INHOUDSOPGAWE[Versteek][Wys]
- 1. Wat bedoel jy met die netwerk?
- 2. Wat presies is netwerksekuriteit?
- 3. In die konteks van netwerksekuriteit, wat bedoel jy met risiko, kwesbaarheid en bedreiging?
- 4. Wat is die potensiële impak van 'n rekenaarnetwerkaanval?
- 5. In terme van jou tuisnetwerk, het jy 'n draadlose toegangspunt, en indien wel, hoe beskerm jy dit?
- 6. Wat beoog inligtingnetwerksekuriteitsingenieurs om binne 'n organisasie te bereik?
- 9. Wat is die verskillende VPN-variëteite, en wanneer sal 'n mens een gebruik?
- 10. Hoe op hoogte is jy met netwerksekuriteitverwante nuus? Hoe gereeld lees jy hierdie stories? Waar kry jy nuus oor sekuriteit?
- 11. Watter metodes van gebruikersverifikasie is die veiligste?
- 12. Watter stappe sal jy neem om 'n draadlose netwerk te beskerm?
- 13. Watter maatreëls is die doeltreffendste teen 'n brute force login-aanval?
- 14. Beskryf die CIA.
- 15. Beskryf hoe simmetriese en asimmetriese enkripsie verskil.
- 16. Wat onderskei 'n instaanbediener van 'n brandmuur?
- 17. Wat bedoel jy met IPS?
- 18. Wat is 'n inbraakvoorkomingstelsel in terme van netwerksekuriteit?
- 19. Gee 'n geval waar jy 'n netwerkprobleem moes oplos.
- 20. Beskryf die onderskeid tussen 'n wit hoed en 'n swarthoedhaker.
- 21. Wat is meer effektief in terme van sekuriteit, HTTPS of SSL?
- 22. Hoe sal jy reageer as jy twyfelagtige gedrag in jou netwerklogboeke sien?
- 23. Beskryf die doel van sout en die betrokke prosedures.
- 24. Beskryf 'n UTM-brandmuur.
- 25. Hoekom is netwerk firewalls onversoenbaar met 'n aktiewe FTP?
- 26. Die “Man In The Middle”-aanval: hoe reageer jy?
- 27. Het jy al ooit sekuriteitsbeleide geskryf?
- 28. Wat presies is 'n staatkundige inspeksie?
- 29. Wat bedoel jy met Ransomware?
- 30. Beskryf 'n DDoS-aanval.
- 31. Spionware: Wat is dit?
- 32. Beskryf wanware.
- 33. Uitvissing: wat is dit?
- 34. Wat presies is reklameware?
- 35. Watter teenmaatreël sal die beste werk teen 'n CSRF?
- 36. Ons poog om ons kuberveiligheid te versterk. Op watter gebiede dink jy moet ons konsentreer?
- 37. Watter frekwensie van netwerkmonitering word aanbeveel?
- 38. Wat presies is 'n botnet?
- 39. Beskryf traceroute.
- 40. Watter drie sleutelaksies moet jy doen om 'n Linux-bediener te beskerm as jy met een werk?
- Gevolgtrekking
In die huidige besigheidsomgewing maak alle firmas, groot en klein, staat op die internet en digitale inligting om sake te doen. Om gebruik te maak van die internet se potensiaal, implementeer 'n toenemende aantal besighede netwerke vir hul bedrywighede.
Interne netwerke is vatbaar vir aanvalle en kuberkrakers wanneer hulle inligting aanlyn begin uitruil. Die netwerk en al die inligting daarop moet as gevolg daarvan beveilig word, wat baie nodig is.
Bykomende sekuriteitsoortredings kan 'n nadelige uitwerking op die organisasie se waarde of reputasie sowel as kommersiële bedrywighede hê. Sekuriteit van die maatskappy se netwerkinfrastruktuur en data is so noodsaaklik.
Namate die wêreld meer gerekenariseerd word, neem die vraag na bekwame netwerksekuriteitsingenieurs ook toe. Hierdie spesialiste is in beheer van die beplanning en uitvoering van sekuriteitsmaatreëls om te beskerm rekenaarnetwerke van onwettige toegang, diefstal of skade.
As jy in hierdie in aanvraag sektor wil werk, sal jy voorbereid moet wees om 'n verskeidenheid vrae oor jou ervaring en kennis tydens 'n werksonderhoud te beantwoord.
Hierdie pos sal jou basiese tot gevorderde netwerksekuriteitsonderhoudvrae en antwoorde gee wat jou sal help om uit te staan en die werk te kry wat jy verlang.
1. Wat bedoel jy met die netwerk?
'n Netwerk is 'n versameling van gekoppelde rekenaars en ander toestelle wat data toelaat om heen en weer tussen hulle te beweeg. Dit is die proses om verskeie dinge saam te bind en kommunikasie tussen hulle moontlik te maak.
Die kapasiteit om data te deel is een van die belangrikste netwerkkenmerke. Mense kan inligting deel en met mekaar verbind oor die internet, 'n groot netwerk. Datadeling maak voorsiening vir vinniger en doeltreffender inligtingtoegang.
Sekuriteit is nog 'n belangrike komponent van netwerk. Omdat daar soveel potensiële uitkomste is, is netwerkvorming 'n gevaarlike aktiwiteit. Jy kan al jou data verloor, byvoorbeeld as iemand by jou rekenaar inbreek. Jy kan dalk in probleme beland as iemand jou identiteit neem.
2. Wat presies is netwerksekuriteit?
Die doel van netwerksekuriteit, 'n subset van kuberveiligheid, is om die inligting, hardeware en sagteware wat aan 'n maatskappy se netwerk gekoppel is, te beskerm.
Om vas te stel of al die toestelle en toepassings wat die maatskappy se netwerk gebruik, wettige gebruikers is en toestemming het om toegang tot die data te verkry, het professionele persone met kundigheid in netwerksekuriteitbedrywighede in 'n organisasie. Daarbenewens waarborg hulle dat geen buitelandse aksies op 'n maatskappy se netwerk plaasvind nie.
Boonop gebruik hulle verskeie tegnologieë om dieselfde te waarborg. Hier is 'n paar algemene tipes netwerksekuriteitsoplossings wat besighede beskerm teen vyandige inbrake.
- Firewall sekuriteit
- Wolkbeskerming
- Virtuele private netwerk
- Netwerk toegangsbeheer
- Opsporing en vermyding van indringers
3. In die konteks van netwerksekuriteit, wat bedoel jy met risiko, kwesbaarheid en bedreiging?
'n Risiko is iets wat gebeur wanneer 'n stelsel veilig is, maar nie voldoende veilig is nie, wat die moontlikheid van gevaar verhoog. 'n Fout of breuk in jou netwerk of toerusting staan bekend as 'n kwesbaarheid (bv. modems, routers, toegangspunte).
'n Virale aanval is 'n voorbeeld van gevaar aangesien dit die potensiaal het om 'n gebeurtenis te begin.
4. Wat is die potensiële impak van 'n rekenaarnetwerkaanval?
Kuberkrakers of aanvallers teiken rekenaarnetwerke met die doel om onherroeplike skade aan besighede te veroorsaak. Wanneer rekenaarnetwerke deur 'n aanranding of inbraak oortree word, volg ongewenste gevolge.
- Winste is gesny.
- Waardedaling onder aandeelhouers
- Reputasieskade
- Kliënte ontevredenheid
- Handelsmerkwaarde depresiasie
- Verlies van vertroulike en eiendomsinligting
5. In terme van jou tuisnetwerk, het jy 'n draadlose toegangspunt, en indien wel, hoe beskerm jy dit?
Daar is verskeie maniere om 'n WAP te beskerm, maar die drie mees algemene is om MAC-adresfiltrering, WPA2, te gebruik en nie die SSID uit te saai nie.
Dit is nog 'n poging van 'n werkgewer om te bepaal wat vir jou individueel belangrik is in terme van sekuriteit. Individue kies immers die beste vir hulself!
6. Wat beoog inligtingnetwerksekuriteitsingenieurs om binne 'n organisasie te bereik?
Die volgende is 'n paar doelwitte met die vestiging van 'n netwerksekuriteitsprogram in organisasies:
- Stop onwettige toegang tot die netwerk
- Verseker die vertroulikheid, integriteit en sensitiewe data van netwerkgebruikers
- Verdedig die netwerk teen eksterne bedreigings soos inbraak en keer dat ongemagtigde gebruikers toegang daartoe kry.
- Om te verhoed dat kwaadwillige gebruikers enige data steel wat gestoor of in vervoer of dwarsdeur die netwerk is.
- Verdedig die netwerk teen wanware en ander soorte aanvalle (DDoS, MITM, afluister, ens.)
7. Verstaan jy die verskillende soorte brandmure en hoe dit gebruik word?
'n Tipiese sekuriteitsmeganisme wat deur netwerkingenieurs gebruik word, is die firewall.
Dit is 'n vraag wat die onderhoudvoerder jou kan vra om te kyk of jy ondervinding het met die gebruik van firewalls in jou vorige werk en om uit te vind watter soort firewalls jy oor kennis dra.
Probeer om die verskillende soorte firewalls en hoe hulle werk in jou antwoord te beskryf.
Voorbeeld: “In my vorige diens het ek te doen gehad met beide hardeware- en sagteware-gebaseerde firewalls. Ek glo dat elke styl sy eie voordele het.
Hardeware-gebaseerde firewalls, byvoorbeeld, kan veiliger wees as gevolg van hul integrasie in die router self. Sagteware-gebaseerde firewalls bied egter eenvoudiger aanpassing. Oor die algemeen glo ek dit is van kardinale belang om die mees geskikte firewall vir die omstandighede te gebruik.
8. Waarvoor staan AAA in terme van netwerksekuriteit?
Magtiging, verifikasie en rekeningkunde word as AAA afgekort. Rekeningkunde is 'n deurslaggewende besigheidsproses, selfs al is verifikasie en magtiging die twee pilare van netwerksekuriteit.
- Die proses om 'n gebruiker se legitimiteit te bepaal, word na verwys as verifikasie. Om die gebruiker te valideer, doen hulle 'n aantal diagnostiese toetse.
- Die reg om 'n maatskappy se netwerk te gebruik is aan 'n persoon of voorwerp verleen. 'n Gedeelte van die maatskappy se netwerk word vir elke gebruiker toeganklik gemaak.
- Rekeningkunde beskryf 'n stukkie tegnologie wat 'n maatskappy help om data saam te stel oor hoe sy netwerke funksioneer. Laastens, AAA is 'n raamwerk vir die monitering van netwerkaktiwiteit, mense en stelsels in ondernemings.
9. Wat is die verskillende VPN-variëteite, en wanneer sal 'n mens een gebruik?
'n Skynprivaatnetwerk is 'n tegnologie vir netwerksekuriteit wat gebruikers in staat stel om veilig aan private netwerke te koppel. U begrip van verskillende VPN-soorte en hul toepassings in die werkplek kan deur die onderhoudvoerder geëvalueer word deur u hierdie vraag te vra.
Soveel VPN-soorte as wat u kan in u antwoord gelys word, tesame met 'n verduideliking van wanneer elke tipe die voordeligste is.
As voorbeeld: Daar is twee soorte VPN’s: werf-tot-werf en kliënt-tot-werf.” Werf-tot-werf VPN's stel besighede in staat om hul volledige netwerk aan die netwerk van 'n ander besigheid te koppel.
Dit is nuttig vir maatskappye met verskeie liggings of kantore. Kliënt-tot-werf VPN's stel werknemers in staat om vanaf enige plek met hulpbronne op 'n verre netwerk te koppel.
As ek byvoorbeeld op afstand werk en toegang tot my maatskappy se bedieners wil hê, kan ek dit doen deur 'n kliënt-tot-werf VPN te gebruik.
10. Hoe op hoogte is jy met netwerksekuriteitverwante nuus? Hoe gereeld lees jy hierdie stories? Waar kry jy nuus oor sekuriteit?
Kuberkrakers en data-oortredings het die afgelope paar jaar gereeld opslae gemaak, en netwerksekuriteitskwessies is tans 'n warm onderwerp. Hoe kundig jy is oor onlangse sekuriteitsnuus en -voorvalle sal iets wees wat 'n werkgewer sal wil weet.
Jou beste keuses vir nuusbronne is Twitter, Reddit en Team Cymru. Wees egter versigtig om die waarheid van die bronne te bevestig.
11. Watter metodes van gebruikersverifikasie is die veiligste?
Een van die tipiese vrae oor netwerksekuriteitsonderhoude is hierdie een. U kan op hierdie vraag reageer deur te sê dat die veiligste metodes van gebruikersverifikasie biometrie, tekens en wagwoorde insluit.
Verder is gebruikersverifikasie eenvoudig en vinnig danksy tweefaktor-verifikasie. Dit is ook veilig om die gebruiker se persoonlike inligting na te gaan.
12. Watter stappe sal jy neem om 'n draadlose netwerk te beskerm?
Die onderhoudvoerder kan jou vra oor hoe jy draadlose netwerke sal beskerm, aangesien dit 'n gereelde metode is om toestelle te koppel.
Gee voorbeelde van die sekuriteitsmaatreëls wat jy gebruik om draadlose netwerke te beskerm teen inmenging van buite en inbraakpogings.
Voorbeeld: Aangesien draadlose netwerke nie die fisiese grense het wat bedrade het nie, is hulle moontlik vatbaar. Ek begin deur enkripsie op elke draadlose toegangspunt te aktiveer om te verhoed dat data onderskep word terwyl dit tussen toestelle gestuur word.
Om te verhoed dat ongewenste gebruikers die netwerk gebruik, het ek volgende firewalls geïnstalleer. Laaste maar nie die minste nie, het ek inbraakdetectiestelsels ingesit om verkeer dop te hou en enige vreemde gedrag raak te sien.
13. Watter maatreëls is die doeltreffendste teen 'n brute force login-aanval?
Daar is drie hoofstappe wat jy kan neem om jouself te beskerm teen 'n brute krag-aanmelding-aanranding. Die rekeninguitsluiting is die eerste stap. Totdat die administrateur besluit om die rekening te heropen, word oortredende rekeninge uitgehou.
Die progressiewe vertragingsverdediging is volgende. In hierdie geval word die rekening gesluit na 'n sekere aantal mislukte aanmeldpogings vir 'n sekere aantal dae.
Die uitdaging-reaksie-toets, wat die laaste stap is, verhoed outomatiese voorleggings wat gemaak word met behulp van die aanmeldbladsy se tegnologie.
14. Beskryf die CIA.
Die CIA is 'n akroniem wat Vertroulikheid, Integriteit en Beskikbaarheid beteken. 'n Organisatoriese beleid vir inligtingsekuriteit moet op die CIA-model gebaseer wees.
- Privaatheid is amper dieselfde as vertroulikheid. Om aanrandings te verminder en te voorkom dat sensitiewe inligting in die verkeerde hande beland, moet rekenaarnetwerke vertroulikheid handhaaf.
- Die handhawing van data se integriteit oor sy hele bestaan beteken om dit konsekwent, akkuraat en betroubaar te hou. Om te erken dat data vatbaar is tydens vervoer en om voorsorgmaatreëls te tref om te verseker dat dit nie deur ongemagtigde partye verander kan word nie, en om vertroulikheid in gevaar te stel, is beide nodig.
- Wanneer 'n netwerk beskikbaar is, word al sy fisiese infrastruktuur, sagteware en hulpbronne toeganklik gemaak vir gemagtigde gebruikers. Die handhawing van 'n ten volle funksionele bedryfstelsel vry van sagtewarekonflik en die uitvoer van herstelwerk stiptelik is twee maniere om beskikbaarheid te verseker. Beskikbaarheid word ook vereis om alle hardeware in goeie werkende toestand te hou.
15. Beskryf hoe simmetriese en asimmetriese enkripsie verskil.
Asimmetriese enkripsie gebruik verskillende sleutels vir enkripsie en dekripsie, terwyl simmetriese enkripsie dieselfde sleutel vir beide bewerkings gebruik.
Om ooglopende redes is simmetries vinniger, maar daar is 'n gevaar verbonde aan die oordrag van die sleutel via 'n ongeënkripteerde kanaal.
16. Wat onderskei 'n instaanbediener van 'n brandmuur?
Jou netwerksekuriteitskundiges sal met hierdie vraag op die proef gestel word. Die onderhoudvoerder kan ook ondersoek hoe jy daardie inligting in praktiese omgewings gebruik.
Twee unieke definisies en 'n voorbeeld van elk moet in jou antwoord ingesluit word.
As 'n illustrasie, oorweeg die volgende: "'n Instaanbediener dien as 'n tussenganger vir kliënte en bedieners, wat gebruikers in staat stel om daardeur toegang tot data op ander rekenaars te verkry.
'n Firewall is 'n stelsel wat geskep is om te beskerm teen ongewenste toegang tot 'n rekenaar van die buitewêreld. Dit bereik dit deur inkomende en uitgaande verkeer te filter in ooreenstemming met die gebruiker-gedefinieerde kriteria.
17. Wat bedoel jy met IPS?
'n IPS is 'n stelsel vir bedreigingsvoorkoming wat elke netwerkdatavloei ondersoek om kwaadwillige gedrag te vind en te stop, asook om netwerkkwesbaarhede op te spoor. Omdat dit opgestel kan word om verskillende netwerkbedreigings te identifiseer en netwerkswakhede te begryp, is IPS nuttig.
IPS word dikwels by die netwerk se buitenste grens geïnstalleer. Daar is baie verskillende soorte IPS; sommige metodes om indringers te stop, sluit in handtekening-gebaseerde, anomalie-gebaseerde, protokol-gebaseerde en beleid-gebaseerde IPS.
18. Wat is 'n inbraakvoorkomingstelsel in terme van netwerksekuriteit?
'n Inbraakvoorkomingstelsel (IPS) is hardeware- of sagteware-gebaseerde netwerksekuriteitsinstrument wat 'n netwerk skandeer vir onwettige aktiwiteit en dit blokkeer, blokkeer of laat val terwyl dit gebeur, benewens om dit aan te meld.
In vergelyking met 'n inbraakvoorkomingstelsel is 'n IDS meer gesofistikeerd omdat dit slegs skadelike aktiwiteite identifiseer sonder om enige verdere stappe te doen (IPS).
'n Inbraakvoorkomingstelsel (IPS) kan deel wees van 'n volgende-generasie firewall (NGFW) of verenigde bedreigingbestuur (UTM) oplossing.
Dit is een van die gewildste netwerksekuriteitsoplossings omdat hulle in staat is om 'n groot volume verkeer te ondersoek sonder om netwerkwerkverrigting te beïnvloed.
19. Gee 'n geval waar jy 'n netwerkprobleem moes oplos.
Ingenieurs spandeer baie tyd aan die oplos van probleme, daarom stel maatskappye belang om te weet of jy enige kundigheid daarmee het. Verduidelik die probleem en die oplossing in jou antwoord.
Voorbeeld: By my vorige diens moes ek 'n situasie oplos waar sommige mense nie toegang tot spesifieke webwerwe kon kry nie. Ek het ontdek dat daar 'n firewall-reël was wat verkeer vanaf sekere werwe beperk nadat ek na die netwerklogboeke gekyk het.
Nadat ek die reël verwyder het, het ek die verbinding weer getoets. Ek het die nuwe regulasie in werking gestel omdat dit gewerk het.
20. Beskryf die onderskeid tussen 'n wit hoed en 'n swarthoedhaker.
Hackers wat swart hoed en wit hoed tegnieke gebruik, is twee kante van dieselfde munt. Albei organisasies het die vermoë en bevoegdheid om by netwerke in te breek en toegang te verkry tot data wat tipies beveilig is.
Wit hoede werk egter om die politieke ambisies van swart hoede te stuit, terwyl eersgenoemde gedryf word deur persoonlike hebsug, haat of politieke agendas.
Om die doeltreffendheid van sekuriteit te evalueer, doen baie withoedkrakers ook netwerkstelseltoetse en -simulasies.
21. Wat is meer effektief in terme van sekuriteit, HTTPS of SSL?
Deur HTTP en SSL te kombineer, maak HTTPS (Hypertext Transfer Protocol Secure) navigeer veiliger deur alle verkeer te enkripteer. 'n Internettegniek bekend as SSL (Secure Sockets Layer) beskerm kommunikasie tussen twee of meer partye oor die internet.
Alhoewel dit alles belangrik is om te weet ter wille van webkonstruksie, seëvier SSL uiteindelik in terme van pure sekuriteit, selfs al is dit 'n noue oproep.
22. Hoe sal jy reageer as jy twyfelagtige gedrag in jou netwerklogboeke sien?
Jou vermoë om probleme op te los en verdagte aktiwiteite op te spoor, kan deur die onderhoudvoerder geëvalueer word deur hierdie vraag te gebruik. Gee voorbeelde van vorige ontmoetings waar jy abnormale netwerkaktiwiteit of ander aanduidings van kubermisdaad gesien het.
Voorbeeld: "Ek sal eers kyk of dit 'n vals positief is as ek enige vreemde gedrag in my logboeke opmerk. Indien nie, sal ek meer daarna kyk deur die IP-adres wat die loginskrywing gemaak het, te verifieer.
Daarna sou ek die geleentheid se tydstempel ondersoek om te bepaal watter tipe data op daardie oomblik gekommunikeer is. Dit kan my help om vas te stel of die aksie met kwaadwillige opset gedoen word.
23. Beskryf die doel van sout en die betrokke prosedures.
'n Wagwoord word versterk deur die proses van sout, wat die toevoeging van spesiale karakters behels. Deur die wagwoord langer te maak en 'n bykomende stel karakters in te sluit waaruit 'n kuberkraker sal moet kies, verbeter die wagwoordsterkte op twee maniere.
Oor die algemeen is dit 'n lae-vlak verdediging omdat baie bekwame hackers reeds bewus is van die prosedure en dit in ag neem, maar dit is 'n sinvolle voorsorgmaatreël om te tref vir gebruikers wat gereeld swak wagwoorde skep.
24. Beskryf 'n UTM-brandmuur.
In jou netwerk bied 'n enkele toestel 'n verskeidenheid sekuriteitskenmerke en -dienste. Jou netwerkgebruikers word beveilig deur 'n reeks sekuriteitskenmerke wat deur UTM verskaf word, soos antivirus, inhoudfiltrering, e-pos- en webblokkering, en anti-spam, om 'n paar te noem.
Dit kan makliker wees om die netwerk te beveilig as al 'n organisasie se IT-sekuriteitsdienste in 'n enkele toestel gekombineer word. Met slegs een ruit kan jy alle bedreigings en sekuriteitsverwante gedrag binne jou besigheidsplek dophou.
Met hierdie metode kry jy deeglike, vaartbelynde toegang tot elke komponent van jou sekuriteit of draadlose fondament.
25. Hoekom is netwerk firewalls onversoenbaar met 'n aktiewe FTP?
'n Firewall word geskep deur 'n poortnommer (of 'n reeks poortnommers) en 'n aktiewe of passiewe FTP-verkeerrigting (inkomende of uitgaande) in die reëls in te voer.
Daar is twee afsonderlike regulasies vir hierdie twee vorme van verkeer. Om hierdie twee tipes verkeer moontlik te maak, moet 'n firewall twee afsonderlike reëls vir aktiewe FTP hê.
In teenstelling met 'n trek, waar die inisieerder intern is, het 'n stoot 'n eksterne inisieerder. FTP se unieke Active FTP-program vereis verskeie opstellings.
26. Die “Man In The Middle”-aanval: hoe reageer jy?
Wanneer 'n derde party luister na en 'n gesprek tussen twee mense lei, is die ander persoon heeltemal onkundig oor die situasie, en dit staan bekend as 'n "Man in die Midde-aanranding."
Daar is twee strategieë om hierdie aanranding te bekamp. Begin deur oop Wi-Fi-netwerke te vermy. Die gebruik van end-tot-end-enkripsie moet deur beide partye gedoen word.
27. Het jy al ooit sekuriteitsbeleide geskryf?
Die onderhoudvoerder kan dalk meer leer oor jou ervaring in die opstel van beleid en prosedures deur hierdie vraag te vra. Wys dat jy in staat is om sekuriteitsbeleide vir 'n maatskappy se netwerk te skep deur voorbeelde van vorige werk te gebruik.
Voorbeeld: In my vorige rol was ek in beheer van die ontwikkeling en toepassing van sekuriteitsriglyne vir ons hele netwerk. Ek en my personeel het een keer per maand bymekaargekom om te praat oor enige veranderinge wat ons aan ons huidige prosedures wou aanbring.
Ons het ook elke nuwe huurder se posbeskrywings deurgegaan om seker te maak hulle is bewus van hoe om die sekuriteit van ons netwerk te handhaaf. Om in hierdie posisie te wees, het my gewys hoe noodsaaklik dit is om robuuste veiligheidsmaatreëls te ontwikkel en te implementeer.
28. Wat presies is 'n staatkundige inspeksie?
Staatkundige inspeksie, wat algemeen na verwys word as dinamiese pakkiefiltrering, is 'n brandmuurtegniek wat tred hou met die status van lopende verbindings en besluit of netwerkpakkies deur die brandmuur gaan, afhangende van daardie inligting.
Staatkundige inspeksie, in teenstelling met staatlose inspeksie, is ideaal geskik vir statiese pakkiefiltrering en kan UDP en verwante protokolle hanteer. TCP en ander soortgelyke protokolle kan egter ook daardeur hanteer word.
Om die beperkings van staatlose firewall-tegnologie te oorkom, het Check Point Software Technologies (CPST) die metode vir stateful firewall-tegnologie in die vroeë 1990's geskep..
Stateful firewall-tegnologie het nou ontwikkel tot 'n algemeen aanvaarde industriestandaard en is een van die mees gebruikte firewall-tegnologieë wat vandag beskikbaar is.
29. Wat bedoel jy met Ransomware?
Data word dikwels geïnkripteer of geënkodeer deur 'n dreigement van losprysware totdat die slagoffer 'n losprys aan die aanvaller betaal. Die lospryseis sluit soms 'n vervaldatum in.
Die eis word bevredig as die slagoffer nie 'n tydige betaling maak nie, die data vir ewig verlore gaan of die losprys ingesamel word. Aanvalle met behulp van losprysware is vandag algemeen. Ransomware raak maatskappye regoor Europa en Noord-Amerika.
30. Beskryf 'n DDoS-aanval.
In 'n DDoS-aanval word mense verhinder om toegang tot gekoppelde webwerwe en aanlyndienste te verkry deur 'n verkeersvloed van internetverkeer. DDoS-aanrandings word gereeld gedryf deur 'n verskeidenheid faktore, soos woedende kliënte wat ontevrede is met 'n maatskappy se dienste, sowel as hacktiviste wat doelbewus 'n maatskappy se bedieners wil beskadig of kuberkwesbaarhede wil blootstel.
. Met die doel om kliënte te steel of geld af te pers, kan 'n mededinger inmeng met 'n ander maatskappy se aanlynaktiwiteite of dit afsluit. Besmette bedieners met gyselaarsware of losprysware kan vereis dat hulle 'n stewige hoeveelheid geld moet betaal om die skade reg te stel.
31. Spionware: Wat is dit?
’n Soort sagteware genaamd spyware infiltreer jou rekenaar of mobiele toestel en samel data oor jou in, insluitend die webwerwe wat jy besoek, die lêers wat jy aflaai, jou aanmelding en wagwoord, jou kredietkaartinligting en e-posgesprekke.
Spyware is slinks, wat nie verbasend is nie. Dit sluit by jou bedryfstelsel aan nadat dit in die geheim jou rekenaar binnegekom het sonder jou medewete of toestemming.
Selfs as jy nie die klein skrif lees nie, kan jy die voorwaardes van 'n toepassing aanvaar wat wettig lyk sonder om dit te doen, in welke geval malware op jou rekenaar geplant kan word.
Spioenware kan jou rekenaar binnedring deur 'n verskeidenheid tegnieke te gebruik, maar die funksie daarvan is altyd dieselfde: dit werk heimlik in die agtergrond, versamel inligting of hou rekord van jou gedrag om jou rekenaar of jou aktiwiteite te benadeel.
Dit het nie 'n eenvoudige verwyderingsmeganisme nie, selfs al vind jy die ongewenste bestaan daarvan op jou rekenaar.
32. Beskryf wanware.
Kuberkrakers kan toegang tot sensitiewe data kry en verwoesting op rekenaars veroorsaak deur kwaadwillige sagteware te gebruik, wat 'n vernietigende toepassing is. Wanware is enige program, volgens Microsoft, wat 'n enkele masjien, bediener of rekenaarnetwerk beskadig.
In plaas daarvan om te bespreek hoe sagteware geskep is, verwys dit na die sagteware self. Malware word gekenmerk deur die funksionaliteit daarvan in teenstelling met die oorsprong daarvan, aangesien dit vir 'n sekere doel gebruik word in teenstelling met die gebruik van 'n spesifieke tegnologie of strategie.
33. Uitvissing: wat is dit?
Alhoewel sommige opspringvensters advertensies vertoon sonder om enige persoonlike inligting van jou af te verkry of jou rekenaar te besmet, is ander gemaak om jou met relevante advertensies te teiken.
Advertensieware kan kommersiële skakels gebruik om jou na skadelike webwerwe en besmette bladsye te neem, wat jou masjien in gevaar stel vir infeksies.
Wanneer 'n slagoffer 'n uitvissing-e-pos ontvang, word hulle mislei om privaat data bekend te maak, insluitend aanmeldings en kredietkaartbesonderhede. Almal moet bewus wees van hierdie vorm van kubermisdaad aangesien dit wydverspreid is.
Deur e-pos word dit voltooi. Boonop het 'n uitvissing-aanranding die potensiaal om wanware op die rekenaar van 'n teiken te installeer.
34. Wat presies is reklameware?
Kwaadwillige sagteware bekend as reklameware wys ongewenste advertensies op jou rekenaar of mobiele toestel. Op mobiele toestelle en rekenaars word reklameware gereeld ontplooi sonder die gebruiker se bewustheid.
Advertensieware word gereeld geaktiveer wanneer kliënte probeer om wettige programme te installeer. Sommige opspringvensters wys advertensies sonder om inligting van jou in te samel of om jou rekenaar te besmet, maar ander is aangepas om jou met spesifieke advertensies te teiken.
Advertensieware kan advertensieskakels gebruik om jou na skadelike webwerwe en besmette bladsye te lei, wat jou in gevaar stel vir rekenaarinfeksies.
35. Watter teenmaatreël sal die beste werk teen 'n CSRF?
'n Tans geverifieerde eindgebruiker kan onwettige opdragte aan 'n web aansoek gebruik van 'n Cross-Site Request Forgery (CSRF) aanval. Daar is twee goeie verdedigingstrategieë.
Om gebruikeranonimiteit te verbeter, gebruik unieke name vir elke veld op 'n vorm. Tweedens, stuur 'n ewekansige teken saam met elke versoek.
36. Ons poog om ons kuberveiligheid te versterk. Op watter gebiede dink jy moet ons konsentreer?
Hierdie vraag laat jou toe om jou begrip van die bestaande kubersekuriteitslandskap te demonstreer en hoe jy dit kan verbeter. Wanneer jy op hierdie vraag reageer, gee besonderhede oor wat jy sal doen om die maatskappy se sekuriteit te verbeter en hoekom jy daardie maatreëls kies.
Ek stel voor dat jy begin deur al jou sagteware en bedryfstelsels op te gradeer.” Dit sal help om te verseker dat enige kwesbaarhede aangespreek word voordat dit uitgebuit word.
Ek sal ook aanbeveel dat alle werkers wat toegang tot sensitiewe inligting het, twee-faktor-verifikasie gebruik. Selfs as ongemagtigde individue wagwoorde kry, sal dit hulle verhoed om toegang tot rekeninge te kry.
37. Watter frekwensie van netwerkmonitering word aanbeveel?
Die sekuriteit van jou netwerk hang af van monitering. Die onderhoudvoerder wil weet hoe gereeld jy sal aanraai om 'n netwerk te kyk en watter elemente jy in ag sal neem wanneer jy hierdie keuse maak.
Maak seker dat jy in jou antwoord beklemtoon hoe bekwaam jy is om keuses te maak wat netwerksekuriteit vir die firma sal verbeter.
Voorbeeld: “Hoewel ek dink dit is noodsaaklik om gereeld netwerke te monitor, besef ek ook dat dit teen 'n prys kom. In my vorige posisie het ons een keer per week na ons netwerk gekyk.
Maar ek sal meer gereeld na hulle kyk as ek enige probleme of swakhede oor die week sien. As ek byvoorbeeld iets vreemd op een van ons bedieners sien gebeur, sal ek die res van die netwerk soek vir soortgelyke gedrag.
38. Wat presies is 'n botnet?
'n Botnet, ook bekend as 'n robot-beheerde rekenaarnetwerk, is 'n versameling rekenaars wat deur 'n bot beheer is. 'n Botnet kan dikwels gebou en geïnfiltreer word met behulp van multi-laag rekenaarstelsels.
'n Paar van die outomatiese aktiwiteite wat bots in staat is om uit te voer, sluit massiewe datadiefstal, bedienerfoute en virusverspreiding in.
39. Beskryf traceroute.
Administrateurs kan die roete wat datapakkies vanaf hul bron na hul bestemming beweeg, opspoor en verbindingskwessies identifiseer deur netwerkdiagnostiese nutsmiddels soos traceroute te gebruik.
Op 'n Windows-rekenaar is die opdrag tracert; op 'n Linux of Mac is dit traceroute. Beide traceroute en tracert bied 'n soortgelyke funksie: hulle wys die pad wat data neem van een punt in 'n netwerk na 'n sekere IP-bediener. Elke toestel waardeur 'n datapakkie moet gaan om by sy eindbestemming uit te kom, word deur Traceroute saam met sy naam en IP-adres gelys.
Daarna gee dit die toestelnaam en die retoertyd (RTT). Traceroute kan gebruik word om 'n probleem se ligging vas te stel, maar dit kan nie vir jou sê of daar een is of nie.
Ping kan gebruik word om te help om te bepaal of 'n probleem bestaan. Stel jou voor dat jy probeer om 'n webwerf te blaai, maar vind dat dit 'n rukkie neem vir die bladsye om te laai. Die ligging van die probleem kan gevind word deur traceroute te gebruik om die liggings met die langste vertragings te vind.
40. Watter drie sleutelaksies moet jy doen om 'n Linux-bediener te beskerm as jy met een werk?
U moet die onderstaande aksies uitvoer om u Linux-bediener te beskerm:
- Oudit: Gebruik Lynis om die netwerk te skandeer. In die volgende stadium word 'n verhardingsindeks geskep nadat elke kategorie individueel geskandeer is.
- Verharding: Gebaseer op die vlak van sekuriteit wat gebruik moet word, volg verharding op ouditering.
- Nakoming: As gevolg van die daaglikse stelselkontroles, gaan hierdie proses voort.
Gevolgtrekking
Data en inligting binne 'n netwerk word deur netwerksekuriteit beskerm. Dit behels die voorkoming van ongewenste toegang tot, verandering van of diefstal van data wat op 'n rekenaar of netwerkbediener gehou word.
'n Belangrike aspek van die beveiliging van die data en stelsels van jou maatskappy is netwerksekuriteit. Kuberaanvalle kan afgeweer word, en noodsaaklike infrastruktuur kan teen skade beskerm word.
Om effektief te wees in 'n sekuriteitsonderhoud, moet jy eers die grondbeginsels van sekuriteit begryp. Dit behels die begrip van die fundamentele idees en beginsels van sekuriteit, soos hoe om jou netwerk te beveilig en jou data te beskerm.
Jy moet ook die soort gevare wat jy teëkom, verstaan, hoe om dit op te spoor en te voorkom, en hoe om jouself daarteen te verdedig. Verder moet jy bewus wees van die soorte kwesbaarhede wat in jou stelsel bestaan en hoe dit uitgebuit kan word.
Vir hulp met onderhoudvoorbereiding, sien Hashdork se onderhoudreeks.
Lewer Kommentaar