فهرست مندرجات[پنهان شدن][نمایش]
- 1. منظور شما از شبکه چیست؟
- 2. امنیت شبکه دقیقا چیست؟
- 3. در زمینه امنیت شبکه، منظور شما از ریسک، آسیب پذیری و تهدید چیست؟
- 4. تأثیر بالقوه حمله به شبکه کامپیوتری چیست؟
- 5. از نظر شبکه خانگی، آیا Wireless Access Point دارید و اگر دارید چگونه از آن محافظت می کنید؟
- 6. هدف مهندسان امنیت شبکه اطلاعات در داخل یک سازمان چیست؟
- 9. انواع مختلف VPN چیست و چه زمانی می توان از آن استفاده کرد؟
- 10. چقدر از اخبار مرتبط با امنیت شبکه به روز هستید؟ چقدر این داستان ها را می خوانید؟ اخبار امنیتی را از کجا می یابید؟
- 11. چه روش هایی برای احراز هویت کاربر امن ترین هستند؟
- 12. چه اقداماتی را برای محافظت از یک شبکه بی سیم انجام می دهید؟
- 13. کدام اقدامات در برابر حمله ورود به سیستم brute force موثرتر است؟
- 14. سیا را توصیف کنید.
- 15. چگونگی تفاوت رمزگذاری متقارن و نامتقارن را توضیح دهید.
- 16. چه چیزی یک سرور پروکسی را از فایروال متمایز می کند؟
- 17. منظور شما از IPS چیست؟
- 18. از نظر امنیت شبکه، سیستم جلوگیری از نفوذ چیست؟
- 19. یک مثال بزنید که در آن باید مشکل شبکه را عیب یابی کنید.
- 20. تمایز بین کلاه سفید و هکر کلاه سیاه را توضیح دهید.
- 21. از نظر امنیت HTTPS یا SSL کدام موثرتر است؟
- 22. اگر رفتار مشکوک را در گزارش های شبکه خود مشاهده کنید، چه واکنشی نشان می دهید؟
- 23. هدف از نمک زدن و مراحل مربوطه را شرح دهید.
- 24. یک فایروال UTM را توضیح دهید.
- 25. چرا فایروال های شبکه با یک FTP فعال ناسازگار هستند؟
- 26. حمله "Man In The Middle": چگونه پاسخ می دهید؟
- 27. آیا تا به حال سیاست های امنیتی نوشته اید؟
- 28. بازرسی دولتی دقیقاً چیست؟
- 29. منظور شما از باج افزار چیست؟
- 30. یک حمله DDoS را توصیف کنید.
- 31. Spyware: چیست؟
- 32. بدافزار را توضیح دهید.
- 33. فیشینگ: چیست؟
- 34. Adware دقیقا چیست؟
- 35. کدام اقدام متقابل در برابر CSRF بهتر عمل می کند؟
- 36. هدف ما تقویت امنیت سایبری است. به نظر شما باید روی چه زمینه هایی تمرکز کنیم؟
- 37. چه فرکانس مانیتورینگ شبکه توصیه می شود؟
- 38. بات نت دقیقا چیست؟
- 39. Traceroute را شرح دهید.
- 40. اگر با سرور لینوکس کار می کنید، کدام سه اقدام کلیدی را باید انجام دهید؟
- نتیجه
در محیط کسب و کار کنونی، همه شرکت ها، اعم از بزرگ و کوچک، برای انجام تجارت به اینترنت و اطلاعات دیجیتال متکی هستند. برای استفاده از پتانسیل اینترنت، تعداد فزاینده ای از کسب و کارها شبکه هایی را برای عملیات خود پیاده سازی می کنند.
شبکه های داخلی زمانی که شروع به تبادل اطلاعات آنلاین می کنند در معرض حملات و هکرها قرار می گیرند. شبکه و تمام اطلاعات موجود در آن باید در نتیجه ایمن باشد که بسیار ضروری است.
نقض امنیتی اضافی می تواند تأثیر مخربی بر ارزش یا شهرت سازمان و همچنین عملیات تجاری داشته باشد. امنیت زیرساخت شبکه و داده های شرکت بسیار ضروری است.
همانطور که جهان کامپیوتری تر می شود، تقاضا برای مهندسین امنیت شبکه شایسته نیز افزایش می یابد. این متخصصان وظیفه برنامه ریزی و اجرای اقدامات امنیتی برای حفاظت را بر عهده دارند شبکه های کامپیوتر از دسترسی غیرقانونی، سرقت یا آسیب.
اگر می خواهید در این بخش پرتقاضا کار کنید، باید آماده باشید تا در طول مصاحبه شغلی به سوالات مختلفی در مورد تجربه و دانش خود پاسخ دهید.
این پست به شما سوالات و پاسخهای اولیه تا پیشرفته مصاحبه امنیت شبکه را میدهد که به شما کمک میکند برجسته شوید و شغل مورد نظر خود را به دست آورید.
1. منظور شما از شبکه چیست؟
شبکه مجموعهای از رایانههای متصل و سایر دستگاهها است که به دادهها اجازه میدهد بین آنها به عقب و جلو حرکت کنند. این فرآیند گره زدن چیزهای مختلف به هم و امکان برقراری ارتباط بین آنها است.
ظرفیت اشتراک گذاری داده ها یکی از حیاتی ترین ویژگی های شبکه است. مردم می توانند اطلاعات را به اشتراک بگذارند و از طریق اینترنت، یک شبکه وسیع، با یکدیگر ارتباط برقرار کنند. به اشتراک گذاری داده ها امکان دسترسی سریع تر و موثرتر به اطلاعات را فراهم می کند.
امنیت یکی دیگر از اجزای حیاتی شبکه است. از آنجایی که نتایج بالقوه بسیار زیادی وجود دارد، شبکه سازی یک فعالیت خطرناک است. به عنوان مثال، اگر شخصی وارد رایانه شما شود، می توانید تمام داده های خود را از دست بدهید. اگر کسی هویت شما را بگیرد ممکن است دچار مشکل شوید.
2. امنیت شبکه دقیقا چیست؟
هدف امنیت شبکه، زیرمجموعه ای از امنیت سایبری، حفاظت از اطلاعات، سخت افزار و نرم افزار مرتبط با شبکه یک شرکت است.
برای اطمینان از اینکه آیا همه دستگاهها و برنامههایی که از شبکه این شرکت استفاده میکنند کاربران قانونی هستند و اجازه دسترسی به دادهها را دارند، متخصصان متخصص در عملیات امنیت شبکه در یک سازمان هستند. علاوه بر این، آنها تضمین می کنند که هیچ اقدام خارجی در شبکه یک شرکت رخ نمی دهد.
علاوه بر این، آنها از چندین فناوری برای تضمین یکسان استفاده می کنند. در اینجا چند نوع رایج از راه حل های امنیتی شبکه وجود دارد که از کسب و کارها در برابر نفوذهای خصمانه محافظت می کند.
- امنیت فایروال
- حفاظت از ابر
- شبکه خصوصی مجازی
- کنترل دسترسی شبکه
- تشخیص و جلوگیری از نفوذ
3. در زمینه امنیت شبکه، منظور شما از ریسک، آسیب پذیری و تهدید چیست؟
ریسک چیزی است که زمانی اتفاق می افتد که یک سیستم ایمن باشد اما به اندازه کافی ایمن نباشد و احتمال خطر را افزایش دهد. نقص یا نقص در شبکه یا تجهیزات شما به عنوان آسیب پذیری شناخته می شود (به عنوان مثال مودم، روتر، نقاط دسترسی).
حمله ویروسی نمونه ای از خطر است زیرا پتانسیل شروع یک رویداد را دارد.
4. تأثیر بالقوه حمله به شبکه کامپیوتری چیست؟
هکرها یا مهاجمان شبکه های کامپیوتری را با هدف ایجاد صدمات جبران ناپذیر به مشاغل هدف قرار می دهند. هنگامی که شبکه های کامپیوتری توسط یک حمله یا هک رخنه می کنند، عواقب نامطلوبی به دنبال دارد.
- سود قطع شده است.
- کاهش ارزش در بین سهامداران
- صدمه به شهرت
- نارضایتی مشتری
- کاهش ارزش برند
- از دست دادن اطلاعات محرمانه و اختصاصی
5. از نظر شبکه خانگی، آیا Wireless Access Point دارید و اگر دارید چگونه از آن محافظت می کنید؟
چندین راه برای محافظت از یک WAP وجود دارد، اما سه روش رایج استفاده از فیلتر آدرس MAC، WPA2 و عدم پخش SSID است.
این تلاش دیگری از سوی یک کارفرما برای تعیین اینکه چه چیزی از نظر امنیت برای شما مهم است، است. از این گذشته، افراد بهترین ها را برای خود انتخاب می کنند!
6. هدف مهندسان امنیت شبکه اطلاعات در داخل یک سازمان چیست؟
برخی از اهداف ایجاد یک برنامه امنیت شبکه در سازمان ها به شرح زیر است:
- دسترسی غیرقانونی به شبکه را متوقف کنید
- از محرمانه بودن، یکپارچگی و داده های حساس کاربران شبکه اطمینان حاصل کنید
- از شبکه در برابر تهدیدات خارجی مانند هک دفاع کنید و از دسترسی کاربران غیرمجاز به آن جلوگیری کنید.
- برای جلوگیری از سرقت اطلاعات ذخیره شده یا در حال انتقال یا در سراسر شبکه توسط کاربران مخرب.
- دفاع از شبکه در برابر بدافزارها و انواع دیگر حملات (DDoS، MITM، شنود و غیره)
7. آیا انواع مختلف فایروال ها و نحوه استفاده از آنها را می دانید؟
یک مکانیسم امنیتی معمولی که توسط مهندسان شبکه استفاده می شود، فایروال است.
این سؤالی است که مصاحبهکننده میتواند از شما بپرسد که آیا تجربه استفاده از فایروالها را در شغل قبلی خود دارید یا خیر و متوجه میشوید که در مورد چه نوع فایروالهایی آگاهی دارید.
سعی کنید انواع مختلف فایروال ها و نحوه عملکرد آنها را در پاسخ خود توضیح دهید.
مثال: «در استخدام قبلیام، هم با فایروالهای سختافزاری و هم مبتنی بر نرمافزار سر و کار داشتم. من معتقدم که هر سبکی مزایای خاص خود را دارد.
برای مثال، فایروالهای مبتنی بر سختافزار به دلیل ادغام در خود روتر، میتوانند از امنیت بیشتری برخوردار باشند. با این حال، فایروال های مبتنی بر نرم افزار، سفارشی سازی ساده تری را ارائه می دهند. به طور کلی، من معتقدم که استفاده از مناسب ترین فایروال برای این شرایط بسیار مهم است.
8. از نظر امنیت شبکه، AAA مخفف چیست؟
مجوز، احراز هویت و حسابداری به اختصار AAA هستند. حسابداری یک فرآیند تجاری مهم است، حتی اگر احراز هویت و مجوز دو رکن امنیت شبکه باشند.
- فرآیند تشخیص مشروعیت کاربر به عنوان احراز هویت نامیده می شود. برای تأیید اعتبار کاربر، آنها تعدادی آزمایش تشخیصی انجام می دهند.
- حق استفاده از شبکه یک شرکت به شخص یا شی اعطا شده است. بخشی از شبکه این شرکت برای هر کاربر قابل دسترسی است.
- حسابداری بخشی از فناوری را توصیف می کند که به یک شرکت کمک می کند تا داده هایی را در مورد نحوه عملکرد شبکه های خود جمع آوری کند. در نهایت، AAA چارچوبی برای نظارت بر فعالیت شبکه، افراد و سیستم ها در شرکت ها است.
9. انواع مختلف VPN چیست و چه زمانی می توان از آن استفاده کرد؟
VPN یک فناوری برای امنیت شبکه است که کاربران را قادر می سازد تا به طور ایمن به شبکه های خصوصی متصل شوند. درک شما از انواع مختلف VPN و کاربردهای آنها در محل کار می تواند توسط مصاحبه کننده با پرسیدن این سوال از شما ارزیابی شود.
هر تعداد از انواع VPN که می توانید در پاسخ خود ذکر کنید، همراه با توضیحی در مورد اینکه چه زمانی هر نوع سودمندتر است.
به عنوان مثال: دو نوع VPN وجود دارد: سایت به سایت و مشتری به سایت. VPN های سایت به سایت به کسب و کارها این امکان را می دهند که شبکه کامل خود را به شبکه کسب و کار دیگری پیوند دهند.
این برای شرکت هایی با چندین مکان یا دفاتر مفید است. VPN های مشتری به سایت کارمندان را قادر می سازد تا از هر مکانی به منابع موجود در یک شبکه دور متصل شوند.
به عنوان مثال، اگر من از راه دور کار می کنم و می خواهم به سرورهای شرکتم دسترسی داشته باشم، می توانم با استفاده از VPN مشتری به سایت این کار را انجام دهم.
10. چقدر از اخبار مرتبط با امنیت شبکه به روز هستید؟ چقدر این داستان ها را می خوانید؟ اخبار امنیتی را از کجا می یابید؟
هکرها و نقض داده ها در چند سال گذشته اغلب به تیتر اخبار تبدیل شده اند و مسائل امنیتی شبکه در حال حاضر موضوع داغی است. میزان آگاهی شما در مورد اخبار و رویدادهای امنیتی اخیر چیزی است که یک کارفرما می خواهد بداند.
بهترین انتخاب شما برای منابع خبری Twitter، Reddit و Team Cymru هستند. اما در تایید صحت منابع محتاط باشید.
11. چه روش هایی برای احراز هویت کاربر امن ترین هستند؟
یکی از سوالات معمول مصاحبه امنیت شبکه این است. شما می توانید با بیان اینکه امن ترین روش های احراز هویت کاربر شامل بیومتریک، توکن ها و رمزهای عبور به این سوال پاسخ دهید.
علاوه بر این، احراز هویت کاربر به لطف احراز هویت دو مرحلهای ساده و سریع است. همچنین بررسی اطلاعات شخصی کاربر بی خطر است.
12. چه اقداماتی را برای محافظت از یک شبکه بی سیم انجام می دهید؟
مصاحبهکننده میتواند از شما بپرسد که چگونه از شبکههای بیسیم محافظت میکنید، زیرا آنها یک روش متداول برای اتصال دستگاهها هستند.
نمونههایی از اقدامات امنیتی که برای محافظت از شبکههای بیسیم در برابر تداخل خارجی و تلاشهای هک استفاده میکنید، ذکر کنید.
مثال: از آنجایی که شبکه های بی سیم فاقد مرزهای فیزیکی هستند که شبکه های سیمی دارند، به طور بالقوه حساس هستند. من با فعال کردن رمزگذاری در هر نقطه دسترسی بی سیم شروع می کنم تا از رهگیری داده ها در هنگام ارسال بین دستگاه ها جلوگیری شود.
برای جلوگیری از استفاده کاربران ناخواسته از شبکه، در مرحله بعدی فایروال ها را نصب کردم. آخرین اما نه کماهمیت، من سیستمهای تشخیص نفوذ را برای تماشای ترافیک و تشخیص هر رفتار عجیب و غریب قرار دادم.
13. کدام اقدامات در برابر حمله ورود به سیستم brute force موثرتر است؟
سه مرحله اصلی وجود دارد که می توانید برای محافظت از خود در برابر حمله ورود به سیستم brute force بردارید. قفل حساب اولین قدم است. تا زمانی که مدیر تصمیم به بازگشایی حساب نگیرد، حسابهای متخلف خارج میشوند.
دفاع تاخیری پیشرونده در مرحله بعدی قرار دارد. در این حالت، حساب پس از تعداد معینی از تلاش های ناموفق برای ورود به سیستم برای تعداد معینی از روز، قفل می شود.
تست چالش-پاسخ، که آخرین مرحله است، از ارسال خودکار با استفاده از فناوری صفحه ورود جلوگیری می کند.
14. سیا را توصیف کنید.
CIA مخفف به معنای محرمانه بودن، صداقت و در دسترس بودن است. یک سیاست سازمانی برای امنیت اطلاعات باید بر اساس مدل سیا باشد.
- حریم خصوصی تقریباً مشابه محرمانگی است. به منظور کاهش حملات و جلوگیری از ورود اطلاعات حساس به دست افراد نادرست، شبکه های کامپیوتری باید محرمانه بودن را حفظ کنند.
- حفظ یکپارچگی داده ها در کل وجود آن به معنای ثابت، دقیق و قابل اعتماد نگه داشتن آن است. تشخیص اینکه داده ها در حین انتقال حساس هستند و اقدامات احتیاطی برای تضمین عدم تغییر آن توسط اشخاص غیرمجاز و به خطر انداختن محرمانه بودن، هر دو ضروری است.
- هنگامی که یک شبکه در دسترس است، تمام زیرساخت های فیزیکی، نرم افزار و منابع آن در دسترس کاربران مجاز قرار می گیرد. حفظ یک سیستم عامل کاملاً کاربردی و عاری از تضاد نرم افزاری و انجام تعمیرات به موقع دو راه برای اطمینان از در دسترس بودن است. در دسترس بودن نیز برای حفظ همه سخت افزارها در شرایط کار خوب مورد نیاز است.
15. چگونگی تفاوت رمزگذاری متقارن و نامتقارن را توضیح دهید.
رمزگذاری نامتقارن از کلیدهای مجزا برای رمزگذاری و رمزگشایی استفاده می کند، در حالی که رمزگذاری متقارن از یک کلید برای هر دو عملیات استفاده می کند..
به دلایل واضح، متقارن سریعتر است، اما در انتقال کلید از طریق یک کانال رمزگذاری نشده خطری وجود دارد.
16. چه چیزی یک سرور پروکسی را از فایروال متمایز می کند؟
کارشناسان امنیت شبکه شما با این سوال مورد آزمایش قرار خواهند گرفت. مصاحبه کننده همچنین می تواند نحوه استفاده شما از این اطلاعات را در محیط های عملی بررسی کند.
دو تعریف منحصر به فرد و یک مثال از هر کدام باید در پاسخ شما گنجانده شود.
به عنوان مثال، موارد زیر را در نظر بگیرید: "یک سرور پروکسی به عنوان یک واسطه برای کلاینت ها و سرورها عمل می کند و کاربران را قادر می سازد از طریق آن به داده های رایانه های دیگر دسترسی داشته باشند.
فایروال سیستمی است که برای محافظت در برابر دسترسی ناخواسته به رایانه از دنیای خارج ایجاد شده است. این کار را با فیلتر کردن ترافیک ورودی و خروجی مطابق با معیارهای تعریف شده توسط کاربر انجام می دهد.
17. منظور شما از IPS چیست؟
IPS سیستمی برای پیشگیری از تهدید است که هر جریان داده شبکه را برای یافتن و توقف رفتارهای مخرب و همچنین شناسایی آسیبپذیریهای شبکه بررسی میکند. از آنجایی که می توان آن را برای شناسایی تهدیدات مختلف شبکه و درک نقاط ضعف شبکه راه اندازی کرد، IPS مفید است.
IPS اغلب در بیرونی ترین مرز شبکه نصب می شود. انواع مختلفی از IPS وجود دارد. برخی از روش ها برای جلوگیری از نفوذ شامل IPS مبتنی بر امضا، مبتنی بر ناهنجاری، مبتنی بر پروتکل و مبتنی بر سیاست است.
18. از نظر امنیت شبکه، سیستم جلوگیری از نفوذ چیست؟
سیستم پیشگیری از نفوذ (IPS) ابزار امنیتی شبکه مبتنی بر سختافزار یا نرمافزار است که یک شبکه را از نظر فعالیت غیرقانونی اسکن میکند و علاوه بر گزارش آن، آن را در صورت وقوع مسدود، مسدود یا رها میکند.
در مقایسه با یک سیستم پیشگیری از نفوذ، یک IDS پیچیده تر است زیرا فقط فعالیت های مضر را بدون انجام هیچ گونه اقدام دیگری (IPS) شناسایی می کند.
یک سیستم پیشگیری از نفوذ (IPS) می تواند بخشی از فایروال نسل بعدی (NGFW) یا راه حل مدیریت تهدید یکپارچه (UTM) باشد.
آنها یکی از محبوب ترین راه حل های امنیت شبکه هستند زیرا می توانند حجم بالایی از ترافیک را بدون تأثیر بر عملکرد شبکه بررسی کنند.
19. یک مثال بزنید که در آن باید مشکل شبکه را عیب یابی کنید.
مهندسان زمان زیادی را صرف عیب یابی می کنند، بنابراین شرکت ها علاقه مند هستند که بدانند آیا شما در این زمینه تخصص دارید یا خیر. مشکل و راه حل را در پاسخ خود توضیح دهید.
مثال: در استخدام قبلیام، مجبور بودم شرایطی را حل کنم که برخی افراد نمیتوانستند به وبسایتهای خاصی دسترسی داشته باشند. من متوجه شدم که یک قانون فایروال وجود دارد که ترافیک سایت های خاصی را پس از مشاهده گزارش های شبکه محدود می کند.
بعد از حذف قانون، دوباره اتصال را تست کردم. من مقررات جدید را اجرا کردم زیرا کار کرد.
20. تمایز بین کلاه سفید و هکر کلاه سیاه را توضیح دهید.
هکرهایی که از تکنیک های کلاه سیاه و کلاه سفید استفاده می کنند، دو روی یک سکه هستند. هر دو سازمان توانایی و صلاحیت نفوذ به شبکه ها و دسترسی به داده هایی را دارند که معمولاً ایمن هستند.
با این حال، کلاههای سفید برای خنثی کردن جاهطلبیهای سیاسی کلاههای سیاه کار میکنند، در حالی که اولیها توسط حرص و آز شخصی، نفرت یا برنامههای سیاسی هدایت میشوند.
برای ارزیابی کارآیی امنیت، بسیاری از هکرهای کلاه سفید تستها و شبیهسازیهای سیستم شبکه را نیز انجام میدهند.
21. از نظر امنیت HTTPS یا SSL کدام موثرتر است؟
با ترکیب HTTP و SSL، HTTPS (پروتکل انتقال ابرمتن امن) با رمزگذاری تمام ترافیک، گشت و گذار را ایمن تر می کند. یک تکنیک اینترنتی به نام SSL (لایه سوکت های امن) از ارتباطات بین دو یا چند طرف از طریق اینترنت محافظت می کند.
در حالی که دانستن همه اینها به خاطر ساخت وب مهم است، SSL در نهایت از نظر امنیت محض غالب است، حتی اگر یک تماس نزدیک باشد.
22. اگر رفتار مشکوک را در گزارش های شبکه خود مشاهده کنید، چه واکنشی نشان می دهید؟
توانایی شما در حل مشکلات و شناسایی فعالیت های مشکوک ممکن است توسط مصاحبه کننده با استفاده از این سوال ارزیابی شود. مثالهایی از برخوردهای قبلی که در آنها فعالیت غیرعادی شبکه یا سایر نشانههای جرایم سایبری را مشاهده کردید، بیاورید.
مثال: «اگر متوجه رفتار عجیب و غریب در گزارشهایم شدم، ابتدا بررسی میکنم که آیا مثبت کاذب است یا خیر. در غیر این صورت، با تأیید آدرس IP که ورود به گزارش را ایجاد کرده است، بیشتر به آن نگاه خواهم کرد.
پس از آن، مهر زمانی رویداد را بررسی میکردم تا نوع دادههایی را که در آن لحظه ارسال میشد، مشخص کنم. این می تواند به من کمک کند تا بفهمم آیا این عمل با نیت بد انجام می شود یا خیر.
23. هدف از نمک زدن و مراحل مربوطه را شرح دهید.
رمز عبور از طریق فرآیند salting، که شامل اضافه کردن کاراکترهای خاص است، تقویت می شود. طولانی تر کردن رمز عبور و شامل مجموعه ای از کاراکترهای اضافی که یک هکر باید از بین آنها انتخاب کند، قدرت رمز عبور را از دو طریق بهبود می بخشد.
به طور کلی، این یک دفاع سطح پایین است زیرا بسیاری از هکرهای ماهر از قبل از این روش آگاه هستند و آن را در نظر می گیرند، اما برای کاربرانی که اغلب رمزهای عبور ضعیف ایجاد می کنند، یک اقدام احتیاطی منطقی است.
24. یک فایروال UTM را توضیح دهید.
در شبکه شما، یک دستگاه منفرد ویژگی ها و خدمات امنیتی مختلفی را ارائه می دهد. کاربران شبکه شما با طیف وسیعی از ویژگی های امنیتی ارائه شده توسط UTM، مانند آنتی ویروس، فیلتر محتوا، مسدود کردن ایمیل و وب، و ضد اسپم، ایمن می شوند.
اگر تمام خدمات امنیت فناوری اطلاعات یک سازمان در یک دستگاه واحد ترکیب شوند، محافظت از شبکه آسان تر خواهد بود. تنها با یک شیشه، می توانید تمام تهدیدات و رفتارهای مرتبط با امنیت را در محل کسب و کار خود زیر نظر داشته باشید.
با استفاده از این روش، دسترسی کامل و کارآمد به تمام اجزای پایه امنیتی یا بی سیم خود را دریافت می کنید.
25. چرا فایروال های شبکه با یک FTP فعال ناسازگار هستند؟
فایروال با وارد کردن شماره پورت (یا محدوده ای از شماره پورت) و جهت ترافیک FTP فعال یا غیرفعال (ورودی یا خروجی) در قوانین ایجاد می شود.
دو آیین نامه جداگانه برای این دو نوع ترافیک وجود دارد. برای فعال کردن این دو نوع ترافیک، یک فایروال باید دو قانون مجزا برای FTP فعال داشته باشد.
بر خلاف کشش، جایی که آغازگر داخلی است، فشار یک آغازگر خارجی دارد. برنامه منحصر به فرد Active FTP FTP به تنظیمات مختلفی نیاز دارد.
26. حمله "Man In The Middle": چگونه پاسخ می دهید؟
هنگامی که شخص ثالثی به بحث بین دو نفر گوش می دهد و هدایت می کند، شخص دیگر کاملاً از وضعیت بی خبر است و این به عنوان "مردی در میان حمله" شناخته می شود.
دو استراتژی برای مبارزه با این حمله وجود دارد. با اجتناب از شبکه های Wi-Fi باز شروع کنید. استفاده از رمزگذاری انتها به انتها باید توسط هر دو طرف انجام شود.
27. آیا تا به حال سیاست های امنیتی نوشته اید؟
مصاحبه کننده ممکن است با پرسیدن این سوال درباره تجربه شما در تهیه پیش نویس خط مشی و رویه اطلاعات بیشتری کسب کند. با استفاده از نمونه هایی از کارهای قبلی نشان دهید که قادر به ایجاد سیاست های امنیتی برای شبکه یک شرکت هستید.
مثال: در نقش قبلی، من مسئول توسعه و اجرای دستورالعمل های امنیتی برای کل شبکه خود بودم. یک بار در ماه، من و کارمندانم دور هم جمع میشدیم تا در مورد هر تغییری که میخواستیم در رویههای فعلیمان ایجاد کنیم، صحبت میکردیم.
ما همچنین شرح وظایف هر استخدامی جدید را بررسی کردیم تا مطمئن شویم که آنها از نحوه حفظ امنیت شبکه ما آگاه هستند. حضور در این موقعیت به من نشان داد که توسعه و اجرای اقدامات امنیتی قوی چقدر حیاتی است.
28. بازرسی دولتی دقیقاً چیست؟
بازرسی Stateful که معمولاً به عنوان فیلترینگ بسته پویا نامیده می شود، یک تکنیک دیوار آتش است که وضعیت اتصالات در حال اجرا را پیگیری می کند و تصمیم می گیرد که بسته های شبکه بسته به آن اطلاعات از فایروال عبور کنند یا خیر.
بازرسی Stateful، بر خلاف بازرسی بدون حالت، برای فیلتر کردن بسته های استاتیک مناسب است و می تواند UDP و پروتکل های مرتبط را مدیریت کند. با این حال، TCP و سایر پروتکل های مشابه نیز می توانند توسط آن مدیریت شوند.
به منظور غلبه بر محدودیتهای فناوری فایروال بدون حالت، Check Point Software Technologies (CPST) روشی را برای فناوری فایروال stateful در اوایل دهه 1990 ایجاد کرد..
فناوری فایروال Stateful در حال حاضر به یک استاندارد صنعتی پذیرفته شده تبدیل شده است و یکی از پرکاربردترین فناوری های فایروال موجود امروزی است.
29. منظور شما از باج افزار چیست؟
داده ها اغلب توسط یک تهدید باج افزار رمزگذاری یا کدگذاری می شوند تا زمانی که قربانی باج به مهاجم پرداخت کند. تقاضای باج گاهی اوقات شامل تاریخ انقضا می شود.
اگر قربانی پرداخت به موقع را انجام ندهد، داده ها برای همیشه از بین برود، یا مبلغ باج افزایش یابد، تقاضا برآورده می شود. حملات با استفاده از باج افزار امروزه امری عادی است. باج افزار بر شرکت ها در سراسر اروپا و آمریکای شمالی تأثیر می گذارد.
30. یک حمله DDoS را توصیف کنید.
در یک حمله DDoS، افراد از دسترسی به وبسایتهای مرتبط و خدمات آنلاین توسط سیل ترافیک ترافیک اینترنتی جلوگیری میکنند. حملات DDoS اغلب توسط عوامل مختلفی هدایت می شوند، مانند مشتریان عصبانی که از خدمات یک شرکت ناراضی هستند و همچنین هکریست هایی که می خواهند عمداً به سرورهای یک شرکت آسیب بزنند یا آسیب پذیری های سایبری را افشا کنند.
. به منظور سرقت مشتریان یا اخاذی، رقیب می تواند در فعالیت های آنلاین شرکت دیگری دخالت کند یا آن را تعطیل کند. سرورهای آلوده به گروگانافزار یا باجافزار میتوانند از آنها بخواهند مقدار زیادی پول بپردازند تا آسیب برطرف شود.
31. Spyware: چیست؟
نوعی نرمافزار به نام جاسوسافزار به رایانه یا دستگاه تلفن همراه شما نفوذ میکند و دادههایی را درباره شما جمعآوری میکند، از جمله وبسایتهایی که بازدید میکنید، فایلهایی که دانلود میکنید، ورود به سیستم و رمز عبور، اطلاعات کارت اعتباری و مکالمات ایمیلی.
نرم افزارهای جاسوسی حیله گر هستند که جای تعجب نیست. پس از ورود مخفیانه به رایانه شما بدون اطلاع یا رضایت شما به سیستم عامل شما می پیوندد.
حتی اگر چاپ ریز را نخوانید، میتوانید شرایط برنامهای را بپذیرید که بدون انجام این کار قانونی به نظر میرسد، در این صورت ممکن است بدافزار در رایانه شما نصب شود.
نرم افزارهای جاسوسی می توانند با استفاده از تکنیک های مختلف به رایانه شما نفوذ کنند، اما عملکرد آن همیشه یکسان است: به طور مخفیانه در پس زمینه کار می کند، اطلاعات را جمع آوری می کند یا رفتار شما را پیگیری می کند تا به رایانه یا فعالیت های شما آسیب برساند.
این فاقد یک مکانیسم حذف ساده است، حتی اگر وجود ناخواسته آن را در رایانه خود پیدا کنید.
32. بدافزار را توضیح دهید.
هکرها می توانند با استفاده از نرم افزارهای مخرب که یک برنامه مخرب است، به داده های حساس دسترسی پیدا کرده و رایانه ها را خراب کنند. به گفته مایکروسافت، بدافزار هر برنامه ای است که به یک ماشین، سرور یا شبکه کامپیوتری آسیب می رساند.
به جای بحث در مورد چگونگی ایجاد نرم افزار، به خود نرم افزار اشاره می کند. بدافزار با عملکرد خود بر خلاف منشأ خود مشخص می شود زیرا برای یک هدف خاص به جای استفاده از یک فناوری یا استراتژی خاص استفاده می شود.
33. فیشینگ: چیست؟
اگرچه برخی از پنجرههای پاپآپ تبلیغات را بدون دریافت اطلاعات شخصی از شما یا آلوده کردن رایانهتان نمایش میدهند، برخی دیگر برای هدف قرار دادن شما با تبلیغات مرتبط ساخته شدهاند.
ابزارهای تبلیغاتی مزاحم می توانند از پیوندهای تجاری استفاده کنند تا شما را به وب سایت های مضر و صفحات آلوده ببرند و دستگاه شما را در معرض خطر عفونت قرار دهند.
هنگامی که قربانی یک ایمیل فیشینگ دریافت میکند، فریب داده میشود تا دادههای خصوصی از جمله اطلاعات ورود و کارت اعتباری را فاش کند. همه باید از این نوع جرایم سایبری آگاه باشند زیرا گسترده است.
از طریق ایمیل تکمیل می شود. علاوه بر این، حمله فیشینگ پتانسیل نصب بدافزار بر روی رایانه هدف را دارد.
34. Adware دقیقا چیست؟
نرم افزار مخربی که به عنوان adware شناخته می شود، تبلیغات ناخواسته را در رایانه یا دستگاه تلفن همراه شما نشان می دهد. در دستگاه های تلفن همراه و رایانه های شخصی، ابزارهای تبلیغاتی مزاحم اغلب بدون آگاهی کاربر مستقر می شوند.
هنگامی که مشتریان سعی می کنند برنامه های قانونی را نصب کنند، ابزارهای تبلیغاتی مزاحم اغلب فعال می شوند. برخی از پنجرههای پاپآپ تبلیغات را بدون جمعآوری اطلاعات از شما یا آلوده کردن رایانهتان نشان میدهند، اما برخی دیگر برای هدف قرار دادن شما با تبلیغات خاص طراحی شدهاند.
ابزارهای تبلیغاتی مزاحم می توانند از پیوندهای تبلیغاتی استفاده کنند تا شما را به وب سایت های مضر و صفحات آلوده هدایت کنند و شما را در معرض خطر عفونت رایانه ای قرار دهند.
35. کدام اقدام متقابل در برابر CSRF بهتر عمل می کند؟
یک کاربر نهایی که در حال حاضر احراز هویت شده است می تواند دستورات غیرقانونی را به a صادر کند برنامه های تحت وب با استفاده از حمله جعل درخواست متقابل (CSRF) دو استراتژی دفاعی خوب وجود دارد.
به منظور بهبود ناشناس بودن کاربر، از نام های منحصر به فرد برای هر فیلد در یک فرم استفاده کنید. دوم، یک نشانه تصادفی همراه با هر درخواست ارسال کنید.
36. هدف ما تقویت امنیت سایبری است. به نظر شما باید روی چه زمینه هایی تمرکز کنیم؟
این سوال به شما امکان میدهد درک خود را از چشمانداز امنیت سایبری موجود و نحوه بهبود آن نشان دهید. هنگام پاسخ دادن به این سوال، جزئیاتی را در مورد اینکه چه کاری برای بهبود امنیت شرکت انجام می دهید و چرا این اقدامات را انتخاب می کنید، ارائه دهید.
من پیشنهاد می کنم که با ارتقاء همه نرم افزارها و سیستم عامل های خود شروع کنید." این کمک می کند تا تضمین شود که هر گونه آسیب پذیری قبل از سوء استفاده برطرف می شود.
همچنین توصیه میکنم همه کارگرانی که به اطلاعات حساس دسترسی دارند از احراز هویت دو مرحلهای استفاده کنند. حتی اگر افراد غیرمجاز رمز عبور را دریافت کنند، این کار از دسترسی آنها به حساب ها جلوگیری می کند.
37. چه فرکانس مانیتورینگ شبکه توصیه می شود؟
امنیت شبکه شما به نظارت بستگی دارد. مصاحبهکننده میخواهد بداند که چقدر تماشای یک شبکه را توصیه میکنید و چه عناصری را در هنگام انتخاب در نظر میگیرید.
اطمینان حاصل کنید که در پاسخ خود بر میزان توانایی خود در انتخاب انتخاب هایی که امنیت شبکه را برای شرکت افزایش می دهد تأکید کنید.
مثال: «در حالی که فکر میکنم نظارت مکرر شبکهها بسیار مهم است، اما همچنین میدانم که انجام این کار هزینه دارد. در موقعیت قبلی من، هفته ای یک بار شبکه خود را بررسی می کردیم.
اما اگر در طول هفته مشکل یا ضعفی می دیدم آنها را مرتباً بررسی می کردم. برای مثال، اگر متوجه اتفاق عجیبی در یکی از سرورهایمان شدم، بقیه شبکه را برای رفتار مشابه جستجو میکردم.
38. بات نت دقیقا چیست؟
یک بات نت، همچنین به عنوان یک شبکه کامپیوتری کنترل شده توسط ربات شناخته می شود، مجموعه ای از رایانه هایی است که توسط یک ربات کنترل می شوند. یک بات نت اغلب می تواند با استفاده از سیستم های کامپیوتری چند لایه ساخته و نفوذ کند.
تعدادی از فعالیتهای خودکاری که رباتها قادر به انجام آنها هستند شامل سرقت گسترده داده، خرابی سرور و انتشار ویروس است.
39. Traceroute را شرح دهید.
مدیران میتوانند مسیری را که بستههای داده از مبدا تا مقصد طی میکنند ردیابی کنند و مشکلات اتصال را با استفاده از ابزارهای تشخیصی شبکه مانند traceroute شناسایی کنند.
در رایانه ویندوزی، دستور tracert است. در لینوکس یا مک، ردیابی است. هر دو traceroute و tracert عملکرد مشابهی را ارائه می دهند: آنها مسیری را که داده ها از یک نقطه در یک شبکه به یک سرور IP خاص طی می کند را نشان می دهند. هر دستگاهی که یک بسته داده باید از آن عبور کند تا به مقصد نهایی خود برسد، توسط Traceroute به همراه نام و آدرس IP آن فهرست شده است.
پس از آن، نام دستگاه و زمان رفت و برگشت (RTT) را می دهد. از Traceroute می توان برای مشخص کردن مکان یک مشکل استفاده کرد، اما نمی تواند به شما بگوید که آیا وجود دارد یا خیر.
از پینگ می توان برای کمک به تعیین اینکه آیا مشکل وجود دارد استفاده کرد. تصور کنید سعی می کنید یک وب سایت را مرور کنید اما متوجه می شوید که مدتی طول می کشد تا صفحات بارگذاری شوند. مکان مشکل را می توان با استفاده از traceroute برای یافتن مکان هایی با بیشترین تاخیر پیدا کرد.
40. اگر با سرور لینوکس کار می کنید، کدام سه اقدام کلیدی را باید انجام دهید؟
برای محافظت از سرور لینوکس خود باید اقدامات زیر را انجام دهید:
- حسابرسی: از Lynis برای اسکن شبکه استفاده کنید. در مرحله بعد، پس از اسکن هر دسته به صورت جداگانه، یک شاخص سخت شدن ایجاد می شود.
- سخت شدن: بر اساس سطح امنیتی مورد استفاده، سخت شدن پس از ممیزی انجام می شود.
- مطابقت: با توجه به بررسی های روزانه سیستم، این روند ادامه دارد.
نتیجه
داده ها و اطلاعات درون یک شبکه توسط امنیت شبکه محافظت می شوند. این شامل جلوگیری از دسترسی ناخواسته به، تغییر یا سرقت داده هایی است که در رایانه یا سرور شبکه نگهداری می شوند.
یکی از جنبه های مهم ایمن سازی داده ها و سیستم های شرکت شما، امنیت شبکه است. می توان از حملات سایبری جلوگیری کرد و زیرساخت های حیاتی را می توان از آسیب محافظت کرد.
برای موثر بودن در مصاحبه امنیتی، ابتدا باید اصول امنیت را درک کنید. این شامل درک ایده ها و اصول اساسی امنیت است، مانند نحوه ایمن سازی شبکه و محافظت از داده های خود.
شما همچنین باید انواع خطراتی را که با آنها روبرو می شوید، نحوه شناسایی و پیشگیری از آنها و نحوه دفاع از خود در برابر آنها را درک کنید. علاوه بر این، باید از انواع آسیبپذیریهایی که در سیستم شما وجود دارد و نحوه سوء استفاده از آنها آگاه باشید.
برای کمک به آماده سازی مصاحبه، نگاه کنید مجموعه مصاحبه هاشدورک.
پاسخ دهید