Top 100 des questions et réponses d'entretien avec Splunk (2025)
Voici les questions et réponses d'entretien Splunk pour les candidats débutants et expérimentés pour obtenir l'emploi de leurs rêves.
1) Définir Splunk
Il s'agit d'une technologie logicielle utilisée pour rechercher, visualiser et surveiller les mégadonnées générées par des machines. Il surveille différents types de fichiers journaux et stocke les données dans des indexeurs.
Téléchargement gratuit du PDF : questions et réponses pour l'entretien Splunk
2) Répertoriez les ports courants utilisés par Splunk.
Les ports courants utilisés par Splunk sont les suivants :
- Port Internet : 8000
- Port de gestion : 8089
- Port réseau : 514
- Port de réplication d'index : 8080
- Port d'indexation : 9997
- Magasin KV : 8191
3) Expliquer les composants Splunk
Les composants fondamentaux de Splunk sont :
- Transfert universel : il s'agit d'un composant léger qui insère des données dans le transitaire Splunk.
- Heavy forward : C'est un composant lourd qui permet de filtrer les données requises.
- Tête de recherche : ce composant est utilisé pour obtenir des renseignements et effectuer des rapports.
- Gestionnaire de licence : la licence est basée sur le volume et l'utilisation. Il vous permet d'utiliser 50 Go par jour. Splunk vérifie régulièrement les détails de la licence.
- Équilibreur de charge : en plus de la fonctionnalité du chargeur Splunk par défaut, il vous permet également d'utiliser votre équilibreur de charge personnalisé.
4) Qu'entendez-vous par indexeur Splunk ?
C'est un composant de Splunk Enterprise qui crée et gère des index. Les fonctions principales d'un indexeur sont 1) Indexer les données brutes dans un index et 2) Rechercher et gérer les données indexées.
5) Quels sont les inconvénients de l’utilisation de Splunk ?
Certains inconvénients de l’utilisation de l’outil Splunk sont :
- Splunk peut s'avérer coûteux pour de gros volumes de données.
- Les tableaux de bord sont fonctionnels mais pas aussi efficaces que certains autres outils de surveillance.
- Sa courbe d'apprentissage est rigide et vous avez besoin d'une formation Splunk car il s'agit d'une architecture à plusieurs niveaux. Vous devez donc consacrer beaucoup de temps à apprendre cet outil.
- Les recherches sont difficiles à comprendre, en particulier les expressions régulières et la syntaxe de recherche.
6) Quels sont les avantages de transférer des données dans une instance Splunk à l’aide de redirecteurs ?
Les avantages de l'importation de données dans Splunk via des redirecteurs sont la connexion TCP, la limitation de la bande passante et la connexion SSL sécurisée pour le transfert de données cruciales d'un redirecteur vers un indexeur.
7) Quelle est l'importance du maître de licence dans Splunk ?
Le maître de licence dans Splunk garantit que la bonne quantité de données est indexée. Cela garantit que l'environnement reste dans les limites du volume acheté, car la licence Splunk dépend du volume de données qui arrive à la plateforme dans un délai de 24 heures.
8) Nommez quelques fichiers de configuration importants de Splunk
Les fichiers de configuration Splunk couramment utilisés sont :
- Fichier d'entrées
- Fichier de transformations
- Fichier serveur
- Fichier d'index
- Fichier d'accessoires
9) Expliquez la violation de licence dans Splunk.
Il s'agit d'une erreur d'avertissement qui se produit lorsque vous dépassez la limite de données. Cette erreur d'avertissement persistera pendant 14 jours. Dans une licence commerciale, vous pouvez recevoir 5 avertissements sur une fenêtre glissante d'un mois avant lesquels les résultats de recherche et les rapports de votre indexeur cessent de se déclencher. Cependant, dans une version gratuite, l'avertissement de violation de licence n'affiche que 1 chefs d'avertissement.
10) A quoi sert l’alerte Splunk ?
Les alertes peuvent être utilisées lorsque vous devez surveiller et répondre à des événements spécifiques. Par exemple, envoyer une notification par e-mail à l'utilisateur lorsqu'il y a plus de trois tentatives de connexion infructueuses sur une période de 24 heures.
11) Expliquer l'algorithme de réduction de carte
L'algorithme de réduction de carte est une technique utilisée par Splunk pour augmenter la vitesse de recherche de données. Il s'inspire de deux fonctions de programmation fonctionnelle 1) réduire () 2) map(). Ici, la fonction map() est associée à la classe Mapper et la fonction réduire() est associée à une classe Réducteur.
12) Expliquez les différents types de saisies de données dans Splunk ?
Voici différents types d’entrées de données dans Splunk :
- Utiliser des fichiers et des répertoires en entrée
- Configuration des ports réseau pour recevoir automatiquement les entrées
- Ajoutez des entrées Windows. Ces entrées fenêtres sont de quatre types : 1) Active Directory moniteur, 2) moniteur d'imprimante, 3) moniteur réseau et 4) moniteur d'entrées de registre.
13) Comment Splunk évite l’indexation des journaux en double ?
Splunk vous permet de suivre les événements indexés dans un répertoire fish buckets. Il contient des CRC et recherche des pointeurs pour les fichiers que vous indexez, donc Splunk ne peut pas le faire s'il les a déjà lus.
14) Expliquer les modèles de pivot et de données.
Les pivots sont utilisés pour créer les vues de face de votre sortie, puis choisir le filtre approprié pour une meilleure vue de cette sortie. Les deux options sont bénéfiques pour les personnes issues d’une formation semi-technique ou non technique. Les modèles de données sont le plus souvent utilisés pour créer un modèle hiérarchique de données. Cependant, il peut également être utilisé lorsque vous disposez d’une grande quantité de données non structurées. Il vous aide à utiliser ces informations sans utiliser de requêtes de recherche compliquées.
15) Expliquez le facteur de recherche et le facteur de réplication ?
Le facteur de recherche détermine le nombre de données conservées par le cluster d'indexeur. Il détermine le nombre de copies consultables disponibles dans le compartiment. Le facteur de réplication détermine le nombre de copies conservées par le cluster ainsi que le nombre de copies conservées par chaque site.
16) A quoi sert la commande lookup ?
La commande Lookup est généralement utilisée lorsque vous souhaitez obtenir certains champs à partir d'un fichier externe. Il vous aide à affiner les résultats de la recherche, car il permet de référencer les champs d'un fichier externe qui correspondent aux champs de vos données d'événement.
17) Expliquer les champs par défaut pour un événement dans Splunk
Il y a 5 champs par défaut qui sont codés à barres avec chaque événement dans Splunk. Ce sont : 1) l'hôte, 2) la source, 3) le type de source, 4) l'index et 5) l'horodatage.
18) Comment extraire des champs ?
Afin d'extraire les champs de la barre latérale, des listes d'événements ou du menu des paramètres à l'aide de l'interface utilisateur. Une autre façon d'extraire des champs dans Splunk consiste à écrire vos expressions régulières dans un fichier de configuration d'accessoires.
19) Qu’entendez-vous par index récapitulatif ?
Un index récapitulatif est un index spécial qui stocke le résultat calculé par Splunk. C'est un moyen rapide et peu coûteux d'exécuter une requête sur une période plus longue.
20) Comment empêcher l’indexation des événements par Splunk ?
Vous pouvez empêcher l'indexation de l'événement par Splunk en excluant les messages de débogage en les plaçant dans la file d'attente nulle. Vous devez conserver la file d'attente nulle dans le fichier transforms.conf au niveau du redirecteur lui-même.
21) Définir la connexion à la base de données Splunk
Il s'agit d'un SQL plugin de base de données qui permet d'importer des tables, des lignes et des colonnes à partir d'une base de données et d'ajouter la base de données. Splunk DB Connect contribue à fournir une intégration fiable et évolutive entre les bases de données et Splunk Enterprises.
22) Définir les compartiments Splunk
Il s'agit du répertoire utilisé par Splunk Enterprise pour stocker les données et les fichiers indexés dans les données. Ces fichiers d'index contiennent différents compartiments gérés par l'âge des données.
23) Quelle est la fonction d'Alert Manager ?
Le gestionnaire d'alertes ajoute un workflow à Splunk. Le but du gestionnaire d'alertes est de fournir une application commune avec des tableaux de bord pour rechercher des alertes ou des événements.
24) Comment pouvez-vous résoudre les problèmes de performances de Splunk ?
Trois façons de résoudre les problèmes de performances de Splunk.
- Consultez les problèmes de performances du serveur.
- Recherchez les erreurs dans splunkd.log.
- Installez l'application Splunk et recherchez les avertissements et les erreurs dans le tableau de bord.
25) Quelle est la différence entre l’heure d’indexation et l’heure de recherche ?
Le temps d'indexation est la période pendant laquelle les données sont consommées et le moment où elles sont écrites sur le disque. Le temps de recherche a lieu pendant l'exécution de la recherche, car les événements sont composés par la recherche.
26) Comment réinitialiser le mot de passe administrateur Splunk ?
Afin de réinitialiser le mot de passe administrateur, effectuez les étapes suivantes :
- Connectez-vous au serveur sur lequel Splunk est installé
- Renommez le fichier de mots de passe, puis redémarrez Splunk.
- Après cela, vous pouvez vous connecter au serveur en utilisant le nom d'utilisateur administrateur ou administrateur avec un changement de mot de passe.
27) Nommez la commande qui est utilisée pour la catégorie « résultats de filtrage »
La commande utilisée pour la catégorie « filtrer les résultats » est la suivante : « où », « Trier », « rex » et « rechercher ».
28) Répertoriez les différents types de licences Splunk
Les types de licences Splunk sont les suivants :
- License gratuite
- Licence bêta
- Licence têtes de recherche
- Licence de membre du cluster
- Licence de transitaire
- Licence entreprise
29) Répertoriez le nombre de catégories de commandes SPL.
Les commandes SPL sont classées en cinq catégories : 1) Filtrage des résultats, 2) Tri des résultats, 3) Filtrage des résultats de regroupement, 4) Ajout de champs et 5) Rapport des résultats.
30) Qu'est-ce que la commande eval ?
Cette commande est utilisée pour calculer une expression. La commande Eval évalue les expressions booléennes, les chaînes et les articulations mathématiques. Vous pouvez utiliser plusieurs expressions d'évaluation dans une seule recherche à l'aide d'une virgule.
31) Nommer les commandes qui sont incluses dans la catégorie des résultats de rapport
Voici les commandes incluses dans la catégorie des résultats de rapport :
- Rare
- Graphique
- Tableau de temps
- Crop Top
- Stats
32) Qu'est-ce que le SOS ?
Splunk sur Splunk ou SOS est une application Splunk qui vous aide à analyser et à résoudre les problèmes et les performances de l'environnement Splunk.
33) Qu'est-ce qu'une commande de remplacement ?
Cette commande recherche et remplace les valeurs de champ spécifiées par des valeurs de remplacement.
34) Nommez les fonctionnalités qui ne sont pas disponibles dans la version gratuite de Splunk ?
La version gratuite de Splunk n'a pas les fonctionnalités suivantes :
- Recherche distribuée
- Transfert en HTTP ou TCP
- Statistiques et rapports agiles avec une architecture en temps réel
- Offre des capacités d’analyse, de recherche et de visualisation pour responsabiliser les utilisateurs de tous types.
- Générez un retour sur investissement plus rapidement
35) Qu'est-ce qu'une file d'attente nulle ?
Une file d'attente nulle est une approche pour filtrer les événements entrants indésirables envoyés par l'entreprise Splunk.
36) Expliquer les types de modes de recherche dans Splunk ?
Il existe trois types de modules de recherche. Ils sont:
- Mode rapide : il augmente la vitesse de recherche en limitant les données de recherche.
- Mode verbeux : ce mode renvoie tous les champs et données d'événement possibles.
- Mode intelligent : il s'agit d'un paramètre par défaut dans une application Splunk. Le mode intelligent bascule le comportement de recherche en fonction des commandes de transformation.
37) Quelle est la principale différence entre la source et le type de source
La source identifie comme source de l'événement l'origine d'un événement particulier, tandis que le type de source détermine comment Splunk traite le flux de données entrant en événements en fonction de sa nature.
38) Qu'est-ce qu'une commande de jointure ?
Il est utilisé pour combiner les résultats d’une sous-recherche avec les résultats de la recherche réelle. Ici, les champs doivent être communs à chaque jeu de résultats. Vous pouvez également combiner un ensemble de résultats de recherche avec lui-même à l’aide de la commande selfjoin dans Splunk.
39) Comment démarrer et arrêter le service Splunk ?
Pour démarrer et arrêter les services Splunk, vous pouvez utiliser les commandes suivantes :
./splunk start ./splunk stop
40) Où télécharger Splunk Cloud ?
Visitez le site Web: https://www.splunk.com/ pour télécharger un essai gratuit de Splunk Cloud.
41) Quelle est la différence entre les commandes stats et timechart ?
Paramètre | Stats | Tableau de temps |
Objectif | Ils sont utilisés pour représenter des données numériques sous forme de tableau. | Timechart est utilisé pour représenter le résultat de la recherche dans une vue graphique. |
Utilisation des champs | Les statistiques peuvent utiliser plusieurs champs. | Il utilise _time comme champ par défaut dans le graphique. |
42) Définir le serveur de déploiement
Le serveur de déploiement est une instance Splunk qui agit comme un gestionnaire de configuration centralisé. Il est utilisé pour déployer la configuration sur d'autres instances Splunk.
43) Qu'est-ce que la propriété Fuseau horaire dans Splunk ?
La propriété de fuseau horaire fournit la sortie pour un fuseau horaire spécifique. Splunk prend le fuseau horaire par défaut dans les paramètres du navigateur. Le navigateur prend le fuseau horaire actuel du système informatique actuellement utilisé. Splunk utilise ce fuseau horaire lorsque les utilisateurs recherchent et corrèlent des données volumineuses provenant d'autres sources.
44) Qu'est-ce que Splunk sound unit connect ?
Splunk sound unit est un plugin qui permet d'ajouter des données d'informations avec les rapports Splunk. Il contribue à fournir une intégration fiable et ascendable entre les bases de données relatives et les entreprises Splunk.
45) Comment installer le transitaire à distance ?
Vous pouvez utiliser un script bash pour installer le redirecteur à distance.
46) A quoi sert le serveur syslog ?
Le serveur Syslog est utilisé pour collecter des données à partir de divers périphériques tels que des routeurs et des commutateurs et des journaux d'application à partir du serveur Web. Vous pouvez utiliser la commande R syslog ou syslog NG pour configurer un serveur Syslog.
47) Comment surveiller les transitaires ?
Utilisez l'onglet redirecteur disponible sur la DMC (Distributed Management Console) pour surveiller l'état des redirecteurs et le serveur de déploiement pour les gérer.
48) A quoi sert Splunk btool ?
Il s'agit d'un outil de ligne de commande conçu pour résoudre les problèmes liés à la configuration.
49) Nommer les alternatives à Splunk
Certaines alternatives Splunk sont :
- Logique du sumo
- Loglogique
- Logger
- Logstash
50) Qu'est-ce que le magasin KV dans Splunk ?
Key Value (KV) permet de stocker et d'obtenir des données dans Splunk. KV vous aide également à :
- Gérer la file d'attente des travaux
- Stocker les métadonnées
- Examiner le flux de travail
51) Qu'entendez-vous par déployeur dans Splunk ?
Deployer est un instantané d'entreprise Splunk utilisé pour déployer des applications sur le chef de cluster. Il peut également être utilisé pour configurer les informations sur l'application et l'utilisateur.
52) Quand utiliser auto_high_volume dans Splunk ?
Il est utilisé lorsque les index sont volumineux, c'est-à-dire 10 Go de données.
53) Qu'est-ce qu'une commande stat ?
Il s'agit d'une commande Splunk utilisée pour organiser les données du rapport sous forme de tableau.
54) Qu'est-ce qu'une commande regex ?
La commande Regex supprime les résultats qui ne correspondent pas à l'expression régulière souhaitée.
55) Qu'est-ce que la commande de recherche d'entrée ?
Cette commande Splunk renvoie une table de recherche dans le résultat de la recherche.
56) Qu'est-ce que la commande de recherche de sortie ?
La commande de recherche de sortie recherche le résultat d’une table de recherche sur le disque dur.
57) Énumérez les différentes étapes du cycle de vie du seau
Les étapes du cycle de vie du bucket sont les suivantes :
- Populaire
- Caldi
- Du froid
- Frozen
- Décongelé
58) Nommer les étapes de l'indexeur Splunk
Les étapes de l’indexeur Splunk sont :
- Entrée
- Analyse
- Indexage
- Recherche
59) Expliquez la distinction entre Splunk et Spark
Paramètre | Splunk | Spark |
Objectif | Recueillir une grande quantité de données générées par ordinateur. | Utilisé pour le traitement du Big Data |
Préférence | Peut être intégré facilement avec Hadoop | Il est préférable et peut être utilisé avec des projets Apache. |
Mode | Mode de diffusion | Mode streaming et mode batch |
60) Expliquez comment fonctionne Splunk ?
Splunk fonctionne en trois phases :
- La première phase : elle génère des données et résout des requêtes à partir de diverses sources.
- La deuxième phase : elle utilise les données pour résoudre la requête.
- Troisième phase : il affiche les réponses via un graphique, un rapport ou un tableau compréhensible par le public.
61) Quelles sont les trois versions de Splunk ?
Splunk est disponible en trois versions différentes. Ces versions sont 1) Splunk Enterprise, 2) Splunk Light, 3) Splunk Cloud.
- Entreprise Splunk : L'édition Splunk Enterprise est utilisée par de nombreuses organisations informatiques. Il vous aide à analyser les données de divers sites Web et applications.
- Nuage Splunk : Splunk Cloud est un SaaS (Software as a Service). Il offre des fonctionnalités presque similaires à la version entreprise, notamment des API, des SDK et des applications.
- Lumière diffusée : Splunk light est une version gratuite qui permet, de réaliser un rapport, de rechercher et de modifier vos données de log. La version légère de Splunk a des fonctionnalités et des caractéristiques limitées par rapport aux autres versions.
62) Nommer les entreprises qui utilisent Splunk
Les entreprises bien connues qui utilisent l'outil Splunk sont :
- Cisco
- Bosch
- Adobe
- IBM
- Walmart
- Salesforce
63) Qu’est-ce que l’orthophonie ?
Search Processing Language ou SLP est un langage qui contient des fonctions, des commandes et des arguments. Il est utilisé pour obtenir le résultat souhaité de la base de données.
64) Définir la surveillance dans Splunk
La surveillance est un terme lié aux rapports que vous pouvez surveiller visuellement.
65) Nommer le domaine dans lequel les objets de connaissance peuvent être utilisés
Voici quelques domaines dans lesquels les objets de connaissances peuvent être utilisés :
- Surveillance d'application
- Gestion des employés
- Sûreté du matériel
- Network Security
66) Combien y a-t-il de rôles dans Splunk ?
Il existe trois rôles dans Splunk : 1) Administrateur, 2) Power et 3) Utilisateur.
67) Les termes de recherche dans Splunk sont-ils sensibles à la casse ?
Non, les termes de recherche dans Splunk ne sont pas sensibles à la casse.
68) Les résultats de la recherche peuvent-ils être utilisés pour modifier la recherche existante ?
Oui, le résultat de la recherche peut être utilisé pour apporter des modifications à une recherche existante.
69) Répertoriez les options de mise en page pour les résultats de recherche.
Voici quelques options de mise en page pour les résultats de recherche :
- Liste
- lampe de table
- raw
70) Quels sont les formats dans lesquels les résultats de recherche peuvent être exportés ?
Le résultat de la recherche peut être exporté vers JSON, CSV, XML et PDF.
71) Expliquez les types d'opérateurs booléens dans Splunk.
Splunk prend en charge trois types d'opérateurs booléens ; ils sont:
- ET: Il est implicite entre deux termes, vous n'avez donc pas besoin de l'écrire.
- OU: Il détermine que l’un ou l’autre des deux arguments doit être vrai.
- REMARQUE: utilisé pour filtrer les événements ayant un mot spécifique.
72) Expliquer l'utilisation de la commande top dans Splunk
La commande top permet d'afficher les valeurs communes d'un champ, avec leur pourcentage et leur nombre.
73) A quoi sert la commande stats ?
Il calcule des statistiques globales sur un ensemble de données, telles que le nombre, la somme et la moyenne.
74) Quels sont les types d’alertes dans Splunk ?
Il existe principalement trois types d’alertes disponibles dans Splunk :
- Alerte programmée : Il s'agit d'une alerte basée sur une recherche historique. Il fonctionne périodiquement selon un horaire défini.
- Par alerte de résultat : Cette alerte est basée sur une recherche en temps réel qui s'étend sur une durée globale.
- Alerte de fenêtre glissante : Une alerte basée sur une recherche en temps réel. Cette recherche est configurée pour s’exécuter dans une fenêtre temporelle glissante spécifique que vous définissez.
75) Répertoriez différents types de tableaux de bord Splunk.
- Tableaux de bord dynamiques basés sur des formulaires
- Tableaux de bord sous forme de rapports planifiés
- Tableaux de bord en temps réel
76) A quoi servent les balises dans Splunk ?
Ils sont utilisés pour attribuer des noms à des paires de champs et de valeurs spécifiques. Le champ peut être un type d'événement, une source, un type de source et un hôte.
77) Comment augmenter la taille du stockage des données Splunk ?
Afin d'augmenter la taille du stockage des données, vous pouvez soit ajouter plus d'espace à indexer, soit ajouter plus d'indexeurs.
78) Faites la distinction entre les applications Splunk et les modules complémentaires
Il n'y a qu'une seule différence entre les applications Splunk et les modules complémentaires : les applications Splunk contiennent des rapports, des configurations et des tableaux de bord intégrés. Cependant, les modules complémentaires Splunk contiennent uniquement des configurations intégrées et ne contiennent pas de tableaux de bord ni de rapports.
79) Définir le répertoire de répartition dans Splunk ?
Le répertoire de répartition stocke l’état comme en cours d’exécution ou terminé.
80) Quelle est la principale différence entre les commandes stats et eventstats
La commande Stats fournit des statistiques récapitulatives des champs existants disponibles dans la sortie de recherche, puis les stocke sous forme de valeurs dans de nouveaux champs. D'un autre côté, dans les commandes eventstats, les résultats d'agrégation sont ajoutés de sorte que chaque événement ne soit appliqué que si l'agrégation s'applique à cet événement particulier.
81) Qu’entendez-vous par type de source dans Splunk ?
Le champ Source est un champ par défaut qui recherche le Structure de données d'un événement. Il détermine la manière dont Splunk formate les données lors de l'indexation.
82) Définir les champs calculés ?
Les champs calculés sont les champs qui effectuent le calcul des valeurs de deux champs disponibles dans un événement spécifique.
83) Répertoriez quelques commandes de recherche Splunk
Voici quelques commandes de recherche disponibles dans Splunk :
- Abstract
- Erex
- Ajouter des totaux
- Accumuler
- Remplissez
- typer
- renommer
- Les anomalies
84) Que fait la commande xyseries ?
La commande xyseries convertit les résultats de la recherche dans un format adapté aux graphiques.
85) A quoi sert la commande spath ?
La commande spath est utilisée pour extraire des champs de formats de données structurés tels que JSON et XML.
86) Comment ajouter des statistiques récapitulatives à tous les résultats de manière continue ?
Afin d'ajouter des statistiques récapitulatives dans les résultats, vous pouvez utiliser streamstats.
87) Où créer des objets de connaissances, des tableaux de bord et des rapports ?
Vous pouvez créer des connaissances, des objets, des rapports et des tableaux de bord dans l'application de création de rapports et de recherche.
88) Qu'est-ce que la commande table ?
Cette commande renvoie tous les champs de la table dans la liste d'arguments.
89) Comment supprimer les événements en double ayant des valeurs communes ?
Utilisez la commande dedup pour supprimer les événements en double ayant des valeurs communes.
90) Quelle est la principale différence entre sort + et sort - ?
- trier + affiche la recherche par ordre croissant
- trier – affiche la recherche par ordre décroissant.
91) Définir des rapports dans Splunk
Ce sont des résultats enregistrés à partir d'une action de recherche qui montrent la visualisation et les statistiques d'un événement particulier.
92) Définir le tableau de bord dans Splunk
Le tableau de bord est défini comme un ensemble de vues constituées de différents panneaux.
93) À quoi sert le pivot instantané dans Splunk ?
Il est utilisé pour travailler avec des données sans créer de modèle de données. Le pivot instantané est disponible pour tous les utilisateurs.
94) Comment est-il possible d'utiliser la valeur de l'hôte et non l'adresse IP ou le nom DNS pour une entrée TCP ?
Sous la strophe du fichier de configuration d'entrée, définissez connection_host sur none et mentionnez la valeur de l'hôte.
95) Quelle est la forme complète de LDAP ?
LDAP signifie Lightweight Directory Access Protocol
96) Définir le regroupement des têtes de recherche
C'est un groupe de serveurs connectés les uns aux autres. Ces serveurs sont utilisés pour partager la configuration, les données utilisateur et la charge.
97) Définir le clustering des têtes de recherche
Il s'agit d'un groupe de responsables de recherche d'entreprise Splunk qui sert de ressource centrale pour la recherche.
98) Quelle est la forme complète de REST ?
L'abréviation de REST est Representational State Transfer.
99) Expliquer les SDK Splunk
Les SDK Splunk sont écrits sur la base des API REST Splunk. Les différents langages pris en charge par les SDK sont : 1) Java, 2) Python, 3) JavaScript et 4) C#.
100) Expliquez Splunk REST API
L'API REST Splunk propose différents processus pour accéder à toutes les fonctionnalités disponibles dans le produit. Votre programme communique avec Splunk Enterprise via HTTP ou HTTPS. Il utilise les mêmes protocoles que n'importe quel navigateur Web pour interagir avec les pages Web.
101) Qu'est-ce que le modèle de données d'accélération de la sécurité dans Splunk ?
Splunk Enterprise Security accélère le modèle de données en fournissant un panneau, un tableau de bord et des résultats de recherche de corrélation. Il utilise les indexeurs pour le traitement et le stockage. Les données accélérées sont stockées par défaut dans chaque index.
102) Expliquez comment l'indexeur stocke divers index ?
Les indexeurs créent divers fichiers contenant deux types de données : 1) des données brutes et 2) un fichier d'index de métadonnées. Ces deux fichiers sont utilisés pour constituer l’index d’entreprise Splunk.
Ces questions d'entretien vous aideront également dans votre soutenance
Merci pour vos questions d'entretien Splunk. Cela m'est très utile avant l'entraînement et facile à comprendre. Merci.
très utile
Un bel effort très apprécié 👍😊
Merci beaucoup