Enhavtabelo[Kaŝi][Montri]
- 1. Kion vi celas per la reto?
- 2. Kio ĝuste estas reto sekureco?
- 3. En la kunteksto de reto-sekureco, kion vi celas per risko, vundebleco kaj minaco?
- 4. Kio estas la ebla efiko de komputila reto-atako?
- 5. Koncerne al via hejma reto, ĉu vi havas Sendratan Alirpunkton, kaj se jes, kiel vi protektas ĝin?
- 6. Kion inĝenieroj pri informa reto sekurecaj celas plenumi ene de organizo?
- 9. Kio estas la diversaj VPN-varioj, kaj kiam oni uzus unu?
- 10. Kiom ĝisdatigita vi estas pri novaĵoj pri retaj sekurec-rilataj? Kiom ofte vi legas ĉi tiujn rakontojn? Kie vi trovas novaĵojn pri sekureco?
- 11. Kiuj metodoj de uzantaŭtentigo estas la plej sekuraj?
- 12. Kiajn paŝojn vi farus por protekti sendratan reton?
- 13. Kiuj rimedoj estas plej efikaj kontraŭ krudforta ensaluta atako?
- 14. Priskribu la CIA.
- 15. Priskribu kiom simetria kaj malsimetria ĉifrado diferencas.
- 16. Kio distingas prokuran servilon de fajroŝirmilo?
- 17. Kion vi volas diri per IPS?
- 18. Koncerne al reto-sekureco, kio estas entrudiĝa preventa sistemo?
- 19. Donu ekzemplon, kie vi devis solvi problemon pri reto.
- 20. Priskribu la distingon inter blanka ĉapelo kaj nigraĉapela retpirato.
- 21. Koncerne sekurecon, HTTPS aŭ SSL, kio estas pli efika?
- 22. Kiel vi reagus se vi vidus dubindan konduton en viaj retaj protokoloj?
- 23. Priskribu la celon de salado kaj la procedojn implikitajn.
- 24. Priskribu UTM-fajromuron.
- 25. Kial retaj fajroŝirmiloj estas nekongruaj kun Aktiva FTP?
- 26. La atako "Man In The Middle": kiel vi respondas?
- 27. Ĉu vi iam skribis sekurecpolitikojn?
- 28. Kio ĝuste estas ŝtata inspektado?
- 29. Kion vi volas diri per Ransomware?
- 30. Priskribu DDoS-atakon.
- 31. Spyware: Kio ĝi estas?
- 32. Priskribu malware.
- 33. Phishing: Kio Ĝi Estas?
- 34. Kio ĝuste estas adware?
- 35. Kiu kontraŭrimedo funkcios plej bone kontraŭ CSRF?
- 36. Ni celas plifortigi nian cibersekurecon. Kiujn areojn vi pensas, ke ni devus koncentriĝi?
- 37. Kia ofteco de retmonitorado estas rekomendita?
- 38. Kio ĝuste estas botneto?
- 39. Priskribu traceroute.
- 40. Kiujn tri ŝlosilajn agojn vi devas fari por protekti Linuksan servilon se vi laboras kun unu?
- konkludo
En la nuna komerca medio, ĉiuj firmaoj, grandaj kaj malgrandaj, dependas de interreto kaj ciferecaj informoj por fari komercon. Por utiligi la potencialon de interreto, kreskanta nombro da entreprenoj efektivigas retojn por siaj operacioj.
Internaj retoj estas susceptibles al atakoj kaj piratoj kiam ili komencas interŝanĝi informojn interrete. La reto kaj ĉiuj informoj pri ĝi devas esti sekurigitaj kiel rezulto, kio estas tre necesa.
Kromaj sekurecrompoj povas havi malutilan efikon al la valoro aŭ reputacio de la organizo same kiel komercaj operacioj. Sekureco de la reto-infrastrukturo kaj datumoj de la kompanio estas tiel esenca.
Ĉar la terglobo kreskas pli komputiligita, ankaŭ la postulo je kompetentaj retaj sekurecaj inĝenieroj. Ĉi tiuj specialistoj respondecas pri planado kaj efektivigo de sekurecaj mezuroj por protekti komputilaj retoj de kontraŭleĝa aliro, ŝtelo aŭ damaĝo.
Se vi volas labori en ĉi tiu postulata sektoro, vi devos esti preta respondi diversajn demandojn pri via sperto kaj scio dum laborintervjuo.
Ĉi tiu afiŝo donos al vi bazajn ĝis altnivelajn intervjuajn demandojn kaj respondojn, kiuj helpos vin elstari kaj akiri la laboron, kiun vi deziras.
1. Kion vi celas per la reto?
Reto estas kolekto de ligitaj komputiloj kaj aliaj aparatoj, kiuj permesas al datumoj moviĝi tien kaj reen inter ili. Ĉi tio estas la procezo kunligi diversajn aferojn kaj ebligi komunikadon inter ili.
La kapablo kunhavigi datumojn estas unu el la plej decidaj interkonektaj funkcioj. Homoj povas kunhavigi informojn kaj konekti unu kun la alia per la Interreto, vasta reto. Kunhavigo de datumoj permesas pli rapidan kaj efikan informan aliron.
Sekureco estas ankoraŭ alia decida komponanto de interkonektado. Ĉar estas tiom da eblaj rezultoj, interkonektado estas danĝera agado. Vi povas perdi ĉiujn viajn datumojn, ekzemple, se iu enrompas vian komputilon. Vi povus havi problemojn se iu prenas vian identecon.
2. Kio ĝuste estas reto sekureco?
La celo de retsekureco, subaro de cibersekureco, estas protekti la informojn, aparataron kaj programaron ligitajn al la reto de firmao.
Por konstati ĉu ĉiuj aparatoj kaj aplikaĵoj uzantaj la reton de la kompanio estas legitimaj uzantoj kaj havas permeson aliri la datumojn, profesiuloj kun kompetenteco pri retaj sekurecaj operacioj en organizo. Aldone, ili garantias, ke ne okazas eksterlandaj agoj en la reto de kompanio.
Krome, ili uzas plurajn teknologiojn por garantii la samon. Jen kelkaj oftaj specoj de retaj sekurecaj solvoj, kiuj gardas entreprenojn kontraŭ malamikaj entrudiĝoj.
- Sekureco de fajroŝirmilo
- Protekto de nubo
- Virtuala privata reto
- Kontrolo de aliro al reto
- Detekto kaj evitado de entrudiĝoj
3. En la kunteksto de reto-sekureco, kion vi celas per risko, vundebleco kaj minaco?
Risko estas io, kio okazas kiam sistemo estas sekura sed ne taŭge sekura, pliigante la eblecon de danĝero. Manko aŭ rompo en via reto aŭ ekipaĵo estas konata kiel vundebleco (ekz. modemoj, enkursigiloj, alirpunktoj).
Virusatako estas ekzemplo de danĝero ĉar ĝi havas la eblecon komenci eventon.
4. Kio estas la ebla efiko de komputila reto-atako?
Hakistoj aŭ atakantoj celas komputilajn retojn kun la intenco kaŭzi nerevokeblan damaĝon al entreprenoj. Kiam komputilaj retoj estas rompitaj per atako aŭ hako, sekvas nedezirindaj sekvoj.
- Profitoj estis tranĉitaj.
- Valormalkresko inter akciuloj
- Reputa damaĝo
- Kliento malkontento
- Depreciación de la valoro de la marko
- Perdo de konfidencaj kaj proprietaj informoj
5. Koncerne al via hejma reto, ĉu vi havas Sendratan Alirpunkton, kaj se jes, kiel vi protektas ĝin?
Estas pluraj manieroj protekti WAP, sed la tri plej oftaj estas uzi MAC-adresfiltradon, WPA2, kaj ne dissendi la SSID.
Ĉi tio estas alia provo de dunganto por determini kio gravas por vi individue laŭ sekureco. Post ĉio, individuoj elektas la plej bonan por si mem!
6. Kion inĝenieroj pri informa reto sekurecaj celas plenumi ene de organizo?
La sekvantaroj estas kelkaj celoj de establado de reto-sekureca programo en organizoj:
- Ĉesu kontraŭleĝan aliron al la reto
- Certigu la konfidencon, integrecon kaj sentemajn datumojn de retaj uzantoj
- Defendu la reton kontraŭ eksteraj minacoj kiel hakado kaj ĉesigu neaŭtorizitajn uzantojn aliri ĝin.
- Por malhelpi malicajn uzantojn ŝteli ajnajn datumojn, kiuj estas konservitaj aŭ en trafiko aŭ tra la reto.
- Defendu la reton kontraŭ malware kaj aliaj specoj de atakoj (DDoS, MITM, Eavesdropping, ktp.)
7. Ĉu vi komprenas la diversajn specojn de fajroŝirmiloj kaj kiel ili estas uzataj?
Tipa sekurecmekanismo utiligita fare de retaj inĝenieroj estas la fajroŝirmilo.
Ĉi tio estas demando, kiun la intervjuanto povas demandi al vi, ĉu vi havas sperton pri uzo de fajroŝirmiloj en via antaŭa dungado kaj por ekscii pri kiuj specoj de fajroŝirmiloj vi scias.
Provu priskribi la diversajn specojn de fajroŝirmiloj kaj kiel ili funkcias en via respondo.
Ekzemplo: "En mia antaŭa dungado, mi traktis kaj aparataron- kaj programaro-bazitaj fajroŝirmiloj. Mi kredas, ke ĉiu stilo havas proprajn avantaĝojn.
Hardvar-bazitaj fajroŝirmiloj, ekzemple, povas esti pli sekuraj pro sia integriĝo en la enkursigilon mem. Softvar-bazitaj fajroŝirmiloj tamen disponigas pli simplan personigon. Ĝenerale, mi kredas, ke estas grave uzi la plej taŭgan fajroŝirmilon por la cirkonstanco.
8. Koncerne retan sekurecon, kion signifas AAA?
Rajtigo, aŭtentikigo kaj kontado estas mallongigitaj kiel AAA. Kontado estas decida komerca procezo, eĉ se aŭtentikigo kaj rajtigo estas la du kolonoj de retsekureco.
- La procezo de konstato de la legitimeco de uzanto estas referita kiel aŭtentikigo. Por validigi la uzanton, ili faras kelkajn diagnozajn testojn.
- La rajto uzi la reton de firmao estis donita al persono aŭ objekto. Parto de la reto de la kompanio fariĝas alirebla por ĉiu uzanto.
- Kontado priskribas pecon de teknologio kiu helpas firmaon kompili datumojn pri kiel ĝiaj retoj funkcias. Fine, AAA estas kadro por monitori retan agadon, homojn kaj sistemojn en entreprenoj.
9. Kio estas la diversaj VPN-varioj, kaj kiam oni uzus unu?
VPN estas teknologio por reto-sekureco, kiu ebligas al uzantoj sekure konektiĝi al privataj retoj. Via kompreno pri diversaj VPN-specoj kaj iliaj aplikoj en la laborejo povas esti taksata de la intervjuanto demandante al vi ĉi tiun demandon.
Tiom da VPN-specoj kiom vi povas esti listigitaj en via respondo, kune kun klarigo pri kiam ĉiu tipo estas plej utila.
Ekzemple: Estas du specoj de VPN-oj: ejo-al-ejo kaj kliento-al-ejo." Retejaj VPN-oj ebligas entreprenojn ligi sian kompletan reton al la reto de alia komerco.
Ĉi tio estas utila por kompanioj kun pluraj lokoj aŭ oficejoj. Kliento-al-eja VPN-oj ebligas dungitojn konekti al rimedoj en malproksima reto de iu ajn loko.
Ekzemple, se mi laboras malproksime kaj volas aliron al la serviloj de mia kompanio, mi povas fari tion per kliento-al-eja VPN.
10. Kiom ĝisdatigita vi estas pri novaĵoj pri retaj sekurec-rilataj? Kiom ofte vi legas ĉi tiujn rakontojn? Kie vi trovas novaĵojn pri sekureco?
Hakistoj kaj datumrompoj ofte faris fraptitolojn dum la lastaj jaroj, kaj retsekurecaj problemoj estas varma temo nun. Kiom sperta vi estas pri lastatempaj sekurecaj novaĵoj kaj okazoj, estos io, kion dunganto volos scii.
Viaj plej bonaj elektoj por novaĵfontoj estas Twitter, Reddit kaj Team Cymru. Tamen, estu singarda konfirmi la verecon de la fontoj.
11. Kiuj metodoj de uzantaŭtentigo estas la plej sekuraj?
Unu el la tipaj intervjuaj demandoj pri retaj sekureco estas ĉi tiu. Vi povas respondi al ĉi tiu demando deklarante, ke la plej sekuraj metodoj de uzantaŭtentigo inkluzivas biometrikon, ĵetonojn kaj pasvortojn.
Krome, uzantaŭtentigo estas simpla kaj rapida danke al dufaktora aŭtentigo. Ankaŭ estas sekure kontroli la personajn informojn de la uzanto.
12. Kiajn paŝojn vi farus por protekti sendratan reton?
La intervjuanto povas demandi vin pri kiel vi protektus sendratajn retojn ĉar ili estas ofta metodo por konekti aparatojn.
Donu ekzemplojn de la sekurecaj mezuroj, kiujn vi uzas por protekti sendratajn retojn kontraŭ eksteraj interferoj kaj pirataj provoj.
Ekzemplo: Ĉar sendrataj retoj malhavas la fizikajn limojn, kiujn havas kablaj, ili estas eble sentemaj. Mi komencas ebligante ĉifradon sur ĉiu sendrata alirpunkto por malhelpi datumojn esti kaptitaj dum ĝi estas sendita inter aparatoj.
Por malhelpi nedeziratajn uzantojn uzi la reton, mi poste instalis fajroŝirmilojn. Laste sed ne malplej, mi enmetis entrudiĝajn detektajn sistemojn por rigardi trafikon kaj ekvidi ajnan strangan konduton.
13. Kiuj rimedoj estas plej efikaj kontraŭ krudforta ensaluta atako?
Estas tri ĉefaj paŝoj, kiujn vi povas fari por protekti vin kontraŭ krudforta ensaluta atako. La blokado de konto estas la unua paŝo. Ĝis la administranto decidas remalfermi la konton, ofendantaj kontoj estas konservitaj ekstere.
La progresema prokrasta defendo sekvas. En ĉi tiu kazo, la konto estas ŝlosita post certa nombro da malsukcesaj ensalutprovoj dum certa nombro da tagoj.
La provo-responda provo, kiu estas la lasta paŝo, malhelpas aŭtomatigitajn sendadojn faritajn per la teknologio de la ensaluta paĝo.
14. Priskribu la CIA.
La CIA estas akronimo kun la signifo Konfidenco, Integreco kaj Havebleco. Organiza politiko por informa sekureco estas bazita sur la CIA-modelo.
- Privateco estas preskaŭ la sama kiel konfidenco. Por redukti atakojn kaj malhelpi sentemajn informojn eniri en malĝustajn manojn, komputilaj retoj devas konservi konfidencon.
- Konservi la integrecon de datumoj tra ĝia tuta ekzisto signifas konservi ĝin konsekvenca, preciza kaj fidinda. Rekoni, ke datumoj estas susceptibles dum transiro kaj preni antaŭzorgojn por garantii, ke ĝi ne povas esti ŝanĝita de neaŭtorizitaj partioj, kaj endanĝerigi konfidencon, estas ambaŭ necesaj.
- Kiam reto estas disponebla, ĉiuj ĝiaj fizikaj infrastrukturoj, programaroj kaj rimedoj fariĝas alireblaj por rajtigitaj uzantoj. Subteni plene funkcian operaciumon sen programarkonfliktoj kaj fari riparojn senprokraste estas du manieroj certigi haveblecon. Havebleco ankaŭ estas postulata por konservi la tutan aparataron en bona funkciado.
15. Priskribu kiom simetria kaj malsimetria ĉifrado diferencas.
Malsimetria ĉifrado utiligas apartajn ŝlosilojn por ĉifrado kaj malĉifrado, dum simetria ĉifrado uzas la saman ŝlosilon por ambaŭ operacioj..
Pro evidentaj kialoj, simetria estas pli rapida, sed estas danĝero implikita en translokado de la ŝlosilo per neĉifrita kanalo.
16. Kio distingas prokuran servilon de fajroŝirmilo?
Viaj retaj sekurecaj fakuloj estos provitaj kun ĉi tiu demando. La intervjuanto ankaŭ povas ekzameni kiel vi uzas tiujn informojn en praktikaj agordoj.
Du unikaj difinoj kaj ekzemplo de ĉiu devus esti inkluditaj en via respondo.
Kiel ilustraĵo, konsideru la jenon: "Prokura servilo servas kiel peranto por klientoj kaj serviloj, ebligante al uzantoj aliri datumojn sur aliaj komputiloj per ĝi.
Fajroŝirmilo estas sistemo kreita por protekti kontraŭ nedezirata aliro al komputilo de la ekstera mondo. Ĝi plenumas tion filtrante envenantan kaj elirantan trafikon laŭ la uzant-difinitaj kriterioj.
17. Kion vi volas diri per IPS?
IPS estas sistemo por minaco-preventado, kiu ekzamenas ĉiun retan datumfluon por trovi kaj ĉesigi malican konduton same kiel por ekvidi retajn vundeblecojn. Ĉar ĝi povas esti agordita por identigi malsamajn retajn minacojn kaj kompreni retajn malfortojn, IPS estas utila.
IPS ofte estas instalita ĉe la plej ekstera limo de la reto. Estas multaj malsamaj specoj de IPS; kelkaj metodoj por ĉesigi entrudiĝojn inkludas signatur-bazitan, anomali-bazitan, protokol-bazitan, kaj politik-bazitan IPS.
18. Koncerne al reto-sekureco, kio estas entrudiĝa preventa sistemo?
Sistemo de preventado de entrudiĝoj (IPS) estas aparataro aŭ programaro-bazita reto sekureca ilo kiu skanas reton por kontraŭleĝa agado kaj blokas, blokas aŭ faligas ĝin kiel ĝi okazas krom raporti ĝin.
Kompare al entrudiĝopreventsistemo, IDS estas pli kompleksa ĉar ĝi nur identigas damaĝajn agadojn sen fari ajnan plian agon (IPS).
Sistemo pri entrudiĝa prevento (IPS) povus esti parto de venontgeneracia fajroŝirmilo (NGFW) aŭ unuigita minaca administrado (UTM) solvo.
Ili estas unu el la plej popularaj retaj sekurecaj solvoj ĉar ili kapablas ekzameni altan volumon de trafiko sen influi retan rendimenton.
19. Donu ekzemplon, kie vi devis solvi problemon pri reto.
Inĝenieroj pasigas multan tempon por solvi problemojn, tial kompanioj interesiĝas scii ĉu vi havas ian kompetentecon pri ĝi. Klarigu la problemon kaj la solvon en via respondo.
Ekzemplo: Ĉe mia antaŭa dungado, mi devis solvi situacion kie kelkaj homoj ne povis aliri specifajn retejojn. Mi malkovris, ke ekzistas fajroŝirmila regulo limiganta trafikon de certaj retejoj post rigardi la retajn protokolojn.
Foriginte la regulon, mi reprovis la konekton. Mi efektivigis la novan regularon ĉar ĝi funkciis.
20. Priskribu la distingon inter blanka ĉapelo kaj nigraĉapela retpirato.
Hakistoj uzantaj nigran ĉapelon kaj blankan ĉapelteknikojn estas du flankoj de la sama monero. Ambaŭ organizoj havas la kapablon kaj kompetentecon rompi en retojn kaj aliri datumojn, kiuj estas kutime sekurigitaj.
Tamen, blankaj ĉapeloj funkcias por malhelpi la politikajn ambiciojn de nigraj ĉapeloj dum la unuaj estas pelitaj de persona avideco, malamo aŭ politikaj tagordoj.
Por taksi la efikecon de sekureco, multaj blankaj ĉapelaj piratoj ankaŭ faras testojn kaj simuladojn pri retaj sistemoj.
21. Koncerne sekurecon, HTTPS aŭ SSL, kio estas pli efika?
Kombinante HTTP kaj SSL, HTTPS (Hypertext Transfer Protocol Secure) faras navigadon pli sekura ĉifrante la tutan trafikon. Interreta tekniko konata kiel SSL (Secure Sockets Layer) gardas komunikadojn inter du aŭ pli da partioj per Interreto.
Dum ĉio ĉi estas grave scii pro reto-konstruo, SSL finfine regas laŭ pura sekureco, eĉ se ĝi estas proksima voko.
22. Kiel vi reagus se vi vidus dubindan konduton en viaj retaj protokoloj?
Via kapablo solvi problemojn kaj ekvidi suspektindan agadon povus esti taksita de la intervjuanto uzante ĉi tiun demandon. Donu ekzemplojn de antaŭaj renkontoj kie vi vidis eksternorman retan agadon aŭ aliajn indikojn de ciberkrimo.
Ekzemplo: "Mi unue kontrolus por vidi ĉu ĝi estas falsa pozitivo se mi rimarkus iun strangan konduton en miaj protokoloj. Se ne, mi rigardus ĝin pli kontrolante la IP-adreson, kiu faris la protokolon.
Post tio, mi ekzamenus la tempomarkon de la evento por determini la tipon de datumoj kiuj estis komunikitaj en tiu momento. Ĉi tio povus helpi min determini ĉu la ago estas farita kun malica intenco.
23. Priskribu la celon de salado kaj la procedojn implikitajn.
Pasvorto estas plifortigita per la procezo de salado, kiu implicas aldoni specialajn signojn. Plilongigi la pasvorton kaj inkluzivi plian aron da signoj, de kiuj hakisto devus elekti, plibonigas pasvorton dumaniere.
Ĝenerale, ĝi estas malaltnivela defendo ĉar multaj lertaj piratoj jam konscias pri la proceduro kaj konsideras ĝin, sed ĝi estas prudenta antaŭzorgo por uzantoj, kiuj ofte kreas malfortajn pasvortojn.
24. Priskribu UTM-fajromuron.
En via reto, ununura aparato ofertas diversajn sekurecajn funkciojn kaj servojn. Viaj retaj uzantoj estas sekurigitaj de gamo da sekurecaj funkcioj provizitaj de UTM, kiel ekzemple kontraŭviruso, enhavfiltrado, retpoŝto kaj retblokado kaj kontraŭspamo, por mencii kelkajn.
Povus esti pli facile protekti la reton se ĉiuj IT-sekurecaj servoj de organizo estus kombinitaj en ununuran aparaton. Kun nur unu vitro, vi povas observi ĉiujn minacojn kaj sekurecan konduton en via komerca loko.
Kun ĉi tiu metodo, vi ricevas ĝisfundan, simpligitan aliron al ĉiu komponanto de via sekureco aŭ sendrata fundamento.
25. Kial retaj fajroŝirmiloj estas nekongruaj kun Aktiva FTP?
Fajroŝirmilo estas kreita per enigo de havennumero (aŭ gamo da havennombroj) kaj aktiva aŭ pasiva FTP-trafikdirekto (envenanta aŭ eksiĝinta) en la regulojn.
Ekzistas du apartaj regularoj por ĉi tiuj du formoj de trafiko. Por ebligi ĉi tiujn du specojn de trafiko, fajroŝirmilo devas havi du apartajn regulojn por aktiva FTP.
Kontraste al tiro, kie la iniciatinto estas interna, puŝo havas eksteran iniciatinton. La unika Active FTP-programo de FTP necesigas diversajn agordojn.
26. La atako "Man In The Middle": kiel vi respondas?
Kiam tria partio aŭskultas kaj direktas diskuton inter du homoj, la alia persono estas plene malklera pri la situacio, kaj tio estas konata kiel "Viro en la Meza atako".
Estas du strategioj por kontraŭbatali ĉi tiun atakon. Komencu evitante malfermajn Wifi-retojn. La uzo de fin-al-fina ĉifrado devus esti farita de ambaŭ partioj.
27. Ĉu vi iam skribis sekurecpolitikojn?
La intervjuanto povus lerni pli pri via sperto en politiko kaj proceduro redaktante ĉi tiun demandon. Montru, ke vi kapablas krei sekurecpolitikojn por la reto de kompanio uzante ekzemplojn de antaŭa laboro.
Ekzemplo: En mia antaŭa rolo, mi respondecis pri disvolvi kaj plenumi sekurecajn gvidliniojn por nia tuta reto. Unufoje monate, mia stabo kaj mi kunvenis por paroli pri ajnaj ŝanĝoj, kiujn ni volis fari al niaj nunaj proceduroj.
Ni ankaŭ ekzamenis la laborpriskribojn de ĉiu nova dungito por certigi, ke ili konscias kiel konservi la sekurecon de nia reto. Esti en ĉi tiu pozicio montris al mi kiom grava estas evoluigi kaj efektivigi fortigajn sekurecajn mezurojn.
28. Kio ĝuste estas ŝtata inspektado?
Stateful inspektado, ofte referita kiel dinamika pakaĵetfiltrado, estas fajroŝirmilo tekniko kiu konservas trakon de la statuso de kurantaj ligoj kaj decidas ĉu lasi retpakaĵetojn preterpasi la fajroŝirmilon depende de tiuj informoj.
Ŝtata inspektado, kontraste al sennacia inspektado, estas ideale taŭga por senmova pakaĵeta filtrado kaj povas pritrakti UDP kaj rilatajn protokolojn. TCP kaj aliaj similaj protokoloj ankaŭ povas esti pritraktitaj de ĝi, tamen.
Por transpasi la limojn de sennacia fajroŝirmiloteknologio, Check Point Software Technologies (CPST) kreis la metodon por ŝtata fajromurteknologio en la fruaj 1990-aj jaroj..
Ŝtata fajroŝirmiga teknologio nun evoluis al vaste akceptita industria normo kaj estas unu el la plej vaste uzataj fajroŝirmilaj teknologioj disponeblaj hodiaŭ.
29. Kion vi volas diri per Ransomware?
Datenoj ofte estas ĉifritaj aŭ ĉifritaj per elaĉetomono-minaco ĝis la viktimo pagas al la atakanto elaĉetomonon. La elaĉetomono foje inkluzivas limdaton.
La postulo estas kontentigita se la viktimo ne faras ĝustatempan pagon, la datumoj estas perditaj por ĉiam, aŭ la elaĉetomono estas altigita. Atakoj uzantaj ransomware estas kutimaj hodiaŭ. Ransomware influas kompaniojn tra Eŭropo kaj Nordameriko.
30. Priskribu DDoS-atakon.
En DDoS-atako, homoj estas malhelpitaj aliri ligitajn retejojn kaj retajn servojn per trafika inundo de interreta trafiko. DDoS-atakoj ofte estas pelitaj de diversaj faktoroj, kiel koleregaj klientoj, kiuj estas malkontentaj kun la servoj de firmao same kiel hacktivistoj, kiuj volas intencite damaĝi la servilojn de firmao aŭ malkaŝi ciber-vunereblecojn.
. Por ŝteli klientojn aŭ ĉantaĝi monon, rivalo povas malhelpi aŭ ĉesigi la retajn agadojn de alia firmao. Infektitaj serviloj kun ostaĝvaro aŭ ransomware povas postuli ilin pagi grandan kvanton da mono por ripari la damaĝon.
31. Spyware: Kio ĝi estas?
Speco de programaro nomata spionvaro infiltras vian komputilon aŭ moveblan aparaton kaj kolektas datumojn pri vi, inkluzive de la retejoj, kiujn vi vizitas, la dosierojn, kiujn vi elŝutas, vian ensaluton kaj pasvorton, viajn kreditkartajn informojn kaj retpoŝtajn konversaciojn.
Spyware estas ruza, kio ne estas surpriza. Ĝi aliĝas al via operaciumo post sekrete eniri vian komputilon sen via scio aŭ konsento.
Eĉ se vi ne legas la etan presaĵon, vi povus akcepti la kondiĉojn de aplikaĵo kiu ŝajnas laŭleĝa sen fari tion, en kiu kazo malware povus esti plantita en via komputilo.
Spyware povas penetri vian komputilon per diversaj teknikoj, sed ĝia funkcio estas ĉiam la sama: ĝi funkcias kaŝe en la fono, kolektante informojn aŭ konservante vian konduton por damaĝi vian komputilon aŭ viajn agadojn.
Al ĝi mankas simpla foriga mekanismo, eĉ se vi trovas ĝian nedeziratan ekziston en via komputilo.
32. Priskribu malware.
Hakistoj povas aliri sentemajn datumojn kaj kaŭzi ĥaoson en komputiloj uzante malican programaron, kiu estas detrua aplikaĵo. Malware estas ajna programo, laŭ Microsoft, kiu damaĝas ununuran maŝinon, servilon aŭ komputilan reton.
Anstataŭ diskuti kiel programaro estis kreita, ĝi rilatas al la programaro mem. Malware estas karakterizita per sia funkcieco kontraste al sia origino ĉar ĝi estas uzata por certa celo kontraste al uzado de aparta teknologio aŭ strategio.
33. Phishing: Kio Ĝi Estas?
Kvankam iuj ŝprucfenestroj montras reklamon sen akiri ajnan personan informon de vi aŭ infekti vian komputilon, aliaj estas faritaj por celi vin per koncernaj reklamoj.
Adware povas uzi komercajn ligilojn por konduki vin al malutilaj retejoj kaj infektitaj paĝoj, metante vian maŝinon en riskon de infektoj.
Kiam viktimo ricevas retpoŝton pri phishing, ili estas trompitaj por malkaŝi privatajn datumojn, inkluzive de ensalutoj kaj detaloj de kreditkarto. Ĉiuj devas konscii pri ĉi tiu formo de ciberkrimo ĉar ĝi estas disvastigita.
Per retpoŝto, ĝi estas kompletigita. Aldone, phishing-atako havas la eblecon instali malware sur la komputilo de celo.
34. Kio ĝuste estas adware?
Malica programaro konata kiel reklamprogramo montras nedeziratajn reklamojn en via komputilo aŭ poŝtelefono. Sur porteblaj aparatoj kaj komputiloj, reklamprogramo estas ofte deplojita sen la konscio de la uzanto.
Adware ofte ekfunkciiĝas kiam klientoj provas instali laŭleĝajn programojn. Iuj ŝprucfenestroj montras reklamadon sen kolekti informojn de vi aŭ infekti vian komputilon, sed aliaj estas tajloritaj por celi vin per specifaj reklamoj.
Adware povas utiligi reklamajn ligilojn por konduki vin al malutilaj retejoj kaj infektitaj paĝoj, riskante vin por komputilaj infektoj.
35. Kiu kontraŭrimedo funkcios plej bone kontraŭ CSRF?
Nuntempe aŭtentikigita finuzanto povas doni kontraŭleĝajn komandojn al a TTT-aplikaĵo uzante Cross-Site Request Forgery (CSRF) atakon. Estas du bonaj defendaj strategioj.
Por plibonigi la anonimecon de la uzanto, uzu unikajn nomojn por ĉiu kampo en formularo. Due, sendu hazardan ĵetonon kune kun ĉiu peto.
36. Ni celas plifortigi nian cibersekurecon. Kiujn areojn vi pensas, ke ni devus koncentriĝi?
Ĉi tiu demando permesas al vi pruvi vian komprenon pri la ekzistanta cibersekureca pejzaĝo kaj kiel vi povus plibonigi ĝin. Respondante al ĉi tiu demando, proponu detalojn pri tio, kion vi farus por plibonigi la sekurecon de la kompanio kaj kial vi elektas tiujn mezurojn.
Mi proponas, ke vi komencu ĝisdatigi ĉiujn viajn programojn kaj operaciumojn." Ĉi tio helpos garantii, ke ajna vundebleco estas traktita antaŭ esti ekspluatata.
Mi ankaŭ rekomendus, ke ĉiuj laboristoj, kiuj havas aliron al sentemaj informoj, uzu dufaktoran aŭtentikigon. Eĉ se neaŭtorizitaj individuoj akiras pasvortojn, ĉi tio malhelpos ilin aliri kontojn.
37. Kia ofteco de retmonitorado estas rekomendita?
La sekureco de via reto dependas de monitorado. La intervjuanto volas scii kiom ofte vi konsilus rigardi reton kaj kiajn elementojn vi konsiderus dum ĉi tiu elekto.
Nepre emfazu en via respondo kiom kapabla vi estas fari elektojn, kiuj plibonigos retan sekurecon por la firmao.
Ekzemplo: "Kvankam mi pensas, ke estas grave monitori retojn, mi ankaŭ rimarkas, ke fari tion havas prezon. En mia antaŭa pozicio, ni unufoje semajne kontrolis en nia reto.
Sed mi kontrolus ilin pli regule se mi vidus problemojn aŭ malfortojn dum la semajno. Ekzemple, se mi rimarkus ion strangan okazantan sur unu el niaj serviloj, mi serĉus la reston de la reto por simila konduto.
38. Kio ĝuste estas botneto?
Botreto, ankaŭ konata kiel robot-kontrolita komputila reto, estas kolekto de komputiloj, kiuj estis komanditaj de bot. Botneto ofte povas esti konstruita kaj infiltrita per plurtavolaj komputilsistemoj.
Kelkaj el la aŭtomatigitaj agadoj, kiujn bots kapablas efektivigi, inkluzivas amasan ŝtelon de datumoj, servilaj misfunkciadoj kaj virus-disvastigo.
39. Priskribu traceroute.
Administrantoj povas spuri la itineron, kiun datumpakaĵoj vojaĝas de sia fonto al sia celloko kaj identigi ligproblemojn uzante retajn diagnozajn ilojn kiel traceroute.
Sur Vindoza komputilo, la komando estas tracert; en Linukso aŭ Mac, ĝi estas traceroute. Kaj traceroute kaj tracert disponigas similan funkcion: ili montras la vojon, kiun datumoj prenas de unu punkto en reto ĝis certa IP-servilo. Ĉiu aparato, kiun datumpakaĵo devas trapasi por atingi sian finan celon, estas listigita de Traceroute kune kun sia nomo kaj IP-adreso.
Post tio, ĝi donas la aparaton nomon kaj la rondveturan tempon (RTT). Traceroute povas esti uzata por indiki la lokon de problemo, sed ĝi ne povas diri al vi ĉu ekzistas aŭ ne.
Ping povas esti uzata por helpi determini ĉu problemo ekzistas. Imagu provi foliumi retejon sed konstati, ke necesas iom da tempo por ŝargi la paĝojn. La loko de la afero povas esti trovita uzante traceroute por trovi la lokojn kun la plej longaj prokrastoj.
40. Kiujn tri ŝlosilajn agojn vi devas fari por protekti Linuksan servilon se vi laboras kun unu?
Vi devas plenumi la subajn agojn por protekti vian Linuksan servilon:
- Revizio: Uzu Lynis por skani la reton. En la sekva etapo, malmola indekso estas kreita post kiam ĉiu kategorio estas individue skanita.
- Malmoliĝo: Surbaze de la nivelo de sekureco uzota, hardiĝo sekvas revizion.
- Konformeco: Pro la ĉiutagaj sistemkontroloj, ĉi tiu procezo daŭras.
konkludo
Datenoj kaj informoj ene de reto estas protektitaj per retsekureco. Ĝi implikas malhelpi nedeziratan aliron al, ŝanĝo de aŭ ŝtelo de datumoj, kiuj estas konservitaj en komputilo aŭ retservilo.
Grava aspekto por sekurigi la datumojn kaj sistemojn de via kompanio estas reto-sekureco. Ciberatakoj povas esti deturnitaj, kaj esenca infrastrukturo povas esti ŝirmita de damaĝo.
Por esti efika en sekureca intervjuo, vi unue devas ekkompreni la bazojn de sekureco. Ĉi tio implicas kompreni la fundamentajn ideojn kaj principojn de sekureco, kiel kiel sekurigi vian reton kaj protekti viajn datumojn.
Vi ankaŭ devas kompreni la specojn de danĝeroj, kiujn vi renkontas, kiel detekti kaj malhelpi ilin, kaj kiel defendi vin kontraŭ ili. Krome, vi devus esti konscia pri la specoj de vundeblecoj kiuj ekzistas en via sistemo kaj kiel ili povus esti ekspluataj.
Por helpo pri intervjuopreparo, vidu La Intervjuserio de Hashdork.
Lasi Respondon