Mündəricat[Gizlət][Göstər]
- 1. Şəbəkə dedikdə nəyi nəzərdə tutursunuz?
- 2. Şəbəkə təhlükəsizliyi tam olaraq nədir?
- 3. Şəbəkə təhlükəsizliyi kontekstində risk, zəiflik və təhlükə dedikdə nəyi nəzərdə tutursunuz?
- 4. Kompüter şəbəkəsinə hücumun potensial təsiri nədir?
- 5. Ev şəbəkəniz baxımından simsiz giriş nöqtəniz varmı və əgər varsa, onu necə qoruyursunuz?
- 6. İnformasiya şəbəkəsinin təhlükəsizliyi üzrə mühəndislər təşkilat daxilində nəyə nail olmağı hədəfləyirlər?
- 9. Müxtəlif VPN növləri hansılardır və onlardan nə vaxt istifadə ediləcək?
- 10. Şəbəkə təhlükəsizliyi ilə bağlı xəbərlərdən nə dərəcədə xəbərdarsınız? Bu hekayələri nə qədər tez-tez oxuyursunuz? Təhlükəsizliklə bağlı xəbərləri haradan tapırsınız?
- 11. İstifadəçi autentifikasiyasının hansı üsulları ən təhlükəsizdir?
- 12. Simsiz şəbəkəni qorumaq üçün hansı addımları atacaqsınız?
- 13. Kobud güc giriş hücumuna qarşı hansı tədbirlər daha effektivdir?
- 14. CIA-nı təsvir edin.
- 15. Simmetrik və asimmetrik şifrələmənin necə fərqləndiyini təsvir edin.
- 16. Proksi serveri firewalldan nə ilə fərqləndirir?
- 17. İPS dedikdə nəyi nəzərdə tutursunuz?
- 18. Şəbəkə təhlükəsizliyi baxımından müdaxilənin qarşısının alınması sistemi nədir?
- 19. Şəbəkə problemini həll etməli olduğunuz bir nümunə verin.
- 20. Ağ papaq və qara papaqlı haker arasındakı fərqi təsvir edin.
- 21. Təhlükəsizlik baxımından HTTPS və ya SSL, hansı daha effektivdir?
- 22. Şəbəkə qeydlərində şübhəli davranış görsəniz, necə reaksiya verərdiniz?
- 23. Duzlamanın məqsədini və həyata keçirilən prosedurları təsvir edin.
- 24. UTM firewallını təsvir edin.
- 25. Nə üçün şəbəkə firewallları Active FTP ilə uyğun gəlmir?
- 26. “Ortada Adam” hücumu: necə cavab verirsiniz?
- 27. Siz heç təhlükəsizlik siyasəti yazmısınızmı?
- 28. Dövlət yoxlaması tam olaraq nədir?
- 29. Ransomware dedikdə nəyi nəzərdə tutursunuz?
- 30. DDoS hücumunu təsvir edin.
- 31. Casus proqram: Bu nədir?
- 32. Zərərli proqramı təsvir edin.
- 33. Fişinq: Bu nədir?
- 34. Reklam proqramı tam olaraq nədir?
- 35. CSRF-ə qarşı hansı əks tədbir ən yaxşı nəticə verəcək?
- 36. Biz kibertəhlükəsizliyimizi gücləndirməyi hədəfləyirik. Sizcə hansı sahələrə diqqət yetirməliyik?
- 37. Şəbəkənin monitorinqinin hansı tezliyi tövsiyə olunur?
- 38. Botnet tam olaraq nədir?
- 39. Traseroutu təsvir edin.
- 40. Əgər Linux serveri ilə işləyirsinizsə, onu qorumaq üçün hansı üç əsas hərəkəti etməlisiniz?
- Nəticə
Mövcud biznes mühitində irili-xırdalı bütün firmalar biznes qurmaq üçün internetə və rəqəmsal məlumatlara etibar edirlər. İnternetin potensialından istifadə etmək üçün getdikcə artan sayda müəssisələr öz əməliyyatları üçün şəbəkələr tətbiq edirlər.
Daxili şəbəkələr onlayn məlumat mübadiləsinə başlayanda hücumlara və hakerlərə həssas olur. Şəbəkə və onun üzərindəki bütün məlumatlar nəticə etibarilə qorunmalıdır ki, bu da çox zəruridir.
Əlavə təhlükəsizlik pozuntuları təşkilatın dəyərinə və ya nüfuzuna, eləcə də kommersiya əməliyyatlarına zərərli təsir göstərə bilər. Şirkətin şəbəkə infrastrukturunun və məlumatlarının təhlükəsizliyi çox vacibdir.
Dünya daha çox kompüterləşdikcə, səlahiyyətli şəbəkə təhlükəsizliyi mühəndislərinə tələbat da artır. Bu mütəxəssislər qorunmaq üçün təhlükəsizlik tədbirlərinin planlaşdırılması və icrasına cavabdehdirlər kompüter şəbəkələri qeyri-qanuni giriş, oğurluq və ya zədələnmədən.
Əgər siz bu tələb olunan sektorda işləmək istəyirsinizsə, iş müsahibəsi zamanı təcrübəniz və biliyinizlə bağlı müxtəlif suallara cavab verməyə hazır olmalısınız.
Bu yazı sizə fərqlənməyə və istədiyiniz işi əldə etməyə kömək edəcək qabaqcıl şəbəkə təhlükəsizliyi müsahibə sualları və cavabları verəcəkdir.
1. Şəbəkə dedikdə nəyi nəzərdə tutursunuz?
Şəbəkə verilənlərin aralarında irəli və geri hərəkətinə imkan verən əlaqəli kompüterlərin və digər cihazların məcmusudur. Bu, müxtəlif şeyləri bir-birinə bağlamaq və onlar arasında ünsiyyəti təmin etmək prosesidir.
Məlumat mübadiləsi qabiliyyəti ən vacib şəbəkə xüsusiyyətlərindən biridir. İnsanlar geniş bir şəbəkə olan İnternet vasitəsilə məlumat paylaşa və bir-biri ilə əlaqə saxlaya bilərlər. Məlumat mübadiləsi daha sürətli və daha effektiv məlumat əldə etməyə imkan verir.
Təhlükəsizlik şəbəkənin digər mühüm komponentidir. Potensial nəticələr çox olduğu üçün şəbəkələşmə təhlükəli fəaliyyətdir. Məsələn, kimsə kompüterinizə daxil olarsa, bütün məlumatlarınızı itirə bilərsiniz. Kimsə şəxsiyyətinizi götürsə, problemlərlə üzləşə bilərsiniz.
2. Şəbəkə təhlükəsizliyi tam olaraq nədir?
Kibertəhlükəsizliyin alt hissəsi olan şəbəkə təhlükəsizliyinin məqsədi şirkətin şəbəkəsi ilə əlaqəli məlumat, aparat və proqram təminatını qorumaqdır.
Şirkətin şəbəkəsindən istifadə edən bütün cihazların və proqramların qanuni istifadəçilər olub-olmadığını və məlumatlara daxil olmaq icazəsinin olub-olmadığını müəyyən etmək üçün təşkilatda şəbəkə təhlükəsizliyi əməliyyatlarında təcrübəsi olan mütəxəssislər. Bundan əlavə, onlar şirkətin şəbəkəsində heç bir xarici hərəkətin baş verməməsinə zəmanət verirlər.
Bundan əlavə, eyni zəmanət vermək üçün bir neçə texnologiyadan istifadə edirlər. Burada biznesləri düşmən müdaxilələrdən qoruyan şəbəkə təhlükəsizliyi həllərinin bir neçə ümumi növü var.
- Firewall təhlükəsizliyi
- Buluddan qorunma
- Virtual xüsusi şəbəkə
- Şəbəkəyə girişə nəzarət
- Müdaxilələrin aşkarlanması və qarşısının alınması
3. Şəbəkə təhlükəsizliyi kontekstində risk, zəiflik və təhlükə dedikdə nəyi nəzərdə tutursunuz?
Risk, sistem təhlükəsiz olduqda, lakin kifayət qədər təhlükəsiz olmadıqda baş verən və təhlükə ehtimalını artıran bir şeydir. Şəbəkənizdə və ya avadanlığınızdakı qüsur və ya nasazlıq zəiflik kimi tanınır (məsələn, modemlər, marşrutlaşdırıcılar, giriş nöqtələri).
Viral hücum təhlükə nümunəsidir, çünki hadisəyə başlamaq potensialına malikdir.
4. Kompüter şəbəkəsinə hücumun potensial təsiri nədir?
Hakerlər və ya təcavüzkarlar müəssisələrə geri qaytarıla bilməyən zərər vurmaq məqsədi ilə kompüter şəbəkələrini hədəfə alırlar. Kompüter şəbəkələri hücum və ya sındırma yolu ilə pozulduqda, arzuolunmaz nəticələr yaranır.
- Mənfəət azalıb.
- Səhmdarlar arasında dəyər azalması
- Tanınmış ziyan
- Müştəri narazılığı
- Brend dəyərinin köhnəlməsi
- Məxfi və mülkiyyət məlumatlarının itirilməsi
5. Ev şəbəkəniz baxımından simsiz giriş nöqtəniz varmı və əgər varsa, onu necə qoruyursunuz?
WAP-ı qorumağın bir neçə yolu var, lakin ən çox yayılmış üç yol MAC ünvan filtrindən, WPA2-dən istifadə etmək və SSID-i yayımlamamaqdır.
Bu, işəgötürənin təhlükəsizlik baxımından fərdi olaraq sizin üçün nəyin vacib olduğunu müəyyən etmək üçün başqa bir cəhdidir. Axı fərdlər özləri üçün ən yaxşısını seçirlər!
6. İnformasiya şəbəkəsinin təhlükəsizliyi üzrə mühəndislər təşkilat daxilində nəyə nail olmağı hədəfləyirlər?
Təşkilatlarda şəbəkə təhlükəsizliyi proqramının yaradılmasının bəzi məqsədləri aşağıdakılardır:
- Şəbəkəyə qeyri-qanuni girişi dayandırın
- Şəbəkə istifadəçilərinin məxfiliyini, bütövlüyünü və həssas məlumatlarını təmin edin
- Şəbəkəni xakerlik kimi xarici təhlükələrdən qoruyun və icazəsiz istifadəçilərin ona daxil olmasını dayandırın.
- Zərərli istifadəçilərin saxlanılan və ya tranzitdə olan və ya şəbəkə boyu hər hansı məlumatı oğurlamasının qarşısını almaq üçün.
- Şəbəkəni zərərli proqramlardan və digər hücumlardan (DDoS, MITM, Dinləmə və s.)
7. Siz firewallların müxtəlif növlərini və onlardan necə istifadə olunduğunu başa düşürsünüzmü?
Şəbəkə mühəndisləri tərəfindən istifadə edilən tipik təhlükəsizlik mexanizmi firewalldır.
Bu, müsahibə götürənin sizdən əvvəlki işinizdə firewalllardan istifadə təcrübəniz olub-olmadığını yoxlamaq və hansı növ firewalllar haqqında məlumatlı olduğunuzu öyrənmək üçün soruşa biləcəyi sualdır.
Müxtəlif növ firewallları və onların cavabınızda necə işlədiyini təsvir etməyə çalışın.
Nümunə: “Əvvəlki işimdə mən həm hardware, həm də proqram təminatı əsaslı firewalllarla məşğul olmuşam. İnanıram ki, hər üslubun özünəməxsus üstünlükləri var.
Məsələn, aparat əsaslı firewalllar marşrutlaşdırıcının özünə inteqrasiyası sayəsində daha təhlükəsiz ola bilər. Proqram əsaslı firewalllar isə daha sadə fərdiləşdirməni təmin edir. Ümumiyyətlə, hesab edirəm ki, vəziyyət üçün ən uyğun firewalldan istifadə etmək çox vacibdir.
8. Şəbəkə təhlükəsizliyi baxımından AAA nəyi ifadə edir?
Avtorizasiya, autentifikasiya və mühasibatlıq AAA kimi qısaldılmışdır. Doğrulama və avtorizasiya şəbəkə təhlükəsizliyinin iki sütunu olsa belə, mühasibat mühüm iş prosesidir.
- İstifadəçinin legitimliyinin müəyyən edilməsi prosesinə autentifikasiya deyilir. İstifadəçini təsdiqləmək üçün onlar bir sıra diaqnostik testlər aparırlar.
- Şirkətin şəbəkəsindən istifadə hüququ şəxsə və ya obyektə verilib. Şirkətin şəbəkəsinin bir hissəsi hər bir istifadəçi üçün əlçatan edilir.
- Mühasibat uçotu şirkətə şəbəkələrinin necə işlədiyinə dair məlumatları tərtib etməyə kömək edən texnologiyanın bir hissəsini təsvir edir. Nəhayət, AAA müəssisələrdə şəbəkə fəaliyyətinin, insanların və sistemlərin monitorinqi üçün çərçivədir.
9. Müxtəlif VPN növləri hansılardır və onlardan nə vaxt istifadə ediləcək?
VPN istifadəçilərə şəxsi şəbəkələrə təhlükəsiz qoşulmağa imkan verən şəbəkə təhlükəsizliyi texnologiyasıdır. Müxtəlif VPN növləri və onların iş yerindəki tətbiqləri haqqında anlayışınız müsahibə verən tərəfindən bu sualı verməklə qiymətləndirilə bilər.
Cavabınızda sadalana biləcəyiniz qədər VPN növləri və hər bir növün nə vaxt ən faydalı olduğunu izah etmək olar.
Nümunə olaraq: İki növ VPN var: saytdan sayta və müştəridən sayta.” Saytdan sayta VPN-lər müəssisələrə tam şəbəkələrini başqa biznesin şəbəkəsi ilə əlaqələndirməyə imkan verir.
Bu, bir neçə yeri və ya ofisi olan şirkətlər üçün faydalıdır. Müştəridən sayta VPN-lər işçilərə istənilən yerdən uzaq şəbəkədəki resurslara qoşulmağa imkan verir.
Məsələn, mən uzaqdan işləyirəmsə və şirkətimin serverlərinə daxil olmaq istəsəm, müştəridən sayta VPN istifadə edərək bunu edə bilərəm.
10. Şəbəkə təhlükəsizliyi ilə bağlı xəbərlərdən nə dərəcədə xəbərdarsınız? Bu hekayələri nə qədər tez-tez oxuyursunuz? Təhlükəsizliklə bağlı xəbərləri haradan tapırsınız?
Hakerlər və məlumatların pozulması son bir neçə il ərzində tez-tez başlıqlara çevrilir və şəbəkə təhlükəsizliyi məsələləri hazırda aktual mövzudur. Son təhlükəsizlik xəbərləri və hadisələr haqqında nə qədər məlumatlı olduğunuz işəgötürənin bilmək istəyəcəyi bir şey olacaq.
Xəbər mənbələri üçün ən yaxşı seçimləriniz Twitter, Reddit və Team Cymru-dur. Bununla belə, mənbələrin doğruluğunu təsdiqləmək üçün diqqətli olun.
11. İstifadəçi autentifikasiyasının hansı üsulları ən təhlükəsizdir?
Tipik şəbəkə təhlükəsizliyi müsahibə suallarından biri bu sualdır. Bu suala, istifadəçinin autentifikasiyasının ən təhlükəsiz üsullarına biometrik məlumatlar, tokenlər və parolların daxil olduğunu bildirməklə cavab verə bilərsiniz.
Bundan əlavə, iki faktorlu autentifikasiya sayəsində istifadəçinin autentifikasiyası sadə və sürətlidir. İstifadəçinin şəxsi məlumatlarını yoxlamaq da təhlükəsizdir.
12. Simsiz şəbəkəni qorumaq üçün hansı addımları atacaqsınız?
Müsahibi sizdən simsiz şəbəkələri necə qoruyacağınız barədə soruşa bilər, çünki onlar cihazları birləşdirmək üçün tez-tez istifadə olunan bir üsuldur.
Simsiz şəbəkələri kənar müdaxilələrdən və haker cəhdlərindən qorumaq üçün istifadə etdiyiniz təhlükəsizlik tədbirlərinə nümunələr verin.
Nümunə: Simsiz şəbəkələrdə simli şəbəkələrin fiziki sərhədləri olmadığından, onlar potensial olaraq həssasdırlar. Mən məlumatların cihazlar arasında göndərilərkən ələ keçirilməsinin qarşısını almaq üçün hər bir simsiz giriş nöqtəsində şifrələməni aktivləşdirməklə başlayıram.
İstənməyən istifadəçilərin şəbəkədən istifadəsinin qarşısını almaq üçün növbəti dəfə firewall quraşdırdım. Nəhayət, mən trafiki izləmək və hər hansı qəribə davranışı aşkar etmək üçün müdaxilə aşkarlama sistemlərini quraşdırdım.
13. Kobud güc giriş hücumuna qarşı hansı tədbirlər daha effektivdir?
Özünüzü kobud güc giriş hücumundan qorumaq üçün ata biləcəyiniz üç əsas addım var. Hesabın bloklanması ilk addımdır. Administrator hesabı yenidən açmaq qərarına gələnə qədər, xəta törədən hesablar kənarda saxlanılır.
Proqressiv gecikmə müdafiəsi növbəti mərhələdədir. Bu halda, hesab bir neçə gün ərzində müəyyən sayda uğursuz giriş cəhdindən sonra kilidlənir.
Son addım olan çağırış-cavab testi, giriş səhifəsinin texnologiyasından istifadə edərək edilən avtomatlaşdırılmış təqdimatların qarşısını alır.
14. CIA-nı təsvir edin.
CIA məxfilik, dürüstlük və əlçatanlıq mənasını verən qısaltmadır. İnformasiya təhlükəsizliyi üzrə təşkilati siyasət CIA modelinə əsaslanmalıdır.
- Məxfilik məxfiliklə demək olar ki, eynidir. Hücumları azaltmaq və həssas məlumatların yanlış əllərə keçməsinin qarşısını almaq üçün kompüter şəbəkələri məxfiliyi qorumalıdır.
- Verilənlərin bütün mövcudluğu boyunca bütövlüyünü qorumaq onun ardıcıl, dəqiq və etibarlı saxlanması deməkdir. Məlumatların tranzit zamanı həssas olduğunu qəbul etmək və onların icazəsiz şəxslər tərəfindən dəyişdirilə bilməyəcəyinə zəmanət vermək üçün ehtiyat tədbirlərinin görülməsi, həm də məxfiliyi təhlükə altına almaq zəruridir.
- Şəbəkə mövcud olduqda, onun bütün fiziki infrastrukturu, proqram təminatı və resursları səlahiyyətli istifadəçilər üçün əlçatan olur. Proqram konfliktləri olmadan tam funksional əməliyyat sistemini saxlamaq və təcili təmir etmək əlçatanlığı təmin etməyin iki yoludur. Bütün avadanlıqları yaxşı işlək vəziyyətdə saxlamaq üçün də mövcudluq tələb olunur.
15. Simmetrik və asimmetrik şifrələmənin necə fərqləndiyini təsvir edin.
Asimmetrik şifrələmə şifrələmə və deşifrə üçün fərqli açarlardan istifadə edir, simmetrik şifrələmə isə hər iki əməliyyat üçün eyni açardan istifadə edir..
Aydın səbəblərə görə, simmetrik daha sürətlidir, lakin açarın şifrələnməmiş kanal vasitəsilə ötürülməsi təhlükəsi var.
16. Proksi serveri firewalldan nə ilə fərqləndirir?
Şəbəkə təhlükəsizliyi üzrə mütəxəssisləriniz bu sualla sınaqdan keçiriləcək. Müsahib həm də bu məlumatı praktiki şəraitdə necə istifadə etdiyinizi yoxlaya bilər.
Cavabınıza iki unikal tərif və hər birinin nümunəsi daxil edilməlidir.
Nümunə olaraq aşağıdakıları nəzərdən keçirin: “Proksi server müştərilər və serverlər arasında keçid rolunu oynayır və istifadəçilərə onun vasitəsilə digər kompüterlərdəki məlumatlara daxil olmaq imkanı verir.
Firewall, xarici dünyadan kompüterə arzuolunmaz girişdən qorunmaq üçün yaradılmış bir sistemdir. O, bunu istifadəçi tərəfindən müəyyən edilmiş meyarlara uyğun olaraq daxil olan və gedən trafiki süzməklə həyata keçirir.
17. İPS dedikdə nəyi nəzərdə tutursunuz?
IPS, zərərli davranışı tapmaq və dayandırmaq, həmçinin şəbəkə zəifliklərini aşkar etmək üçün hər bir şəbəkə məlumat axınını yoxlayan təhlükənin qarşısının alınması sistemidir. Müxtəlif şəbəkə təhdidlərini müəyyən etmək və şəbəkə zəifliklərini dərk etmək üçün qurula bildiyi üçün IPS faydalıdır.
IPS çox vaxt şəbəkənin ən kənar sərhəddində quraşdırılır. Çox müxtəlif IPS növləri var; müdaxilələri dayandırmaq üçün bəzi üsullara imza əsaslı, anomaliya əsaslı, protokol əsaslı və siyasətə əsaslanan IPS daxildir.
18. Şəbəkə təhlükəsizliyi baxımından müdaxilənin qarşısının alınması sistemi nədir?
Müdaxilənin qarşısının alınması sistemi (IPS) şəbəkəni qeyri-qanuni fəaliyyət üçün skan edən və bu barədə məlumat verməklə yanaşı onu bloklayan, bloklayan və ya buraxan aparat və ya proqram əsaslı şəbəkə təhlükəsizliyi vasitəsidir.
Müdaxilənin qarşısının alınması sistemi ilə müqayisədə, IDS daha mürəkkəbdir, çünki o, əlavə tədbirlər görmədən (IPS) yalnız zərərli fəaliyyətləri müəyyən edir.
Müdaxilənin qarşısının alınması sistemi (IPS) yeni nəsil təhlükəsizlik divarının (NGFW) və ya vahid təhlükənin idarə edilməsi (UTM) həllinin bir hissəsi ola bilər.
Onlar ən populyar şəbəkə təhlükəsizliyi həllərindən biridir, çünki onlar şəbəkə performansına təsir etmədən yüksək həcmli trafiki yoxlamaq qabiliyyətinə malikdirlər.
19. Şəbəkə problemini həll etməli olduğunuz bir nümunə verin.
Mühəndislər problemlərin həllinə çox vaxt sərf edirlər, buna görə də şirkətlər sizin bununla bağlı hər hansı təcrübəniz olub-olmadığını bilməkdə maraqlıdırlar. Cavabınızda problemi və həll yolunu izah edin.
Nümunə: Əvvəlki işimdə bəzi insanların xüsusi veb-saytlara daxil ola bilmədiyi bir vəziyyəti həll etməli oldum. Şəbəkə qeydlərinə baxdıqdan sonra müəyyən saytlardan gələn trafiki məhdudlaşdıran bir firewall qaydasının olduğunu aşkar etdim.
Qaydanı sildikdən sonra əlaqəni yenidən sınaqdan keçirdim. Yeni reqlament işlədiyi üçün onu qüvvəyə mindirdim.
20. Ağ papaq və qara papaqlı haker arasındakı fərqi təsvir edin.
Qara papaq və ağ papaq texnikasından istifadə edən hakerlər eyni sikkənin iki üzüdür. Hər iki təşkilat şəbəkələrə daxil olmaq və adətən qorunan məlumatlara daxil olmaq qabiliyyətinə və səriştəsinə malikdir.
Bununla belə, ağ papaqlar qara papaqların siyasi ambisiyalarının qarşısını almağa çalışır, birincisi isə şəxsi tamah, nifrət və ya siyasi gündəmlərlə idarə olunur.
Təhlükəsizliyin səmərəliliyini qiymətləndirmək üçün bir çox ağ papaqlı hakerlər şəbəkə sistemi testləri və simulyasiyalar da edirlər.
21. Təhlükəsizlik baxımından HTTPS və ya SSL, hansı daha effektivdir?
HTTP və SSL-i birləşdirərək HTTPS (Hypertext Transfer Protocol Secure) bütün trafiki şifrələməklə sörfinqi daha təhlükəsiz edir. SSL (Secure Sockets Layer) kimi tanınan İnternet texnikası İnternet üzərindən iki və ya daha çox tərəf arasında əlaqəni qoruyur.
Bütün bunların veb quruluşu naminə bilməsi vacib olsa da, yaxın zəng olsa belə, SSL son nəticədə şəffaf təhlükəsizlik baxımından üstünlük təşkil edir.
22. Şəbəkə qeydlərində şübhəli davranış görsəniz, necə reaksiya verərdiniz?
Problemləri həll etmək və şübhəli fəaliyyəti aşkar etmək bacarığınız bu sualdan istifadə edərək müsahibə verən tərəfindən qiymətləndirilə bilər. Anormal şəbəkə fəaliyyətini və ya kibercinayətkarlığın digər əlamətlərini gördüyünüz əvvəlki görüşlərdən nümunələr verin.
Nümunə: “Qeydlərimdə hər hansı qəribə davranış görsəm, əvvəlcə bunun yanlış müsbət olub-olmadığını yoxlayırdım. Yoxsa, log girişini edən IP ünvanını yoxlayaraq daha çox araşdırardım.
Bundan sonra, o anda ötürülən məlumatın növünü müəyyən etmək üçün hadisənin vaxt möhürünə baxardım. Bu, hərəkətin pis niyyətlə edilib-edilmədiyini müəyyən etməyə kömək edə bilər.
23. Duzlamanın məqsədini və həyata keçirilən prosedurları təsvir edin.
Parol xüsusi simvolların əlavə edilməsini nəzərdə tutan duzlama prosesi vasitəsilə gücləndirilir. Parolun daha uzun edilməsi və hakerin seçməli olduğu əlavə simvollar dəsti parolun gücünü iki yolla artırır.
Ümumiyyətlə, bu, aşağı səviyyəli müdafiədir, çünki bir çox təcrübəli haker artıq prosedurdan xəbərdardır və onu nəzərə alır, lakin tez-tez zəif parollar yaradan istifadəçilər üçün bu, ağıllı bir tədbirdir.
24. UTM firewallını təsvir edin.
Şəbəkənizdə bir cihaz müxtəlif təhlükəsizlik xüsusiyyətləri və xidmətləri təklif edir. Şəbəkə istifadəçiləriniz UTM tərəfindən təmin edilən antivirus, məzmunun filtrasiyası, e-poçt və veb bloklanması və anti-spam kimi bir sıra təhlükəsizlik xüsusiyyətləri ilə qorunur.
Təşkilatın bütün İT təhlükəsizlik xidmətləri bir cihazda birləşdirilərsə, şəbəkəni qorumaq daha asan ola bilərdi. Yalnız bir şüşə şüşə ilə siz iş yerinizdə bütün təhdidlərə və təhlükəsizliklə bağlı davranışlara diqqət yetirə bilərsiniz.
Bu üsulla siz təhlükəsizliyinizin və ya simsiz təməlinizin hər bir komponentinə hərtərəfli, sadələşdirilmiş giriş əldə edirsiniz.
25. Nə üçün şəbəkə firewallları Active FTP ilə uyğun gəlmir?
Qaydalara port nömrəsini (və ya port nömrələri diapazonunu) və aktiv və ya passiv FTP trafik istiqamətini (daxil olan və ya gedən) daxil etməklə firewall yaradılır.
Bu iki yol hərəkəti forması üçün iki ayrı qayda var. Bu iki növ trafiki aktivləşdirmək üçün firewall aktiv FTP üçün iki fərqli qaydaya malik olmalıdır.
Təşəbbüsün daxili olduğu çəkmədən fərqli olaraq, təkanın xarici təşəbbüskarı var. FTP-nin unikal Active FTP proqramı müxtəlif quraşdırmaları tələb edir.
26. “Ortada Adam” hücumu: necə cavab verirsiniz?
Üçüncü tərəf iki nəfər arasında müzakirəni dinləyəndə və idarə edərkən, digər şəxs vəziyyətdən tamamilə xəbərsizdir və bu, “Orta hücumda olan adam” kimi tanınır.
Bu hücumla mübarizə aparmaq üçün iki strategiya var. Açıq Wi-Fi şəbəkələrindən qaçmaqla başlayın. Başdan sona şifrələmənin istifadəsi hər iki tərəf tərəfindən həyata keçirilməlidir.
27. Siz heç təhlükəsizlik siyasəti yazmısınızmı?
Müsahibə aparan şəxs bu sualı verməklə siyasət və prosedur tərtibatındakı təcrübəniz haqqında daha çox öyrənə bilər. Əvvəlki işlərdən nümunələrdən istifadə edərək şirkətin şəbəkəsi üçün təhlükəsizlik siyasətləri yaratmağa qadir olduğunuzu göstərin.
Nümunə: Əvvəlki vəzifəmdə mən bütün şəbəkəmiz üçün təhlükəsizlik qaydalarının işlənib hazırlanmasına və tətbiqinə cavabdeh idim. Ayda bir dəfə işçilərim və mən indiki prosedurlarımızda etmək istədiyimiz hər hansı dəyişiklik haqqında danışmaq üçün bir araya gəlirdik.
Biz həmçinin hər bir yeni işəgötürənin iş təsvirlərini nəzərdən keçirdik ki, onların şəbəkəmizin təhlükəsizliyini necə qoruyacağından xəbərdar olduqlarına əmin olsunlar. Bu mövqedə olmaq mənə möhkəm təhlükəsizlik tədbirlərinin hazırlanması və həyata keçirilməsinin nə qədər vacib olduğunu göstərdi.
28. Dövlət yoxlaması tam olaraq nədir?
Ümumilikdə dinamik paket filtrləmə kimi adlandırılan vəziyyətə uyğun yoxlama, işləyən bağlantıların vəziyyətini izləyən və bu məlumatdan asılı olaraq şəbəkə paketlərinin firewalldan keçib-keçməməsinə qərar verən firewall texnikasıdır.
Vəziyyəti olmayan yoxlamadan fərqli olaraq, statistik yoxlama statik paket filtrasiyası üçün idealdır və UDP və əlaqəli protokolları idarə edə bilər. Bununla belə, TCP və digər oxşar protokollar da idarə oluna bilər.
Vətəndaşlığı olmayan firewall texnologiyasının məhdudiyyətlərini aşmaq üçün Check Point Software Technologies (CPST) 1990-cı illərin əvvəllərində statuslu firewall texnologiyası metodunu yaratdı..
Vəziyyəti bildirən firewall texnologiyası indi geniş şəkildə qəbul edilmiş sənaye standartına çevrilmişdir və bu gün mövcud olan ən çox istifadə olunan firewall texnologiyalarından biridir.
29. Ransomware dedikdə nəyi nəzərdə tutursunuz?
Məlumat tez-tez ransomware təhlükəsi ilə şifrələnir və ya şifrələnir, qurbanı təcavüzkara fidyə ödəyənə qədər. Fidyə tələbinə bəzən son istifadə tarixi də daxildir.
Zərər çəkmiş şəxs vaxtında ödəniş etmədikdə, məlumatlar əbədi olaraq itirildikdə və ya fidyə yığıldıqda tələb ödənilir. Ransomware istifadə edərək hücumlar bu gün adi haldır. Ransomware bütün Avropa və Şimali Amerikadakı şirkətlərə təsir göstərir.
30. DDoS hücumunu təsvir edin.
DDoS hücumunda insanların əlaqəli veb-saytlara və onlayn xidmətlərə daxil olması internet trafikinin selinin qarşısını alır. DDoS hücumları tez-tez şirkətin xidmətlərindən narazı olan qəzəbli müştərilər, eləcə də şirkətin serverlərinə qəsdən zərər vurmaq və ya kiber zəiflikləri ifşa etmək istəyən hakerlər kimi müxtəlif amillərdən qaynaqlanır.
. Müştəriləri oğurlamaq və ya pul tələb etmək məqsədi ilə rəqib başqa bir şirkətin onlayn fəaliyyətinə müdaxilə edə və ya onu bağlaya bilər. Girov və ya ransomware ilə yoluxmuş serverlər zərərin aradan qaldırılması üçün onlardan külli miqdarda pul ödəmələrini tələb edə bilər.
31. Casus proqram: Bu nədir?
Spyware adlı proqram növü kompüterinizə və ya mobil cihazınıza sızır və ziyarət etdiyiniz vebsaytlar, endirdiyiniz fayllar, giriş və şifrəniz, kredit kartı məlumatlarınız və e-poçt söhbətləri daxil olmaqla, haqqınızda məlumat toplayır.
Casus proqram hiyləgərdir, bu təəccüblü deyil. O, sizin məlumatınız və ya razılığınız olmadan gizli şəkildə kompüterinizə daxil olduqdan sonra əməliyyat sisteminizə qoşulur.
Kiçik çapı oxumasanız belə, qanuni görünən tətbiqin şərtlərini bunu etmədən qəbul edə bilərsiniz, bu halda zərərli proqram kompüterinizə yerləşdirilə bilər.
Spyware müxtəlif üsullardan istifadə edərək kompüterinizə nüfuz edə bilər, lakin onun funksiyası həmişə eynidir: o, arxa planda gizli işləyir, kompüterinizə və ya fəaliyyətinizə zərər vermək üçün məlumat toplayır və ya davranışınızı izləyir.
Onun kompüterinizdə istənməyən varlığını tapsanız belə, sadə bir aradan qaldırılması mexanizmi yoxdur.
32. Zərərli proqramı təsvir edin.
Hakerlər dağıdıcı proqram olan zərərli proqram təminatından istifadə edərək həssas məlumatlara daxil ola və kompüterlərdə təxribata səbəb ola bilər. Zərərli proqram, Microsoft-a görə, tək bir maşına, serverə və ya kompüter şəbəkəsinə zərər verən istənilən proqramdır.
Proqram təminatının necə yaradıldığını müzakirə etmək əvəzinə, proqram təminatının özünə aiddir. Zərərli proqram, mənşəyindən fərqli olaraq funksionallığı ilə xarakterizə olunur, çünki müəyyən bir texnologiya və ya strategiyadan fərqli olaraq müəyyən bir məqsəd üçün istifadə olunur.
33. Fişinq: Bu nədir?
Bəzi pop-up pəncərələr sizdən heç bir şəxsi məlumat almadan və ya kompüterinizə sirayət etmədən reklam göstərsə də, digərləri sizi müvafiq reklamlarla hədəfə alır.
Reklam proqramı sizi zərərli veb-saytlara və yoluxmuş səhifələrə aparmaq üçün kommersiya bağlantılarından istifadə edə bilər, bu da maşınınızı infeksiya riski altına qoyur.
Qurban bir fişinq e-poçtu aldıqda, giriş və kredit kartı detalları da daxil olmaqla şəxsi məlumatları yaymaq üçün aldadılır. Kibercinayətin bu forması geniş yayıldığı üçün hər kəs xəbərdar olmalıdır.
E-poçt vasitəsilə tamamlanır. Bundan əlavə, fişinq hücumu hədəfin kompüterinə zərərli proqram quraşdırmaq potensialına malikdir.
34. Reklam proqramı tam olaraq nədir?
Reklam proqramı kimi tanınan zərərli proqram kompüterinizdə və ya mobil cihazınızda arzuolunmaz reklamları göstərir. Mobil cihazlarda və fərdi kompüterlərdə reklam proqramları tez-tez istifadəçinin xəbəri olmadan yerləşdirilir.
Müştərilər qanuni proqramlar quraşdırmağa cəhd etdikdə reklam proqramı tez-tez işə salınır. Bəzi pop-up pəncərələr sizdən məlumat toplamadan və ya kompüterinizə sirayət etmədən reklam göstərir, lakin digərləri xüsusi reklamlarla sizi hədəfə almaq üçün hazırlanmışdır.
Reklam proqramları sizi zərərli veb-saytlara və yoluxmuş səhifələrə yönəltmək üçün reklam linklərindən istifadə edə bilər və bu da sizi kompüter infeksiyası riski altına sala bilər.
35. CSRF-ə qarşı hansı əks tədbir ən yaxşı nəticə verəcək?
Hazırda autentifikasiya edilmiş son istifadəçi a.-ya qeyri-qanuni əmrlər verə bilər veb tətbiqi Cross-Site Request Forgery (CSRF) hücumundan istifadə etməklə. İki yaxşı müdafiə strategiyası var.
İstifadəçinin anonimliyini yaxşılaşdırmaq üçün formada hər sahə üçün unikal adlardan istifadə edin. İkincisi, hər sorğu ilə birlikdə təsadüfi bir işarə göndərin.
36. Biz kibertəhlükəsizliyimizi gücləndirməyi hədəfləyirik. Sizcə hansı sahələrə diqqət yetirməliyik?
Bu sual sizə mövcud kibertəhlükəsizlik mənzərəsi haqqında anlayışınızı və onu necə inkişaf etdirə biləcəyinizi nümayiş etdirməyə imkan verir. Bu suala cavab verərkən, şirkətin təhlükəsizliyini yaxşılaşdırmaq üçün nə edəcəyiniz və niyə bu tədbirləri seçdiyiniz barədə konkret məlumat verin.
Mən sizə bütün proqram təminatı və əməliyyat sistemlərinizi təkmilləşdirməklə başlamağı təklif edirəm”. Bu, hər hansı boşluqların istismar edilməzdən əvvəl aradan qaldırılmasına zəmanət verməyə kömək edəcək.
Mən həmçinin həssas məlumatlara çıxışı olan bütün işçilərə iki faktorlu autentifikasiyadan istifadə etməyi tövsiyə edərdim. İcazəsiz şəxslər parol əldə etsələr belə, bu, onların hesablara daxil olmasının qarşısını alacaq.
37. Şəbəkənin monitorinqinin hansı tezliyi tövsiyə olunur?
Şəbəkənizin təhlükəsizliyi monitorinqdən asılıdır. Müsahibiniz şəbəkəyə nə qədər tez-tez baxmağı məsləhət görəcəyinizi və bu seçimi edərkən hansı elementləri nəzərə alacağınızı bilmək istəyir.
Cavabınızda firma üçün şəbəkə təhlükəsizliyini artıracaq seçimlər etməkdə nə qədər bacarıqlı olduğunuzu vurğuladığınızdan əmin olun.
Nümunə: “Şəbəkələrə tez-tez nəzarət etməyin vacib olduğunu düşünsəm də, bunun baha başa gəldiyini də başa düşürəm. Əvvəlki vəzifəmdə həftədə bir dəfə şəbəkəmizi yoxlayırdıq.
Ancaq həftə ərzində hər hansı bir problem və ya zəiflik görsəm, onları daha müntəzəm yoxlayırdım. Məsələn, serverlərimizdən birində qəribə bir şeyin baş verdiyini görsəm, şəbəkənin qalan hissəsində oxşar davranış üçün axtarış edərdim.
38. Botnet tam olaraq nədir?
Robot tərəfindən idarə olunan kompüter şəbəkəsi kimi də tanınan botnet, bot tərəfindən idarə olunan kompüterlər toplusudur. Çox qatlı kompüter sistemlərindən istifadə edərək botnet tez-tez tikilə və sızdırıla bilər.
Botların icra edə bildiyi bir neçə avtomatlaşdırılmış fəaliyyətə kütləvi məlumat oğurluğu, server nasazlığı və virusların yayılması daxildir.
39. Traseroutu təsvir edin.
İnzibatçılar məlumat paketlərinin mənbədən təyinat yerinə getdiyi marşrutu izləyə və traceroute kimi şəbəkə diaqnostika alətlərindən istifadə etməklə əlaqə problemlərini müəyyən edə bilərlər.
Windows kompüterində əmr tracertdir; Linux və ya Mac-da bu, traceroute-dir. Həm traceroute, həm də tracert oxşar funksiyanı təmin edir: onlar məlumatların şəbəkənin bir nöqtəsindən müəyyən IP serverinə keçdiyi yolu göstərir. Məlumat paketinin son təyinat yerinə çatmaq üçün keçməli olduğu hər bir cihaz adı və IP ünvanı ilə birlikdə Traceroute tərəfindən siyahıya salınır.
Bundan sonra o, cihazın adını və gediş-gəliş vaxtını (RTT) verir. Traceroute problemin yerini müəyyən etmək üçün istifadə edilə bilər, lakin o, bir məsələnin olub-olmadığını sizə deyə bilməz.
Problemin olub olmadığını müəyyən etmək üçün ping istifadə edilə bilər. Təsəvvür edin ki, bir veb-sayta baxmağa çalışırsınız, lakin səhifələrin yüklənməsi üçün bir müddət lazım olduğunu görürsünüz. Problemin yerini ən uzun gecikmələrin olduğu yerləri tapmaq üçün traceroute istifadə edərək tapmaq olar.
40. Əgər Linux serveri ilə işləyirsinizsə, onu qorumaq üçün hansı üç əsas hərəkəti etməlisiniz?
Linux serverinizi qorumaq üçün aşağıdakı hərəkətləri yerinə yetirməlisiniz:
- Audit: Şəbəkəni skan etmək üçün Lynis-dən istifadə edin. Növbəti mərhələdə, hər bir kateqoriya ayrı-ayrılıqda skan edildikdən sonra sərtləşmə indeksi yaradılır.
- Sərtləşmə: İstifadə ediləcək təhlükəsizlik səviyyəsinə əsasən, sərtləşdirmə yoxlamadan sonra aparılır.
- Uyğunluq: Gündəlik sistem yoxlamaları səbəbindən bu proses davam edir.
Nəticə
Şəbəkə daxilində məlumat və məlumat şəbəkə təhlükəsizliyi ilə qorunur. Bu, kompüter və ya şəbəkə serverində saxlanılan məlumatlara arzuolunmaz girişin, onların dəyişdirilməsinin və ya oğurlanmasının qarşısının alınmasını nəzərdə tutur.
Şirkətinizin məlumatlarının və sistemlərinin təhlükəsizliyinin mühüm aspekti şəbəkə təhlükəsizliyidir. Kiberhücumların qarşısı alına bilər və həyati əhəmiyyətli infrastruktur zərərdən qoruna bilər.
Təhlükəsizlik müsahibəsində təsirli olmaq üçün əvvəlcə təhlükəsizliyin əsaslarını başa düşməlisiniz. Bu, şəbəkənizi necə qorumaq və məlumatlarınızı qorumaq kimi əsas təhlükəsizlik ideyalarını və prinsiplərini dərk etməyi əhatə edir.
Siz həmçinin qarşılaşdığınız təhlükələrin növlərini, onları necə aşkar edib qarşısını alacağınızı və özünüzü onlardan necə müdafiə edəcəyinizi başa düşməlisiniz. Bundan əlavə, sisteminizdə mövcud olan zəifliklərin növləri və onlardan necə istifadə oluna biləcəyindən xəbərdar olmalısınız.
Müsahibənin hazırlanması ilə bağlı yardım üçün baxın Hashdorkun Müsahibə Seriyası.
Cavab yaz