Sisukord[Peida][Näita]
- 1. Mida sa võrgu all silmas pead?
- 2. Mis täpselt on võrguturve?
- 3. Mida te võrguturbe kontekstis mõtlete riski, haavatavuse ja ohu all?
- 4. Milline on arvutivõrgu rünnaku võimalik mõju?
- 5. Kas teil on koduvõrgu osas traadita pääsupunkt ja kui jah, siis kuidas seda kaitsta?
- 6. Mida soovivad infovõrgu turvainsenerid organisatsiooni sees saavutada?
- 9. Millised on erinevad VPN-i sordid ja millal seda kasutada?
- 10. Kui kursis olete võrguturvalisusega seotud uudistega? Kui tihti sa neid lugusid loed? Kust leiate uudiseid turvalisuse kohta?
- 11. Millised kasutaja autentimise meetodid on kõige turvalisemad?
- 12. Milliseid samme võtaksite traadita võrgu kaitsmiseks?
- 13. Millised meetmed on kõige tõhusamad jõhkra jõuga sisselogimisrünnaku vastu?
- 14. Kirjeldage CIA-d.
- 15. Kirjeldage, kuidas sümmeetriline ja asümmeetriline krüptimine erinevad.
- 16. Mis eristab puhverserverit tulemüürist?
- 17. Mida sa IPS-i all mõtled?
- 18. Mis on võrguturbe seisukohalt sissetungimise vältimise süsteem?
- 19. Tooge näide, kus pidite võrguprobleemi tõrkeotsingut tegema.
- 20. Kirjeldage erinevust valge mütsi ja musta mütsi häkkeri vahel.
- 21. Kumb on turvalisuse mõttes tõhusam, kas HTTPS või SSL?
- 22. Kuidas reageeriksite, kui näete oma võrgulogides küsitavat käitumist?
- 23. Kirjeldage soolamise eesmärki ja sellega seotud toiminguid.
- 24. Kirjeldage UTM-i tulemüüri.
- 25. Miks võrgu tulemüürid ei ühildu aktiivse FTP-ga?
- 26. "Mees keskel" rünnak: kuidas reageerite?
- 27. Kas olete kunagi turvapoliitikat kirjutanud?
- 28. Mis täpselt on olekupõhine kontroll?
- 29. Mida sa mõtled lunavara all?
- 30. Kirjeldage DDoS-i rünnakut.
- 31. Nuhkvara: mis see on?
- 32. Kirjeldage pahavara.
- 33. Andmepüük: mis see on?
- 34. Mis täpselt on reklaamvara?
- 35. Milline vastumeede töötab CSRF-i vastu kõige paremini?
- 36. Meie eesmärk on tugevdada oma küberturvalisust. Millistele valdkondadele peaksime teie arvates keskenduma?
- 37. Millise sagedusega võrgu jälgimist soovitatakse?
- 38. Mis täpselt on botnet?
- 39. Kirjelda traceroute.
- 40. Milliseid kolme põhitoimingut peate Linuxi serveri kaitsmiseks tegema, kui töötate sellega?
- Järeldus
Praeguses ärikeskkonnas toetuvad kõik ettevõtted, nii suured kui ka väikesed, äritegevuses Internetti ja digitaalset teavet. Interneti potentsiaali ärakasutamiseks rakendab üha suurem hulk ettevõtteid oma tegevuseks võrgustikke.
Sisevõrgud on vastuvõtlikud rünnakutele ja häkkeritele, kui nad hakkavad võrgus teavet vahetama. Võrk ja kogu sellel olev teave tuleb selle tulemusena turvata, mis on väga vajalik.
Täiendavad turvarikkumised võivad avaldada kahjulikku mõju nii organisatsiooni väärtusele või mainele kui ka äritegevusele. Ettevõtte võrguinfrastruktuuri ja andmete turvalisus on väga oluline.
Maakera arvutipõhisemaks muutudes kasvab ka nõudlus pädevate võrguturbeinseneride järele. Need spetsialistid vastutavad turvameetmete kavandamise ja elluviimise eest arvutivõrgud ebaseadusliku juurdepääsu, varguse või kahjustumise eest.
Kui soovite töötada selles nõudlikus sektoris, peate olema valmis vastama tööintervjuu käigus erinevatele küsimustele oma kogemuste ja teadmiste kohta.
See postitus annab teile põhilised ja täpsemad võrguturbevestluse küsimused ja vastused, mis aitavad teil silma paista ja soovitud töökoha saada.
1. Mida sa võrgu all silmas pead?
Võrk on ühendatud arvutite ja muude seadmete kogum, mis võimaldab andmetel nende vahel edasi-tagasi liikuda. See on erinevate asjade sidumise ja nendevahelise suhtluse võimaldamise protsess.
Andmete jagamise võime on üks olulisemaid võrgufunktsioone. Inimesed saavad Interneti kaudu teavet jagada ja üksteisega ühendust luua. Andmete jagamine võimaldab kiiremat ja tõhusamat juurdepääsu teabele.
Turvalisus on veel üks võrgu loomise oluline komponent. Kuna potentsiaalseid tulemusi on nii palju, on võrgustike loomine ohtlik tegevus. Näiteks kui keegi teie arvutisse murrab, võite kaotada kõik oma andmed. Kui keegi võtab teie identiteedi, võite sattuda probleemidesse.
2. Mis täpselt on võrguturve?
Võrguturbe, küberturvalisuse alamhulga eesmärk on kaitsta ettevõtte võrguga seotud teavet, riistvara ja tarkvara.
Et teha kindlaks, kas kõik ettevõtte võrku kasutavad seadmed ja rakendused on seaduslikud kasutajad ja neil on andmetele juurdepääsuluba, peavad spetsialistid, kellel on organisatsiooni võrguturbe toimingute alal kogemusi. Lisaks garanteerivad nad, et ettevõtte võrgus ei toimu võõraid toiminguid.
Lisaks kasutavad nad sama tagamiseks mitmeid tehnoloogiaid. Siin on mõned levinumad võrguturbelahendused, mis kaitsevad ettevõtteid vaenulike sissetungide eest.
- Tulemüüri turvalisus
- Pilvekaitse
- Virtuaalne eravõrk
- Võrgule juurdepääsu kontroll
- Sissetungi tuvastamine ja vältimine
3. Mida te võrguturbe kontekstis mõtlete riski, haavatavuse ja ohu all?
Risk on midagi, mis juhtub siis, kui süsteem on ohutu, kuid mitte piisavalt turvaline, suurendades ohu võimalust. Teie võrgu või seadmete viga või rikkumine on tuntud kui haavatavus (nt modemid, ruuterid, pääsupunktid).
Viiruse rünnak on näide ohust, kuna see võib sündmuse käivitada.
4. Milline on arvutivõrgu rünnaku võimalik mõju?
Häkkerid või ründajad sihivad arvutivõrke eesmärgiga tekitada ettevõtetele pöördumatut kahju. Kui rünnak või häkkimine arvutivõrke rikub, tekivad soovimatud tagajärjed.
- Kasumit on kärbitud.
- Väärtuse langus aktsionäride seas
- Mainekahjustused
- Klientide rahulolematus
- Brändi väärtuse amortisatsioon
- Konfidentsiaalse ja omandiõigusega kaitstud teabe kaotamine
5. Kas teil on koduvõrgu osas traadita pääsupunkt ja kui jah, siis kuidas seda kaitsta?
WAP-i kaitsmiseks on mitu võimalust, kuid kolm kõige levinumat on MAC-aadressi filtreerimise (WPA2) kasutamine, mitte SSID levitamine.
See on järjekordne tööandja katse teha kindlaks, mis on teie jaoks turvalisuse seisukohast isiklikult oluline. Lõppude lõpuks valivad inimesed endale parima!
6. Mida soovivad infovõrgu turvainsenerid organisatsiooni sees saavutada?
Organisatsioonides võrguturbeprogrammi loomisel on järgmised eesmärgid:
- Peatage ebaseaduslik juurdepääs võrgule
- Tagada võrgukasutajate konfidentsiaalsus, terviklikkus ja tundlikud andmed
- Kaitske võrku väliste ohtude eest, nagu häkkimine, ja peatage volitamata kasutajatel sellele juurdepääs.
- Selleks, et pahatahtlikud kasutajad ei varastaks mis tahes andmeid, mis on salvestatud või edastatavad või kogu võrgus.
- Kaitske võrku pahavara ja muud tüüpi rünnakute eest (DDoS, MITM, pealtkuulamine jne)
7. Kas mõistate erinevaid tulemüüre ja kuidas neid kasutatakse?
Tüüpiline võrguinseneride kasutatav turvamehhanism on tulemüür.
See on küsimus, mille küsitleja võib teilt küsida, et kontrollida, kas teil on varasemal töökohal tulemüüride kasutamise kogemusi ja selgitada välja, milliste tulemüüride kohta olete teadlik.
Proovige oma vastuses kirjeldada erinevat tüüpi tulemüüre ja nende toimimist.
Näide: „Eelmises töökohas olen tegelenud nii riist- kui ka tarkvarapõhiste tulemüüridega. Usun, et igal stiilil on oma eelised.
Näiteks riistvarapõhised tulemüürid võivad olla turvalisemad tänu nende integreerimisele ruuterisse. Tarkvarapõhised tulemüürid pakuvad aga lihtsamat kohandamist. Üldiselt usun, et antud olukorra jaoks kõige sobivama tulemüüri kasutamine on ülioluline.
8. Mida tähendab AAA võrgu turvalisuse osas?
Autoriseerimine, autentimine ja arvestus on lühendatud kui AAA. Raamatupidamine on ülioluline äriprotsess, isegi kui autentimine ja autoriseerimine on võrgu turvalisuse kaks tugisammast.
- Kasutaja legitiimsuse kindlakstegemise protsessi nimetatakse autentimiseks. Kasutaja kinnitamiseks teevad nad mitmeid diagnostilisi teste.
- Ettevõtte võrgu kasutamise õigus on antud isikule või objektile. Osa ettevõtte võrgust tehakse kättesaadavaks igale kasutajale.
- Raamatupidamine kirjeldab tehnoloogiat, mis aitab ettevõttel koguda andmeid selle kohta, kuidas tema võrgud töötavad. Lõpuks on AAA raamistik ettevõtete võrgutegevuse, inimeste ja süsteemide jälgimiseks.
9. Millised on erinevad VPN-i sordid ja millal seda kasutada?
VPN on võrguturbe tehnoloogia, mis võimaldab kasutajatel turvaliselt privaatvõrkudega ühenduse luua. Seda küsimust küsides saab intervjueerija hinnata teie arusaamist erinevatest VPN-i tüüpidest ja nende rakendustest töökohal.
Teie vastuses on nii palju VPN-tüüpe, kui saate, koos selgitusega, millal iga tüüp on kõige kasulikum.
Näiteks: VPN-e on kahte tüüpi: saitidevaheline ja klientidevaheline. Saidivahelised VPN-id võimaldavad ettevõtetel ühendada kogu oma võrgu teise ettevõtte võrguga.
See on kasulik ettevõtetele, millel on mitu asukohta või kontorit. Klientidevahelised VPN-id võimaldavad töötajatel luua ühenduse kaugel asuva võrgu ressurssidega mis tahes kohast.
Näiteks kui töötan eemalt ja soovin juurdepääsu oma ettevõtte serveritele, saan seda teha klientidevahelise VPN-i abil.
10. Kui kursis olete võrguturvalisusega seotud uudistega? Kui tihti sa neid lugusid loed? Kust leiate uudiseid turvalisuse kohta?
Häkkerid ja andmetega seotud rikkumised on viimastel aastatel sageli pealkirju teinud ning võrgu turvaprobleemid on praegu kuum teema. Seda, kui kursis te hiljutiste turvauudiste ja sündmustega olete, soovib tööandja teada.
Teie parimad valikud uudisteallikate jaoks on Twitter, Reddit ja Team Cymru. Olge siiski ettevaatlik, et kinnitada allikate õigsust.
11. Millised kasutaja autentimise meetodid on kõige turvalisemad?
Üks tüüpilisi võrguturbe intervjuu küsimusi on see. Sellele küsimusele saate vastata, öeldes, et kõige turvalisemad kasutaja autentimismeetodid hõlmavad biomeetriat, märke ja paroole.
Lisaks on kasutaja autentimine tänu kahefaktorilisele autentimisele lihtne ja kiire. Samuti on turvaline kontrollida kasutaja isikuandmeid.
12. Milliseid samme võtaksite traadita võrgu kaitsmiseks?
Intervjueerija võib teilt küsida, kuidas kaitsta traadita võrke, kuna need on seadmete ühendamiseks sageli kasutatavad meetodid.
Tooge näiteid turvameetmetest, mida kasutate traadita võrkude kaitsmiseks väliste häirete ja häkkimiskatsete eest.
Näide. Kuna traadita võrkudel puuduvad füüsilised piirid, mis traadiga võrkudel on, on need potentsiaalselt vastuvõtlikud. Alustuseks luban igas traadita pääsupunktis krüptimise, et vältida andmete pealtkuulamist, kui neid seadmete vahel saadetakse.
Et vältida soovimatuid kasutajaid võrku kasutamast, installisin järgmiseks tulemüürid. Viimaseks, kuid mitte vähem tähtsaks, panin sisse sissetungimise tuvastamise süsteemid, et jälgida liiklust ja märgata veidrat käitumist.
13. Millised meetmed on kõige tõhusamad jõhkra jõuga sisselogimisrünnaku vastu?
Toore jõu sisselogimisrünnaku eest kaitsmiseks saate astuda kolm peamist sammu. Konto lukustamine on esimene samm. Kuni administraator otsustab konto uuesti avada, hoitakse rikkuvaid kontosid eemal.
Järgmine on progressiivne viivituskaitse. Sellisel juhul lukustatakse konto pärast teatud arvu ebaõnnestunud sisselogimiskatseid teatud arvu päevade jooksul.
Väljakutse-vastuse test, mis on viimane samm, takistab sisselogimislehe tehnoloogiat kasutades tehtud automaatseid esitamisi.
14. Kirjeldage CIA-d.
CIA on akronüüm, mis tähendab konfidentsiaalsust, terviklikkust ja kättesaadavust. Infoturbe organisatsiooniline poliitika peab põhinema CIA mudelil.
- Privaatsus on peaaegu sama, mis konfidentsiaalsus. Rünnakute vähendamiseks ja tundliku teabe valedesse kätesse sattumise vältimiseks peavad arvutivõrgud säilitama konfidentsiaalsuse.
- Andmete terviklikkuse säilitamine kogu nende olemasolu jooksul tähendab nende järjepidevust, täpsust ja usaldusväärsust. Vajalik on tunnistada, et andmed on edastamise ajal vastuvõtlikud, ja võtta ettevaatusabinõusid tagamaks, et volitamata isikud ei saaks neid muuta, ning seada ohtu konfidentsiaalsuse.
- Kui võrk on saadaval, tehakse kogu selle füüsiline infrastruktuur, tarkvara ja ressursid volitatud kasutajatele juurdepääsetavaks. Täielikult toimiva operatsioonisüsteemi tarkvarakonfliktideta säilitamine ja kiire remondi tegemine on kaks võimalust kättesaadavuse tagamiseks. Kättesaadavus on vajalik ka kogu riistvara töökorras hoidmiseks.
15. Kirjeldage, kuidas sümmeetriline ja asümmeetriline krüptimine erinevad.
Asümmeetriline krüptimine kasutab krüptimiseks ja dekrüpteerimiseks erinevaid võtmeid, samas kui sümmeetriline krüptimine kasutab mõlema toimingu jaoks sama võtit.
Arusaadavatel põhjustel on sümmeetriline kiirem, kuid võtme krüptimata kanali kaudu edastamisega kaasneb oht.
16. Mis eristab puhverserverit tulemüürist?
Teie võrguturbeeksperdid pannakse selle küsimusega proovile. Intervjueerija võib uurida ka seda, kuidas te seda teavet praktilises keskkonnas kasutate.
Teie vastuses tuleks lisada kaks ainulaadset määratlust ja nende näide.
Näiteks kaaluge järgmist: „Puhverserver toimib klientide ja serverite vahel, võimaldades kasutajatel selle kaudu juurdepääsu teistes arvutites olevatele andmetele.
Tulemüür on süsteem, mis on loodud kaitsma välismaailma soovimatu juurdepääsu eest arvutile. See saavutab selle, filtreerides sissetuleva ja väljamineva liikluse vastavalt kasutaja määratletud kriteeriumidele.
17. Mida sa IPS-i all mõtled?
IPS on ohtude ennetamise süsteem, mis uurib iga võrgu andmevoogu, et leida ja peatada pahatahtlikku käitumist ning tuvastada võrgu haavatavused. Kuna seda saab seadistada erinevate võrguohtude tuvastamiseks ja võrgu nõrkade külgede mõistmiseks, on IPS kasulik.
IPS paigaldatakse sageli võrgu äärepoolseimatele piiridele. IPS-e on palju erinevaid; mõned sissetungimise peatamise meetodid hõlmavad signatuuripõhist, anomaaliapõhist, protokollipõhist ja poliitikapõhist IPS-i.
18. Mis on võrguturbe seisukohalt sissetungimise vältimise süsteem?
Sissetungi ennetamise süsteem (IPS) on riist- või tarkvarapõhine võrguturbe tööriist, mis kontrollib võrku ebaseadusliku tegevuse suhtes ja blokeerib, blokeerib või katkestab selle, kui see juhtub, lisaks teavitamisele.
Võrreldes sissetungimise vältimise süsteemiga on IDS keerukam, kuna see tuvastab ainult kahjulikud tegevused ilma täiendavaid meetmeid võtmata (IPS).
Sissetungi ennetamise süsteem (IPS) võib olla osa järgmise põlvkonna tulemüürist (NGFW) või ühtsest ohuhalduse (UTM) lahendusest.
Need on ühed populaarseimad võrguturbelahendused, kuna need on võimelised uurima suurt liiklust ilma võrgu jõudlust mõjutamata.
19. Tooge näide, kus pidite võrguprobleemi tõrkeotsingut tegema.
Insenerid kulutavad tõrkeotsingule palju aega, seetõttu on ettevõtetel huvi teada, kas teil on sellega seoses teadmisi. Selgitage oma vastuses probleemi ja lahendust.
Näide: Eelmisel töökohal pidin lahendama olukorra, kus mõned inimesed ei pääsenud konkreetsetele veebisaitidele. Pärast võrgulogide vaatamist avastasin, et teatud saitide liiklust piirab tulemüüri reegel.
Pärast reegli eemaldamist testisin ühendust uuesti. Jõustasin uue määruse, sest see töötas.
20. Kirjeldage erinevust valge mütsi ja musta mütsi häkkeri vahel.
Musta ja valge mütsi tehnikat kasutavad häkkerid on ühe mündi kaks külge. Mõlemal organisatsioonil on võime ja pädevus tungida võrkudesse ja pääseda juurde andmetele, mis on tavaliselt kaitstud.
Kuid valged mütsid töötavad mustade mütside poliitiliste ambitsioonide nurjamiseks, samas kui esimesed on juhitud isiklikust ahnusest, vihkamisest või poliitilistest eesmärkidest.
Turvalisuse tõhususe hindamiseks teevad paljud valge mütsi häkkerid ka võrgusüsteemide teste ja simulatsioone.
21. Kumb on turvalisuse mõttes tõhusam, kas HTTPS või SSL?
HTTP ja SSL-i kombineerimisega muudab HTTPS (Hypertext Transfer Protocol Secure) surfamise turvalisemaks, krüpteerides kogu liikluse. Interneti-tehnika, mida tuntakse kui SSL-i (Secure Sockets Layer), valvab kahe või enama osapoole vahelist suhtlust Interneti kaudu.
Kuigi neid kõiki on veebi ehitamise huvides oluline teada, on SSL lõppkokkuvõttes ülimuslik ainuüksi turvalisuse mõttes, isegi kui see on lähikõne.
22. Kuidas reageeriksite, kui näete oma võrgulogides küsitavat käitumist?
Selle küsimuse abil võib intervjueerija hinnata teie võimet probleeme lahendada ja kahtlast tegevust märgata. Tooge näiteid varasematest kohtumistest, kus nägite ebanormaalset võrgutegevust või muid küberkuritegevuse tunnuseid.
Näide: „Ma kontrolliksin esmalt, kas see on valepositiivne, kui märkan oma logides veidrat käitumist. Kui ei, siis uuriksin seda lähemalt, kontrollides logikirje teinud IP-aadressi.
Pärast seda uuriksin sündmuse ajatemplit, et teha kindlaks, millist tüüpi andmeid sel hetkel edastati. See võib aidata mul kindlaks teha, kas toimingut tehakse pahatahtliku kavatsusega.
23. Kirjeldage soolamise eesmärki ja sellega seotud toiminguid.
Parooli tugevdatakse soolamise protsessiga, mis hõlmab erimärkide lisamist. Parooli pikemaks muutmine ja täiendava märgikomplekti lisamine, mille hulgast häkker peaks valima, parandab parooli tugevust kahel viisil.
Üldiselt on see madalatasemeline kaitse, sest paljud osavad häkkerid on protseduurist juba teadlikud ja võtavad seda arvesse, kuid see on mõistlik ettevaatusabinõu kasutajate jaoks, kes loovad sageli nõrku paroole.
24. Kirjeldage UTM-i tulemüüri.
Teie võrgus pakub üks seade mitmesuguseid turvafunktsioone ja -teenuseid. Teie võrgu kasutajad on kaitstud UTM-i pakutavate turvafunktsioonidega, nagu viirusetõrje, sisu filtreerimine, e-posti ja veebi blokeerimine ning rämpspostitõrje.
Võrgu kaitsmine võiks olla lihtsam, kui kõik organisatsiooni IT-turbeteenused koondataks ühte seadmesse. Ainult ühe klaasiga saate hoida silma peal kõikidel ohtudel ja turvalisusega seotud käitumisel oma tegevuskohas.
Selle meetodi abil saate põhjaliku ja sujuva juurdepääsu oma turva- või traadita aluse igale komponendile.
25. Miks võrgu tulemüürid ei ühildu aktiivse FTP-ga?
Tulemüür luuakse, sisestades reeglitesse pordi numbri (või pordinumbrite vahemiku) ja aktiivse või passiivse FTP-liikluse suuna (sissetulev või väljuv).
Nende kahe liikluse jaoks on kaks eraldi määrust. Nende kahe liiklustüübi lubamiseks peab tulemüüril olema aktiivse FTP jaoks kaks erinevat reeglit.
Erinevalt tõmbest, kus initsiaator on sisemine, on tõukel väline initsiaator. FTP ainulaadne Active FTP programm nõuab erinevaid seadistusi.
26. "Mees keskel" rünnak: kuidas reageerite?
Kui kolmas osapool kuulab pealt ja juhib kahe inimese vahelist arutelu, on teine inimene olukorrast täiesti teadmatuses ja seda tuntakse kui "mees keskel rünnakut".
Selle rünnaku vastu võitlemiseks on kaks strateegiat. Alustuseks vältige avatud WiFi-võrke. Otst-otsa krüptimist peaksid kasutama mõlemad pooled.
27. Kas olete kunagi turvapoliitikat kirjutanud?
Seda küsimust esitades võib intervjueerija rohkem teada saada teie kogemustest poliitika ja protseduuride koostamisel. Näidake, et olete võimeline looma ettevõtte võrgu turvapoliitikaid, kasutades näiteid varasemast tööst.
Näide: oma eelmises rollis vastutasin kogu meie võrgu turvajuhiste väljatöötamise ja jõustamise eest. Kord kuus kogunesime mu töötajatega kokku, et rääkida kõigist muudatustest, mida soovisime oma praegustes menetlustes teha.
Vaatasime läbi ka iga uue töötaja ametijuhendid, et veenduda, et nad on teadlikud, kuidas meie võrgu turvalisust säilitada. Sellel ametikohal olemine on mulle näidanud, kui ülioluline on tugevate turvameetmete väljatöötamine ja rakendamine.
28. Mis täpselt on olekupõhine kontroll?
Olekupõhine kontroll, mida tavaliselt nimetatakse dünaamiliseks pakettide filtreerimiseks, on tulemüüri tehnika, mis jälgib töötavate ühenduste olekut ja otsustab, kas lubada võrgupakettidel tulemüüri läbida, olenevalt sellest teabest.
Olekupõhine kontroll, erinevalt olekuta kontrollist, sobib ideaalselt staatiliseks pakettide filtreerimiseks ja suudab käsitleda UDP-d ja sellega seotud protokolle. Sellega saab hallata ka TCP-d ja muid sarnaseid protokolle.
Et saada üle olekuta tulemüüritehnoloogia piirangutest, lõi Check Point Software Technologies (CPST) 1990. aastate alguses olekupõhise tulemüüritehnoloogia meetodi..
Olekupõhise tulemüüri tehnoloogia on nüüdseks arenenud laialdaselt tunnustatud tööstusstandardiks ja on tänapäeval üks enim kasutatavaid tulemüüritehnoloogiaid.
29. Mida sa mõtled lunavara all?
Andmed krüpteeritakse või kodeeritakse sageli lunavaraohuga, kuni ohver maksab ründajale lunaraha. Lunarahanõue sisaldab mõnikord aegumiskuupäeva.
Nõue rahuldatakse, kui ohver ei maksa õigeaegselt makset, andmed lähevad igaveseks kaotsi või tõstetakse lunaraha. Lunavara kasutavad rünnakud on tänapäeval tavalised. Lunavara mõjutab ettevõtteid kõikjal Euroopas ja Põhja-Ameerikas.
30. Kirjeldage DDoS-i rünnakut.
DDoS-i rünnaku korral takistab Interneti-liikluse liiklustulv inimestel juurdepääsu lingitud veebisaitidele ja võrguteenustele. DDoS-i rünnakute põhjuseks on sageli mitmed tegurid, näiteks vihased kliendid, kes ei ole ettevõtte teenustega rahul, samuti häkkijad, kes soovivad tahtlikult kahjustada ettevõtte servereid või paljastada küberhaavatavusi.
. Klientide varastamise või raha väljapressimise eesmärgil võib rivaal segada või sulgeda teise ettevõtte veebitegevusi. Pantvangivara või lunavaraga nakatunud serverid võivad kahju parandamiseks nõuda kopsaka summa raha maksmist.
31. Nuhkvara: mis see on?
Teatud tüüpi tarkvara, mida nimetatakse nuhkvaraks, tungib teie arvutisse või mobiilseadmesse ja kogub teie kohta andmeid, sealhulgas külastatud veebisaite, allalaaditavaid faile, teie sisselogimist ja parooli, krediitkaarditeavet ja meilivestlusi.
Nuhkvara on kaval, mis pole üllatav. See liitub teie operatsioonisüsteemiga pärast seda, kui on teie teadmata või nõusolekuta salaja teie arvutisse sisenenud.
Isegi kui te väikest kirja ei loe, võite ilma seda tegemata nõustuda sellise rakenduse tingimustega, mis näivad olevat seaduslikud. Sel juhul võib pahavara teie arvutisse sattuda.
Nuhkvara võib teie arvutisse tungida mitmesuguste tehnikate abil, kuid selle funktsioon on alati sama: see töötab varjatult taustal, kogudes teavet või jälgides teie käitumist, et kahjustada teie arvutit või teie tegevusi.
Sellel puudub lihtne eemaldamismehhanism, isegi kui leiate selle soovimatu olemasolu oma arvutis.
32. Kirjeldage pahavara.
Häkkerid pääsevad juurde tundlikele andmetele ja põhjustavad arvutites kaost, kasutades pahatahtlikku tarkvara, mis on hävitav rakendus. Pahavara on Microsofti sõnul mis tahes programm, mis kahjustab ühte masinat, serverit või arvutivõrku.
Selle asemel, et arutada, kuidas tarkvara loodi, viitab see tarkvarale endale. Pahavara iseloomustab selle funktsionaalsus, mitte selle päritolu, kuna seda kasutatakse teatud eesmärgi saavutamiseks, mitte konkreetse tehnoloogia või strateegia kasutamisele.
33. Andmepüük: mis see on?
Kuigi mõned hüpikaknad kuvavad reklaame ilma teilt isikuandmeid hankimata või teie arvutit nakatamata, on teised suunatud teile asjakohaste reklaamidega.
Reklaamvara võib kasutada kommertslinke, mis viivad teid kahjulikele veebisaitidele ja nakatunud lehtedele, seades teie masina nakkusohtu.
Kui ohver saab andmepüügimeili, meelitatakse teda avaldama isiklikke andmeid, sealhulgas sisselogimisandmeid ja krediitkaardiandmeid. Kõik peavad sellest küberkuritegevuse vormist teadlikud olema, kuna see on laialt levinud.
Meili teel on see valmis. Lisaks võib andmepüügi rünnak installida sihtmärgi arvutisse pahavara.
34. Mis täpselt on reklaamvara?
Reklaamvarana tuntud ründetarkvara näitab teie arvutis või mobiilseadmes soovimatuid reklaame. Mobiilseadmetes ja personaalarvutites juurutatakse reklaamvara sageli ilma kasutaja teadlikkuseta.
Reklaamvara käivitub sageli siis, kui kliendid proovivad installida legaalseid programme. Mõned hüpikaknad näitavad reklaame ilma teilt teavet kogumata või teie arvutit nakatamata, kuid teised on kohandatud teile konkreetsete reklaamidega sihtima.
Reklaamvara võib kasutada reklaamilinke, mis suunavad teid kahjulikele veebisaitidele ja nakatunud lehtedele, seades teid arvutiinfektsioonide ohtu.
35. Milline vastumeede töötab CSRF-i vastu kõige paremini?
Praegu autentitud lõppkasutaja saab anda ebaseaduslikke käske a veebirakendus kasutades saidiülese võltsimise (CSRF) rünnakut. On kaks head kaitsestrateegiat.
Kasutaja anonüümsuse parandamiseks kasutage vormi iga välja jaoks kordumatuid nimesid. Teiseks saatke iga päringu juurde juhuslik märk.
36. Meie eesmärk on tugevdada oma küberturvalisust. Millistele valdkondadele peaksime teie arvates keskenduma?
See küsimus võimaldab teil näidata, kuidas mõistate olemasolevat küberjulgeolekumaastikku ja kuidas saate seda täiustada. Sellele küsimusele vastates pakkuge konkreetseid andmeid selle kohta, mida teeksite ettevõtte turvalisuse parandamiseks ja miks te need meetmed valite.
Soovitan teil alustada kogu oma tarkvara ja operatsioonisüsteemide uuendamisega. See aitab tagada, et kõik haavatavused kõrvaldatakse enne nende ärakasutamist.
Samuti soovitaksin kõigil töötajatel, kellel on juurdepääs tundlikule teabele, kasutada kahefaktorilist autentimist. Isegi kui volitamata isikud saavad paroolid, takistab see neil kontodele juurdepääsu.
37. Millise sagedusega võrgu jälgimist soovitatakse?
Teie võrgu turvalisus sõltub jälgimisest. Intervjueerija soovib teada, kui sageli soovitaksite võrku vaadata ja milliseid elemente te selle valiku tegemisel arvesse võtaksite.
Rõhutage oma vastuses kindlasti, kui suuteline olete tegema valikuid, mis suurendavad ettevõtte võrguturvalisust.
Näide: „Kuigi ma arvan, et võrkude sage jälgimine on ülioluline, mõistan ma ka, et sellel on oma hind. Minu eelmisel ametikohal kontrollisime kord nädalas oma võrku.
Kuid ma kontrolliksin neid regulaarselt, kui näen nädala jooksul probleeme või nõrkusi. Näiteks, kui märkasin ühes meie serveris midagi veidrat, otsiksin ülejäänud võrgust sarnast käitumist.
38. Mis täpselt on botnet?
Botivõrk, tuntud ka kui roboti juhitav arvutivõrk, on arvutite kogum, mida on juhtinud robot. Botivõrku saab sageli luua ja sisse tungida mitmekihiliste arvutisüsteemide abil.
Mõned automatiseeritud tegevused, mida robotid on võimelised teostama, hõlmavad massilist andmevargust, serveri tõrkeid ja viiruse levikut.
39. Kirjelda traceroute.
Administraatorid saavad jälgida marsruuti, mida andmepaketid oma allikast sihtkohta liiguvad, ja tuvastada ühenduse probleemid, kasutades võrgudiagnostika tööriistu, nagu traceroute.
Windowsi arvutis on käsk tracert; Linuxis või Macis on see traceroute. Nii traceroute kui ka tracert pakuvad sarnast funktsiooni: need näitavad teed, mida andmed liiguvad ühest võrgupunktist teatud IP-serverisse. Kõik seadmed, mida andmepakett peab lõppsihtkohta jõudmiseks läbima, loetleb Traceroute koos selle nime ja IP-aadressiga.
Pärast seda annab see seadme nime ja edasi-tagasi reisi aja (RTT). Traceroute'i saab kasutada probleemi asukoha kindlaksmääramiseks, kuid see ei saa teile öelda, kas see on olemas või mitte.
Pingi saab kasutada probleemi olemasolu kindlakstegemiseks. Kujutage ette, et proovite veebisaiti sirvida, kuid leiate, et lehtede laadimine võtab veidi aega. Probleemi asukoha leiate traceroute'i abil, et leida kõige pikema viivitusega asukohad.
40. Milliseid kolme põhitoimingut peate Linuxi serveri kaitsmiseks tegema, kui töötate sellega?
Oma Linuxi serveri kaitsmiseks peate tegema järgmised toimingud.
- Audit: kasutage võrgu skannimiseks Lynist. Järgmises etapis luuakse pärast iga kategooria individuaalset skannimist kõvenemisindeks.
- Karastus: Kasutatavast turvalisuse tasemest lähtuvalt järgneb karastamine auditeerimisele.
- Vastavus: igapäevaste süsteemikontrollide tõttu see protsess jätkub.
Järeldus
Võrgusisesed andmed ja teave on kaitstud võrguturbega. See hõlmab arvutis või võrguserveris hoitavatele andmetele soovimatu juurdepääsu, nende muutmise või varguse vältimist.
Teie ettevõtte andmete ja süsteemide turvalisuse oluline aspekt on võrgu turvalisus. Küberrünnakuid saab ära hoida ja elutähtsat infrastruktuuri saab kahjustuste eest kaitsta.
Turvaintervjuul tõhusaks toimimiseks peate esmalt mõistma turvalisuse põhialuseid. See hõlmab turvalisuse põhiideede ja põhimõtete mõistmist, nagu näiteks võrgu ja andmete kaitsmine.
Samuti peate mõistma, milliseid ohte te kokku puutute, kuidas neid avastada ja ära hoida ning kuidas end nende eest kaitsta. Lisaks peaksite olema teadlik teie süsteemis esinevatest haavatavustest ja sellest, kuidas neid võidakse ära kasutada.
Intervjuu ettevalmistamisel abi saamiseks vt Hashdorki intervjuude sari.
Jäta vastus