Sadržaj[Sakrij][Prikaži]
- 1. Šta mislite pod mrežom?
- 2. Šta je zapravo mrežna sigurnost?
- 3. U kontekstu mrežne sigurnosti, šta mislite pod rizikom, ranjivošću i prijetnjom?
- 4. Koji je potencijalni uticaj napada na računarsku mrežu?
- 5. Što se tiče vaše kućne mreže, imate li bežičnu pristupnu tačku, i ako jeste, kako je štitite?
- 6. Šta inženjeri za sigurnost informacijske mreže žele postići unutar organizacije?
- 9. Koje su različite vrste VPN-a i kada bi se koristio?
- 10. Koliko ste u toku s vijestima vezanim za sigurnost mreže? Koliko često čitate ove priče? Gdje nalazite vijesti o sigurnosti?
- 11. Koje metode autentifikacije korisnika su najsigurnije?
- 12. Koje biste korake poduzeli da zaštitite bežičnu mrežu?
- 13. Koje mjere su najefikasnije protiv napada grube sile?
- 14. Opišite CIA-u.
- 15. Opišite kako se simetrično i asimetrično šifriranje razlikuju.
- 16. Šta razlikuje proxy server od zaštitnog zida?
- 17. Šta mislite pod IPS?
- 18. Što se tiče sigurnosti mreže, šta je sistem za sprečavanje upada?
- 19. Navedite primjer u kojem ste morali riješiti problem s mrežom.
- 20. Opišite razliku između bijelog šešira i hakera s crnim šeširom.
- 21. Što se tiče sigurnosti, HTTPS ili SSL, šta je efikasnije?
- 22. Kako biste reagovali da vidite upitno ponašanje u vašim mrežnim logovima?
- 23. Opišite svrhu soljenja i uključene postupke.
- 24. Opišite UTM zaštitni zid.
- 25. Zašto su mrežni zaštitni zidovi nekompatibilni sa aktivnim FTP-om?
- 26. Napad “Čovjeka u sredini”: kako reagujete?
- 27. Da li ste ikada pisali sigurnosne politike?
- 28. Šta je zapravo državna inspekcija?
- 29. Šta mislite pod Ransomware?
- 30. Opišite DDoS napad.
- 31. Špijunski softver: Šta je to?
- 32. Opišite zlonamjerni softver.
- 33. Phishing: šta je to?
- 34. Šta je zapravo adware?
- 35. Koja će protumjera najbolje funkcionirati protiv CSRF-a?
- 36. Cilj nam je ojačati našu sajber sigurnost. Na koja područja mislite da bismo se trebali koncentrirati?
- 37. Koja učestalost praćenja mreže se preporučuje?
- 38. Šta je zapravo botnet?
- 39. Opišite traceroute.
- 40. Koje tri ključne radnje morate učiniti da zaštitite Linux server ako radite s njim?
- zaključak
U trenutnom poslovnom okruženju, sve firme, velike i male, oslanjaju se na internet i digitalne informacije za poslovanje. Kako bi iskoristili potencijal interneta, sve veći broj preduzeća implementira mreže za svoje poslovanje.
Interne mreže su podložne napadima i hakerima kada počnu razmjenjivati informacije na mreži. Mreža i sve informacije na njoj moraju biti osigurane kao rezultat, što je vrlo neophodno.
Dodatna kršenja sigurnosti mogu imati štetan učinak na vrijednost ili reputaciju organizacije, kao i na komercijalne operacije. Sigurnost mrežne infrastrukture i podataka kompanije je toliko bitna.
Kako svijet postaje kompjuteriziraniji, tako raste i potražnja za kompetentnim inženjerima mrežne sigurnosti. Ovi stručnjaci su zaduženi za planiranje i provođenje sigurnosnih mjera zaštite računarske mreže od ilegalnog pristupa, krađe ili oštećenja.
Ako želite da radite u ovom traženom sektoru, moraćete da budete spremni da odgovorite na razna pitanja o svom iskustvu i znanju tokom intervjua za posao.
Ovaj post će vam dati osnovna do napredna pitanja i odgovore na intervjuu za mrežnu sigurnost koji će vam pomoći da se izdvojite i dobijete posao koji želite.
1. Šta mislite pod mrežom?
Mreža je skup povezanih računara i drugih uređaja koji omogućavaju kretanje podataka između njih. Ovo je proces povezivanja različitih stvari i omogućavanja komunikacije između njih.
Kapacitet dijeljenja podataka jedna je od najvažnijih karakteristika umrežavanja. Ljudi mogu dijeliti informacije i povezati se jedni s drugima putem Interneta, velike mreže. Dijeljenje podataka omogućava brži i efikasniji pristup informacijama.
Sigurnost je još jedna ključna komponenta umrežavanja. Budući da postoji toliko mnogo potencijalnih ishoda, umrežavanje je opasna aktivnost. Možete izgubiti sve svoje podatke, na primjer, ako neko provali u vaš računar. Možete upasti u probleme ako vam neko uzme identitet.
2. Šta je zapravo mrežna sigurnost?
Cilj mrežne sigurnosti, podskupa sajber sigurnosti, je zaštita informacija, hardvera i softvera povezanih s mrežom kompanije.
Da bi utvrdili da li su svi uređaji i aplikacije koji koriste mrežu kompanije legitimni korisnici i da li imaju dozvolu za pristup podacima, stručnjaci sa stručnošću u operacijama mrežne sigurnosti u organizaciji. Dodatno, garantuju da se na mreži kompanije ne dešavaju strane akcije.
Osim toga, koriste nekoliko tehnologija kako bi garantirali isto. Evo nekoliko uobičajenih tipova rješenja za mrežnu sigurnost koja štite poduzeća od neprijateljskih upada.
- Sigurnost zaštitnog zida
- Zaštita u oblaku
- Virtualna privatna mreža
- Kontrola pristupa mreži
- Otkrivanje i izbjegavanje upada
3. U kontekstu mrežne sigurnosti, šta mislite pod rizikom, ranjivošću i prijetnjom?
Rizik je nešto što se dešava kada je sistem siguran, ali nije dovoljno siguran, povećavajući mogućnost opasnosti. Greška ili proboj u vašoj mreži ili opremi poznat je kao ranjivost (npr. modemi, ruteri, pristupne tačke).
Virusni napad je primjer opasnosti jer ima potencijal da pokrene događaj.
4. Koji je potencijalni uticaj napada na računarsku mrežu?
Hakeri ili napadači ciljaju računarske mreže s namjerom da nanesu neopozivu štetu preduzećima. Kada su kompjuterske mreže probijene napadom ili hakom, slijede neželjene posljedice.
- Profit je smanjen.
- Pad vrijednosti među dioničarima
- Reputacijska šteta
- Nezadovoljstvo kupaca
- Deprecijacija vrijednosti marke
- Gubitak povjerljivih i vlasničkih informacija
5. Što se tiče vaše kućne mreže, imate li bežičnu pristupnu tačku, i ako jeste, kako je štitite?
Postoji nekoliko načina da zaštitite WAP, ali tri najčešća su upotreba filtriranja MAC adrese, WPA2, a ne emitiranje SSID-a.
Ovo je još jedan pokušaj poslodavca da odredi šta je vama pojedinačno važno u smislu sigurnosti. Uostalom, pojedinci biraju najbolje za sebe!
6. Šta inženjeri za sigurnost informacijske mreže žele postići unutar organizacije?
Slijede neki ciljevi uspostavljanja programa mrežne sigurnosti u organizacijama:
- Zaustavite ilegalni pristup mreži
- Osigurajte povjerljivost, integritet i osjetljive podatke korisnika mreže
- Odbranite mrežu od vanjskih prijetnji poput hakovanja i spriječite neovlaštene korisnike da joj pristupe.
- Da spriječimo zlonamjerne korisnike da ukradu bilo koje podatke koji su pohranjeni ili u tranzitu ili u cijeloj mreži.
- Zaštitite mrežu od zlonamjernog softvera i drugih vrsta napada (DDoS, MITM, prisluškivanje, itd.)
7. Razumijete li različite vrste zaštitnih zidova i kako se koriste?
Tipičan sigurnosni mehanizam koji koriste mrežni inženjeri je zaštitni zid.
Ovo je pitanje koje vam anketar može postaviti da provjerite imate li iskustva s korištenjem zaštitnih zidova u prethodnom zaposlenju i da saznate o kojim vrstama zaštitnih zidova poznajete.
Pokušajte opisati različite vrste firewall-a i kako oni djeluju u vašem odgovoru.
Primjer: „U svom prethodnom zaposlenju, bavio sam se i hardverskim i softverskim zaštitnim zidovima. Vjerujem da svaki stil ima svoje prednosti.
Zaštitni zidovi zasnovani na hardveru, na primjer, mogu biti sigurniji zbog svoje integracije u sam ruter. Softverski bazirani zaštitni zidovi, međutim, pružaju jednostavnije prilagođavanje. Općenito, vjerujem da je ključno koristiti najprikladniji firewall u datim okolnostima.
8. Što se tiče sigurnosti mreže, šta znači AAA?
Autorizacija, autentifikacija i računovodstvo su skraćeno AAA. Računovodstvo je ključni poslovni proces, čak i ako su autentifikacija i autorizacija dva stuba mrežne sigurnosti.
- Proces utvrđivanja legitimnosti korisnika naziva se autentifikacija. Da bi potvrdili korisnika, rade brojne dijagnostičke testove.
- Pravo korištenja mreže kompanije je dodijeljeno licu ili objektu. Dio mreže kompanije je dostupan svakom korisniku.
- Računovodstvo opisuje dio tehnologije koja pomaže kompaniji da prikupi podatke o tome kako funkcionišu njene mreže. Konačno, AAA je okvir za praćenje mrežnih aktivnosti, ljudi i sistema u preduzećima.
9. Koje su različite vrste VPN-a i kada bi se koristio?
VPN je tehnologija za mrežnu sigurnost koja korisnicima omogućava sigurno povezivanje na privatne mreže. Anketar može procijeniti vaše razumijevanje različitih vrsta VPN-a i njihovih primjena na radnom mjestu postavljanjem ovog pitanja.
Što više vrsta VPN-a možete navesti u vašem odgovoru, zajedno s objašnjenjem kada je svaka vrsta najkorisnija.
Kao primjer: postoje dvije vrste VPN-ova: od lokacije do lokacije i od klijenta do lokacije.” Site-to-site VPN-ovi omogućavaju preduzećima da povežu svoju kompletnu mrežu sa mrežom drugog preduzeća.
Ovo je korisno za kompanije s više lokacija ili ureda. Client-to-site VPN-ovi omogućavaju zaposlenicima da se povežu na resurse na udaljenoj mreži sa bilo koje lokacije.
Na primjer, ako radim na daljinu i želim pristup serverima svoje kompanije, to mogu učiniti korištenjem VPN-a od klijenta do lokacije.
10. Koliko ste u toku s vijestima vezanim za sigurnost mreže? Koliko često čitate ove priče? Gdje nalazite vijesti o sigurnosti?
Hakeri i kršenje podataka često su bili na naslovnicama u posljednjih nekoliko godina, a problemi mrežne sigurnosti trenutno su vruća tema. Poslodavac će htjeti znati koliko ste upoznati sa nedavnim sigurnosnim vijestima i događajima.
Vaš najbolji izbor za izvore vijesti su Twitter, Reddit i Team Cymru. Međutim, budite oprezni da potvrdite istinitost izvora.
11. Koje metode autentifikacije korisnika su najsigurnije?
Jedno od tipičnih pitanja na intervjuu za mrežnu sigurnost je ovo. Na ovo pitanje možete odgovoriti navodeći da najsigurnije metode provjere autentičnosti korisnika uključuju biometriju, tokene i lozinke.
Nadalje, autentifikacija korisnika je jednostavna i brza zahvaljujući dvofaktorskoj autentifikaciji. Također je sigurno provjeriti lične podatke korisnika.
12. Koje biste korake poduzeli da zaštitite bežičnu mrežu?
Anketar vas može pitati kako biste zaštitili bežične mreže jer su one česta metoda za povezivanje uređaja.
Navedite primjere sigurnosnih mjera koje koristite za zaštitu bežičnih mreža od vanjskih smetnji i pokušaja hakovanja.
Primjer: Budući da bežičnim mrežama nedostaju fizičke granice koje imaju žičane mreže, one su potencijalno osjetljive. Počinjem tako što omogućavam šifriranje na svakoj bežičnoj pristupnoj tački kako bih spriječio presretanje podataka dok se šalju između uređaja.
Kako bih spriječio neželjene korisnike da koriste mrežu, instalirao sam zaštitne zidove. Na kraju, ali ne i najmanje važno, postavio sam sisteme za otkrivanje upada da pratim saobraćaj i uočim bilo kakvo čudno ponašanje.
13. Koje mjere su najefikasnije protiv napada grube sile?
Postoje tri glavna koraka koja možete poduzeti da biste se zaštitili od brutalnog napada na prijavu. Zaključavanje računa je prvi korak. Dok administrator ne odluči da ponovo otvori nalog, uvredljivi nalozi se zadržavaju.
Sljedeća je odbrana progresivnog odlaganja. U ovom slučaju, račun se zaključava nakon određenog broja neuspjelih pokušaja prijave za određeni broj dana.
Test izazov-odgovor, koji je posljednji korak, sprječava automatizirane prijave napravljene korištenjem tehnologije stranice za prijavu.
14. Opišite CIA-u.
CIA je akronim koji znači povjerljivost, integritet i dostupnost. Organizaciona politika za bezbednost informacija treba da se zasniva na CIA modelu.
- Privatnost je skoro ista kao i povjerljivost. Kako bi se smanjili napadi i spriječili da osjetljive informacije dođu u pogrešne ruke, kompjuterske mreže moraju održavati povjerljivost.
- Održavanje integriteta podataka u cijelom njihovom postojanju znači održavanje dosljednih, tačnih i pouzdanih. Prepoznavanje da su podaci osjetljivi dok su u tranzitu i poduzimanje mjera opreza da ih neovlaštene strane ne mogu mijenjati, kao i ugrožavanje povjerljivosti, su neophodni.
- Kada je mreža dostupna, sva njena fizička infrastruktura, softver i resursi postaju dostupni ovlaštenim korisnicima. Održavanje potpuno funkcionalnog operativnog sistema bez konflikata softvera i brza popravka su dva načina da se osigura dostupnost. Dostupnost je takođe potrebna da bi sav hardver bio u dobrom radnom stanju.
15. Opišite kako se simetrično i asimetrično šifriranje razlikuju.
Asimetrična enkripcija koristi različite ključeve za šifriranje i dešifriranje, dok simetrična enkripcija koristi isti ključ za obje operacije.
Iz očiglednih razloga, simetričnost je brža, ali postoji opasnost u prijenosu ključa preko nešifrovanog kanala.
16. Šta razlikuje proxy server od zaštitnog zida?
Vaši stručnjaci za mrežnu sigurnost bit će stavljeni na test ovim pitanjem. Anketar također može ispitati kako koristite te informacije u praktičnom okruženju.
Dvije jedinstvene definicije i primjer svake bi trebali biti uključeni u vaš odgovor.
Kao ilustraciju, uzmite u obzir sljedeće: „Proxy server služi kao posrednik između klijenata i servera, omogućavajući korisnicima da preko njega pristupe podacima na drugim računarima.
Firewall je sistem stvoren da štiti od neželjenog pristupa računaru iz vanjskog svijeta. To postiže filtriranjem dolaznog i odlaznog saobraćaja u skladu sa kriterijumima koje definiše korisnik.
17. Šta mislite pod IPS?
IPS je sistem za prevenciju pretnji koji ispituje svaki tok mrežnih podataka kako bi pronašao i zaustavio zlonamerno ponašanje, kao i da bi uočio ranjivosti mreže. Budući da se može postaviti za identifikaciju različitih mrežnih prijetnji i razumijevanje slabosti mreže, IPS je koristan.
IPS se često instalira na krajnjoj granici mreže. Postoji mnogo različitih vrsta IPS-a; neke metode za zaustavljanje upada uključuju IPS zasnovan na potpisu, na anomalijama, na protokolu i na politici.
18. Što se tiče sigurnosti mreže, šta je sistem za sprečavanje upada?
Sistem za prevenciju upada (IPS) je hardverski ili softverski baziran mrežni sigurnosni alat koji skenira mrežu u potrazi za nedozvoljenim aktivnostima i blokira je, blokira ili ispušta dok se dogodi, uz prijavu.
U poređenju sa sistemom za sprečavanje upada, IDS je sofisticiraniji jer samo identifikuje štetne aktivnosti bez preduzimanja bilo kakve dalje akcije (IPS).
Sistem za prevenciju upada (IPS) mogao bi biti dio zaštitnog zida sljedeće generacije (NGFW) ili rješenja za objedinjeno upravljanje prijetnjama (UTM).
One su jedno od najpopularnijih rješenja za sigurnost mreže jer su u stanju ispitati veliki obim prometa bez utjecaja na performanse mreže.
19. Navedite primjer u kojem ste morali riješiti problem s mrežom.
Inženjeri provode dosta vremena rješavajući probleme, pa su kompanije zainteresirane da znaju da li imate bilo kakvu stručnost s tim. Objasnite problem i rješenje u svom odgovoru.
Primjer: U svom prethodnom zaposlenju morao sam riješiti situaciju u kojoj neki ljudi nisu mogli pristupiti određenim web stranicama. Otkrio sam da postoji pravilo zaštitnog zida koje ograničava promet sa određenih lokacija nakon što sam pogledao mrežne zapise.
Nakon što sam uklonio pravilo, ponovo sam testirao vezu. Ja sam novu uredbu stavio na snagu jer je funkcionisao.
20. Opišite razliku između bijelog šešira i hakera s crnim šeširom.
Hakeri koji koriste tehnike crnog i bijelog šešira dvije su strane istog novčića. Obje organizacije imaju sposobnost i kompetenciju da provale u mreže i pristupe podacima koji su tipično zaštićeni.
Međutim, bijeli šeširi rade na tome da osujeti političke ambicije crnih šešira, dok su prvi vođeni ličnom pohlepom, mržnjom ili političkim planovima.
Da bi procenili efikasnost bezbednosti, mnogi hakeri sa belim šeširima takođe rade testove i simulacije mrežnog sistema.
21. Što se tiče sigurnosti, HTTPS ili SSL, šta je efikasnije?
Kombinacijom HTTP-a i SSL-a, HTTPS (Hypertext Transfer Protocol Secure) čini surfovanje sigurnijim šifrirajući sav promet. Internet tehnika poznata kao SSL (Secure Sockets Layer) štiti komunikaciju između dvije ili više strana putem Interneta.
Iako je sve ovo važno znati radi web konstrukcije, SSL na kraju prevladava u smislu čiste sigurnosti, čak i ako je to bliski poziv.
22. Kako biste reagovali da vidite upitno ponašanje u vašim mrežnim logovima?
Vašu sposobnost da riješite probleme i uočite sumnjive aktivnosti anketar može procijeniti pomoću ovog pitanja. Navedite primjere iz prethodnih susreta u kojima ste vidjeli abnormalnu mrežnu aktivnost ili druge indikacije cyber kriminala.
Primjer: „Prvo bih provjerio da li je lažno pozitivan ako bih primijetio bilo kakvo čudno ponašanje u svojim zapisnicima. Ako ne, pogledao bih to više tako što bih provjerio IP adresu koja je napravila unos u dnevnik.
Nakon toga, ispitao bih vremensku oznaku događaja kako bih odredio tip podataka koji se u tom trenutku saopštava. Ovo bi mi moglo pomoći da utvrdim da li se radnja vrši sa zlonamjernom namjerom.
23. Opišite svrhu soljenja i uključene postupke.
Lozinka se ojačava procesom soljenja, koji uključuje dodavanje posebnih znakova. Produženje lozinke i uključivanje dodatnog skupa znakova koje bi haker morao da bira, poboljšava snagu lozinke na dva načina.
Općenito, to je defanzivni postupak niskog nivoa jer su mnogi vješti hakeri već upoznati sa procedurom i uzimaju je u obzir, ali je razumna mjera opreza koju treba poduzeti za korisnike koji često kreiraju slabe lozinke.
24. Opišite UTM zaštitni zid.
U vašoj mreži, jedan uređaj nudi niz sigurnosnih funkcija i usluga. Korisnici vaše mreže su zaštićeni nizom sigurnosnih funkcija koje pruža UTM, kao što su antivirus, filtriranje sadržaja, blokiranje e-pošte i weba i anti-spam, da spomenemo samo neke.
Moglo bi biti lakše zaštititi mrežu ako se sve IT sigurnosne usluge organizacije kombinuju u jedan uređaj. Sa samo jednim staklenim oknom možete pratiti sve prijetnje i sigurnosno ponašanje unutar vašeg poslovnog prostora.
Ovom metodom dobijate temeljit, pojednostavljen pristup svakoj komponenti vaše sigurnosne ili bežične osnove.
25. Zašto su mrežni zaštitni zidovi nekompatibilni sa aktivnim FTP-om?
Firewall se kreira unosom broja porta (ili raspona brojeva portova) i aktivnog ili pasivnog smjera FTP prometa (dolaznog ili odlaznog) u pravila.
Za ova dva oblika saobraćaja postoje dva posebna propisa. Da bi omogućio ove dvije vrste prometa, zaštitni zid mora imati dva različita pravila za aktivni FTP.
Za razliku od povlačenja, gdje je inicijator unutrašnji, guranje ima vanjski pokretač. FTP-ov jedinstveni aktivni FTP program zahtijeva različite postavke.
26. Napad “Čovjeka u sredini”: kako reagujete?
Kada treća strana prisluškuje i usmjerava diskusiju između dvoje ljudi, druga osoba je u potpunosti neupućena u situaciju, a to je poznato kao “Čovjek u sredini napada”.
Postoje dvije strategije za borbu protiv ovog napada. Počnite izbjegavanjem otvorenih Wi-Fi mreža. Obje strane trebaju koristiti end-to-end enkripciju.
27. Da li ste ikada pisali sigurnosne politike?
Anketar bi mogao saznati više o vašem iskustvu u izradi politika i procedura postavljanjem ovog pitanja. Pokažite da ste sposobni kreirati sigurnosne politike za mrežu kompanije koristeći primjere iz prethodnog rada.
Primjer: U svojoj prethodnoj ulozi bio sam zadužen za razvoj i provođenje sigurnosnih smjernica za cijelu našu mrežu. Jednom mjesečno, moje osoblje i ja bismo se sastajali da razgovaramo o svim promjenama koje želimo unijeti u naše sadašnje procedure.
Također smo prošli kroz opise poslova svakog novog zaposlenika kako bismo bili sigurni da su svjesni kako održavati sigurnost naše mreže. Biti na ovoj poziciji pokazao mi je koliko je ključno razviti i implementirati robusne sigurnosne mjere.
28. Šta je zapravo državna inspekcija?
Provjera stanja, koja se obično naziva dinamičko filtriranje paketa, je tehnika zaštitnog zida koja prati status pokrenutih veza i odlučuje da li će mrežni paketi proći kroz zaštitni zid ovisno o tim informacijama.
Inspekcija sa stanjem, za razliku od inspekcije bez stanja, idealno je prikladna za statičko filtriranje paketa i može rukovati UDP-om i srodnim protokolima. Međutim, TCP i drugi slični protokoli također mogu biti rukovani.
Kako bi se prevazišla ograničenja tehnologije zaštitnog zida bez stanja, Check Point Software Technologies (CPST) je ranih 1990-ih stvorio metodu za tehnologiju zaštitnog zida bez stanja..
Stateful firewall tehnologija se sada razvila u široko prihvaćen industrijski standard i jedna je od najčešće korištenih tehnologija zaštitnog zida danas dostupnih.
29. Šta mislite pod Ransomware?
Podaci se često šifriraju ili kodiraju prijetnjom ransomware-a sve dok žrtva napadaču ne plati otkupninu. Zahtjev za otkupninu ponekad uključuje i datum isteka.
Zahtjev je zadovoljen ako žrtva ne izvrši blagovremenu uplatu, podaci se zauvijek izgube ili se podigne otkupnina. Napadi upotrebom ransomware-a danas su uobičajeni. Ransomware utiče na kompanije širom Evrope i Severne Amerike.
30. Opišite DDoS napad.
U DDoS napadu, ljudi su spriječeni da pristupe povezanim web stranicama i online uslugama zbog poplave saobraćaja internetskog prometa. DDoS napadi su često vođeni raznim faktorima, kao što su bijesni kupci koji su nezadovoljni uslugama kompanije, kao i haktivisti koji žele namjerno naškoditi serverima kompanije ili razotkriti cyber ranjivosti
. U svrhu krađe kupaca ili iznuđivanja novca, rival može ometati ili ugasiti online aktivnosti druge kompanije. Zaraženi serveri sa taocima ili ransomware-om mogu zahtijevati od njih da plate ogromnu količinu novca kako bi se šteta popravila.
31. Špijunski softver: Šta je to?
Vrsta softvera koji se naziva špijunski softver infiltrira se u vaš računar ili mobilni uređaj i prikuplja podatke o vama, uključujući web lokacije koje posjećujete, datoteke koje preuzimate, vašu prijavu i lozinku, podatke o vašoj kreditnoj kartici i razgovore putem e-pošte.
Špijunski softver je lukav, što nije iznenađujuće. Pridružuje se vašem operativnom sistemu nakon što tajno uđe na vaš računar bez vašeg znanja ili pristanka.
Čak i ako ne pročitate sitni otisak, mogli biste prihvatiti uslove aplikacije koja se čini legalnom, a da to ne učinite, u kom slučaju bi se zlonamjerni softver mogao postaviti na vaš računar.
Špijunski softver može prodrijeti u vaš računar koristeći različite tehnike, ali njegova funkcija je uvijek ista: radi prikriveno u pozadini, prikuplja informacije ili prati vaše ponašanje kako bi naštetio vašem računalu ili vašim aktivnostima.
Nedostaje mu jednostavan mehanizam za uklanjanje, čak i ako pronađete neželjeno postojanje na vašem računaru.
32. Opišite zlonamjerni softver.
Hakeri mogu pristupiti osjetljivim podacima i uzrokovati haos na računarima korištenjem zlonamjernog softvera, koji je destruktivna aplikacija. Zlonamjerni softver je svaki program, prema Microsoftu, koji šteti jednoj mašini, serveru ili računarskoj mreži.
Umjesto da se raspravlja o tome kako je softver nastao, odnosi se na sam softver. Zlonamjerni softver karakterizira njegova funkcionalnost za razliku od njegovog porijekla jer se koristi za određeni cilj, a ne korištenje određene tehnologije ili strategije.
33. Phishing: šta je to?
Iako neki iskačući prozori prikazuju oglašavanje bez dobijanja ličnih podataka od vas ili zaraze vašeg računara, drugi su napravljeni da vas ciljaju relevantnim reklamama.
Adware može koristiti komercijalne veze da vas odvede na štetne web stranice i zaražene stranice, izlažući vašu mašinu riziku od infekcije.
Kada žrtva primi e-poruku za krađu identiteta, prevarena je da otkrije privatne podatke, uključujući prijave i podatke o kreditnoj kartici. Svi moraju biti svjesni ovog oblika sajber kriminala jer je široko rasprostranjen.
Putem e-pošte je završeno. Osim toga, napad phishing-om ima potencijal da instalira zlonamjerni softver na računar cilja.
34. Šta je zapravo adware?
Zlonamjerni softver poznat kao adware prikazuje neželjene reklame na vašem računalu ili mobilnom uređaju. Na mobilnim uređajima i računarima, adver se često primenjuje bez svesti korisnika.
Adver se često pokreće kada korisnici pokušaju da instaliraju legalne programe. Neki iskačući prozori prikazuju oglašavanje bez prikupljanja informacija od vas ili zaraze vašeg računara, ali drugi su prilagođeni da vas ciljaju određenim oglasima.
Adware može koristiti reklamne veze da vas odvede do štetnih web stranica i zaraženih stranica, što vas dovodi u opasnost od kompjuterskih infekcija.
35. Koja će protumjera najbolje funkcionirati protiv CSRF-a?
Trenutno autentificirani krajnji korisnik može izdati ilegalne komande a web aplikacija koristeći napad krivotvorenja zahtjeva na više lokacija (CSRF). Postoje dvije dobre odbrambene strategije.
Da biste poboljšali anonimnost korisnika, koristite jedinstvena imena za svako polje na obrascu. Drugo, pošaljite nasumični token uz svaki zahtjev.
36. Cilj nam je ojačati našu sajber sigurnost. Na koja područja mislite da bismo se trebali koncentrirati?
Ovo pitanje vam omogućava da pokažete svoje razumijevanje postojećeg okruženja kibernetičke sigurnosti i kako biste ga mogli poboljšati. Kada odgovarate na ovo pitanje, ponudite pojedinosti o tome šta biste učinili da poboljšate sigurnost kompanije i zašto ste odabrali te mjere.
Predlažem da počnete nadogradnjom svog softvera i operativnih sistema.” Ovo će pomoći da se garantuje da će sve ranjivosti biti riješene prije nego što budu iskorištene.
Također bih preporučio da svi radnici koji imaju pristup osjetljivim informacijama koriste dvofaktorsku autentifikaciju. Čak i ako neovlaštene osobe dobiju lozinke, to će ih spriječiti da pristupe nalozima.
37. Koja učestalost praćenja mreže se preporučuje?
Sigurnost vaše mreže ovisi o nadzoru. Anketar želi znati koliko često biste savjetovali gledanje mreže i koje elemente biste uzeli u obzir prilikom odabira.
Obavezno naglasite u svom odgovoru koliko ste sposobni da donesete odluke koje će poboljšati sigurnost mreže za firmu.
Primer: „Iako mislim da je ključno često nadgledati mreže, takođe shvatam da to ima svoju cenu. Na mojoj prethodnoj poziciji, jednom sedmično smo provjeravali našu mrežu.
Ali ja bih ih redovno proveravao ako bih primetio probleme ili slabosti tokom nedelje. Na primjer, ako bih primijetio da se nešto čudno dešava na jednom od naših servera, pretražio bih ostatak mreže za slično ponašanje.
38. Šta je zapravo botnet?
Botnet, takođe poznat kao kompjuterska mreža kojom upravlja robot, je kolekcija računara kojima je bot zapovedio. Botnet se često može izgraditi i infiltrirati pomoću višeslojnih kompjuterskih sistema.
Nekoliko automatizovanih aktivnosti koje su botovi sposobni da izvrše uključuju ogromnu krađu podataka, kvarove servera i širenje virusa.
39. Opišite traceroute.
Administratori mogu pratiti rutu kojom paketi podataka putuju od svog izvora do odredišta i identificirati probleme s vezom korištenjem mrežnih dijagnostičkih alata kao što je traceroute.
Na Windows računaru, komanda je tracert; na Linux ili Mac, to je traceroute. I traceroute i tracert pružaju sličnu funkciju: pokazuju put kojim podaci idu od jedne tačke u mreži do određenog IP servera. Svaki uređaj kroz koji paket podataka mora proći da bi stigao do svog konačnog odredišta je naveden od strane Traceroute zajedno sa njegovim imenom i IP adresom.
Nakon toga, daje naziv uređaja i povratno vrijeme (RTT). Traceroute se može koristiti za određivanje lokacije problema, ali vam ne može reći da li postoji ili ne.
Ping se može koristiti da pomogne u određivanju da li problem postoji. Zamislite da pokušavate pregledati web stranicu, ali otkrijete da je potrebno neko vrijeme da se stranice učitaju. Lokacija problema može se pronaći korištenjem traceroute za pronalaženje lokacija s najdužim kašnjenjima.
40. Koje tri ključne radnje morate učiniti da zaštitite Linux server ako radite s njim?
Morate izvršiti sljedeće radnje kako biste zaštitili svoj Linux server:
- Provjera: Koristite Lynis za skeniranje mreže. U sljedećoj fazi, indeks očvršćavanja se kreira nakon što se svaka kategorija pojedinačno skenira.
- Učvršćivanje: Na osnovu nivoa sigurnosti koji će se koristiti, očvršćavanje slijedi nakon revizije.
- Usklađenost: Zbog svakodnevnih provjera sistema, ovaj proces se nastavlja.
zaključak
Podaci i informacije unutar mreže zaštićeni su sigurnošću mreže. To uključuje sprečavanje neželjenog pristupa, izmjene ili krađe podataka koji se čuvaju na računaru ili mrežnom serveru.
Ključni aspekt osiguranja podataka i sistema vaše kompanije je mrežna sigurnost. Cyber napadi se mogu spriječiti, a vitalna infrastruktura može biti zaštićena od štete.
Da biste bili efikasni na bezbednosnom intervjuu, prvo morate shvatiti osnove bezbednosti. Ovo uključuje razumijevanje osnovnih ideja i principa sigurnosti, kao što je kako osigurati svoju mrežu i zaštititi svoje podatke.
Također morate razumjeti vrste opasnosti s kojima se susrećete, kako ih otkriti i spriječiti i kako se odbraniti od njih. Nadalje, trebali biste biti svjesni vrsta ranjivosti koje postoje u vašem sistemu i načina na koji se one mogu iskoristiti.
Za pomoć u pripremi intervjua, pogledajte Hashdork's Interview Series.
Ostavite odgovor