento, tableros e informes?

Puede crear conocimientos, objetos, informes y paneles en la aplicación de informes y búsqueda.


88) ¿Qué es el comando de mesa?

Este comando devuelve todos los campos de la tabla en la lista de argumentos.


89) ¿Cómo eliminar eventos duplicados que tienen valores comunes?

Utilice el comando dedup para eliminar eventos duplicados que tengan valores comunes.


90) ¿Cuál es la principal diferencia entre ordenar + y ordenar -?

  • ordenar + muestra la búsqueda en orden ascendente
  • ordenar: muestra la búsqueda en orden descendente.

91) Definir informes en Splunk

Son resultados guardados de una acción de búsqueda que muestra la visualización y estadística de un evento en particular.


92) Definir tablero en Splunk

El tablero se define como una colección de vistas que se componen de varios paneles.


93) ¿Para qué sirve el pivote instantáneo en Splunk?

Se utiliza para trabajar con datos sin crear ningún modelo de datos. El pivote instantáneo está disponible para todos los usuarios.


94) ¿Cómo es posible usar el valor del host y no la dirección IP o el nombre DNS para una entrada TCP?

En la estrofa del archivo de configuración de entrada, establezca connection_host en none y mencione el valor del host.


95) ¿Cuál es la forma completa de LDAP?

LDAP significa Protocolo ligero de acceso a directorios


96) Definir agrupación de cabezas de búsqueda

Es un grupo de servidores conectados entre sí. Estos servidores se utilizan para compartir la configuración, los datos de usuario y la carga.


97) Definir la agrupación de cabezas de búsqueda

Es un grupo de cabezales de búsqueda empresarial de Splunk que sirve como recurso central para la búsqueda.


98) ¿Cuál es la forma completa de REST?

La abreviatura de REST es Transferencia de estado representacional


99) Explicar los SDK de Splunk

Los SDK de Splunk están escritos sobre la base de las API REST de Splunk. Los diversos lenguajes admitidos por los SDK son: 1) Java, 2) Python, 3) JavaScript y 4) C#.


100) Explica Splunk DESCANSO API

La API REST de Splunk ofrece varios procesos para acceder a todas las funciones disponibles en el producto. Su programa se comunica con Splunk Enterprise mediante HTTP o HTTPS. Utiliza los mismos protocolos que utiliza cualquier navegador web para interactuar con las páginas web.


101) ¿Qué es el modelo de datos de aceleración de seguridad en Splunk?

Splunk Enterprise Security acelera el modelo de datos que proporciona un panel, un tablero y resultados de búsqueda de correlación. Utiliza los indexadores para procesamiento y almacenamiento. Los datos acelerados se almacenan dentro de cada índice de forma predeterminada.


102) Explique cómo el indexador almacena varios índices.

Los indexadores crean varios archivos que contienen dos tipos de datos: 1) datos sin procesar y 2) archivo de índice de metadatos. Ambos archivos se utilizan para constituir el índice empresarial de Splunk.

Estas preguntas de la entrevista también te ayudarán en tu viva(orals)

Compartir

4 Comentarios

  1. Gracias por sus preguntas de la entrevista Splunk. Me es muy útil antes de entrenar y fácil de entender. Gracias.

  2. Gran esfuerzo muy apreciado 👍😊

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *