Съдържание[Крия][Покажи]
- 1. Какво имате предвид под мрежа?
- 2. Какво точно е мрежова сигурност?
- 3. В контекста на мрежовата сигурност какво разбирате под риск, уязвимост и заплаха?
- 4. Какво е потенциалното въздействие на атака в компютърна мрежа?
- 5. По отношение на вашата домашна мрежа, имате ли безжична точка за достъп и ако да, как я защитавате?
- 6. Какво целят да постигнат инженерите по сигурността на информационните мрежи в една организация?
- 9. Какви са различните разновидности на VPN и кога бихте използвали един от тях?
- 10. Доколко сте в крак с новините, свързани със сигурността на мрежата? Колко често четете тези истории? Къде намирате новини за сигурността?
- 11. Кои методи за удостоверяване на потребителите са най-безопасни?
- 12. Какви стъпки бихте предприели, за да защитите безжична мрежа?
- 13. Кои мерки са най-ефективни срещу груба сила при влизане?
- 14. Опишете ЦРУ.
- 15. Опишете как се различават симетричното и асиметричното криптиране.
- 16. Какво отличава прокси сървъра от защитната стена?
- 17. Какво имате предвид под IPS?
- 18. По отношение на сигурността на мрежата, какво е система за предотвратяване на проникване?
- 19. Дайте пример, в който е трябвало да отстраните мрежов проблем.
- 20. Опишете разликата между хакер с бяла шапка и хакер с черна шапка.
- 21. По отношение на сигурността, HTTPS или SSL, кое е по-ефективно?
- 22. Как бихте реагирали, ако видите съмнително поведение във вашите мрежови регистрационни файлове?
- 23. Опишете целта на осоляването и свързаните с това процедури.
- 24. Опишете UTM защитна стена.
- 25. Защо мрежовите защитни стени са несъвместими с активен FTP?
- 26. Атаката “Man In The Middle”: как реагирате?
- 27. Писал ли си някога политики за сигурност?
- 28. Какво точно представлява държавна проверка?
- 29. Какво имате предвид под рансъмуер?
- 30. Опишете DDoS атака.
- 31. Шпионски софтуер: какво е това?
- 32. Опишете зловреден софтуер.
- 33. Фишинг: какво е това?
- 34. Какво точно е рекламен софтуер?
- 35. Каква контрамярка ще работи най-добре срещу CSRF?
- 36. Ние се стремим да укрепим нашата киберсигурност. Кои са някои области, върху които смятате, че трябва да се концентрираме?
- 37. Каква честота на наблюдение на мрежата се препоръчва?
- 38. Какво точно е ботнет?
- 39. Опишете traceroute.
- 40. Кои три ключови действия трябва да направите, за да защитите Linux сървър, ако работите с такъв?
- Заключение
В настоящата бизнес среда всички фирми, големи и малки, разчитат на интернет и цифрова информация, за да правят бизнес. За да се възползват от потенциала на интернет, все по-голям брой предприятия внедряват мрежи за своите операции.
Вътрешните мрежи са податливи на атаки и хакери, когато започнат да обменят информация онлайн. В резултат на това мрежата и цялата информация в нея трябва да бъдат защитени, което е много необходимо.
Допълнителни пробиви в сигурността могат да имат пагубен ефект върху стойността или репутацията на организацията, както и върху търговските операции. Сигурността на мрежовата инфраструктура и данните на компанията е толкова важна.
Тъй като светът става все по-компютъризиран, нараства и търсенето на компетентни инженери по мрежова сигурност. Тези специалисти отговарят за планирането и изпълнението на мерки за сигурност за защита компютърни мрежи от незаконен достъп, кражба или повреда.
Ако искате да работите в този търсен сектор, ще трябва да сте готови да отговорите на различни въпроси относно вашия опит и знания по време на интервю за работа.
Тази публикация ще ви даде основни до напреднали въпроси и отговори за интервю за мрежова сигурност, които ще ви помогнат да се откроите и да получите работата, която желаете.
1. Какво имате предвид под мрежа?
Мрежата е колекция от свързани компютри и други устройства, които позволяват на данните да се движат напред и назад между тях. Това е процес на обвързване на различни неща и позволяване на комуникация между тях.
Капацитетът за споделяне на данни е една от най-важните мрежови характеристики. Хората могат да споделят информация и да се свързват помежду си чрез Интернет, огромна мрежа. Споделянето на данни позволява по-бърз и ефективен достъп до информация.
Сигурността е още един важен компонент на работата в мрежа. Тъй като има толкова много потенциални резултати, работата в мрежа е опасна дейност. Можете да загубите всичките си данни, например, ако някой проникне в компютъра ви. Може да имате проблеми, ако някой вземе самоличността ви.
2. Какво точно е мрежова сигурност?
Целта на мрежовата сигурност, подгрупа на киберсигурността, е да защити информацията, хардуера и софтуера, свързани с мрежата на компанията.
За да се установи дали всички устройства и приложения, използващи мрежата на компанията, са легитимни потребители и имат разрешение за достъп до данните, професионалисти с опит в операциите по мрежова сигурност в дадена организация. Освен това те гарантират, че в мрежата на компанията не се извършват чужди действия.
Освен това те използват няколко технологии, за да гарантират същото. Ето няколко често срещани типа решения за мрежова сигурност, които предпазват бизнеса от враждебни прониквания.
- Защита на защитната стена
- Облачна защита
- Виртуална частна мрежа
- Контрол на достъпа до мрежата
- Откриване и избягване на прониквания
3. В контекста на мрежовата сигурност какво разбирате под риск, уязвимост и заплаха?
Рискът е нещо, което се случва, когато системата е безопасна, но не е достатъчно защитена, което увеличава възможността за опасност. Недостатък или пробив във вашата мрежа или оборудване е известен като уязвимост (напр. модеми, рутери, точки за достъп).
Вирусната атака е пример за опасност, тъй като има потенциал да започне събитие.
4. Какво е потенциалното въздействие на атака в компютърна мрежа?
Хакери или нападатели се насочват към компютърни мрежи с намерението да причинят неотменими щети на бизнеса. Когато компютърните мрежи са пробити чрез нападение или хакване, следват нежелани последствия.
- Печалбите са намалени.
- Спад на стойността сред акционерите
- Репутационни щети
- Недоволство на клиентите
- Амортизация на стойността на марката
- Загуба на поверителна и частна информация
5. По отношение на вашата домашна мрежа, имате ли безжична точка за достъп и ако да, как я защитавате?
Има няколко начина за защита на WAP, но трите най-често срещани са да се използва филтриране на MAC адреси, WPA2, и да не се излъчва SSID.
Това е пореден опит на работодателя да определи какво е важно за вас поотделно от гледна точка на сигурността. В крайна сметка, хората избират най-доброто за себе си!
6. Какво целят да постигнат инженерите по сигурността на информационните мрежи в една организация?
Следват някои цели за създаване на програма за мрежова сигурност в организации:
- Спрете нелегалния достъп до мрежата
- Осигурете поверителността, целостта и чувствителните данни на потребителите на мрежата
- Защитавайте мрежата от външни заплахи като хакване и спирайте достъпа на неоторизирани потребители до нея.
- За да попречи на злонамерените потребители да откраднат каквито и да е данни, които се съхраняват или се предават или в цялата мрежа.
- Защитете мрежата от зловреден софтуер и други видове атаки (DDoS, MITM, Eavesdropping и др.)
7. Разбирате ли различните видове защитни стени и как се използват?
Типичен механизъм за сигурност, използван от мрежовите инженери, е защитната стена.
Това е въпрос, който интервюиращият може да ви зададе, за да провери дали имате опит с използването на защитни стени в предишната си работа и да разбере с кои видове защитни стени сте запознати.
Опитайте се да опишете различните видове защитни стени и как те работят във вашия отговор.
Пример: „В предишната си работа съм се занимавал както с хардуерни, така и със софтуерни защитни стени. Вярвам, че всеки стил има своите предимства.
Защитните стени, базирани на хардуер, например, могат да бъдат по-сигурни поради интегрирането им в самия рутер. Софтуерно базираните защитни стени обаче осигуряват по-лесно персонализиране. Като цяло вярвам, че е изключително важно да се използва най-подходящата защитна стена за обстоятелствата.
8. Какво означава AAA по отношение на сигурността на мрежата?
Упълномощаването, удостоверяването и отчитането са съкратени като AAA. Счетоводството е ключов бизнес процес, дори ако удостоверяването и оторизацията са двата стълба на мрежовата сигурност.
- Процесът на установяване на легитимността на потребителя се нарича удостоверяване. За да валидират потребителя, те правят редица диагностични тестове.
- Правото за използване на мрежата на фирма е предоставено на лице или обект. Част от мрежата на компанията е достъпна за всеки потребител.
- Счетоводството описва част от технологията, която помага на една компания да събира данни за това как работят нейните мрежи. И накрая, AAA е рамка за наблюдение на мрежова активност, хора и системи в предприятията.
9. Какви са различните разновидности на VPN и кога бихте използвали един от тях?
VPN е технология за мрежова сигурност, която позволява на потребителите безопасно да се свързват с частни мрежи. Вашето разбиране за различните видове VPN и техните приложения на работното място може да бъде оценено от интервюиращия, като ви зададе този въпрос.
Колкото можете видове VPN да бъдат изброени във вашия отговор, заедно с обяснение кога всеки тип е най-полезен.
Като пример: Има два вида VPN: сайт към сайт и клиент към сайт. VPN от сайт към сайт позволяват на бизнеса да свърже цялата си мрежа с мрежата на друг бизнес.
Това е полезно за компании с няколко локации или офиси. VPN от клиент към сайт позволяват на служителите да се свързват с ресурси в отдалечена мрежа от всяко място.
Например, ако работя дистанционно и искам достъп до сървърите на моята компания, мога да го направя, като използвам VPN клиент към сайт.
10. Доколко сте в крак с новините, свързани със сигурността на мрежата? Колко често четете тези истории? Къде намирате новини за сигурността?
Хакерите и нарушенията на данните често стават заглавия през последните няколко години, а проблемите със сигурността на мрежата са гореща тема в момента. Доколко сте запознати с последните новини и събития в областта на сигурността ще бъде нещо, което работодателят ще иска да знае.
Вашият най-добър избор за източници на новини са Twitter, Reddit и Team Cymru. Въпреки това, бъдете внимателни, за да потвърдите истинността на източниците.
11. Кои методи за удостоверяване на потребителите са най-безопасни?
Един от типичните въпроси за интервю за мрежова сигурност е този. Можете да отговорите на този въпрос, като посочите, че най-сигурните методи за удостоверяване на потребителите включват биометрични данни, токени и пароли.
Освен това удостоверяването на потребителя е лесно и бързо благодарение на двуфакторното удостоверяване. Също така е безопасно да проверите личната информация на потребителя.
12. Какви стъпки бихте предприели, за да защитите безжична мрежа?
Интервюиращият може да ви попита как бихте защитили безжичните мрежи, тъй като те са често срещан метод за свързване на устройства.
Дайте примери за мерките за сигурност, които използвате, за да защитите безжичните мрежи от външна намеса и опити за хакване.
Пример: Тъй като безжичните мрежи нямат физическите граници, които имат кабелните, те са потенциално податливи. Започвам с активиране на криптиране на всяка безжична точка за достъп, за да предотвратя прихващане на данни, докато се изпращат между устройствата.
За да попреча на нежелани потребители да използват мрежата, след това инсталирах защитни стени. Не на последно място, сложих системи за откриване на проникване, за да наблюдавам трафика и да забелязвам всяко странно поведение.
13. Кои мерки са най-ефективни срещу груба сила при влизане?
Има три основни стъпки, които можете да предприемете, за да се предпазите от нападение при влизане с груба сила. Блокирането на акаунта е първата стъпка. Докато администраторът не реши да отвори отново акаунта, акаунтите в нарушение не се допускат.
Прогресивната защита от забавяне е следващата. В този случай акаунтът се заключва след определен брой неуспешни опити за влизане за определен брой дни.
Тестът предизвикателство-отговор, който е последната стъпка, предотвратява автоматизирани изпращания, направени с помощта на технологията на страницата за вход.
14. Опишете ЦРУ.
CIA е акроним, означаващ конфиденциалност, цялостност и наличност. Организационната политика за информационна сигурност трябва да се основава на модела на ЦРУ.
- Поверителността е почти същата като поверителността. За да се намалят нападенията и да се предотврати попадането на чувствителна информация в неподходящи ръце, компютърните мрежи трябва да поддържат поверителност.
- Поддържането на целостта на данните през цялото им съществуване означава поддържането им последователни, точни и надеждни. Необходими са както признаването, че данните са податливи по време на транзит, така и вземането на предпазни мерки, за да се гарантира, че те не могат да бъдат променени от неоторизирани лица, както и застрашаването на поверителността.
- Когато една мрежа е достъпна, цялата й физическа инфраструктура, софтуер и ресурси са достъпни за оторизирани потребители. Поддържането на напълно функционална операционна система без софтуерни конфликти и извършването на ремонти навреме са два начина за осигуряване на наличност. Необходима е и наличност, за да се поддържа целият хардуер в добро работно състояние.
15. Опишете как се различават симетричното и асиметричното криптиране.
Асиметричното криптиране използва различни ключове за криптиране и декриптиране, докато симетричното криптиране използва един и същ ключ и за двете операции.
По очевидни причини симетричният е по-бърз, но има опасност от прехвърляне на ключа през некриптиран канал.
16. Какво отличава прокси сървъра от защитната стена?
Вашите експерти по мрежова сигурност ще бъдат подложени на изпитание с този въпрос. Интервюиращият може също да провери как използвате тази информация в практически условия.
Във вашия отговор трябва да бъдат включени две уникални дефиниции и пример за всяка.
Като илюстрация помислете за следното: „Прокси сървърът служи като посредник между клиенти и сървъри, като позволява на потребителите да имат достъп до данни на други компютри чрез него.
Защитната стена е система, създадена да предпазва от нежелан достъп до компютър от външния свят. Той постига това чрез филтриране на входящия и изходящия трафик в съответствие с дефинираните от потребителя критерии.
17. Какво имате предвид под IPS?
IPS е система за предотвратяване на заплахи, която изследва всеки мрежов поток от данни, за да открие и спре злонамерено поведение, както и да забележи уязвимости в мрежата. Тъй като може да се настрои да идентифицира различни мрежови заплахи и да разбере слабостите на мрежата, IPS е полезен.
IPS често се инсталира на най-външната граница на мрежата. Има много различни видове IPS; някои методи за спиране на прониквания включват базирани на подписи, базирани на аномалии, базирани на протоколи и базирани на политики IPS.
18. По отношение на сигурността на мрежата, какво е система за предотвратяване на проникване?
Системата за предотвратяване на проникване (IPS) е хардуерен или софтуерен инструмент за мрежова сигурност, който сканира мрежа за незаконна дейност и я блокира, блокира или изпуска, когато се случи, в допълнение към докладването.
В сравнение със системата за предотвратяване на проникване, IDS е по-сложна, защото идентифицира само вредни дейности, без да предприема допълнителни действия (IPS).
Система за предотвратяване на проникване (IPS) може да бъде част от защитна стена от следващо поколение (NGFW) или решение за унифицирано управление на заплахи (UTM).
Те са едни от най-популярните решения за мрежова сигурност, тъй като са в състояние да изследват голям обем трафик, без да влияят на производителността на мрежата.
19. Дайте пример, в който е трябвало да отстраните мрежов проблем.
Инженерите отделят много време за отстраняване на неизправности, поради което компаниите се интересуват да знаят дали имате опит с това. Обяснете проблема и решението във вашия отговор.
Пример: На предишната ми работа трябваше да разреша ситуация, при която някои хора не можеха да получат достъп до определени уебсайтове. Открих, че има правило на защитната стена, ограничаващо трафика от определени сайтове, след като разгледах мрежовите регистрационни файлове.
След като премахнах правилото, тествах отново връзката. Въведох в действие новата наредба, защото проработи.
20. Опишете разликата между хакер с бяла шапка и хакер с черна шапка.
Хакерите, използващи техниките на черна шапка и бяла шапка, са двете страни на една и съща монета. И двете организации имат способността и компетентността да проникват в мрежи и да осъществяват достъп до данни, които обикновено са защитени.
Белите шапки обаче работят, за да осуетят политическите амбиции на черните шапки, докато първите са водени от лична алчност, омраза или политически цели.
За да оценят ефективността на сигурността, много бели хакери също правят тестове и симулации на мрежови системи.
21. По отношение на сигурността, HTTPS или SSL, кое е по-ефективно?
Чрез комбиниране на HTTP и SSL, HTTPS (Hypertext Transfer Protocol Secure) прави сърфирането по-сигурно, като криптира целия трафик. Интернет техника, известна като SSL (Secure Sockets Layer), защитава комуникациите между две или повече страни по Интернет.
Въпреки че всичко това е важно да се знае в името на изграждането на мрежата, SSL в крайна сметка надделява по отношение на чистата сигурност, дори ако това е близък разговор.
22. Как бихте реагирали, ако видите съмнително поведение във вашите мрежови регистрационни файлове?
Вашата способност да решавате проблеми и да забелязвате подозрителна дейност може да бъде оценена от интервюиращия чрез този въпрос. Дайте примери от предишни срещи, при които сте виждали необичайна мрежова активност или други индикации за киберпрестъпления.
Пример: „Първо ще проверя дали е фалшив положителен резултат, ако забележа някакво странно поведение в моите регистрационни файлове. Ако не, бих го разгледал повече, като проверя IP адреса, който е направил записа в дневника.
След това щях да изследвам времевия печат на събитието, за да определя вида на данните, които се съобщават в този момент. Това може да ми помогне да определя дали действието се извършва със злонамерени намерения.
23. Опишете целта на осоляването и свързаните с това процедури.
Паролата се подсилва чрез процеса на осоляване, който включва добавяне на специални знаци. Удължаването на паролата и включването на допълнителен набор от знаци, от които хакерът би трябвало да избира, подобрява силата на паролата по два начина.
По принцип това е защита от ниско ниво, тъй като много опитни хакери вече са наясно с процедурата и я вземат под внимание, но това е разумна предпазна мярка за потребители, които често създават слаби пароли.
24. Опишете UTM защитна стена.
Във вашата мрежа едно устройство предлага различни функции и услуги за сигурност. Потребителите на вашата мрежа са защитени от набор от функции за сигурност, осигурени от UTM, като например антивирусна защита, филтриране на съдържание, блокиране на имейли и уеб и антиспам, за да споменем само няколко.
Би могло да бъде по-лесно да се защити мрежата, ако всички услуги за ИТ сигурност на организацията се комбинират в едно устройство. Само с едно стъкло вие можете да следите всички заплахи и поведение, свързано със сигурността, в рамките на вашия бизнес.
С този метод вие получавате задълбочен, рационализиран достъп до всеки компонент на вашата сигурност или безжична основа.
25. Защо мрежовите защитни стени са несъвместими с активен FTP?
Защитната стена се създава чрез въвеждане на номер на порт (или набор от номера на портове) и посока на активен или пасивен FTP трафик (входящ или изходящ) в правилата.
Има две отделни разпоредби за тези две форми на движение. За да разреши тези два типа трафик, защитната стена трябва да има две различни правила за активен FTP.
За разлика от дърпането, където инициаторът е вътрешен, бутането има външен инициатор. Уникалната Active FTP програма на FTP изисква различни настройки.
26. Атаката “Man In The Middle”: как реагирате?
Когато трета страна слуша и насочва дискусия между двама души, другият човек е напълно невеж за ситуацията и това е известно като „нападение на човек по средата“.
Има две стратегии за борба с това нападение. Започнете, като избягвате отворени Wi-Fi мрежи. Използването на криптиране от край до край трябва да се извършва и от двете страни.
27. Писал ли си някога политики за сигурност?
Интервюиращият може да научи повече за вашия опит в изготвянето на политики и процедури, като зададе този въпрос. Покажете, че сте способни да създавате политики за сигурност за мрежата на компанията, като използвате примери от предишна работа.
Пример: В предишната си роля отговарях за разработването и прилагането на указания за сигурност за цялата ни мрежа. Веднъж месечно аз и моят персонал се събирахме, за да обсъдим всички промени, които искаме да направим в настоящите ни процедури.
Също така прегледахме длъжностните характеристики на всеки нов нает, за да сме сигурни, че са наясно как да поддържат сигурността на нашата мрежа. Да бъда в тази позиция ми показа колко е важно да се разработят и прилагат стабилни мерки за сигурност.
28. Какво точно представлява държавна проверка?
Проверката на състоянието, обикновено наричана динамично филтриране на пакети, е техника на защитна стена, която следи състоянието на работещите връзки и решава дали да остави мрежовите пакети да преминат през защитната стена в зависимост от тази информация.
Проверката с пълно състояние, за разлика от проверката без състояние, е идеално подходяща за статично филтриране на пакети и може да обработва UDP и свързани протоколи. TCP и други подобни протоколи също могат да се обработват от него.
За да се преодолеят ограниченията на технологията за защитна стена без състояние, Check Point Software Technologies (CPST) създаде метода за технология за защитна стена със състояние в началото на 1990-те години.
Технологията за защитна стена Stateful вече се превърна в широко приет индустриален стандарт и е една от най-широко използваните технологии за защитна стена, налични днес.
29. Какво имате предвид под рансъмуер?
Данните често са шифровани или кодирани от заплаха за ransomware, докато жертвата плати на нападателя откуп. Искането за откуп понякога включва дата на изтичане.
Искането е удовлетворено, ако жертвата не плати навреме, данните се загубят завинаги или откупът бъде събран. Атаките с помощта на ransomware са нещо обичайно днес. Рансъмуерът засяга компании в цяла Европа и Северна Америка.
30. Опишете DDoS атака.
При DDoS атака хората са възпрепятствани от достъп до свързани уебсайтове и онлайн услуги от поток от интернет трафик. DDoS атаките често се управляват от различни фактори, като гневни клиенти, които са недоволни от услугите на компанията, както и хакерски активисти, които искат умишлено да навредят на сървърите на компанията или да разкрият кибернетични уязвимости
. С цел кражба на клиенти или изнудване на пари, съперник може да се намеси или да спре онлайн дейностите на друга компания. Заразените сървъри с софтуер за заложници или рансъмуер могат да изискват от тях да платят солидна сума пари, за да бъдат коригирани щетите.
31. Шпионски софтуер: какво е това?
Вид софтуер, наречен шпионски софтуер, прониква във вашия компютър или мобилно устройство и събира данни за вас, включително уебсайтовете, които посещавате, файловете, които изтегляте, вашето потребителско име и парола, информация за вашата кредитна карта и имейл разговори.
Шпионският софтуер е хитър, което не е изненадващо. Той се присъединява към вашата операционна система, след като тайно влезе в компютъра ви без ваше знание или съгласие.
Дори и да не четете малкия шрифт, можете да приемете условията на приложение, което изглежда законно, без да го направите, в който случай злонамерен софтуер може да бъде поставен на вашия компютър.
Шпионският софтуер може да проникне в компютъра ви с помощта на различни техники, но функцията му винаги е една и съща: той работи скрито във фонов режим, събира информация или следи поведението ви, за да навреди на компютъра или вашите дейности.
Липсва прост механизъм за премахване, дори ако откриете нежеланото му съществуване на вашия компютър.
32. Опишете зловреден софтуер.
Хакерите могат да получат достъп до чувствителни данни и да причинят хаос на компютрите, като използват злонамерен софтуер, който е разрушително приложение. Зловреден софтуер е всяка програма, според Microsoft, която уврежда отделна машина, сървър или компютърна мрежа.
Вместо да обсъжда как е създаден софтуерът, той се отнася до самия софтуер. Зловреден софтуер се характеризира със своята функционалност, а не с произхода си, тъй като се използва за определена цел, за разлика от използването на определена технология или стратегия.
33. Фишинг: какво е това?
Въпреки че някои изскачащи прозорци показват реклами, без да получават лична информация от вас или да заразяват компютъра ви, други са направени да ви насочват с подходящи реклами.
Рекламният софтуер може да използва търговски връзки, за да ви отведе до опасни уебсайтове и заразени страници, излагайки вашата машина на риск от инфекции.
Когато жертва получи фишинг имейл, тя е подмамена да разкрие лични данни, включително данни за вход и данни за кредитна карта. Всеки трябва да е наясно с тази форма на киберпрестъпност, тъй като е широко разпространена.
Чрез имейл, то е завършено. Освен това, фишинг атаката има потенциала да инсталира зловреден софтуер на компютъра на целта.
34. Какво точно е рекламен софтуер?
Зловреден софтуер, известен като рекламен софтуер, показва нежелани реклами на вашия компютър или мобилно устройство. На мобилни устройства и компютри рекламният софтуер често се внедрява без знанието на потребителя.
Рекламният софтуер често се задейства, когато клиентите се опитват да инсталират легални програми. Някои изскачащи прозорци показват реклами, без да събират информация от вас или да заразяват компютъра ви, но други са пригодени да ви насочват с конкретни реклами.
Рекламният софтуер може да използва рекламни връзки, за да ви отведе до опасни уебсайтове и заразени страници, излагайки ви на риск от компютърни инфекции.
35. Каква контрамярка ще работи най-добре срещу CSRF?
Текущо удостоверен краен потребител може да издава незаконни команди на a уеб приложение използвайки Cross-Site Request Forgery (CSRF) атака. Има две добри стратегии за защита.
За да подобрите анонимността на потребителите, използвайте уникални имена за всяко поле във формуляр. Второ, изпращайте случаен токен заедно с всяка заявка.
36. Ние се стремим да укрепим нашата киберсигурност. Кои са някои области, върху които смятате, че трябва да се концентрираме?
Този въпрос ви позволява да демонстрирате вашето разбиране за съществуващия ландшафт на киберсигурността и как можете да го подобрите. Когато отговаряте на този въпрос, предложете подробности за това какво бихте направили, за да подобрите сигурността на компанията и защо избирате тези мерки.
Предлагам ви да започнете, като надстроите целия си софтуер и операционни системи.“ Това ще помогне да се гарантира, че всички уязвимости са адресирани, преди да бъдат използвани.
Също така бих препоръчал на всички работници, които имат достъп до чувствителна информация, да използват двуфакторно удостоверяване. Дори ако неупълномощени лица получат пароли, това ще им попречи да получат достъп до акаунти.
37. Каква честота на наблюдение на мрежата се препоръчва?
Сигурността на вашата мрежа зависи от наблюдението. Интервюиращият иска да знае колко често бихте препоръчали да гледате мрежа и какви елементи бихте взели предвид, докато правите този избор.
Не забравяйте да подчертаете в отговора си колко сте способни да правите избори, които ще подобрят сигурността на мрежата за фирмата.
Пример: „Въпреки че смятам, че е изключително важно често да наблюдаваме мрежите, осъзнавам също, че това си има цена. В моята предишна позиция веднъж седмично проверявахме нашата мрежа.
Но бих ги проверявал по-редовно, ако видя някакви проблеми или слабости през седмицата. Например, ако забележа нещо странно да се случва на един от нашите сървъри, бих потърсил в останалата част от мрежата подобно поведение.
38. Какво точно е ботнет?
Ботнет, известен също като контролирана от роботи компютърна мрежа, е колекция от компютри, които са били контролирани от бот. Ботнет често може да бъде изграден и проникнат с помощта на многопластови компютърни системи.
Някои от автоматизираните дейности, които ботовете могат да изпълняват, включват масивна кражба на данни, откази на сървъри и разпространение на вируси.
39. Опишете traceroute.
Администраторите могат да проследяват маршрута, по който пакетите с данни пътуват от своя източник до местоназначението си и да идентифицират проблеми с връзката, като използват инструменти за мрежова диагностика като traceroute.
На компютър с Windows командата е tracert; на Linux или Mac, това е traceroute. Както traceroute, така и tracert осигуряват подобна функция: те показват пътя, който данните изминават от една точка в мрежата до определен IP сървър. Всяко устройство, през което трябва да премине пакет от данни, за да стигне до крайната си дестинация, е посочено от Traceroute заедно с неговото име и IP адрес.
След това дава името на устройството и времето за отиване и връщане (RTT). Traceroute може да се използва за определяне на местоположението на проблем, но не може да ви каже дали има такъв или не.
Ping може да се използва за подпомагане при определяне дали съществува проблем. Представете си, че се опитвате да разглеждате уебсайт, но установявате, че зареждането на страниците отнема известно време. Местоположението на проблема може да бъде намерено с помощта на traceroute за намиране на местоположенията с най-дълги закъснения.
40. Кои три ключови действия трябва да направите, за да защитите Linux сървър, ако работите с такъв?
Трябва да изпълните следните действия, за да защитите вашия Linux сървър:
- Одит: Използвайте Lynis за сканиране на мрежата. На следващия етап се създава индекс на втвърдяване, след като всяка категория бъде индивидуално сканирана.
- Втвърдяване: Въз основа на нивото на сигурност, което ще се използва, втвърдяването следва одита.
- Съответствие: Благодарение на ежедневните проверки на системата, този процес продължава.
Заключение
Данните и информацията в мрежата са защитени от мрежова сигурност. Това включва предотвратяване на нежелан достъп до, промяна или кражба на данни, които се съхраняват на компютър или мрежов сървър.
Важен аспект от защитата на данните и системите на вашата компания е мрежовата сигурност. Кибератаките могат да бъдат предотвратени и жизненоважната инфраструктура може да бъде защитена от вреда.
За да бъдете ефективни в интервю за сигурност, първо трябва да разберете основите на сигурността. Това включва разбиране на основните идеи и принципи на сигурността, като например как да защитите мрежата си и да защитите данните си.
Трябва също така да разбирате видовете опасности, които срещате, как да ги откриете и предотвратите и как да се защитите от тях. Освен това трябва да сте наясно с видовете уязвимости, които съществуват във вашата система и как те могат да бъдат използвани.
За помощ при подготовката за интервю вижте Серията интервюта на Hashdork.
Оставете коментар