Sisällysluettelo[Piilottaa][Näytä]
- 1. Mitä tarkoitat verkolla?
- 2. Mitä verkon suojaus tarkalleen ottaen on?
- 3. Mitä tarkoitat verkkoturvallisuuden yhteydessä riskillä, haavoittuvuudella ja uhalla?
- 4. Mikä on tietokoneverkkohyökkäyksen mahdollinen vaikutus?
- 5. Onko sinulla kotiverkkosi kannalta langaton tukiasema, ja jos on, miten suojaat sen?
- 6. Mitä tietoverkkojen turvallisuusinsinöörit pyrkivät saavuttamaan organisaation sisällä?
- 9. Mitä eri VPN-tyyppejä on, ja milloin sellaista tulisi käyttää?
- 10. Kuinka ajan tasalla olet verkkoturvallisuuteen liittyvistä uutisista? Kuinka usein luet näitä tarinoita? Mistä löydät uutisia turvallisuudesta?
- 11. Mitkä käyttäjätunnistustavat ovat turvallisimpia?
- 12. Mihin toimiin aiot ryhtyä suojellaksesi langatonta verkkoa?
- 13. Mitkä toimenpiteet ovat tehokkaimpia brute force -kirjautumishyökkäystä vastaan?
- 14. Kuvaile CIA:ta.
- 15. Kuvaile kuinka symmetrinen ja epäsymmetrinen salaus eroavat toisistaan.
- 16. Mikä erottaa välityspalvelimen palomuurista?
- 17. Mitä tarkoitat IPS:llä?
- 18. Mikä on verkkoturvallisuuden kannalta tunkeutumisen estojärjestelmä?
- 19. Anna esimerkki, jossa sinun piti tehdä verkko-ongelman vianmääritys.
- 20. Kuvaile eroa valkohatun ja mustahattuisen hakkerin välillä.
- 21. Turvallisuuden kannalta, HTTPS vai SSL, kumpi on tehokkaampi?
- 22. Miten reagoisit, jos näkisit kyseenalaista toimintaa verkkolokeissasi?
- 23. Kuvaa suolauksen tarkoitus ja siihen liittyvät toimenpiteet.
- 24. Kuvaile UTM-palomuuria.
- 25. Miksi verkon palomuurit eivät ole yhteensopivia aktiivisen FTP:n kanssa?
- 26. "Man In The Middle" -hyökkäys: miten vastaat?
- 27. Oletko koskaan kirjoittanut suojauskäytäntöjä?
- 28. Mikä tarkalleen ottaen on tilallinen tarkastus?
- 29. Mitä tarkoitat Ransomwarella?
- 30. Kuvaile DDoS-hyökkäystä.
- 31. Vakoiluohjelmat: mikä se on?
- 32. Kuvaile haittaohjelmat.
- 33. Tietojenkalastelu: mikä se on?
- 34. Mikä mainosohjelma oikein on?
- 35. Mikä vastatoimi toimii parhaiten CSRF:ää vastaan?
- 36. Pyrimme vahvistamaan kyberturvallisuuttamme. Mihin alueisiin meidän pitäisi mielestäsi keskittyä?
- 37. Millä tiheydellä verkon valvontaa suositellaan?
- 38. Mikä botnet oikein on?
- 39. Kuvaile traceroutea.
- 40. Mitkä kolme avaintoimintoa sinun tulee tehdä suojataksesi Linux-palvelinta, jos työskentelet sellaisen kanssa?
- Yhteenveto
Nykyisessä liiketoimintaympäristössä kaikki suuret ja pienet yritykset luottavat Internetiin ja digitaaliseen tietoon liiketoiminnassaan. Internetin potentiaalia hyödyntääkseen yhä useammat yritykset toteuttavat verkostoja toimintaansa varten.
Sisäiset verkot ovat alttiita hyökkäyksille ja hakkereille, kun ne alkavat vaihtaa tietoja verkossa. Tämän seurauksena verkko ja kaikki siinä olevat tiedot on suojattava, mikä on erittäin tarpeellista.
Ylimääräisillä tietoturvaloukkauksilla voi olla haitallinen vaikutus organisaation arvoon tai maineeseen sekä kaupalliseen toimintaan. Yrityksen verkkoinfrastruktuurin ja tietojen turvallisuus on erittäin tärkeää.
Kun maapallo tietokoneistuu, myös pätevien verkkoturvainsinöörien kysyntä kasvaa. Nämä asiantuntijat ovat vastuussa turvatoimien suunnittelusta ja toteuttamisesta tietokoneverkot laittomalta pääsyltä, varkaudelta tai vaurioilta.
Jos haluat työskennellä tällä kysynnän alalla, sinun tulee olla valmis vastaamaan erilaisiin kokemuksistasi ja tiedoistasi työhaastattelun aikana.
Tämä viesti antaa sinulle perus- ja edistyneen verkon turvahaastattelukysymyksiä ja vastauksia, jotka auttavat sinua erottumaan joukosta ja saamaan haluamasi työn.
1. Mitä tarkoitat verkolla?
Verkko on kokoelma linkitettyjä tietokoneita ja muita laitteita, jotka mahdollistavat tietojen liikkumisen edestakaisin niiden välillä. Tämä on prosessi, jossa eri asioita liitetään yhteen ja mahdollistetaan kommunikointi niiden välillä.
Tietojen jakaminen on yksi tärkeimmistä verkkoominaisuuksista. Ihmiset voivat jakaa tietoja ja olla yhteydessä toisiinsa Internetin, laajan verkon kautta. Tietojen jakaminen mahdollistaa nopeamman ja tehokkaamman tiedonsaannin.
Tietoturva on jälleen yksi tärkeä osa verkostoitumista. Koska mahdollisia seurauksia on niin monia, verkostoituminen on vaarallista toimintaa. Voit menettää kaikki tietosi esimerkiksi, jos joku murtautuu tietokoneellesi. Saatat joutua ongelmiin, jos joku ottaa henkilöllisyytesi.
2. Mitä verkon suojaus tarkalleen ottaen on?
Verkkoturvallisuuden, kyberturvallisuuden osaryhmän, tavoitteena on turvata yrityksen verkkoon liitetyt tiedot, laitteistot ja ohjelmistot.
Varmistaakseen, ovatko kaikki yrityksen verkkoa käyttävät laitteet ja sovellukset laillisia käyttäjiä ja onko niillä pääsy tietoihin, organisaation verkkoturvatoiminnan ammattilaisia. Lisäksi ne takaavat, ettei yrityksen verkossa tapahdu vieraita toimia.
Lisäksi he käyttävät useita tekniikoita saman takaamiseksi. Tässä on muutamia yleisiä verkon suojausratkaisuja, jotka suojaavat yrityksiä vihamielisiltä tunkeutumisilta.
- Palomuurin suojaus
- Pilvisuojaus
- Virtuaalinen yksityinen verkko
- Verkon käyttöoikeuksien hallinta
- Tunkeutumisen havaitseminen ja välttäminen
3. Mitä tarkoitat verkkoturvallisuuden yhteydessä riskillä, haavoittuvuudella ja uhalla?
Riski on jotain, joka tapahtuu, kun järjestelmä on turvallinen, mutta ei riittävän suojattu, mikä lisää vaaran mahdollisuutta. Verkkosi tai laitteistosi vika tai rikkoutuminen tunnetaan haavoittuvuudeksi (esim. modeemit, reitittimet, tukiasemat).
Virushyökkäys on esimerkki vaarasta, koska se voi käynnistää tapahtuman.
4. Mikä on tietokoneverkkohyökkäyksen mahdollinen vaikutus?
Hakkerit tai hyökkääjät hyökkäävät tietokoneverkkoihin tarkoituksenaan aiheuttaa peruuttamatonta vahinkoa yrityksille. Kun hyökkäys tai hakkerointi rikkoo tietokoneverkkoja, seuraa ei-toivottuja seurauksia.
- Voittoja on leikattu.
- Arvon lasku osakkeenomistajien keskuudessa
- Maine vahinko
- Asiakkaiden tyytymättömyys
- Brändin arvon aleneminen
- Luottamuksellisten ja omistusoikeudellisten tietojen menettäminen
5. Onko sinulla kotiverkkosi kannalta langaton tukiasema, ja jos on, miten suojaat sen?
On olemassa useita tapoja suojata WAP, mutta kolme yleisintä on käyttää MAC-osoitesuodatusta, WPA2, eikä lähettää SSID:tä.
Tämä on työnantajan toinen yritys selvittää, mikä on sinulle henkilökohtaisesti turvallisuuden kannalta tärkeää. Loppujen lopuksi yksilöt valitsevat itselleen parhaimman!
6. Mitä tietoverkkojen turvallisuusinsinöörit pyrkivät saavuttamaan organisaation sisällä?
Seuraavassa on joitain tavoitteita verkon suojausohjelman perustamiselle organisaatioissa:
- Estä laiton pääsy verkkoon
- Varmista verkon käyttäjien luottamuksellisuus, eheys ja arkaluontoiset tiedot
- Suojaa verkkoa ulkoisilta uhilta, kuten hakkeroinnilta, ja estä luvattomien käyttäjien pääsy siihen.
- Estääkseen pahantahtoisia käyttäjiä varastamasta tietoja, jotka on tallennettu tai siirretty tai kaikkialla verkossa.
- Suojaa verkkoa haittaohjelmilta ja muilta hyökkäyksiltä (DDoS, MITM, salakuuntelu jne.)
7. Ymmärrätkö erilaisia palomuurityyppejä ja kuinka niitä käytetään?
Tyypillinen verkkoinsinöörien käyttämä suojausmekanismi on palomuuri.
Tämä on kysymys, jonka haastattelija voi kysyä sinulta tarkistaaksesi, onko sinulla aikaisemmassa työssäsi kokemusta palomuurien käytöstä ja selvittääksesi minkä tyyppiset palomuurit olet perehtynyt.
Yritä kuvailla vastauksessasi erilaisia palomuureja ja niiden toimintaa.
Esimerkki: ”Olen edellisessä työssäni käsitellyt sekä laitteisto- että ohjelmistopohjaisia palomuureja. Uskon, että jokaisella tyylillä on omat etunsa.
Esimerkiksi laitteistopohjaiset palomuurit voivat olla turvallisempia, koska ne on integroitu itse reitittimeen. Ohjelmistopohjaiset palomuurit tarjoavat kuitenkin yksinkertaisemman mukauttamisen. Yleisesti ottaen uskon, että on ratkaisevan tärkeää käyttää tilanteeseen sopivinta palomuuria.
8. Mitä AAA tarkoittaa verkkoturvallisuuden kannalta?
Valtuutus, todennus ja kirjanpito ovat lyhennettynä AAA. Kirjanpito on elintärkeä liiketoimintaprosessi, vaikka todennus ja valtuutus ovat verkon turvallisuuden kaksi pilaria.
- Käyttäjän legitiimiyden selvittämisprosessia kutsutaan todentamiseksi. Käyttäjän validoimiseksi he tekevät useita diagnostisia testejä.
- Yrityksen verkon käyttöoikeus on myönnetty henkilölle tai esineelle. Osa yrityksen verkosta on jokaisen käyttäjän käytettävissä.
- Kirjanpito kuvaa teknologiaa, joka auttaa yritystä keräämään tietoa verkkojensa toiminnasta. Lopuksi AAA on puitteet verkkotoiminnan, ihmisten ja järjestelmien seurantaan yrityksissä.
9. Mitä eri VPN-tyyppejä on, ja milloin sellaista tulisi käyttää?
VPN on verkon suojaustekniikka, jonka avulla käyttäjät voivat muodostaa turvallisen yhteyden yksityisiin verkkoihin. Haastattelija voi arvioida ymmärrystäsi erilaisista VPN-tyypeistä ja niiden sovelluksista työpaikalla esittämällä sinulle tämän kysymyksen.
Vastauksessasi on lueteltu niin monta VPN-tyyppiä kuin voit, sekä selitys siitä, milloin kukin tyyppi on hyödyllisin.
Esimerkkinä: VPN-verkkoja on kahdenlaisia: sivustojen välisiä ja asiakaskohtaisia. Site-to-site VPN-verkkojen avulla yritykset voivat yhdistää koko verkkonsa toisen yrityksen verkkoon.
Tämä on hyödyllistä yrityksille, joilla on useita toimipaikkoja tai toimistoja. Asiakkaiden välisten VPN-verkkojen avulla työntekijät voivat muodostaa yhteyden etäverkon resursseihin mistä tahansa.
Jos esimerkiksi työskentelen etänä ja haluan käyttää yritykseni palvelimia, voin tehdä sen käyttämällä asiakkaiden välistä VPN:ää.
10. Kuinka ajan tasalla olet verkkoturvallisuuteen liittyvistä uutisista? Kuinka usein luet näitä tarinoita? Mistä löydät uutisia turvallisuudesta?
Hakkerit ja tietomurrot ovat nousseet otsikoihin usein viime vuosina, ja verkon tietoturvakysymykset ovat kuuma aihe juuri nyt. Työnantaja haluaa tietää, kuinka tietoinen olet viimeaikaisista turvallisuusuutisista ja -tapahtumista.
Parhaat valinnat uutislähteiksi ovat Twitter, Reddit ja Team Cymru. Ole kuitenkin varovainen varmistaaksesi lähteiden todenperäisyyden.
11. Mitkä käyttäjätunnistustavat ovat turvallisimpia?
Yksi tyypillisistä verkon turvallisuushaastattelukysymyksistä on tämä. Voit vastata tähän kysymykseen toteamalla, että turvallisimpia käyttäjien todennusmenetelmiä ovat biometriset tiedot, tunnukset ja salasanat.
Lisäksi käyttäjän todennus on yksinkertaista ja nopeaa kaksivaiheisen todennuksen ansiosta. On myös turvallista tarkistaa käyttäjän henkilötiedot.
12. Mihin toimiin aiot ryhtyä suojellaksesi langatonta verkkoa?
Haastattelija voi kysyä sinulta, kuinka suojaisit langattomia verkkoja, koska ne ovat yleinen tapa yhdistää laitteita.
Anna esimerkkejä turvatoimista, joita käytät langattomien verkkojen suojaamiseen ulkopuolisilta häiriöiltä ja hakkerointiyrityksiltä.
Esimerkki: Koska langattomilla verkoilla ei ole fyysisiä rajoja kuin langallisilla verkoilla, ne ovat mahdollisesti herkkiä. Aloitan ottamalla salauksen käyttöön jokaisessa langattomassa tukiasemassa estääkseni tietojen sieppaamisen, kun niitä lähetetään laitteiden välillä.
Estääkseni ei-toivottuja käyttäjiä käyttämästä verkkoa, asensin seuraavaksi palomuurit. Viimeisenä mutta ei vähäisimpänä, asensin tunkeutumisen havainnointijärjestelmät tarkkailemaan liikennettä ja havaitsemaan outoa käyttäytymistä.
13. Mitkä toimenpiteet ovat tehokkaimpia brute force -kirjautumishyökkäystä vastaan?
Voit suojautua raa'an voiman kirjautumishyökkäykseltä kolmella päävaiheella. Tilin sulkeminen on ensimmäinen askel. Kunnes järjestelmänvalvoja päättää avata tilin uudelleen, loukkaavat tilit pidetään poissa.
Progressiivinen viivepuolustus on seuraavana. Tässä tapauksessa tili lukitaan tietyn määrän epäonnistuneiden kirjautumisyritysten jälkeen tietyn määrän päiviä.
Haaste-vastaustesti, joka on viimeinen vaihe, estää kirjautumissivun tekniikalla tehdyt automaattiset lähetykset.
14. Kuvaile CIA:ta.
CIA on lyhenne, joka tarkoittaa luottamuksellisuutta, eheyttä ja saatavuutta. Tietoturvan organisaatiopolitiikan tulee perustua CIA:n malliin.
- Yksityisyys on lähes sama asia kuin luottamuksellisuus. Hyökkäysten vähentämiseksi ja arkaluonteisten tietojen joutumisen vääriin käsiin estämiseksi tietokoneverkkojen on säilytettävä luottamuksellisuus.
- Tietojen eheyden säilyttäminen koko niiden olemassaolon ajan tarkoittaa niiden pitämistä johdonmukaisina, tarkkoina ja luotettavina. On tarpeen tunnustaa, että tiedot ovat herkkiä siirron aikana, ja ryhtyä varotoimiin sen varmistamiseksi, että luvattomat osapuolet eivät voi muuttaa niitä, ja luottamuksellisuuden vaarantaminen.
- Kun verkko on käytettävissä, kaikki sen fyysinen infrastruktuuri, ohjelmistot ja resurssit ovat valtuutettujen käyttäjien käytettävissä. Täysin toimivan käyttöjärjestelmän ylläpitäminen ilman ohjelmistoristiriitoja ja korjausten nopea suorittaminen ovat kaksi tapaa varmistaa saatavuus. Saatavuus on myös tarpeen, jotta kaikki laitteet pysyvät hyvässä toimintakunnossa.
15. Kuvaile kuinka symmetrinen ja epäsymmetrinen salaus eroavat toisistaan.
Epäsymmetrinen salaus käyttää erillisiä avaimia salaukseen ja salauksen purkamiseen, kun taas symmetrinen salaus käyttää samaa avainta molemmissa toiminnoissa.
Ilmeisistä syistä symmetrinen on nopeampi, mutta avaimen siirtämiseen salaamattoman kanavan kautta liittyy vaara.
16. Mikä erottaa välityspalvelimen palomuurista?
Verkkotietoturva-asiantuntijasi joutuvat koetukselle tämän kysymyksen kanssa. Haastattelija voi myös tutkia, kuinka käytät näitä tietoja käytännön ympäristöissä.
Kaksi yksilöllistä määritelmää ja esimerkki kustakin tulisi sisällyttää vastaukseesi.
Harkitse esimerkkiä seuraavaa: ”Välityspalvelin toimii asiakkaiden ja palvelimien välikappaleena, jolloin käyttäjät voivat käyttää muiden tietokoneiden tietoja sen kautta.
Palomuuri on järjestelmä, joka on luotu suojaamaan ei-toivotulta pääsyltä tietokoneeseen ulkomaailmalta. Se saavuttaa tämän suodattamalla saapuvan ja lähtevän liikenteen käyttäjän määrittämien kriteerien mukaisesti.
17. Mitä tarkoitat IPS:llä?
IPS on uhkien ehkäisyjärjestelmä, joka tutkii jokaisen verkon tietovirran löytääkseen ja estääkseen haitallisen toiminnan sekä havaitakseen verkon haavoittuvuuksia. IPS on hyödyllinen, koska se voidaan määrittää tunnistamaan erilaisia verkkouhkia ja ymmärtämään verkon heikkouksia.
IPS asennetaan usein verkon uloimmalle rajalle. On olemassa monia erilaisia IPS-tyyppejä; Joitakin tunkeutumisen estämismenetelmiä ovat allekirjoituspohjainen, poikkeavuuspohjainen, protokollapohjainen ja käytäntöihin perustuva IPS.
18. Mikä on verkkoturvallisuuden kannalta tunkeutumisen estojärjestelmä?
Tunkeutumisenestojärjestelmä (IPS) on laitteisto- tai ohjelmistopohjainen verkon suojaustyökalu, joka tarkistaa verkon laittoman toiminnan varalta ja estää, estää tai katkaisee sen tapahtuessa sen lisäksi, että se ilmoittaa siitä.
Verrattuna tunkeutumisenestojärjestelmään, IDS on kehittyneempi, koska se tunnistaa vain haitalliset toiminnot ilman lisätoimia (IPS).
Tunkeutumisen estojärjestelmä (IPS) voi olla osa seuraavan sukupolven palomuuria (NGFW) tai yhtenäistä uhkien hallintaratkaisua (UTM).
Ne ovat yksi suosituimmista verkon suojausratkaisuista, koska ne pystyvät tutkimaan suurta liikennemäärää vaikuttamatta verkon suorituskykyyn.
19. Anna esimerkki, jossa sinun piti tehdä verkko-ongelman vianmääritys.
Insinöörit käyttävät paljon aikaa vianetsintään, joten yritykset ovat kiinnostuneita tietämään, onko sinulla asiantuntemusta. Selitä vastauksessasi ongelma ja ratkaisu.
Esimerkki: Edellisessä työssäni jouduin ratkaisemaan tilanteen, jossa jotkut eivät päässeet tiettyihin verkkosivustoihin. Huomasin, että palomuurisääntö rajoittaa liikennettä tietyistä sivustoista tarkasteltuani verkkolokeja.
Säännön poistamisen jälkeen testasin yhteyden uudelleen. Panin uuden asetuksen voimaan, koska se toimi.
20. Kuvaile eroa valkohatun ja mustahattuisen hakkerin välillä.
Hakkerit, jotka käyttävät mustahattu- ja valkohattutekniikoita, ovat saman kolikon kaksi puolta. Molemmilla organisaatioilla on kyky ja pätevyys murtautua verkkoihin ja päästä käsiksi tyypillisesti suojattuun tietoon.
Valkoiset hatut kuitenkin toimivat estämään mustien hattujen poliittiset tavoitteet, kun taas entisiä ohjaavat henkilökohtainen ahneus, viha tai poliittinen tavoite.
Turvallisuuden tehokkuuden arvioimiseksi monet white hat -hakkerit tekevät myös verkkojärjestelmätestejä ja simulaatioita.
21. Turvallisuuden kannalta, HTTPS vai SSL, kumpi on tehokkaampi?
Yhdistämällä HTTP:n ja SSL:n HTTPS (Hypertext Transfer Protocol Secure) tekee surffauksesta turvallisempaa salaamalla kaiken liikenteen. Internet-tekniikka, joka tunnetaan nimellä SSL (Secure Sockets Layer), suojaa kahden tai useamman osapuolen välistä viestintää Internetissä.
Vaikka nämä kaikki ovat tärkeitä tietää verkon rakentamisen kannalta, SSL on viime kädessä ylivoimainen pelkän turvallisuuden kannalta, vaikka se olisikin lähipuhelu.
22. Miten reagoisit, jos näkisit kyseenalaista toimintaa verkkolokeissasi?
Haastattelija voi arvioida kykysi ratkaista ongelmia ja havaita epäilyttävä toiminta tällä kysymyksellä. Anna esimerkkejä aiemmista kohtaamisista, joissa olet nähnyt epänormaalia verkkotoimintaa tai muita merkkejä tietoverkkorikollisuudesta.
Esimerkki: "Tarkistin ensin, onko se väärä positiivinen, jos huomasin lokeissani outoa toimintaa. Jos ei, tutkisin asiaa tarkemmin tarkistamalla lokimerkinnän tehneen IP-osoitteen.
Sen jälkeen tutkin tapahtuman aikaleimaa selvittääkseni, minkä tyyppistä dataa sillä hetkellä välitettiin. Tämä voi auttaa minua määrittämään, onko toiminto tehty pahantahtoisella tarkoituksella.
23. Kuvaa suolauksen tarkoitus ja siihen liittyvät toimenpiteet.
Salasanaa vahvistetaan suolausprosessilla, joka sisältää erikoismerkkejä. Salasanan pidentäminen ja lisämerkkijoukon lisääminen, joista hakkerin olisi valittava, parantaa salasanan vahvuutta kahdella tavalla.
Yleensä se on matalan tason puolustus, koska monet taitavat hakkerit ovat jo tietoisia menettelystä ja ottavat sen huomioon, mutta se on järkevä varotoimenpide käyttäjille, jotka luovat usein heikkoja salasanoja.
24. Kuvaile UTM-palomuuria.
Verkossasi yksi laite tarjoaa erilaisia suojausominaisuuksia ja -palveluita. Verkkokäyttäjäsi on suojattu useilla UTM:n tarjoamilla suojausominaisuuksilla, kuten virustorjunta, sisällön suodatus, sähköpostin ja verkkojen esto sekä roskapostin esto.
Verkon turvaaminen voisi olla helpompaa, jos kaikki organisaation tietoturvapalvelut yhdistettäisiin yhdeksi laitteeksi. Vain yhdellä lasilla voit pitää silmällä kaikkia uhkia ja turvallisuuteen liittyvää käyttäytymistä toimipaikassasi.
Tällä menetelmällä saat perusteellisen ja virtaviivaisen pääsyn kaikkiin tietoturva- tai langattoman perustasi osiin.
25. Miksi verkon palomuurit eivät ole yhteensopivia aktiivisen FTP:n kanssa?
Palomuuri luodaan syöttämällä sääntöihin portin numero (tai joukko porttinumeroita) ja aktiivinen tai passiivinen FTP-liikennesuunta (saapuva tai lähtevä).
Näille kahdelle liikennemuodolle on olemassa kaksi erillistä sääntöä. Jotta nämä kaksi liikennetyyppiä voidaan sallia, palomuurilla on oltava kaksi erillistä sääntöä aktiiviselle FTP:lle.
Toisin kuin vedolla, jossa käynnistin on sisäinen, työntöllä on ulkoinen käynnistin. FTP:n ainutlaatuinen Active FTP -ohjelma vaatii erilaisia asetuksia.
26. "Man In The Middle" -hyökkäys: miten vastaat?
Kun kolmas osapuoli kuuntelee ja ohjaa kahden ihmisen välistä keskustelua, toinen henkilö on täysin tietämätön tilanteesta, ja tämä tunnetaan nimellä "mies keskellä hyökkäystä".
Tämän hyökkäyksen torjumiseksi on kaksi strategiaa. Aloita välttämällä avoimia Wi-Fi-verkkoja. Molempien osapuolten tulee käyttää päästä päähän -salausta.
27. Oletko koskaan kirjoittanut suojauskäytäntöjä?
Haastattelija voi saada lisätietoja kokemuksestasi politiikan ja menettelyjen laadinnassa esittämällä tämän kysymyksen. Osoita, että osaat luoda tietoturvakäytäntöjä yrityksen verkkoon käyttämällä esimerkkejä aikaisemmasta työstä.
Esimerkki: Edellisessä roolissani vastasin koko verkkomme tietoturvaohjeiden kehittämisestä ja täytäntöönpanosta. Kerran kuukaudessa henkilökuntani ja minä tapasimme yhdessä keskustelemaan kaikista muutoksista, joita halusimme tehdä nykyisiin käytäntöihimme.
Kävimme myös jokaisen uuden työntekijän toimenkuvat läpi varmistaaksemme, että he ovat tietoisia verkkomme turvallisuuden ylläpitämisestä. Tässä tehtävässä oleminen on osoittanut minulle, kuinka tärkeää on kehittää ja toteuttaa vahvoja turvatoimia.
28. Mikä tarkalleen ottaen on tilallinen tarkastus?
Tilallinen tarkastus, jota yleisesti kutsutaan dynaamiseksi pakettisuodatukseksi, on palomuuritekniikka, joka seuraa käynnissä olevien yhteyksien tilaa ja päättää, sallitaanko verkkopakettien kulkea palomuurin läpi näiden tietojen perusteella.
Tilallinen tarkastus, toisin kuin tilaton tarkastus, sopii ihanteellisesti staattiseen pakettisuodatukseen ja pystyy käsittelemään UDP:tä ja siihen liittyviä protokollia. Se voi kuitenkin käsitellä myös TCP:tä ja muita vastaavia protokollia.
Päästäkseen yli tilattoman palomuuritekniikan rajoituksista Check Point Software Technologies (CPST) loi menetelmän tilapitoiselle palomuuriteknologialle 1990-luvun alussa..
Tilallinen palomuuritekniikka on nyt kehittynyt laajalti hyväksytyksi alan standardiksi, ja se on yksi laajimmin käytetyistä palomuuritekniikoista.
29. Mitä tarkoitat Ransomwarella?
Tiedot on usein salattu tai koodattu lunnasohjelmauhan avulla, kunnes uhri maksaa hyökkääjälle lunnaita. Lunnaiden vaatimukseen sisältyy joskus viimeinen voimassaolopäivä.
Vaatimus tyydytetään, jos uhri ei suorita maksua ajoissa, tiedot katoavat lopullisesti tai lunnaita nostetaan. Kiristysohjelmia käyttävät hyökkäykset ovat nykyään yleisiä. Ransomware vaikuttaa yrityksiin kaikkialla Euroopassa ja Pohjois-Amerikassa.
30. Kuvaile DDoS-hyökkäystä.
DDoS-hyökkäyksessä Internet-liikenteen tulva estää ihmisiä pääsemästä linkitetyille verkkosivustoille ja verkkopalveluihin. DDoS-hyökkäykset johtuvat usein useista tekijöistä, kuten suuttuneista asiakkaista, jotka ovat tyytymättömiä yrityksen palveluihin, sekä hacktivisteistä, jotka haluavat tahallaan vahingoittaa yrityksen palvelimia tai paljastaa kyberhaavoittuvuuksia.
. Varastaakseen asiakkaita tai kiristääkseen rahaa kilpailija voi häiritä toisen yrityksen verkkotoimintaa tai sulkea sen. Tartunnan saaneet palvelimet, joissa on panttivanki- tai kiristysohjelmia, voivat vaatia niitä maksamaan huomattavan määrän rahaa vahingon korjaamiseksi.
31. Vakoiluohjelmat: mikä se on?
Eräänlainen vakoiluohjelma tunkeutuu tietokoneeseesi tai mobiililaitteeseen ja kerää sinusta tietoja, mukaan lukien vierailemasi verkkosivustot, lataamasi tiedostot, kirjautumistunnuksesi ja salasanasi, luottokorttitietosi ja sähköpostikeskustelut.
Vakoiluohjelmat ovat ovela, mikä ei ole yllättävää. Se liittyy käyttöjärjestelmääsi, kun se on mennyt salaa tietokoneellesi tietämättäsi tai suostumuksesi.
Vaikka et lukisi pientä tekstiä, voit hyväksyä lailliselta näyttävän sovelluksen ehdot tekemättä niin, jolloin haittaohjelmat saattavat istuutua tietokoneellesi.
Vakoiluohjelmat voivat tunkeutua tietokoneellesi useilla eri tekniikoilla, mutta niiden tehtävä on aina sama: se toimii piilossa taustalla, kerää tietoja tai seuraa käyttäytymistäsi vahingoittaakseen tietokonettasi tai toimintaasi.
Siitä puuttuu yksinkertainen poistomekanismi, vaikka huomaat sen ei-toivotun olemassaolon tietokoneeltasi.
32. Kuvaile haittaohjelmat.
Hakkerit voivat päästä käsiksi arkaluonteisiin tietoihin ja aiheuttaa tuhoa tietokoneissa käyttämällä haittaohjelmia, jotka ovat tuhoisia sovelluksia. Haittaohjelma on Microsoftin mukaan mikä tahansa ohjelma, joka vahingoittaa yhtä konetta, palvelinta tai tietokoneverkkoa.
Sen sijaan, että keskusteltaisiin ohjelmiston luomisesta, se viittaa itse ohjelmistoon. Haittaohjelmalle on tunnusomaista sen toiminnallisuus eikä sen alkuperä, koska sitä käytetään tiettyyn tarkoitukseen eikä tietyn teknologian tai strategian käyttämiseen.
33. Tietojenkalastelu: mikä se on?
Vaikka jotkin ponnahdusikkunat näyttävät mainoksia saamatta sinulta henkilökohtaisia tietoja tai tartuttamatta tietokonettasi, toiset kohdistavat sinulle asiaankuuluvia mainoksia.
Mainosohjelmat voivat käyttää kaupallisia linkkejä viedäkseen sinut haitallisille verkkosivustoille ja tartunnan saaneille sivuille, mikä saattaa koneesi infektioriskiin.
Kun uhri saa phishing-sähköpostin, häntä huijataan paljastamaan henkilökohtaisia tietoja, kuten kirjautumistunnuksia ja luottokorttitietoja. Kaikkien on oltava tietoisia tästä verkkorikollisuuden muodosta, koska se on laajalle levinnyt.
Sähköpostin kautta se valmistuu. Lisäksi tietojenkalasteluhyökkäys voi asentaa haittaohjelmia kohteen tietokoneelle.
34. Mikä mainosohjelma oikein on?
Haittaohjelmat, joita kutsutaan mainosohjelmiksi, näyttävät ei-toivottuja mainoksia tietokoneellasi tai mobiililaitteellasi. Mobiililaitteissa ja tietokoneissa mainosohjelmat otetaan käyttöön usein käyttäjän tietämättä.
Mainosohjelmat käynnistyvät usein, kun asiakkaat yrittävät asentaa laillisia ohjelmia. Jotkut ponnahdusikkunat näyttävät mainoksia keräämättä sinulta tietoja tai tartuttamatta tietokonettasi, mutta toiset on räätälöity kohdistamaan sinulle tietyt mainokset.
Mainosohjelmat voivat käyttää mainoslinkkejä johtamaan sinut haitallisille verkkosivustoille ja tartunnan saaneille sivuille, mikä saattaa sinut tietokonetartuntojen vaaraan.
35. Mikä vastatoimi toimii parhaiten CSRF:ää vastaan?
Tällä hetkellä todennettu loppukäyttäjä voi antaa laittomia komentoja a Web-sovellus käyttämällä Cross-Site Request Forgery (CSRF) -hyökkäystä. On olemassa kaksi hyvää puolustusstrategiaa.
Käyttäjien anonymiteetin parantamiseksi käytä yksilöllisiä nimiä jokaiselle lomakkeen kentälle. Toiseksi, lähetä satunnainen merkki jokaisen pyynnön mukana.
36. Pyrimme vahvistamaan kyberturvallisuuttamme. Mihin alueisiin meidän pitäisi mielestäsi keskittyä?
Tämän kysymyksen avulla voit osoittaa ymmärryksesi olemassa olevasta kyberturvallisuusmaisemasta ja siitä, kuinka voit parantaa sitä. Kun vastaat tähän kysymykseen, anna tarkkoja tietoja siitä, mitä tekisit parantaaksesi yrityksen turvallisuutta ja miksi valitset kyseiset toimenpiteet.
Ehdotan, että aloitat päivittämällä kaikki ohjelmistosi ja käyttöjärjestelmäsi." Tämä auttaa varmistamaan, että kaikki haavoittuvuudet korjataan ennen niiden hyödyntämistä.
Suosittelen myös, että kaikki työntekijät, joilla on pääsy arkaluonteisiin tietoihin, käyttävät kaksivaiheista todennusta. Vaikka luvattomat henkilöt hankkisivat salasanoja, tämä estää heitä pääsemästä tileille.
37. Millä tiheydellä verkon valvontaa suositellaan?
Verkkosi turvallisuus riippuu valvonnasta. Haastattelija haluaa tietää, kuinka usein suosittelet verkoston katselua ja mitkä elementit ottaisit huomioon valinnassasi.
Muista korostaa vastauksessasi, kuinka kykenet tekemään valintoja, jotka parantavat yrityksen verkkoturvallisuutta.
Esimerkki: ”Vaikka mielestäni on ratkaisevan tärkeää seurata verkkoja usein, ymmärrän myös, että sillä on hintansa. Edellisessä asemassani kävimme kerran viikossa tarkistamassa verkkomme.
Mutta tarkistaisin ne säännöllisesti, jos havaitsin ongelmia tai heikkouksia viikon aikana. Esimerkiksi, jos huomasin jotain outoa tapahtuvan jollakin palvelimellamme, etsisin muualta verkosta vastaavaa käyttäytymistä.
38. Mikä botnet oikein on?
Bottiverkko, joka tunnetaan myös nimellä robottiohjattu tietokoneverkko, on kokoelma tietokoneita, joita botti on ohjannut. Bottiverkko voidaan usein rakentaa ja soluttautua käyttämällä monikerroksisia tietokonejärjestelmiä.
Joitakin automatisoituja toimintoja, joita robotit pystyvät suorittamaan, ovat massiiviset tietovarkaudet, palvelinhäiriöt ja virusten leviäminen.
39. Kuvaile traceroutea.
Järjestelmänvalvojat voivat seurata reittiä, jonka datapaketit kulkevat lähteestään määränpäähänsä, ja tunnistaa yhteysongelmia käyttämällä verkon diagnostiikkatyökaluja, kuten traceroutea.
Windows-tietokoneessa komento on tracert; Linuxissa tai Macissa se on traceroute. Sekä traceroute että tracert tarjoavat samanlaisen toiminnon: ne näyttävät polun, jonka tiedot kulkevat yhdestä verkon pisteestä tiettyyn IP-palvelimeen. Traceroute listaa jokaisen laitteen, jonka läpi datapaketin on läpäistävä päästäkseen lopulliseen määränpäähänsä, sekä sen nimi ja IP-osoite.
Sen jälkeen se antaa laitteen nimen ja edestakaisen matka-ajan (RTT). Traceroutea voidaan käyttää ongelman sijainnin määrittämiseen, mutta se ei voi kertoa, onko ongelma olemassa vai ei.
Pingiä voidaan käyttää apuna määrittämään, onko ongelma olemassa. Kuvittele, että yrität selata verkkosivustoa, mutta huomaat, että sivujen latautuminen kestää jonkin aikaa. Ongelman paikka voidaan selvittää käyttämällä traceroutea löytääksesi paikat, joissa viive on pisin.
40. Mitkä kolme avaintoimintoa sinun tulee tehdä suojataksesi Linux-palvelinta, jos työskentelet sellaisen kanssa?
Sinun on suoritettava seuraavat toimet suojataksesi Linux-palvelimesi:
- Tarkastus: Käytä Lynistä verkon skannaamiseen. Seuraavassa vaiheessa luodaan kovettumisindeksi sen jälkeen, kun jokainen luokka on skannattu erikseen.
- Karkaisu: Käytettävän turvallisuustason perusteella karkaisu seuraa auditointia.
- Vaatimustenmukaisuus: Päivittäisten järjestelmätarkistusten vuoksi tämä prosessi jatkuu.
Yhteenveto
Verkon tiedot ja tiedot on suojattu verkkoturvalla. Se sisältää tietokoneella tai verkkopalvelimella olevien tietojen ei-toivotun pääsyn, muuttamisen tai varkauden estämisen.
Tärkeä osa yrityksesi tietojen ja järjestelmien turvaamista on verkkoturvallisuus. Kyberhyökkäykset voidaan välttää ja elintärkeä infrastruktuuri voidaan suojata vahingoilta.
Jotta voit olla tehokas turvallisuushaastattelussa, sinun on ensin ymmärrettävä turvallisuuden perusteet. Tämä edellyttää tietoturvan perusideoiden ja periaatteiden ymmärtämistä, kuten verkkosi turvaamista ja tietojesi suojaamista.
Sinun on myös ymmärrettävä, millaisia vaaroja kohtaat, kuinka havaita ja ehkäistä ne ja kuinka puolustaa itseäsi niiltä. Lisäksi sinun tulee olla tietoinen järjestelmässäsi olevista haavoittuvuuksista ja siitä, miten niitä voidaan hyödyntää.
Apua haastattelun valmisteluun, katso Hashdorkin haastattelusarja.
Jätä vastaus