সুচিপত্র[লুকান][দেখান]
- 1. নেটওয়ার্ক বলতে কি বুঝ?
- 2. নেটওয়ার্ক নিরাপত্তা ঠিক কি?
- 3. নেটওয়ার্ক নিরাপত্তার প্রেক্ষাপটে, ঝুঁকি, দুর্বলতা এবং হুমকি বলতে আপনি কী বোঝেন?
- 4. কম্পিউটার নেটওয়ার্ক আক্রমণের সম্ভাব্য প্রভাব কী?
- 5. আপনার হোম নেটওয়ার্কের পরিপ্রেক্ষিতে, আপনার কি একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট আছে, এবং যদি থাকে, তাহলে আপনি কীভাবে এটি রক্ষা করবেন?
- 6. ইনফরমেশন নেটওয়ার্ক সিকিউরিটি ইঞ্জিনিয়াররা একটি প্রতিষ্ঠানের অভ্যন্তরে কী সম্পন্ন করার লক্ষ্য রাখে?
- 9. বিভিন্ন VPN জাতগুলি কী কী এবং কেউ কখন একটি ব্যবহার করবে?
- 10. নেটওয়ার্ক নিরাপত্তা-সম্পর্কিত খবরে আপনি কতটা আপ-টু-ডেট? আপনি এই গল্পগুলি কত ঘন ঘন পড়েন? নিরাপত্তার খবর কোথায় পাবেন?
- 11. ব্যবহারকারীর প্রমাণীকরণের কোন পদ্ধতিগুলি সবচেয়ে নিরাপদ?
- 12. একটি ওয়্যারলেস নেটওয়ার্ক রক্ষা করার জন্য আপনি কী পদক্ষেপ নেবেন?
- 13. ব্রুট ফোর্স লগইন আক্রমণের বিরুদ্ধে কোন ব্যবস্থাগুলি সবচেয়ে কার্যকর?
- 14. CIA বর্ণনা কর।
- 15. কীভাবে প্রতিসম এবং অসমমিতিক এনক্রিপশন আলাদা তা বর্ণনা করুন।
- 16. একটি ফায়ারওয়াল থেকে একটি প্রক্সি সার্ভারকে কী আলাদা করে?
- 17. IPS বলতে কি বোঝ?
- 18. নেটওয়ার্ক নিরাপত্তার পরিপ্রেক্ষিতে, একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা কি?
- 19. একটি উদাহরণ দিন যেখানে আপনাকে একটি নেটওয়ার্ক সমস্যা সমাধান করতে হয়েছিল।
- 20. একটি সাদা টুপি এবং একটি কালো টুপি হ্যাকারের মধ্যে পার্থক্য বর্ণনা করুন।
- 21. নিরাপত্তার ক্ষেত্রে HTTPS না SSL, কোনটি বেশি কার্যকর?
- 22. আপনি যদি আপনার নেটওয়ার্ক লগগুলিতে সন্দেহজনক আচরণ দেখেন তবে আপনি কীভাবে প্রতিক্রিয়া জানাবেন?
- 23. লবণ দেওয়ার উদ্দেশ্য এবং এর সাথে জড়িত পদ্ধতিগুলি বর্ণনা করুন।
- 24. একটি UTM ফায়ারওয়াল বর্ণনা করুন।
- 25. কেন নেটওয়ার্ক ফায়ারওয়াল একটি সক্রিয় FTP এর সাথে বেমানান?
- 26. "মানুষ ইন দ্য মিডল" আক্রমণ: আপনি কীভাবে প্রতিক্রিয়া জানাবেন?
- 27. আপনি কি কখনও নিরাপত্তা নীতি লিখেছেন?
- 28. একটি রাষ্ট্রীয় পরিদর্শন ঠিক কি?
- 29. Ransomware বলতে কি বুঝ?
- 30. একটি DDoS আক্রমণ বর্ণনা করুন।
- 31. স্পাইওয়্যার: এটা কি?
- 32. ম্যালওয়্যার বর্ণনা করুন।
- 33. ফিশিং: এটা কি?
- 34. অ্যাডওয়্যার ঠিক কি?
- 35. CSRF এর বিরুদ্ধে কোন পাল্টা ব্যবস্থা সবচেয়ে ভালো কাজ করবে?
- 36. আমরা আমাদের সাইবার নিরাপত্তা জোরদার করার লক্ষ্য রাখি। আপনি কি মনে করেন যে কিছু ক্ষেত্রে আমাদের মনোনিবেশ করা উচিত?
- 37. নেটওয়ার্ক পর্যবেক্ষণের কোন ফ্রিকোয়েন্সি সুপারিশ করা হয়?
- 38. বটনেট আসলে কি?
- 39. ট্রেসাররুট বর্ণনা কর।
- 40. আপনি যদি একটির সাথে কাজ করেন তবে একটি লিনাক্স সার্ভারকে রক্ষা করার জন্য আপনাকে কোন তিনটি মূল কাজ করতে হবে?
- উপসংহার
বর্তমান ব্যবসায়িক পরিবেশে, সমস্ত সংস্থা, বড় এবং ছোট, ব্যবসা করার জন্য ইন্টারনেট এবং ডিজিটাল তথ্যের উপর নির্ভর করে। ইন্টারনেটের সম্ভাবনাকে কাজে লাগাতে, ক্রমবর্ধমান সংখ্যক ব্যবসা তাদের কার্যক্রমের জন্য নেটওয়ার্ক বাস্তবায়ন করছে।
অভ্যন্তরীণ নেটওয়ার্কগুলি আক্রমণ এবং হ্যাকারদের জন্য সংবেদনশীল হয় যখন তারা অনলাইনে তথ্য বিনিময় শুরু করে। নেটওয়ার্ক এবং এটির সমস্ত তথ্য অবশ্যই সুরক্ষিত করতে হবে ফলস্বরূপ, যা অত্যন্ত প্রয়োজনীয়।
অতিরিক্ত নিরাপত্তা লঙ্ঘন প্রতিষ্ঠানের মূল্য বা খ্যাতির পাশাপাশি বাণিজ্যিক কার্যক্রমের উপর ক্ষতিকর প্রভাব ফেলতে পারে। কোম্পানির নেটওয়ার্ক অবকাঠামো এবং তথ্য নিরাপত্তা তাই অপরিহার্য.
পৃথিবী যত বেশি কম্পিউটারাইজড হচ্ছে, ততই যোগ্য নেটওয়ার্ক সিকিউরিটি ইঞ্জিনিয়ারদের চাহিদা বাড়ছে। এই বিশেষজ্ঞরা নিরাপত্তার জন্য নিরাপত্তা ব্যবস্থার পরিকল্পনা ও বাস্তবায়নের দায়িত্বে রয়েছেন কম্পিউটার নেটওয়ার্ক অবৈধ অ্যাক্সেস, চুরি বা ক্ষতি থেকে।
আপনি যদি এই ইন-ডিমান্ড সেক্টরে কাজ করতে চান তবে চাকরির ইন্টারভিউয়ের সময় আপনার অভিজ্ঞতা এবং জ্ঞান সম্পর্কে বিভিন্ন প্রশ্নের উত্তর দেওয়ার জন্য আপনাকে প্রস্তুত থাকতে হবে।
এই পোস্টটি আপনাকে উন্নত নেটওয়ার্ক নিরাপত্তা ইন্টারভিউ প্রশ্ন এবং উত্তর দেবে যা আপনাকে আলাদা করে দাঁড়াতে এবং আপনার পছন্দের চাকরি পেতে সাহায্য করবে।
1. নেটওয়ার্ক বলতে কি বুঝ?
একটি নেটওয়ার্ক হল লিঙ্ক করা কম্পিউটার এবং অন্যান্য ডিভাইসের একটি সংগ্রহ যা ডেটা তাদের মধ্যে পিছনে এবং পিছনে যেতে দেয়। এটি বিভিন্ন জিনিসকে একত্রে আবদ্ধ করার এবং তাদের মধ্যে যোগাযোগ সক্ষম করার প্রক্রিয়া।
ডেটা শেয়ার করার ক্ষমতা সবচেয়ে গুরুত্বপূর্ণ নেটওয়ার্কিং বৈশিষ্ট্যগুলির মধ্যে একটি। মানুষ তথ্য শেয়ার করতে পারে এবং ইন্টারনেটের মাধ্যমে একে অপরের সাথে সংযোগ স্থাপন করতে পারে, একটি বিশাল নেটওয়ার্ক। ডেটা শেয়ারিং দ্রুত এবং আরও কার্যকর তথ্য অ্যাক্সেসের অনুমতি দেয়।
নিরাপত্তা নেটওয়ার্কিং এর আরেকটি গুরুত্বপূর্ণ উপাদান। কারণ অনেক সম্ভাব্য ফলাফল আছে, নেটওয়ার্কিং একটি বিপজ্জনক কার্যকলাপ. আপনি আপনার সমস্ত ডেটা হারাতে পারেন, উদাহরণস্বরূপ, যদি কেউ আপনার কম্পিউটারে প্রবেশ করে। কেউ আপনার পরিচয় নিয়ে গেলে আপনি সমস্যায় পড়তে পারেন।
2. নেটওয়ার্ক নিরাপত্তা ঠিক কি?
নেটওয়ার্ক নিরাপত্তার লক্ষ্য, সাইবার নিরাপত্তার একটি উপসেট, একটি কোম্পানির নেটওয়ার্কের সাথে সংযুক্ত তথ্য, হার্ডওয়্যার এবং সফ্টওয়্যারকে সুরক্ষিত করা।
কোম্পানির নেটওয়ার্ক ব্যবহার করা সমস্ত ডিভাইস এবং অ্যাপ বৈধ ব্যবহারকারী এবং ডেটা অ্যাক্সেস করার অনুমতি আছে কিনা তা নিশ্চিত করার জন্য, একটি প্রতিষ্ঠানের নেটওয়ার্ক নিরাপত্তা অপারেশনে বিশেষজ্ঞ পেশাদাররা। উপরন্তু, তারা গ্যারান্টি দেয় যে একটি কোম্পানির নেটওয়ার্কে কোন বিদেশী কর্ম ঘটবে না।
অতিরিক্তভাবে, তারা একই গ্যারান্টি দেওয়ার জন্য বিভিন্ন প্রযুক্তি ব্যবহার করে। এখানে কয়েকটি সাধারণ ধরণের নেটওয়ার্ক সুরক্ষা সমাধান রয়েছে যা ব্যবসাগুলিকে প্রতিকূল অনুপ্রবেশের বিরুদ্ধে রক্ষা করে।
- ফায়ারওয়াল সুরক্ষা
- ক্লাউড নিরাপত্তা
- ভার্চুয়াল প্রাইভেট নেটওয়ার্ক
- নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণ
- অনুপ্রবেশ সনাক্তকরণ এবং এড়ানো
3. নেটওয়ার্ক নিরাপত্তার প্রেক্ষাপটে, ঝুঁকি, দুর্বলতা এবং হুমকি বলতে আপনি কী বোঝেন?
একটি ঝুঁকি এমন কিছু যা ঘটে যখন একটি সিস্টেম নিরাপদ কিন্তু পর্যাপ্তভাবে নিরাপদ নয়, বিপদের সম্ভাবনা বাড়িয়ে দেয়। আপনার নেটওয়ার্ক বা সরঞ্জামের ত্রুটি বা লঙ্ঘন একটি দুর্বলতা হিসাবে পরিচিত (যেমন মডেম, রাউটার, অ্যাক্সেস পয়েন্ট)।
একটি ভাইরাল আক্রমণ বিপদের একটি উদাহরণ কারণ এতে একটি ইভেন্ট শুরু করার সম্ভাবনা রয়েছে।
4. কম্পিউটার নেটওয়ার্ক আক্রমণের সম্ভাব্য প্রভাব কী?
হ্যাকার বা আক্রমণকারীরা ব্যবসার অপরিবর্তনীয় ক্ষতি করার উদ্দেশ্যে কম্পিউটার নেটওয়ার্কগুলিকে লক্ষ্য করে। যখন কম্পিউটার নেটওয়ার্কগুলি একটি আক্রমণ বা হ্যাক দ্বারা লঙ্ঘন করা হয়, তখন অনাকাঙ্ক্ষিত পরিণতিগুলি অনুসরণ করে৷
- মুনাফা কেটে গেছে।
- শেয়ারহোল্ডারদের মধ্যে মূল্য হ্রাস
- নামী ক্ষতি
- গ্রাহকের অসন্তোষ
- ব্র্যান্ড মূল্য অবচয়
- গোপনীয় এবং মালিকানাধীন তথ্যের ক্ষতি
5. আপনার হোম নেটওয়ার্কের পরিপ্রেক্ষিতে, আপনার কি একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট আছে, এবং যদি থাকে, তাহলে আপনি কীভাবে এটি রক্ষা করবেন?
একটি WAP সুরক্ষিত করার বিভিন্ন উপায় রয়েছে, তবে তিনটি সবচেয়ে সাধারণ হল MAC ঠিকানা ফিল্টারিং, WPA2 ব্যবহার করা এবং SSID সম্প্রচার না করা।
নিরাপত্তার পরিপ্রেক্ষিতে ব্যক্তিগতভাবে আপনার কাছে কী গুরুত্বপূর্ণ তা নির্ধারণ করার জন্য এটি একজন নিয়োগকর্তার আরেকটি প্রচেষ্টা। সর্বোপরি, ব্যক্তিরা নিজের জন্য সেরাটি বেছে নেয়!
6. ইনফরমেশন নেটওয়ার্ক সিকিউরিটি ইঞ্জিনিয়াররা একটি প্রতিষ্ঠানের অভ্যন্তরে কী সম্পন্ন করার লক্ষ্য রাখে?
নিম্নলিখিত সংস্থাগুলিতে একটি নেটওয়ার্ক সুরক্ষা প্রোগ্রাম প্রতিষ্ঠার কিছু লক্ষ্য রয়েছে:
- নেটওয়ার্কে অবৈধ প্রবেশ বন্ধ করুন
- নেটওয়ার্ক ব্যবহারকারীদের গোপনীয়তা, অখণ্ডতা এবং সংবেদনশীল ডেটা নিশ্চিত করুন
- হ্যাকিংয়ের মতো বাহ্যিক হুমকি থেকে নেটওয়ার্ককে রক্ষা করুন এবং অননুমোদিত ব্যবহারকারীদের এটি অ্যাক্সেস করা বন্ধ করুন।
- ক্ষতিকারক ব্যবহারকারীদের সংরক্ষণ করা বা ট্রানজিট বা পুরো নেটওয়ার্ক জুড়ে থাকা কোনো ডেটা চুরি করা থেকে আটকাতে।
- ম্যালওয়্যার এবং অন্যান্য ধরণের আক্রমণ থেকে নেটওয়ার্ককে রক্ষা করুন (DDoS, MITM, Eavesdropping, ইত্যাদি)
7. আপনি কি বিভিন্ন ধরণের ফায়ারওয়াল এবং কিভাবে ব্যবহার করা হয় তা বোঝেন?
নেটওয়ার্ক ইঞ্জিনিয়ারদের দ্বারা নিযুক্ত একটি সাধারণ নিরাপত্তা ব্যবস্থা হল ফায়ারওয়াল।
এটি এমন একটি প্রশ্ন যা ইন্টারভিউয়ার আপনাকে আপনার পূর্বের চাকরিতে ফায়ারওয়াল ব্যবহার করার অভিজ্ঞতা আছে কিনা এবং আপনি কোন ধরনের ফায়ারওয়াল সম্পর্কে জানেন তা খুঁজে বের করতে আপনাকে জিজ্ঞাসা করতে পারেন।
বিভিন্ন ধরণের ফায়ারওয়াল বর্ণনা করার চেষ্টা করুন এবং আপনার প্রতিক্রিয়াতে তারা কীভাবে কাজ করে।
উদাহরণ: "আমার আগের চাকরিতে, আমি হার্ডওয়্যার- এবং সফ্টওয়্যার-ভিত্তিক ফায়ারওয়াল উভয়ের সাথেই কাজ করেছি। আমি বিশ্বাস করি যে প্রতিটি শৈলীর নিজস্ব সুবিধা রয়েছে।
হার্ডওয়্যার-ভিত্তিক ফায়ারওয়াল, উদাহরণস্বরূপ, রাউটারে তাদের একীকরণের কারণে আরও নিরাপদ হতে পারে। সফ্টওয়্যার-ভিত্তিক ফায়ারওয়াল, তবে, সহজ কাস্টমাইজেশন প্রদান করে। সাধারণভাবে, আমি বিশ্বাস করি যে পরিস্থিতির জন্য সবচেয়ে উপযুক্ত ফায়ারওয়াল নিয়োগ করা অত্যন্ত গুরুত্বপূর্ণ।
8. নেটওয়ার্ক নিরাপত্তার পরিপ্রেক্ষিতে, AAA মানে কি?
অনুমোদন, প্রমাণীকরণ এবং অ্যাকাউন্টিংকে সংক্ষেপে AAA বলা হয়। অ্যাকাউন্টিং একটি গুরুত্বপূর্ণ ব্যবসায়িক প্রক্রিয়া, এমনকি যদি প্রমাণীকরণ এবং অনুমোদন নেটওয়ার্ক নিরাপত্তার দুটি স্তম্ভ হয়।
- ব্যবহারকারীর বৈধতা নিশ্চিত করার প্রক্রিয়াটিকে প্রমাণীকরণ হিসাবে উল্লেখ করা হয়। ব্যবহারকারীকে যাচাই করতে, তারা বেশ কয়েকটি ডায়াগনস্টিক পরীক্ষা করে।
- একটি কোম্পানির নেটওয়ার্ক ব্যবহার করার অধিকার একজন ব্যক্তি বা বস্তুকে দেওয়া হয়েছে। কোম্পানির নেটওয়ার্কের একটি অংশ প্রতিটি ব্যবহারকারীর জন্য অ্যাক্সেসযোগ্য করা হয়।
- অ্যাকাউন্টিং প্রযুক্তির একটি অংশকে বর্ণনা করে যা একটি কোম্পানিকে তার নেটওয়ার্কগুলি কীভাবে কাজ করছে তার ডেটা কম্পাইল করতে সহায়তা করে। পরিশেষে, AAA হল নেটওয়ার্ক কার্যকলাপ, মানুষ এবং উদ্যোগে সিস্টেম নিরীক্ষণের জন্য একটি কাঠামো।
9. বিভিন্ন VPN জাতগুলি কী কী এবং কেউ কখন একটি ব্যবহার করবে?
একটি VPN হল নেটওয়ার্ক নিরাপত্তার জন্য একটি প্রযুক্তি যা ব্যবহারকারীদের নিরাপদে ব্যক্তিগত নেটওয়ার্কে সংযোগ করতে সক্ষম করে। বিভিন্ন VPN ধরণের এবং কর্মক্ষেত্রে তাদের অ্যাপ্লিকেশন সম্পর্কে আপনার বোঝার সাক্ষাতকার আপনাকে এই প্রশ্ন জিজ্ঞাসা করে মূল্যায়ন করতে পারে।
প্রতিটি প্রকার কখন সবচেয়ে উপকারী তার ব্যাখ্যা সহ আপনার প্রতিক্রিয়াতে যতগুলি VPN প্রকার তালিকাভুক্ত করা যেতে পারে।
উদাহরণ হিসাবে: দুটি ধরণের ভিপিএন রয়েছে: সাইট-টু-সাইট এবং ক্লায়েন্ট-টু-সাইট।” সাইট-টু-সাইট ভিপিএনগুলি ব্যবসাগুলিকে তাদের সম্পূর্ণ নেটওয়ার্ককে অন্য ব্যবসার নেটওয়ার্কের সাথে লিঙ্ক করতে সক্ষম করে।
এটি বেশ কয়েকটি অবস্থান বা অফিস সহ কোম্পানিগুলির জন্য দরকারী। ক্লায়েন্ট-টু-সাইট ভিপিএনগুলি কর্মীদের যে কোনও অবস্থান থেকে দূরবর্তী নেটওয়ার্কে সংস্থানগুলির সাথে সংযোগ করতে সক্ষম করে।
উদাহরণস্বরূপ, যদি আমি দূরবর্তীভাবে কাজ করি এবং আমার কোম্পানির সার্ভারগুলিতে অ্যাক্সেস চাই, আমি একটি ক্লায়েন্ট-টু-সাইট ভিপিএন ব্যবহার করে তা করতে পারি।
10. নেটওয়ার্ক নিরাপত্তা-সম্পর্কিত খবরে আপনি কতটা আপ-টু-ডেট? আপনি এই গল্পগুলি কত ঘন ঘন পড়েন? নিরাপত্তার খবর কোথায় পাবেন?
হ্যাকার এবং ডেটা লঙ্ঘনগুলি গত কয়েক বছরে প্রায়শই শিরোনাম করেছে এবং নেটওয়ার্ক নিরাপত্তা সমস্যাগুলি এই মুহূর্তে একটি আলোচিত বিষয়। সাম্প্রতিক নিরাপত্তা সংবাদ এবং ঘটনা সম্পর্কে আপনি কতটা জ্ঞানী তা একজন নিয়োগকর্তা জানতে চাইবেন।
খবরের উৎসগুলির জন্য আপনার সেরা পছন্দ হল Twitter, Reddit, এবং Team Cymru। যাইহোক, সূত্রের সত্যতা নিশ্চিত করতে সতর্ক থাকুন।
11. ব্যবহারকারীর প্রমাণীকরণের কোন পদ্ধতিগুলি সবচেয়ে নিরাপদ?
সাধারণ নেটওয়ার্ক নিরাপত্তা ইন্টারভিউ প্রশ্নগুলির মধ্যে একটি হল এটি। আপনি এই প্রশ্নের উত্তর দিতে পারেন যে ব্যবহারকারীর প্রমাণীকরণের সবচেয়ে নিরাপদ পদ্ধতির মধ্যে রয়েছে বায়োমেট্রিক্স, টোকেন এবং পাসওয়ার্ড।
অধিকন্তু, ব্যবহারকারী প্রমাণীকরণ সহজ এবং দ্রুত দুই-ফ্যাক্টর প্রমাণীকরণের জন্য ধন্যবাদ। ব্যবহারকারীর ব্যক্তিগত তথ্য চেক করাও নিরাপদ।
12. একটি ওয়্যারলেস নেটওয়ার্ক রক্ষা করার জন্য আপনি কী পদক্ষেপ নেবেন?
ইন্টারভিউয়ার আপনাকে জিজ্ঞাসা করতে পারে যে আপনি কীভাবে বেতার নেটওয়ার্কগুলিকে সুরক্ষিত করবেন কারণ সেগুলি ডিভাইসগুলিকে সংযুক্ত করার জন্য একটি ঘন ঘন পদ্ধতি।
বাইরের হস্তক্ষেপ এবং হ্যাকিং প্রচেষ্টা থেকে বেতার নেটওয়ার্কগুলিকে রক্ষা করার জন্য আপনি যে নিরাপত্তা ব্যবস্থাগুলি ব্যবহার করেন তার উদাহরণ দিন।
উদাহরণ: যেহেতু ওয়্যারলেস নেটওয়ার্কে ওয়্যার্ড নেটওয়ার্কগুলির শারীরিক সীমানা নেই, তাই তারা সম্ভাব্য সংবেদনশীল। আমি প্রতিটি ওয়্যারলেস অ্যাক্সেস পয়েন্টে এনক্রিপশন সক্ষম করে শুরু করি যাতে এটি ডিভাইসের মধ্যে পাঠানোর সময় ডেটা আটকানো থেকে বিরত থাকে।
নেটওয়ার্ক ব্যবহার করা থেকে অবাঞ্ছিত ব্যবহারকারীদের প্রতিরোধ করার জন্য, আমি পরবর্তী ফায়ারওয়াল ইনস্টল করেছি। শেষ কিন্তু অন্তত নয়, আমি ট্র্যাফিক দেখতে এবং কোনও অদ্ভুত আচরণ দেখতে অনুপ্রবেশ সনাক্তকরণ সিস্টেমে রেখেছি।
13. ব্রুট ফোর্স লগইন আক্রমণের বিরুদ্ধে কোন ব্যবস্থাগুলি সবচেয়ে কার্যকর?
একটি পাশবিক বল লগইন আক্রমণ থেকে নিজেকে রক্ষা করার জন্য আপনি তিনটি প্রধান পদক্ষেপ নিতে পারেন৷ অ্যাকাউন্ট লকআউট প্রথম ধাপ। যতক্ষণ না অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট পুনরায় খোলার সিদ্ধান্ত নেয়, আপত্তিকর অ্যাকাউন্টগুলিকে বাইরে রাখা হয়.
প্রগতিশীল বিলম্ব প্রতিরক্ষা পরবর্তী আপ. এই ক্ষেত্রে, অ্যাকাউন্টটি নির্দিষ্ট সংখ্যক দিনের জন্য ব্যর্থ লগইন প্রচেষ্টার পরে লক হয়ে যায়।
চ্যালেঞ্জ-প্রতিক্রিয়া পরীক্ষা, যা শেষ ধাপ, লগইন পৃষ্ঠার প্রযুক্তি ব্যবহার করে করা স্বয়ংক্রিয় জমাগুলিকে বাধা দেয়।
14. CIA বর্ণনা কর।
CIA হল একটি সংক্ষিপ্ত রূপ যার অর্থ গোপনীয়তা, সততা এবং উপলব্ধতা। তথ্য সুরক্ষার জন্য একটি সাংগঠনিক নীতি সিআইএ মডেলের উপর ভিত্তি করে তৈরি করতে হবে।
- গোপনীয়তা প্রায় গোপনীয়তার সমান। আক্রমণ কমাতে এবং সংবেদনশীল তথ্যকে ভুল হাতে আসা থেকে বিরত রাখতে, কম্পিউটার নেটওয়ার্কগুলিকে অবশ্যই গোপনীয়তা বজায় রাখতে হবে।
- ডেটার সম্পূর্ণ অস্তিত্ব জুড়ে এর অখণ্ডতা বজায় রাখার অর্থ হল এটিকে সামঞ্জস্যপূর্ণ, নির্ভুল এবং বিশ্বস্ত রাখা। ট্রানজিটের সময় ডেটা সংবেদনশীল তা স্বীকার করা এবং অননুমোদিত পক্ষগুলি দ্বারা এটি পরিবর্তন করা যাবে না এমন গ্যারান্টি দেওয়ার জন্য সতর্কতা অবলম্বন করা এবং গোপনীয়তাকে বিপন্ন করা উভয়ই প্রয়োজনীয়।
- যখন একটি নেটওয়ার্ক উপলব্ধ থাকে, তখন এর সমস্ত ভৌত অবকাঠামো, সফ্টওয়্যার এবং সংস্থান অনুমোদিত ব্যবহারকারীদের কাছে অ্যাক্সেসযোগ্য করে দেওয়া হয়। সফ্টওয়্যার দ্বন্দ্ব মুক্ত একটি সম্পূর্ণ কার্যকরী অপারেটিং সিস্টেম বজায় রাখা এবং অবিলম্বে মেরামত সম্পাদন করা প্রাপ্যতা নিশ্চিত করার দুটি উপায়। সমস্ত হার্ডওয়্যারকে ভাল কাজের ক্রমে রাখার জন্য প্রাপ্যতাও প্রয়োজন।
15. কীভাবে প্রতিসম এবং অসমমিতিক এনক্রিপশন আলাদা তা বর্ণনা করুন।
অ্যাসিমেট্রিক এনক্রিপশন এনক্রিপশন এবং ডিক্রিপশনের জন্য স্বতন্ত্র কী ব্যবহার করে, যেখানে সিমেট্রিক এনক্রিপশন উভয় অপারেশনের জন্য একই কী ব্যবহার করে.
সুস্পষ্ট কারণে, সিমেট্রিক দ্রুত, কিন্তু একটি এনক্রিপ্ট করা চ্যানেলের মাধ্যমে কী স্থানান্তর করার ক্ষেত্রে একটি বিপদ জড়িত।
16. একটি ফায়ারওয়াল থেকে একটি প্রক্সি সার্ভারকে কী আলাদা করে?
আপনার নেটওয়ার্ক নিরাপত্তা বিশেষজ্ঞদের এই প্রশ্ন দিয়ে পরীক্ষা করা হবে। আপনি ব্যবহারিক সেটিংসে সেই তথ্য কীভাবে ব্যবহার করেন তাও সাক্ষাত্কারকারী পরীক্ষা করতে পারেন।
দুটি অনন্য সংজ্ঞা এবং প্রতিটির একটি উদাহরণ আপনার প্রতিক্রিয়াতে অন্তর্ভুক্ত করা উচিত।
একটি দৃষ্টান্ত হিসাবে, নিম্নলিখিতগুলি বিবেচনা করুন: “একটি প্রক্সি সার্ভার ক্লায়েন্ট এবং সার্ভারগুলির মধ্যে একটি গো-বিট্যুইন হিসাবে কাজ করে, ব্যবহারকারীদের এটির মাধ্যমে অন্যান্য কম্পিউটারে ডেটা অ্যাক্সেস করতে সক্ষম করে৷
একটি ফায়ারওয়াল হল একটি সিস্টেম যা বহির্বিশ্ব থেকে কম্পিউটারে অবাঞ্ছিত অ্যাক্সেস থেকে রক্ষা করার জন্য তৈরি করা হয়েছে। এটি ব্যবহারকারী-সংজ্ঞায়িত মানদণ্ড অনুযায়ী ইনকামিং এবং বহির্গামী ট্র্যাফিক ফিল্টার করে এটি সম্পন্ন করে।
17. IPS বলতে কি বোঝ?
একটি আইপিএস হল হুমকি প্রতিরোধের একটি সিস্টেম যা দূষিত আচরণ খুঁজে পেতে এবং বন্ধ করার পাশাপাশি নেটওয়ার্ক দুর্বলতাগুলি চিহ্নিত করতে প্রতিটি নেটওয়ার্ক ডেটা প্রবাহ পরীক্ষা করে। যেহেতু এটি বিভিন্ন নেটওয়ার্ক হুমকি সনাক্ত করতে এবং নেটওয়ার্ক দুর্বলতা বোঝার জন্য সেট আপ করা যেতে পারে, আইপিএস দরকারী।
IPS প্রায়ই নেটওয়ার্কের বাইরের সীমানায় ইনস্টল করা হয়। অনেক ধরনের আইপিএস আছে; অনুপ্রবেশ বন্ধ করার কিছু পদ্ধতির মধ্যে রয়েছে স্বাক্ষর-ভিত্তিক, অসঙ্গতি-ভিত্তিক, প্রোটোকল-ভিত্তিক, এবং নীতি-ভিত্তিক আইপিএস।
18. নেটওয়ার্ক নিরাপত্তার পরিপ্রেক্ষিতে, একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা কি?
একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা (IPS) হল হার্ডওয়্যার বা সফ্টওয়্যার-ভিত্তিক নেটওয়ার্ক সুরক্ষা সরঞ্জাম যা অবৈধ কার্যকলাপের জন্য একটি নেটওয়ার্ককে স্ক্যান করে এবং এটি রিপোর্ট করার পাশাপাশি এটিকে ব্লক, ব্লক বা ড্রপ করে।
একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থার তুলনায়, একটি আইডিএস আরও পরিশীলিত কারণ এটি আর কোনো ব্যবস্থা (আইপিএস) না নিয়ে শুধুমাত্র ক্ষতিকারক কার্যকলাপ সনাক্ত করে।
একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা (IPS) একটি পরবর্তী প্রজন্মের ফায়ারওয়াল (NGFW) বা ইউনিফাইড থ্রেট ম্যানেজমেন্ট (UTM) সমাধানের একটি অংশ হতে পারে।
তারা সবচেয়ে জনপ্রিয় নেটওয়ার্ক নিরাপত্তা সমাধানগুলির মধ্যে একটি কারণ তারা নেটওয়ার্ক কর্মক্ষমতা প্রভাবিত না করেই উচ্চ পরিমাণে ট্রাফিক পরীক্ষা করতে সক্ষম।
19. একটি উদাহরণ দিন যেখানে আপনাকে একটি নেটওয়ার্ক সমস্যা সমাধান করতে হয়েছিল।
প্রকৌশলীরা সমস্যা সমাধানের জন্য অনেক সময় ব্যয় করে, তাই কোম্পানিগুলি এটির সাথে আপনার কোন দক্ষতা আছে কিনা তা জানতে আগ্রহী। আপনার প্রতিক্রিয়ায় সমস্যা এবং সমাধান ব্যাখ্যা করুন।
উদাহরণ: আমার আগের চাকরিতে, আমাকে এমন একটি পরিস্থিতির সমাধান করতে হয়েছিল যেখানে কিছু লোক নির্দিষ্ট ওয়েবসাইট অ্যাক্সেস করতে পারেনি। আমি আবিষ্কার করেছি যে নেটওয়ার্ক লগগুলি দেখার পরে নির্দিষ্ট সাইট থেকে ট্র্যাফিক সীমিত করার একটি ফায়ারওয়াল নিয়ম ছিল।
নিয়মটি সরানোর পরে, আমি সংযোগটি পুনরায় পরীক্ষা করেছি। আমি নতুন নিয়ম কার্যকর করেছি কারণ এটি কাজ করেছে।
20. একটি সাদা টুপি এবং একটি কালো টুপি হ্যাকারের মধ্যে পার্থক্য বর্ণনা করুন।
কালো টুপি এবং সাদা টুপি কৌশল ব্যবহার করে হ্যাকাররা একই মুদ্রার দুটি দিক। উভয় সংস্থারই নেটওয়ার্কে প্রবেশ করার এবং সাধারণত সুরক্ষিত ডেটা অ্যাক্সেস করার ক্ষমতা এবং যোগ্যতা রয়েছে।
যাইহোক, সাদা টুপিগুলি কালো টুপিগুলির রাজনৈতিক উচ্চাকাঙ্ক্ষাকে ব্যর্থ করতে কাজ করে যেখানে আগেরগুলি ব্যক্তিগত লোভ, ঘৃণা বা রাজনৈতিক এজেন্ডা দ্বারা চালিত হয়।
নিরাপত্তার দক্ষতা মূল্যায়ন করার জন্য, অনেক হোয়াইট হ্যাট হ্যাকার নেটওয়ার্ক সিস্টেম পরীক্ষা এবং সিমুলেশনও করে।
21. নিরাপত্তার ক্ষেত্রে HTTPS না SSL, কোনটি বেশি কার্যকর?
HTTP এবং SSL একত্রিত করে, HTTPS (হাইপারটেক্সট ট্রান্সফার প্রোটোকল সিকিউর) সমস্ত ট্র্যাফিক এনক্রিপ্ট করে সার্ফিংকে আরও নিরাপদ করে তোলে। SSL (সিকিউর সকেট লেয়ার) নামে পরিচিত একটি ইন্টারনেট কৌশল ইন্টারনেটের মাধ্যমে দুই বা ততোধিক পক্ষের মধ্যে যোগাযোগ রক্ষা করে।
যদিও ওয়েব নির্মাণের স্বার্থে এই সবগুলি জানা গুরুত্বপূর্ণ, SSL শেষ পর্যন্ত নিছক নিরাপত্তার পরিপ্রেক্ষিতে প্রাধান্য পায়, এমনকি এটি একটি ঘনিষ্ঠ কল হলেও।
22. আপনি যদি আপনার নেটওয়ার্ক লগগুলিতে সন্দেহজনক আচরণ দেখেন তবে আপনি কীভাবে প্রতিক্রিয়া জানাবেন?
এই প্রশ্নটি ব্যবহার করে ইন্টারভিউয়ার দ্বারা সমস্যাগুলি সমাধান করার এবং সন্দেহজনক কার্যকলাপ চিহ্নিত করার আপনার ক্ষমতা মূল্যায়ন করা যেতে পারে। পূর্বের এনকাউন্টার থেকে উদাহরণ দিন যেখানে আপনি অস্বাভাবিক নেটওয়ার্ক কার্যকলাপ বা সাইবার অপরাধের অন্যান্য ইঙ্গিত দেখেছেন।
উদাহরণ: "আমি প্রথমে পরীক্ষা করে দেখব যে এটি মিথ্যা পজিটিভ কিনা যদি আমি আমার লগগুলিতে কোনও অদ্ভুত আচরণ লক্ষ্য করি। যদি না হয়, আমি লগ এন্ট্রি করা আইপি ঠিকানা যাচাই করে এটি আরও দেখব।
এর পরে, সেই মুহুর্তে যোগাযোগ করা ডেটার ধরন নির্ধারণ করতে আমি ইভেন্টের টাইম স্ট্যাম্প পরীক্ষা করব। এটি আমাকে নির্ণয় করতে সাহায্য করতে পারে যে কর্মটি অশুভ উদ্দেশ্য নিয়ে করা হচ্ছে কিনা।
23. লবণ দেওয়ার উদ্দেশ্য এবং এর সাথে জড়িত পদ্ধতিগুলি বর্ণনা করুন।
সল্টিং প্রক্রিয়ার মাধ্যমে একটি পাসওয়ার্ড শক্তিশালী করা হয়, যার মধ্যে বিশেষ অক্ষর যোগ করা হয়। পাসওয়ার্ড দীর্ঘ করা এবং অক্ষরের একটি অতিরিক্ত সেট অন্তর্ভুক্ত করা যা একজন হ্যাকারকে বেছে নিতে হবে, দুটি উপায়ে পাসওয়ার্ডের শক্তি উন্নত করে।
সাধারণভাবে, এটি একটি নিম্ন-স্তরের প্রতিরক্ষামূলক কারণ অনেক দক্ষ হ্যাকাররা ইতিমধ্যে পদ্ধতিটি সম্পর্কে সচেতন এবং এটি বিবেচনায় নেয়, তবে যারা প্রায়শই দুর্বল পাসওয়ার্ড তৈরি করেন তাদের জন্য এটি একটি বুদ্ধিমান সতর্কতা অবলম্বন করা।
24. একটি UTM ফায়ারওয়াল বর্ণনা করুন।
আপনার নেটওয়ার্কে, একটি একক ডিভাইস বিভিন্ন ধরনের নিরাপত্তা বৈশিষ্ট্য এবং পরিষেবা প্রদান করে। আপনার নেটওয়ার্ক ব্যবহারকারীরা UTM দ্বারা প্রদত্ত বিভিন্ন নিরাপত্তা বৈশিষ্ট্য দ্বারা সুরক্ষিত, যেমন অ্যান্টি-ভাইরাস, বিষয়বস্তু ফিল্টারিং, ইমেল এবং ওয়েব ব্লকিং এবং অ্যান্টি-স্প্যাম, কয়েকটি উল্লেখ করার জন্য।
যদি একটি প্রতিষ্ঠানের সমস্ত আইটি সুরক্ষা পরিষেবাগুলিকে একক ডিভাইসে একত্রিত করা হয় তবে নেটওয়ার্কটিকে সুরক্ষিত করা সহজ হতে পারে৷ শুধুমাত্র একটি কাচের ফলক দিয়ে, আপনি আপনার ব্যবসার জায়গায় সমস্ত হুমকি এবং নিরাপত্তা-সম্পর্কিত আচরণের উপর নজর রাখতে পারেন।
এই পদ্ধতির সাহায্যে, আপনি আপনার নিরাপত্তা বা ওয়্যারলেস ফাউন্ডেশনের প্রতিটি উপাদানে পুঙ্খানুপুঙ্খ, সুবিন্যস্ত অ্যাক্সেস পাবেন।
25. কেন নেটওয়ার্ক ফায়ারওয়াল একটি সক্রিয় FTP এর সাথে বেমানান?
একটি ফায়ারওয়াল একটি পোর্ট নম্বর (বা পোর্ট নম্বরগুলির একটি পরিসর) এবং একটি সক্রিয় বা নিষ্ক্রিয় FTP ট্র্যাফিক দিক (আগত বা বহির্গামী) নিয়মের মধ্যে প্রবেশ করে তৈরি করা হয়।
এই দুটি ধরণের ট্রাফিকের জন্য দুটি পৃথক নিয়ম রয়েছে। এই দুই ধরনের ট্রাফিক সক্রিয় করতে, একটি ফায়ারওয়ালের সক্রিয় FTP-এর জন্য দুটি স্বতন্ত্র নিয়ম থাকতে হবে।
একটি টানের বিপরীতে, যেখানে সূচনাকারীটি অভ্যন্তরীণ, একটি পুশের একটি বহিরাগত সূচনাকারী থাকে। FTP এর অনন্য সক্রিয় FTP প্রোগ্রামের জন্য বিভিন্ন সেটআপের প্রয়োজন হয়।
26. "মানুষ ইন দ্য মিডল" আক্রমণ: আপনি কীভাবে প্রতিক্রিয়া জানাবেন?
যখন একটি তৃতীয় পক্ষ দুই ব্যক্তির মধ্যে আলোচনা শুনছে এবং নির্দেশ করছে, তখন অন্য ব্যক্তি পরিস্থিতি সম্পর্কে সম্পূর্ণ অজ্ঞ থাকে এবং এটি "মধ্যম আক্রমণের মানুষ" হিসাবে পরিচিত।
এই আক্রমণের বিরুদ্ধে লড়াই করার জন্য দুটি কৌশল রয়েছে। খোলা Wi-Fi নেটওয়ার্ক এড়িয়ে শুরু করুন। এন্ড-টু-এন্ড এনক্রিপশন ব্যবহার উভয় পক্ষেরই করা উচিত।
27. আপনি কি কখনও নিরাপত্তা নীতি লিখেছেন?
ইন্টারভিউয়ার এই প্রশ্ন জিজ্ঞাসা করে নীতি এবং পদ্ধতির খসড়া তৈরিতে আপনার অভিজ্ঞতা সম্পর্কে আরও জানতে পারেন। পূর্বের কাজের উদাহরণ ব্যবহার করে দেখান যে আপনি একটি কোম্পানির নেটওয়ার্কের জন্য নিরাপত্তা নীতি তৈরি করতে সক্ষম।
উদাহরণ: আমার আগের ভূমিকায়, আমি আমাদের পুরো নেটওয়ার্কের জন্য নিরাপত্তা নির্দেশিকা তৈরি এবং প্রয়োগ করার দায়িত্বে ছিলাম। মাসে একবার, আমার কর্মীরা এবং আমি আমাদের বর্তমান পদ্ধতিতে যে কোনো পরিবর্তন করতে চাই সে বিষয়ে কথা বলার জন্য একত্রিত হব।
আমাদের নেটওয়ার্কের নিরাপত্তা কীভাবে বজায় রাখা যায় সে সম্পর্কে তারা সচেতন ছিল তা নিশ্চিত করার জন্য আমরা প্রতিটি নতুন নিয়োগের কাজের বিবরণও দেখেছি। এই অবস্থানে থাকা আমাকে দেখিয়েছে যে দৃঢ় নিরাপত্তা ব্যবস্থা বিকাশ এবং বাস্তবায়ন করা কতটা গুরুত্বপূর্ণ।
28. একটি রাষ্ট্রীয় পরিদর্শন ঠিক কি?
রাষ্ট্রীয় পরিদর্শন, সাধারণত গতিশীল প্যাকেট ফিল্টারিং হিসাবে পরিচিত, একটি ফায়ারওয়াল কৌশল যা চলমান সংযোগগুলির অবস্থার উপর নজর রাখে এবং সেই তথ্যের উপর নির্ভর করে নেটওয়ার্ক প্যাকেটগুলিকে ফায়ারওয়াল পাস করতে দেওয়া হবে কিনা তা সিদ্ধান্ত নেয়।
রাষ্ট্রীয় পরিদর্শন, রাষ্ট্রহীন পরিদর্শনের বিপরীতে, স্ট্যাটিক প্যাকেট ফিল্টারিংয়ের জন্য আদর্শভাবে উপযুক্ত এবং এটি UDP এবং সম্পর্কিত প্রোটোকলগুলি পরিচালনা করতে পারে। যদিও TCP এবং অন্যান্য অনুরূপ প্রোটোকলগুলিও এটি দ্বারা পরিচালনা করা যেতে পারে।
স্টেটলেস ফায়ারওয়াল প্রযুক্তির সীমাবদ্ধতা অতিক্রম করার জন্য, চেক পয়েন্ট সফটওয়্যার টেকনোলজিস (CPST) 1990 এর দশকের গোড়ার দিকে স্টেটফুল ফায়ারওয়াল প্রযুক্তির পদ্ধতি তৈরি করেছিল.
স্টেটফুল ফায়ারওয়াল প্রযুক্তি এখন একটি ব্যাপকভাবে স্বীকৃত শিল্প মান হিসাবে বিকশিত হয়েছে এবং বর্তমানে উপলব্ধ সবচেয়ে ব্যাপকভাবে ব্যবহৃত ফায়ারওয়াল প্রযুক্তিগুলির মধ্যে একটি।
29. Ransomware বলতে কি বুঝ?
ভুক্তভোগী আক্রমণকারীকে মুক্তিপণ প্রদান না করা পর্যন্ত ডেটা প্রায়শই র্যানসমওয়্যার হুমকি দ্বারা এনক্রিপ্ট বা এনকোড করা হয়। মুক্তিপণের দাবিতে কখনও কখনও মেয়াদ শেষ হওয়ার তারিখ অন্তর্ভুক্ত থাকে।
দাবি সন্তুষ্ট হয় যদি শিকার সময়মতো অর্থ প্রদান না করে, ডেটা চিরতরে হারিয়ে যায়, বা মুক্তিপণ আদায় করা হয়। র্যানসমওয়্যার ব্যবহার করে আক্রমণ আজ সাধারণ ব্যাপার। র্যানসমওয়্যার ইউরোপ এবং উত্তর আমেরিকার চারপাশের কোম্পানিগুলিকে প্রভাবিত করে।
30. একটি DDoS আক্রমণ বর্ণনা করুন।
একটি DDoS আক্রমণে, ইন্টারনেট ট্র্যাফিকের ট্র্যাফিক বন্যার কারণে লোকেরা লিঙ্কযুক্ত ওয়েবসাইট এবং অনলাইন পরিষেবাগুলি অ্যাক্সেস করতে বাধা দেয়। DDoS আক্রমণগুলি প্রায়শই বিভিন্ন কারণের দ্বারা চালিত হয়, যেমন ক্রুদ্ধ গ্রাহকরা যারা একটি কোম্পানির পরিষেবার সাথে অসন্তুষ্ট এবং সেইসাথে হ্যাকটিভিস্ট যারা ইচ্ছাকৃতভাবে একটি কোম্পানির সার্ভারের ক্ষতি করতে চায় বা সাইবার দুর্বলতা প্রকাশ করতে চায়
. গ্রাহকদের চুরি বা অর্থ আদায়ের উদ্দেশ্যে, একজন প্রতিদ্বন্দ্বী অন্য কোম্পানির অনলাইন কার্যক্রমে হস্তক্ষেপ বা বন্ধ করতে পারে। জিম্মি ওয়্যার বা র্যানসমওয়্যার সহ সংক্রামিত সার্ভারগুলির ক্ষতি ঠিক করার জন্য তাদের প্রচুর পরিমাণে অর্থ প্রদানের প্রয়োজন হতে পারে।
31. স্পাইওয়্যার: এটা কি?
স্পাইওয়্যার নামক এক ধরণের সফ্টওয়্যার আপনার কম্পিউটার বা মোবাইল ডিভাইসে অনুপ্রবেশ করে এবং আপনি যে ওয়েবসাইটগুলিতে যান, আপনার ডাউনলোড করা ফাইলগুলি, আপনার লগইন এবং পাসওয়ার্ড, আপনার ক্রেডিট কার্ডের তথ্য এবং ইমেল কথোপকথন সহ আপনার সম্পর্কে ডেটা সংগ্রহ করে৷
স্পাইওয়্যার ধূর্ত, যা আশ্চর্যজনক নয়। আপনার জ্ঞান বা সম্মতি ছাড়াই গোপনে আপনার কম্পিউটারে প্রবেশ করার পরে এটি আপনার অপারেটিং সিস্টেমে যোগদান করে।
এমনকি যদি আপনি ছোট মুদ্রণটি না পড়েন, আপনি এমন একটি আবেদনের শর্ত মেনে নিতে পারেন যা আইনী বলে মনে হয়, সেক্ষেত্রে আপনার কম্পিউটারে ম্যালওয়্যার লাগানো হতে পারে।
স্পাইওয়্যার বিভিন্ন কৌশল ব্যবহার করে আপনার কম্পিউটারে প্রবেশ করতে পারে, কিন্তু এর কার্যকারিতা সবসময় একই থাকে: এটি আপনার কম্পিউটার বা আপনার কার্যকলাপের ক্ষতি করার জন্য পটভূমিতে গোপনে কাজ করে, তথ্য সংগ্রহ করে বা আপনার আচরণের উপর নজর রাখে।
আপনি আপনার কম্পিউটারে এটির অবাঞ্ছিত অস্তিত্ব খুঁজে পেলেও এটির একটি সরল অপসারণ প্রক্রিয়ার অভাব রয়েছে।
32. ম্যালওয়্যার বর্ণনা করুন।
হ্যাকাররা সংবেদনশীল ডেটা অ্যাক্সেস করতে পারে এবং ক্ষতিকারক সফ্টওয়্যার ব্যবহার করে কম্পিউটারে বিপর্যয় ঘটাতে পারে, যা একটি ধ্বংসাত্মক অ্যাপ্লিকেশন। মাইক্রোসফ্টের মতে ম্যালওয়্যার হল যে কোনও প্রোগ্রাম, যা একটি একক মেশিন, সার্ভার বা কম্পিউটার নেটওয়ার্ককে ক্ষতি করে।
কীভাবে সফ্টওয়্যার তৈরি করা হয়েছিল তা নিয়ে আলোচনা করার পরিবর্তে, এটি সফ্টওয়্যারকেই বোঝায়। ম্যালওয়্যারকে এর কার্যকারিতা দ্বারা চিহ্নিত করা হয় এর উৎপত্তির বিপরীতে কারণ এটি একটি নির্দিষ্ট লক্ষ্যের জন্য ব্যবহার করা হয় একটি নির্দিষ্ট প্রযুক্তি বা কৌশল ব্যবহারের বিপরীতে।
33. ফিশিং: এটা কি?
যদিও কিছু পপ-আপ উইন্ডো আপনার কাছ থেকে কোনো ব্যক্তিগত তথ্য না পেয়ে বা আপনার কম্পিউটারকে সংক্রমিত না করেই বিজ্ঞাপন প্রদর্শন করে, অন্যরা আপনাকে প্রাসঙ্গিক বিজ্ঞাপন দিয়ে লক্ষ্য করার জন্য তৈরি করা হয়।
অ্যাডওয়্যার আপনাকে ক্ষতিকারক ওয়েবসাইট এবং সংক্রামিত পৃষ্ঠাগুলিতে নিয়ে যাওয়ার জন্য বাণিজ্যিক লিঙ্কগুলি নিয়োগ করতে পারে, আপনার মেশিনকে সংক্রমণের ঝুঁকিতে ফেলে।
যখন একজন শিকার একটি ফিশিং ইমেল পায়, তখন তারা লগইন এবং ক্রেডিট কার্ডের বিশদ সহ ব্যক্তিগত ডেটা প্রকাশ করার জন্য প্রতারিত হয়৷ সাইবার অপরাধের এই রূপটি ব্যাপক হওয়ায় সবাইকে সচেতন হতে হবে।
ইমেলের মাধ্যমে, এটি সম্পন্ন হয়। উপরন্তু, একটি ফিশিং আক্রমণে একটি লক্ষ্যের কম্পিউটারে ম্যালওয়্যার ইনস্টল করার সম্ভাবনা রয়েছে৷
34. অ্যাডওয়্যার ঠিক কি?
অ্যাডওয়্যার নামে পরিচিত ক্ষতিকারক সফ্টওয়্যার আপনার কম্পিউটার বা মোবাইল ডিভাইসে অবাঞ্ছিত বিজ্ঞাপন দেখায়। মোবাইল ডিভাইস এবং পিসিতে, অ্যাডওয়্যার প্রায়শই ব্যবহারকারীর সচেতনতা ছাড়াই স্থাপন করা হয়।
গ্রাহকরা যখন আইনি প্রোগ্রাম ইনস্টল করার চেষ্টা করেন তখন অ্যাডওয়্যার প্রায়শই ট্রিগার হয়ে যায়। কিছু পপ-আপ উইন্ডো আপনার কাছ থেকে তথ্য সংগ্রহ না করে বা আপনার কম্পিউটারকে সংক্রামিত না করেই বিজ্ঞাপন দেখায়, কিন্তু অন্যরা আপনাকে নির্দিষ্ট বিজ্ঞাপন দিয়ে লক্ষ্য করার জন্য তৈরি করা হয়।
অ্যাডওয়্যার আপনাকে ক্ষতিকারক ওয়েবসাইট এবং সংক্রামিত পৃষ্ঠাগুলিতে নিয়ে যাওয়ার জন্য বিজ্ঞাপনের লিঙ্কগুলি নিয়োগ করতে পারে, আপনাকে কম্পিউটার সংক্রমণের ঝুঁকিতে ফেলতে পারে।
35. CSRF এর বিরুদ্ধে কোন পাল্টা ব্যবস্থা সবচেয়ে ভালো কাজ করবে?
বর্তমানে একজন প্রমাণীকৃত শেষ ব্যবহারকারী একটিকে অবৈধ কমান্ড ইস্যু করতে পারে ওয়েব অ্যাপ্লিকেশন একটি ক্রস-সাইট অনুরোধ জালিয়াতি (CSRF) আক্রমণ ব্যবহার করে। দুটি ভাল প্রতিরক্ষা কৌশল আছে।
ব্যবহারকারীর পরিচয় গোপন রাখার জন্য, একটি ফর্মে প্রতিটি ক্ষেত্রের জন্য অনন্য নাম ব্যবহার করুন। দ্বিতীয়ত, প্রতিটি অনুরোধের সাথে একটি এলোমেলো টোকেন পাঠান।
36. আমরা আমাদের সাইবার নিরাপত্তা জোরদার করার লক্ষ্য রাখি। আপনি কি মনে করেন যে কিছু ক্ষেত্রে আমাদের মনোনিবেশ করা উচিত?
এই প্রশ্নটি আপনাকে বিদ্যমান সাইবারসিকিউরিটি ল্যান্ডস্কেপ সম্পর্কে আপনার বোঝাপড়া এবং আপনি কীভাবে এটিকে উন্নত করতে পারেন তা প্রদর্শন করতে দেয়। এই প্রশ্নের উত্তর দেওয়ার সময়, কোম্পানির নিরাপত্তা উন্নত করতে আপনি কী করবেন এবং কেন আপনি সেই ব্যবস্থাগুলি বেছে নেবেন সে সম্পর্কে সুনির্দিষ্টভাবে অফার করুন।
আমি প্রস্তাব করছি যে আপনি আপনার সমস্ত সফ্টওয়্যার এবং অপারেটিং সিস্টেম আপগ্রেড করার মাধ্যমে শুরু করুন।" এটি নিশ্চিত করতে সহায়তা করবে যে কোনও দুর্বলতা শোষণের আগে সমাধান করা হয়েছে।
আমি সুপারিশ করব যে সমস্ত কর্মী যাদের সংবেদনশীল তথ্যে অ্যাক্সেস আছে তারা দ্বি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করুন। এমনকি অননুমোদিত ব্যক্তিরা পাসওয়ার্ড প্রাপ্ত করলেও, এটি তাদের অ্যাকাউন্ট অ্যাক্সেস করতে বাধা দেবে।
37. নেটওয়ার্ক পর্যবেক্ষণের কোন ফ্রিকোয়েন্সি সুপারিশ করা হয়?
আপনার নেটওয়ার্কের নিরাপত্তা নিরীক্ষণের উপর নির্ভর করে। ইন্টারভিউয়ার জানতে চায় যে আপনি কত ঘন ঘন একটি নেটওয়ার্ক দেখার পরামর্শ দেবেন এবং এই পছন্দ করার সময় আপনি কোন উপাদানগুলিকে বিবেচনা করবেন।
আপনার প্রতিক্রিয়ায় জোর দেওয়া নিশ্চিত করুন যে ফার্মের জন্য নেটওয়ার্ক নিরাপত্তা বৃদ্ধি করবে এমন পছন্দগুলি করতে আপনি কতটা সক্ষম।
উদাহরণ: "যদিও আমি মনে করি যে নেটওয়ার্কগুলিকে ঘন ঘন নিরীক্ষণ করা গুরুত্বপূর্ণ, আমি এটাও বুঝতে পারি যে এটি করা একটি মূল্যে আসে৷ আমার আগের অবস্থানে, আমরা সপ্তাহে একবার আমাদের নেটওয়ার্ক চেক করতাম।
কিন্তু সপ্তাহে কোনো সমস্যা বা দুর্বলতা দেখলে আমি তাদের নিয়মিত পরীক্ষা করব। উদাহরণস্বরূপ, যদি আমি আমাদের সার্ভারগুলির একটিতে অদ্ভুত কিছু ঘটছে লক্ষ্য করি, তবে আমি অন্যান্য নেটওয়ার্কের মতো আচরণের জন্য অনুসন্ধান করব।
38. বটনেট আসলে কি?
একটি বটনেট, একটি রোবট-নিয়ন্ত্রিত কম্পিউটার নেটওয়ার্ক নামেও পরিচিত, এটি এমন একটি কম্পিউটারের সংগ্রহ যা একটি বট দ্বারা পরিচালিত হয়। একটি বটনেট প্রায়ই বহু-স্তরযুক্ত কম্পিউটার সিস্টেম ব্যবহার করে নির্মিত এবং অনুপ্রবেশ করা যেতে পারে।
কয়েকটি স্বয়ংক্রিয় ক্রিয়াকলাপ যা বটগুলি সম্পাদন করতে সক্ষম তার মধ্যে রয়েছে ব্যাপক ডেটা চুরি, সার্ভার ব্যর্থতা এবং ভাইরাস প্রচার।
39. ট্রেসাররুট বর্ণনা কর।
অ্যাডমিনিস্ট্রেটররা ডেটা প্যাকেটগুলি তাদের উত্স থেকে তাদের গন্তব্যে যাতায়াত করে সেই রুটটি ট্র্যাক করতে পারে এবং ট্রেসারউটের মতো নেটওয়ার্ক ডায়াগনস্টিক সরঞ্জামগুলি ব্যবহার করে সংযোগ সমস্যাগুলি সনাক্ত করতে পারে।
একটি উইন্ডোজ কম্পিউটারে, কমান্ডটি হয় tracert; একটি লিনাক্স বা ম্যাকে, এটি ট্রেসারউট। ট্রেসারউট এবং ট্রেসার্ট উভয়ই একটি অনুরূপ ফাংশন প্রদান করে: তারা সেই পথ দেখায় যা ডেটা নেটওয়ার্কের এক বিন্দু থেকে একটি নির্দিষ্ট আইপি সার্ভারে নিয়ে যায়। প্রতিটি ডিভাইস যা একটি ডেটা প্যাকেটকে তার চূড়ান্ত গন্তব্যে পৌঁছানোর জন্য অতিক্রম করতে হবে তার নাম এবং আইপি ঠিকানা সহ Traceroute দ্বারা তালিকাভুক্ত করা হয়েছে।
এর পরে, এটি ডিভাইসের নাম এবং রাউন্ড-ট্রিপ টাইম (RTT) দেয়। Traceroute একটি সমস্যার অবস্থান চিহ্নিত করতে ব্যবহার করা যেতে পারে, তবে এটি আপনাকে বলতে পারে না যে একটি আছে কি না।
একটি সমস্যা বিদ্যমান কিনা তা নির্ধারণে সহায়তা করতে পিং ব্যবহার করা যেতে পারে। একটি ওয়েবসাইট ব্রাউজ করার চেষ্টা করার কল্পনা করুন কিন্তু পৃষ্ঠাগুলি লোড হতে কিছু সময় লাগে। দীর্ঘতম বিলম্বের অবস্থানগুলি খুঁজে পেতে ট্রেসারউট ব্যবহার করে সমস্যার অবস্থান খুঁজে পাওয়া যেতে পারে।
40. আপনি যদি একটির সাথে কাজ করেন তবে একটি লিনাক্স সার্ভারকে রক্ষা করার জন্য আপনাকে কোন তিনটি মূল কাজ করতে হবে?
আপনার লিনাক্স সার্ভারকে সুরক্ষিত করার জন্য আপনাকে অবশ্যই নিম্নলিখিত ক্রিয়াগুলি সম্পাদন করতে হবে:
- অডিট: নেটওয়ার্ক স্ক্যান করতে Lynis ব্যবহার করুন। নিম্নলিখিত পর্যায়ে, প্রতিটি বিভাগ পৃথকভাবে স্ক্যান করার পরে একটি শক্ত সূচক তৈরি করা হয়।
- শক্তকরণ: ব্যবহার করা নিরাপত্তার স্তরের উপর ভিত্তি করে, কঠোরকরণ অডিটিং অনুসরণ করে।
- সম্মতি: প্রতিদিনের সিস্টেম চেকের কারণে, এই প্রক্রিয়াটি অব্যাহত রয়েছে।
উপসংহার
একটি নেটওয়ার্কের মধ্যে ডেটা এবং তথ্য নেটওয়ার্ক নিরাপত্তা দ্বারা সুরক্ষিত হয়। এটি একটি কম্পিউটার বা নেটওয়ার্ক সার্ভারে রাখা ডেটার অবাঞ্ছিত অ্যাক্সেস, পরিবর্তন বা চুরি প্রতিরোধ করে।
আপনার কোম্পানির ডেটা এবং সিস্টেমগুলি সুরক্ষিত করার একটি গুরুত্বপূর্ণ দিক হল নেটওয়ার্ক নিরাপত্তা। সাইবার আক্রমণ এড়ানো যায়, এবং গুরুত্বপূর্ণ অবকাঠামো ক্ষতি থেকে রক্ষা করা যায়।
একটি নিরাপত্তা সাক্ষাত্কারে কার্যকর হতে, আপনাকে প্রথমে নিরাপত্তার মৌলিক বিষয়গুলি উপলব্ধি করতে হবে। এর মধ্যে নিরাপত্তার মৌলিক ধারণা এবং নীতিগুলি বোঝার অন্তর্ভুক্ত, যেমন কীভাবে আপনার নেটওয়ার্ক সুরক্ষিত করা যায় এবং আপনার ডেটা সুরক্ষিত করা যায়।
আপনি যে ধরণের বিপদের সম্মুখীন হচ্ছেন, সেগুলি কীভাবে সনাক্ত এবং প্রতিরোধ করবেন এবং কীভাবে সেগুলি থেকে নিজেকে রক্ষা করবেন তাও আপনাকে অবশ্যই বুঝতে হবে। তদ্ব্যতীত, আপনার সিস্টেমে বিদ্যমান দুর্বলতাগুলি এবং কীভাবে সেগুলি শোষণ করা যেতে পারে সে সম্পর্কে আপনার সচেতন হওয়া উচিত।
সাক্ষাত্কারের প্রস্তুতিতে সহায়তার জন্য, দেখুন হ্যাশডর্কের ইন্টারভিউ সিরিজ.
নির্দেশিকা সমন্ধে মতামত দিন