Taula de continguts[Amaga][Espectacle]
- 1. Què entens per xarxa?
- 2. Què és exactament la seguretat de la xarxa?
- 3. En el context de la seguretat de la xarxa, què enteneu per risc, vulnerabilitat i amenaça?
- 4. Quin és l'impacte potencial d'un atac a la xarxa informàtica?
- 5. Pel que fa a la vostra xarxa domèstica, teniu un punt d'accés sense fil i, si és així, com el protegiu?
- 6. Què pretenen aconseguir els enginyers de seguretat de xarxes d'informació dins d'una organització?
- 9. Quines són les diferents varietats de VPN i quan se n'utilitzaria una?
- 10. Què tan actualitzat estàs amb les notícies relacionades amb la seguretat de la xarxa? Amb quina freqüència llegiu aquestes històries? On trobeu notícies sobre seguretat?
- 11. Quins mètodes d'autenticació d'usuari són els més segurs?
- 12. Quins passos faries per protegir una xarxa sense fil?
- 13. Quines mesures són més efectives contra un atac d'inici de sessió de força bruta?
- 14. Descriu la CIA.
- 15. Descriu en què es diferencien el xifrat simètric i asimètric.
- 16. Què distingeix un servidor intermediari d'un tallafoc?
- 17. Què entens per IPS?
- 18. Pel que fa a la seguretat de la xarxa, què és un sistema de prevenció d'intrusions?
- 19. Doneu una instància en què hagueu de resoldre un problema de xarxa.
- 20. Descriu la distinció entre un barret blanc i un hacker de barret negre.
- 21. Pel que fa a la seguretat, HTTPS o SSL, què és més efectiu?
- 22. Com reaccionaries si veies un comportament qüestionable als registres de la teva xarxa?
- 23. Descriu la finalitat de la salaó i els procediments que s'hi fan.
- 24. Descriu un tallafoc UTM.
- 25. Per què els tallafocs de xarxa són incompatibles amb un FTP actiu?
- 26. L'atac “Man In The Middle”: com respons?
- 27. Has escrit mai polítiques de seguretat?
- 28. Què és exactament una inspecció estatal?
- 29. Què vols dir amb Ransomware?
- 30. Descriu un atac DDoS.
- 31. Programari espia: què és?
- 32. Descriu programari maliciós.
- 33. Phishing: què és?
- 34. Què és exactament l'adware?
- 35. Quina contramesura funcionarà millor contra un CSRF?
- 36. Pretenem reforçar la nostra ciberseguretat. En quins àmbits creus que ens hauríem de concentrar?
- 37. Quina freqüència de monitorització de la xarxa es recomana?
- 38. Què és exactament una botnet?
- 39. Descriu traceroute.
- 40. Quines tres accions clau heu de fer per protegir un servidor Linux si treballeu amb un?
- Conclusió
En l'entorn empresarial actual, totes les empreses, grans i petites, depenen d'Internet i de la informació digital per fer negocis. Per aprofitar el potencial d'Internet, un nombre creixent d'empreses implementen xarxes per a les seves operacions.
Les xarxes internes són susceptibles d'atacs i pirates informàtics quan comencen a intercanviar informació en línia. Com a resultat, la xarxa i tota la informació que hi ha ha d'estar segura, la qual cosa és molt necessària.
Les infraccions de seguretat addicionals poden tenir un efecte perjudicial en el valor o la reputació de l'organització, així com en les operacions comercials. La seguretat de la infraestructura de xarxa i de les dades de l'empresa és tan essencial.
A mesura que el món es fa més informatitzat, també ho fa la demanda d'enginyers de seguretat de xarxes competents. Aquests especialistes s'encarreguen de planificar i executar les mesures de seguretat per salvaguardar-les xarxes informàtiques d'accés il·legal, robatori o dany.
Si voleu treballar en aquest sector de demanda, haureu d'estar preparat per respondre una varietat de preguntes sobre la vostra experiència i coneixements durant una entrevista de treball.
Aquesta publicació us donarà preguntes i respostes bàsiques i avançades d'entrevistes de seguretat de xarxa que us ajudaran a destacar i obtenir la feina que voleu.
1. Què entens per xarxa?
Una xarxa és una col·lecció d'ordinadors enllaçats i altres dispositius que permeten que les dades es moguin entre ells. Aquest és el procés d'unir diverses coses i permetre la comunicació entre elles.
La capacitat de compartir dades és una de les funcions de xarxa més crucials. La gent pot compartir informació i connectar-se entre elles a través d'Internet, una gran xarxa. L'intercanvi de dades permet un accés a la informació més ràpid i eficaç.
La seguretat és un altre component crucial de les xarxes. Com que hi ha molts resultats potencials, el treball en xarxa és una activitat perillosa. Podeu perdre totes les vostres dades, per exemple, si algú entra a l'ordinador. Pots tenir problemes si algú pren la teva identitat.
2. Què és exactament la seguretat de la xarxa?
L'objectiu de la seguretat de la xarxa, un subconjunt de la ciberseguretat, és salvaguardar la informació, el maquinari i el programari vinculats a la xarxa d'una empresa.
Per comprovar si tots els dispositius i aplicacions que utilitzen la xarxa de l'empresa són usuaris legítims i tenen permís per accedir a les dades, professionals amb experiència en operacions de seguretat de xarxa en una organització. A més, garanteixen que no es produeixin accions exteriors a la xarxa d'una empresa.
A més, utilitzen diverses tecnologies per garantir el mateix. A continuació, es mostren alguns tipus habituals de solucions de seguretat de xarxa que protegeixen les empreses d'intrusions hostils.
- Seguretat del tallafoc
- Protecció al núvol
- Xarxa virtual privada
- Control d'accés a la xarxa
- Detecció i evitació d'intrusions
3. En el context de la seguretat de la xarxa, què enteneu per risc, vulnerabilitat i amenaça?
Un risc és quelcom que passa quan un sistema és segur però no és suficientment segur, augmentant la possibilitat de perill. Una fallada o incompliment a la vostra xarxa o equip es coneix com a vulnerabilitat (per exemple, mòdems, encaminadors, punts d'accés).
Un atac viral és un exemple de perill ja que té el potencial d'iniciar un esdeveniment.
4. Quin és l'impacte potencial d'un atac a la xarxa informàtica?
Els pirates informàtics o atacants es dirigeixen a les xarxes d'ordinadors amb la intenció de causar danys irrevocables a les empreses. Quan les xarxes informàtiques són violades per un assalt o un pirateig, se'n deriven conseqüències indesitjables.
- S'han retallat els beneficis.
- Disminució del valor entre els accionistes
- Danys reputacionals
- Insatisfacció del client
- Depreciació del valor de la marca
- Pèrdua d'informació confidencial i de propietat
5. Pel que fa a la vostra xarxa domèstica, teniu un punt d'accés sense fil i, si és així, com el protegiu?
Hi ha diverses maneres de protegir un WAP, però les tres més habituals són utilitzar el filtratge d'adreces MAC, WPA2, i no transmetre el SSID.
Aquest és un altre intent d'un empresari per determinar què és important per a vostè individualment en termes de seguretat. Després de tot, els individus trien el millor per a ells mateixos!
6. Què pretenen aconseguir els enginyers de seguretat de xarxes d'informació dins d'una organització?
Els següents són alguns dels objectius d'establir un programa de seguretat de xarxa a les organitzacions:
- Atura l'accés il·legal a la xarxa
- Garantir la confidencialitat, la integritat i les dades sensibles dels usuaris de la xarxa
- Defensa la xarxa d'amenaces externes com la pirateria i evita que els usuaris no autoritzats hi accedeixin.
- Per evitar que els usuaris maliciosos robin les dades emmagatzemades o en trànsit o per tota la xarxa.
- Defensa la xarxa del programari maliciós i altres tipus d'atacs (DDoS, MITM, escoltes, etc.)
7. Enteneu els diferents tipus de tallafocs i com s'utilitzen?
Un mecanisme de seguretat típic emprat pels enginyers de xarxa és el tallafoc.
Aquesta és una pregunta que l'entrevistador us pot fer per comprovar si teniu experiència utilitzant tallafocs en la vostra feina anterior i per saber quins tipus de tallafocs coneixeu.
Intenteu descriure els diferents tipus de tallafocs i com funcionen en la vostra resposta.
Exemple: "En la meva feina anterior, he tractat tant amb tallafocs basats en maquinari com en programari. Crec que cada estil té els seus avantatges.
Els tallafocs basats en maquinari, per exemple, poden ser més segurs a causa de la seva integració al mateix encaminador. Els tallafocs basats en programari, però, proporcionen una personalització més senzilla. En general, crec que és crucial utilitzar el tallafoc més adequat per a la circumstància.
8. Pel que fa a la seguretat de la xarxa, què significa AAA?
L'autorització, l'autenticació i la comptabilitat s'abreuen com a AAA. La comptabilitat és un procés empresarial crucial, tot i que l'autenticació i l'autorització són els dos pilars de la seguretat de la xarxa.
- El procés per determinar la legitimitat d'un usuari es coneix com a autenticació. Per validar l'usuari, fan una sèrie de proves de diagnòstic.
- S'ha concedit el dret d'utilitzar la xarxa d'una empresa a una persona o objecte. Una part de la xarxa de l'empresa es fa accessible per a cada usuari.
- La comptabilitat descriu una peça de tecnologia que ajuda una empresa a recopilar dades sobre com funcionen les seves xarxes. Finalment, AAA és un marc per supervisar l'activitat de la xarxa, les persones i els sistemes a les empreses.
9. Quines són les diferents varietats de VPN i quan se n'utilitzaria una?
Una VPN és una tecnologia per a la seguretat de la xarxa que permet als usuaris connectar-se de manera segura a xarxes privades. L'entrevistador pot avaluar la vostra comprensió dels diferents tipus de VPN i les seves aplicacions al lloc de treball fent-vos aquesta pregunta.
Tants tipus de VPN com pugueu incloure a la vostra resposta, juntament amb una explicació de quan cada tipus és més beneficiós.
Com a exemple: hi ha dos tipus de VPN: de lloc a lloc i de client a lloc. Les VPN de lloc a lloc permeten a les empreses enllaçar la seva xarxa completa a la xarxa d'una altra empresa.
Això és útil per a empreses amb diverses ubicacions o oficines. Les VPN de client a lloc permeten als empleats connectar-se a recursos d'una xarxa llunyana des de qualsevol ubicació.
Per exemple, si treballo de forma remota i vull accedir als servidors de la meva empresa, ho puc fer mitjançant una VPN de client a lloc.
10. Què tan actualitzat estàs amb les notícies relacionades amb la seguretat de la xarxa? Amb quina freqüència llegiu aquestes històries? On trobeu notícies sobre seguretat?
Els pirates informàtics i les incompliments de dades han ocupat sovint els titulars durant els últims anys, i els problemes de seguretat de la xarxa són un tema candent en aquests moments. L'empresari voldrà saber el grau de coneixement que tingueu sobre les notícies i els fets de seguretat recents.
Les vostres millors opcions per a fonts de notícies són Twitter, Reddit i Team Cymru. Tanmateix, aneu amb compte per confirmar la veracitat de les fonts.
11. Quins mètodes d'autenticació d'usuari són els més segurs?
Una de les preguntes típiques de l'entrevista de seguretat de la xarxa és aquesta. Podeu respondre a aquesta pregunta afirmant que els mètodes més segurs d'autenticació d'usuaris inclouen la biometria, els testimonis i les contrasenyes.
A més, l'autenticació dels usuaris és senzilla i ràpida gràcies a l'autenticació de dos factors. També és segur comprovar la informació personal de l'usuari.
12. Quins passos faries per protegir una xarxa sense fil?
L'entrevistador us pot preguntar sobre com protegiríeu les xarxes sense fil, ja que són un mètode freqüent per connectar dispositius.
Doneu exemples de les mesures de seguretat que utilitzeu per protegir les xarxes sense fil d'interferències externes i intents de pirateria.
Exemple: com que les xarxes sense fil no tenen els límits físics que tenen les cablejades, són potencialment susceptibles. Començo activant el xifratge a cada punt d'accés sense fil per evitar que les dades s'interceptin mentre s'envien entre dispositius.
Per evitar que usuaris no desitjats utilitzin la xarxa, vaig instal·lar tallafocs. Per últim, però no menys important, he instal·lat sistemes de detecció d'intrusions per observar el trànsit i detectar qualsevol comportament estrany.
13. Quines mesures són més efectives contra un atac d'inici de sessió de força bruta?
Hi ha tres passos principals que podeu fer per protegir-vos d'un assalt d'inici de sessió de força bruta. El bloqueig del compte és el primer pas. Fins que l'administrador decideixi reobrir el compte, els comptes ofensius es mantenen fora.
La defensa de retard progressiu és la següent. En aquest cas, el compte es bloqueja després d'un nombre determinat d'intents fallits d'inici de sessió durant un nombre determinat de dies.
La prova de repte-resposta, que és l'últim pas, impedeix els enviaments automatitzats realitzats mitjançant la tecnologia de la pàgina d'inici de sessió.
14. Descriu la CIA.
La CIA és un acrònim que significa Confidencialitat, Integritat i Disponibilitat. Una política organitzativa de seguretat de la informació s'ha de basar en el model de la CIA.
- La privadesa és gairebé el mateix que la confidencialitat. Per tal de reduir les agressions i evitar que la informació confidencial arribi a mans equivocades, les xarxes informàtiques han de mantenir la confidencialitat.
- Mantenir la integritat de les dades durant tota la seva existència significa mantenir-les coherents, precises i fiables. Cal reconèixer que les dades són susceptibles durant el trànsit i prendre precaucions per garantir que no puguin ser alterades per persones no autoritzades i posar en perill la confidencialitat.
- Quan una xarxa està disponible, tota la seva infraestructura física, programari i recursos són accessibles als usuaris autoritzats. Mantenir un sistema operatiu totalment funcional i lliure de conflictes de programari i realitzar reparacions amb rapidesa són dues maneres d'assegurar la disponibilitat. També es requereix disponibilitat per mantenir tot el maquinari en bon estat de funcionament.
15. Descriu en què es diferencien el xifrat simètric i asimètric.
El xifratge asimètric utilitza claus diferents per al xifratge i el desxifrat, mentre que el xifratge simètric utilitza la mateixa clau per a ambdues operacions..
Per raons òbvies, la simètrica és més ràpida, però hi ha el perill de transferir la clau mitjançant un canal sense xifrar.
16. Què distingeix un servidor intermediari d'un tallafoc?
Els vostres experts en seguretat de xarxa es posaran a prova amb aquesta pregunta. L'entrevistador també pot examinar com utilitzeu aquesta informació en entorns pràctics.
A la vostra resposta s'han d'incloure dues definicions úniques i un exemple de cadascuna.
Com a il·lustració, tingueu en compte el següent: “Un servidor intermediari serveix com a intermediari entre clients i servidors, permetent als usuaris accedir a les dades d'altres ordinadors a través d'ell.
Un tallafoc és un sistema creat per protegir-se de l'accés no desitjat a un ordinador des del món exterior. Això ho aconsegueix filtrant el trànsit entrant i sortint d'acord amb els criteris definits per l'usuari.
17. Què entens per IPS?
Un IPS és un sistema per a la prevenció d'amenaces que examina cada flux de dades de la xarxa per trobar i aturar el comportament maliciós, així com detectar vulnerabilitats de la xarxa. Com que es pot configurar per identificar diferents amenaces de xarxa i comprendre les debilitats de la xarxa, IPS és útil.
L'IPS s'instal·la sovint al límit exterior de la xarxa. Hi ha molts tipus diferents d'IPS; Alguns mètodes per aturar les intrusions inclouen IPS basat en signatura, basat en anomalies, basat en protocols i basat en polítiques.
18. Pel que fa a la seguretat de la xarxa, què és un sistema de prevenció d'intrusions?
Un sistema de prevenció d'intrusions (IPS) és una eina de seguretat de xarxa basada en maquinari o programari que escaneja una xarxa en cerca d'activitats il·lícites i la bloqueja, bloqueja o deixa anar a mesura que succeeix, a més d'informar-ne.
En comparació amb un sistema de prevenció d'intrusions, un IDS és més sofisticat perquè només identifica activitats nocives sense prendre cap altra acció (IPS).
Un sistema de prevenció d'intrusions (IPS) podria formar part d'una solució de tallafocs de nova generació (NGFW) o de gestió unificada d'amenaces (UTM).
Són una de les solucions de seguretat de xarxa més populars perquè són capaços d'examinar un gran volum de trànsit sense afectar el rendiment de la xarxa.
19. Doneu una instància en què hagueu de resoldre un problema de xarxa.
Els enginyers dediquen molt de temps a la resolució de problemes, per tant, les empreses estan interessades a saber si teniu experiència amb això. Expliqueu el problema i la solució a la vostra resposta.
Exemple: a la meva feina anterior, vaig haver de resoldre una situació en què algunes persones no podien accedir a llocs web concrets. Vaig descobrir que hi havia una regla de tallafoc que limitava el trànsit de determinats llocs després de mirar els registres de la xarxa.
Després d'eliminar la regla, vaig tornar a provar la connexió. Vaig posar en vigor el nou reglament perquè va funcionar.
20. Descriu la distinció entre un barret blanc i un hacker de barret negre.
Els pirates informàtics que utilitzen tècniques de barret negre i barret blanc són dues cares de la mateixa moneda. Ambdues organitzacions tenen la capacitat i la competència per entrar en xarxes i accedir a dades que normalment estan protegides.
Tanmateix, els barrets blancs funcionen per frustrar les ambicions polítiques dels barrets negres, mentre que els primers són impulsats per la cobdícia personal, l'odi o les agendes polítiques.
Per avaluar l'eficiència de la seguretat, molts pirates informàtics de barret blanc també fan proves i simulacions del sistema de xarxa.
21. Pel que fa a la seguretat, HTTPS o SSL, què és més efectiu?
En combinar HTTP i SSL, HTTPS (Hypertext Transfer Protocol Secure) fa que la navegació sigui més segura xifrant tot el trànsit. Una tècnica d'Internet coneguda com SSL (Secure Sockets Layer) protegeix les comunicacions entre dues o més parts a través d'Internet.
Tot i que tot això és important saber-ho pel bé de la construcció web, en última instància, SSL preval en termes de seguretat absoluta, fins i tot si és una trucada propera.
22. Com reaccionaries si veies un comportament qüestionable als registres de la teva xarxa?
L'entrevistador pot avaluar la vostra capacitat per resoldre problemes i detectar activitats sospitoses mitjançant aquesta pregunta. Doneu exemples de trobades anteriors en què heu vist una activitat anormal de la xarxa o altres indicis de ciberdelinqüència.
Exemple: "Primer comprovaria si era un fals positiu si notés algun comportament estrany als meus registres. Si no, ho miraria més verificant l'adreça IP que va fer l'entrada del registre.
Després d'això, examinaria el segell de temps de l'esdeveniment per determinar el tipus de dades que s'estaven comunicant en aquell moment. Això podria ajudar-me a determinar si l'acció s'està fent amb intenció malèvola.
23. Descriu la finalitat de la salaó i els procediments que s'hi fan.
Una contrasenya es reforça mitjançant el procés de salat, que implica afegir caràcters especials. Fer la contrasenya més llarga i incloure un conjunt addicional de caràcters entre els quals hauria de triar un pirata informàtic, millora la força de la contrasenya de dues maneres.
En general, és una defensa de baix nivell perquè molts pirates informàtics experts ja coneixen el procediment i el tenen en compte, però és una precaució raonable a prendre per als usuaris que sovint creen contrasenyes febles.
24. Descriu un tallafoc UTM.
A la vostra xarxa, un únic dispositiu ofereix una varietat de funcions i serveis de seguretat. Els usuaris de la vostra xarxa estan assegurats per una sèrie de funcions de seguretat proporcionades per UTM, com ara antivirus, filtratge de contingut, bloqueig de correu electrònic i web i antispam, per esmentar-ne alguns.
Podria ser més fàcil protegir la xarxa si tots els serveis de seguretat informàtica d'una organització es combinessin en un sol dispositiu. Amb només un vidre, podeu vigilar totes les amenaces i el comportament relacionat amb la seguretat al vostre lloc de negoci.
Amb aquest mètode, rebeu un accés complet i racionalitzat a tots els components de la vostra base de seguretat o sense fil.
25. Per què els tallafocs de xarxa són incompatibles amb un FTP actiu?
Un tallafoc es crea introduint un número de port (o un rang de números de port) i una direcció de trànsit FTP activa o passiva (entrant o sortint) a les regles.
Hi ha dues regulacions diferents per a aquestes dues formes de trànsit. Per habilitar aquests dos tipus de trànsit, un tallafoc ha de tenir dues regles diferents per a FTP actiu.
A diferència d'una estirada, on l'iniciador és intern, una empenta té un iniciador exterior. El programa Active FTP exclusiu d'FTP requereix diverses configuracions.
26. L'atac “Man In The Middle”: com respons?
Quan un tercer escolta i dirigeix una discussió entre dues persones, l'altra persona ignora completament la situació, i això es coneix com un "assalt de l'home al mig".
Hi ha dues estratègies per combatre aquest assalt. Comenceu per evitar les xarxes Wi-Fi obertes. L'ús del xifratge d'extrem a extrem l'han de fer ambdues parts.
27. Has escrit mai polítiques de seguretat?
L'entrevistador pot obtenir més informació sobre la vostra experiència en l'elaboració de polítiques i procediments fent aquesta pregunta. Demostreu que sou capaços de crear polítiques de seguretat per a la xarxa d'una empresa utilitzant exemples de treballs anteriors.
Exemple: en el meu càrrec anterior, m'encarregava de desenvolupar i fer complir les directrius de seguretat per a tota la nostra xarxa. Un cop al mes, el meu personal i jo ens reuníem per parlar de qualsevol modificació que volguéssim fer als nostres procediments actuals.
També vam revisar les descripcions de feina de cada nou contractat per assegurar-nos que eren conscients de com mantenir la seguretat de la nostra xarxa. Estar en aquesta posició m'ha demostrat com de crucial és desenvolupar i implementar mesures de seguretat sòlides.
28. Què és exactament una inspecció estatal?
La inspecció amb estat, comunament anomenada filtratge dinàmic de paquets, és una tècnica de tallafoc que fa un seguiment de l'estat de les connexions en execució i decideix si permet que els paquets de xarxa passin el tallafoc en funció d'aquesta informació.
La inspecció amb estat, a diferència de la inspecció sense estat, és ideal per al filtratge de paquets estàtic i pot gestionar UDP i protocols relacionats. Tanmateix, el TCP i altres protocols similars també es poden gestionar.
Per superar les limitacions de la tecnologia de tallafocs sense estat, Check Point Software Technologies (CPST) va crear el mètode per a la tecnologia de tallafocs sense estat a principis dels anys noranta..
La tecnologia de tallafocs estatal s'ha convertit en un estàndard de la indústria àmpliament acceptat i és una de les tecnologies de tallafocs més utilitzades actualment.
29. Què vols dir amb Ransomware?
Les dades solen ser xifrades o codificades per una amenaça de ransomware fins que la víctima paga un rescat a l'atacant. La demanda de rescat de vegades inclou una data de caducitat.
La demanda es satisfà si la víctima no fa un pagament a temps, les dades es perden per sempre o s'aixeca el rescat. Els atacs amb ransomware són habituals avui dia. El ransomware afecta empreses d'arreu d'Europa i Amèrica del Nord.
30. Descriu un atac DDoS.
En un atac DDoS, les persones no poden accedir a llocs web enllaçats i serveis en línia per una inundació de trànsit d'Internet. Els assalts DDoS sovint són motivats per una varietat de factors, com ara clients enfadats que no estan satisfets amb els serveis d'una empresa, així com hacktivistes que volen danyar intencionadament els servidors d'una empresa o exposar vulnerabilitats cibernètiques.
. Amb el propòsit de robar clients o extorsionar diners, un rival pot interferir o tancar les activitats en línia d'una altra empresa. Els servidors infectats amb programari d'ostatges o ransomware poden requerir que paguin una gran quantitat de diners per solucionar el dany.
31. Programari espia: què és?
Un tipus de programari anomenat programari espia s'infiltra al vostre ordinador o dispositiu mòbil i recopila dades sobre vosaltres, inclosos els llocs web que visiteu, els fitxers que baixeu, el vostre inici de sessió i contrasenya, la informació de la vostra targeta de crèdit i les converses per correu electrònic.
El programari espia és astut, cosa que no és sorprenent. S'uneix al vostre sistema operatiu després d'entrar secretament al vostre ordinador sense el vostre coneixement ni consentiment.
Fins i tot si no llegiu la petita lletra, podeu acceptar les condicions d'una aplicació que sembli legal sense fer-ho, en aquest cas es podria plantar programari maliciós al vostre ordinador.
El programari espia pot penetrar a l'ordinador mitjançant diverses tècniques, però la seva funció és sempre la mateixa: funciona de manera encoberta en segon pla, recopilant informació o fent un seguiment del vostre comportament per danyar el vostre ordinador o les vostres activitats.
No té un mecanisme d'eliminació senzill, fins i tot si trobeu la seva existència no desitjada al vostre ordinador.
32. Descriu programari maliciós.
Els pirates informàtics poden accedir a dades sensibles i causar estralls als ordinadors mitjançant l'ús de programari maliciós, que és una aplicació destructiva. El programari maliciós és qualsevol programa, segons Microsoft, que perjudica una única màquina, servidor o xarxa informàtica.
En lloc de parlar de com es va crear el programari, es refereix al programari en si. El programari maliciós es caracteritza per la seva funcionalitat en contraposició al seu origen, ja que s'utilitza per a un objectiu determinat en lloc d'utilitzar una tecnologia o estratègia en particular.
33. Phishing: què és?
Tot i que algunes finestres emergents mostren publicitat sense obtenir cap informació personal o infectar el vostre ordinador, d'altres estan fetes per orientar-vos amb anuncis rellevants.
L'adware pot utilitzar enllaços comercials per portar-vos a llocs web nocius i pàgines infectades, posant la vostra màquina en risc d'infeccions.
Quan una víctima rep un correu electrònic de pesca, se l'enganya perquè divulgu dades privades, com ara els inicis de sessió i les dades de la targeta de crèdit. Tothom ha de ser conscient d'aquesta forma de ciberdelinqüència, ja que està molt estesa.
A través del correu electrònic, es completa. A més, un assalt de pesca té el potencial d'instal·lar programari maliciós a l'ordinador d'un objectiu.
34. Què és exactament l'adware?
El programari maliciós conegut com adware mostra anuncis no desitjats al vostre ordinador o dispositiu mòbil. En dispositius mòbils i ordinadors, el programari publicitari s'instal·la amb freqüència sense que l'usuari s'adoni.
El programari publicitari s'activa amb freqüència quan els clients intenten instal·lar programes legals. Algunes finestres emergents mostren publicitat sense recopilar informació vostra ni infectar el vostre ordinador, però d'altres estan dissenyades per orientar-vos amb anuncis específics.
El programari publicitari pot utilitzar enllaços publicitaris per portar-vos a llocs web nocius i pàgines infectades, posant-vos en risc d'infeccions a l'ordinador.
35. Quina contramesura funcionarà millor contra un CSRF?
Un usuari final actualment autenticat pot emetre ordres il·legals a a aplicació web utilitzant un atac de falsificació de sol·licituds entre llocs (CSRF). Hi ha dues bones estratègies de defensa.
Per tal de millorar l'anonimat dels usuaris, utilitzeu noms únics per a cada camp d'un formulari. En segon lloc, envieu un testimoni aleatori juntament amb cada sol·licitud.
36. Pretenem reforçar la nostra ciberseguretat. En quins àmbits creus que ens hauríem de concentrar?
Aquesta pregunta us permet demostrar la vostra comprensió del panorama de la ciberseguretat existent i com podeu millorar-lo. En respondre a aquesta pregunta, ofereix informació específica sobre què faries per millorar la seguretat de l'empresa i per què tries aquestes mesures.
Us proposo que comenceu per actualitzar tot el vostre programari i sistemes operatius". Això ajudarà a garantir que qualsevol vulnerabilitat s'abordi abans de ser explotada.
També recomanaria que tots els treballadors que tinguin accés a informació sensible utilitzin l'autenticació de dos factors. Fins i tot si persones no autoritzades obtenen contrasenyes, això els impedirà accedir als comptes.
37. Quina freqüència de monitorització de la xarxa es recomana?
La seguretat de la vostra xarxa depèn de la supervisió. L'entrevistador vol saber amb quina freqüència recomanaries mirar una xarxa i quins elements tindries en compte a l'hora de fer aquesta elecció.
Assegureu-vos d'emfatitzar a la vostra resposta la capacitat que sou per prendre decisions que millorin la seguretat de la xarxa per a l'empresa.
Exemple: "Tot i que crec que és crucial controlar les xarxes amb freqüència, també m'adono que fer-ho té un preu. En la meva posició anterior, un cop a la setmana comprovem la nostra xarxa.
Però els revisaria amb més regularitat si veiés algun problema o debilitat durant la setmana. Per exemple, si noto que passa alguna cosa estranya en un dels nostres servidors, buscaria a la resta de la xarxa un comportament semblant.
38. Què és exactament una botnet?
Una botnet, també coneguda com a xarxa d'ordinadors controlada per robots, és una col·lecció d'ordinadors que han estat requisats per un bot. Sovint es pot crear i infiltrar una botnet mitjançant sistemes informàtics de diverses capes.
Algunes de les activitats automatitzades que els robots són capaços d'executar inclouen robatori massiu de dades, errors del servidor i propagació de virus.
39. Descriu traceroute.
Els administradors poden fer un seguiment de la ruta que viatgen els paquets de dades des de la seva font fins a la seva destinació i identificar problemes de connexió mitjançant eines de diagnòstic de xarxa com traceroute.
En un ordinador Windows, l'ordre és tracert; en un Linux o Mac, és traceroute. Tant traceroute com tracert proporcionen una funció similar: mostren el camí que prenen les dades des d'un punt d'una xarxa fins a un determinat servidor IP. Cada dispositiu pel qual ha de passar un paquet de dades per arribar al seu destí final apareix a la llista de Traceroute juntament amb el seu nom i adreça IP.
Després d'això, dóna el nom del dispositiu i el temps d'anada i tornada (RTT). Traceroute es pot utilitzar per identificar la ubicació d'un problema, però no us pot dir si n'hi ha o no.
El ping es pot utilitzar per ajudar a determinar si existeix un problema. Imagineu-vos que intenteu navegar per un lloc web però trobeu que les pàgines triguen una estona a carregar-se. La ubicació del problema es pot trobar utilitzant traceroute per trobar les ubicacions amb més retards.
40. Quines tres accions clau heu de fer per protegir un servidor Linux si treballeu amb un?
Heu de realitzar les accions següents per protegir el vostre servidor Linux:
- Auditoria: utilitzeu Lynis per escanejar la xarxa. En l'etapa següent, es crea un índex d'enduriment després d'escanejar individualment cada categoria.
- Enduriment: en funció del nivell de seguretat que s'ha d'utilitzar, l'enduriment segueix l'auditoria.
- Compliment: a causa de les comprovacions diàries del sistema, aquest procés continua.
Conclusió
Les dades i la informació d'una xarxa estan protegides per la seguretat de la xarxa. Implica evitar l'accés no desitjat, l'alteració o el robatori de dades que es conserven en un ordinador o servidor de xarxa.
Un aspecte crucial per protegir les dades i els sistemes de la vostra empresa és la seguretat de la xarxa. Els ciberatacs es poden evitar i la infraestructura vital es pot protegir de danys.
Per ser eficaç en una entrevista de seguretat, primer heu de comprendre els fonaments de la seguretat. Això implica comprendre les idees i principis fonamentals de seguretat, com ara com protegir la vostra xarxa i protegir les vostres dades.
També has d'entendre els tipus de perills que et trobes, com detectar-los i prevenir-los i com defensar-te'n. A més, hauríeu de ser conscients dels tipus de vulnerabilitats que hi ha al vostre sistema i de com es poden explotar.
Per obtenir ajuda amb la preparació de l'entrevista, vegeu Sèrie d'entrevistes de Hashdork.
Deixa un comentari