સામગ્રીનું કોષ્ટક[છુપાવો][બતાવો]
- 1. નેટવર્ક દ્વારા તમારો અર્થ શું છે?
- 2. નેટવર્ક સુરક્ષા બરાબર શું છે?
- 3. નેટવર્ક સુરક્ષાના સંદર્ભમાં, તમે જોખમ, નબળાઈ અને ધમકીનો અર્થ શું કરો છો?
- 4. કમ્પ્યુટર નેટવર્ક હુમલાની સંભવિત અસર શું છે?
- 5. તમારા હોમ નેટવર્કના સંદર્ભમાં, શું તમારી પાસે વાયરલેસ એક્સેસ પોઈન્ટ છે, અને જો એમ હોય, તો તમે તેને કેવી રીતે સુરક્ષિત કરશો?
- 6. માહિતી નેટવર્ક સુરક્ષા ઇજનેરો સંસ્થાની અંદર શું પરિપૂર્ણ કરવાનું લક્ષ્ય રાખે છે?
- 9. VPN ની વિવિધ જાતો શું છે અને ક્યારે તેનો ઉપયોગ કરશે?
- 10. તમે નેટવર્ક સુરક્ષા-સંબંધિત સમાચારો સાથે કેટલા અપ-ટૂ-ડેટ છો? તમે આ વાર્તાઓ કેટલી વાર વાંચો છો? તમને સુરક્ષાના સમાચાર ક્યાં મળે છે?
- 11. વપરાશકર્તા પ્રમાણીકરણની કઈ પદ્ધતિઓ સૌથી સલામત છે?
- 12. વાયરલેસ નેટવર્કને સુરક્ષિત કરવા માટે તમે કયા પગલાં લેશો?
- 13. બ્રુટ ફોર્સ લોગિન એટેક સામે કયા પગલાં સૌથી વધુ અસરકારક છે?
- 14. CIA નું વર્ણન કરો.
- 15. સપ્રમાણ અને અસમપ્રમાણ એન્ક્રિપ્શન કેવી રીતે અલગ પડે છે તેનું વર્ણન કરો.
- 16. પ્રોક્સી સર્વરને ફાયરવોલથી શું અલગ પાડે છે?
- 17. IPS નો અર્થ શું છે?
- 18. નેટવર્ક સુરક્ષાના સંદર્ભમાં, ઘૂસણખોરી નિવારણ સિસ્ટમ શું છે?
- 19. એક ઉદાહરણ આપો જ્યાં તમારે નેટવર્ક સમસ્યાનું નિવારણ કરવું પડ્યું હતું.
- 20. સફેદ ટોપી અને કાળી ટોપી હેકર વચ્ચેના તફાવતનું વર્ણન કરો.
- 21. સુરક્ષાના સંદર્ભમાં, HTTPS અથવા SSL, કયું વધુ અસરકારક છે?
- 22. જો તમે તમારા નેટવર્ક લોગમાં શંકાસ્પદ વર્તન જોશો તો તમે કેવી પ્રતિક્રિયા કરશો?
- 23. મીઠું ચડાવવાનો હેતુ અને તેમાં સામેલ પ્રક્રિયાઓનું વર્ણન કરો.
- 24. UTM ફાયરવોલનું વર્ણન કરો.
- 25. શા માટે નેટવર્ક ફાયરવોલ સક્રિય FTP સાથે અસંગત છે?
- 26. "મેન ઇન ધ મિડલ" હુમલો: તમે કેવી રીતે પ્રતિસાદ આપો છો?
- 27. શું તમે ક્યારેય સુરક્ષા નીતિઓ લખી છે?
- 28. સ્ટેટફુલ ઇન્સ્પેક્શન બરાબર શું છે?
- 29. રેન્સમવેરથી તમારો મતલબ શું છે?
- 30. DDoS હુમલાનું વર્ણન કરો.
- 31. સ્પાયવેર: તે શું છે?
- 32. માલવેરનું વર્ણન કરો.
- 33. ફિશીંગ: તે શું છે?
- 34. એડવેર બરાબર શું છે?
- 35. સીએસઆરએફ સામે કયું પ્રતિક્રમણ શ્રેષ્ઠ કામ કરશે?
- 36. અમારો હેતુ અમારી સાયબર સુરક્ષાને મજબૂત કરવાનો છે. તમને લાગે છે કે આપણે કયા ક્ષેત્રો પર ધ્યાન કેન્દ્રિત કરવું જોઈએ?
- 37. નેટવર્ક મોનિટરિંગની કઈ આવૃત્તિની ભલામણ કરવામાં આવે છે?
- 38. બોટનેટ બરાબર શું છે?
- 39. ટ્રેસરૂટનું વર્ણન કરો.
- 40. જો તમે એક સાથે કામ કરો તો Linux સર્વરને સુરક્ષિત રાખવા માટે તમારે કઈ ત્રણ મુખ્ય ક્રિયાઓ કરવી જોઈએ?
- ઉપસંહાર
વર્તમાન વ્યવસાયિક વાતાવરણમાં, તમામ કંપનીઓ, મોટી અને નાની, વ્યવસાય કરવા માટે ઇન્ટરનેટ અને ડિજિટલ માહિતી પર આધાર રાખે છે. ઇન્ટરનેટની સંભવિતતાનો ઉપયોગ કરવા માટે, વ્યવસાયોની વધતી જતી સંખ્યા તેમની કામગીરી માટે નેટવર્કનો અમલ કરી રહી છે.
જ્યારે તેઓ ઓનલાઈન માહિતીની આપલે કરવાનું શરૂ કરે છે ત્યારે આંતરિક નેટવર્ક હુમલાઓ અને હેકર્સ માટે સંવેદનશીલ હોય છે. નેટવર્ક અને તેના પરની તમામ માહિતી પરિણામે સુરક્ષિત હોવી જોઈએ, જે ખૂબ જ જરૂરી છે.
વધારાના સુરક્ષા ઉલ્લંઘનો સંસ્થાના મૂલ્ય અથવા પ્રતિષ્ઠા તેમજ વ્યાવસાયિક કામગીરી પર હાનિકારક અસર કરી શકે છે. કંપનીના નેટવર્ક ઈન્ફ્રાસ્ટ્રક્ચર અને ડેટાની સુરક્ષા એટલી જરૂરી છે.
જેમ જેમ વિશ્વ વધુ કોમ્પ્યુટરાઈઝ્ડ થાય છે તેમ તેમ સક્ષમ નેટવર્ક સુરક્ષા ઈજનેરોની માંગ પણ વધતી જાય છે. આ નિષ્ણાતો સુરક્ષા માટે સુરક્ષા પગલાંનું આયોજન અને અમલ કરવાનો હવાલો ધરાવે છે કમ્પ્યુટર નેટવર્ક ગેરકાયદેસર પ્રવેશ, ચોરી અથવા નુકસાનથી.
જો તમે આ ઇન-ડિમાન્ડ સેક્ટરમાં કામ કરવા માંગતા હો, તો તમારે નોકરીના ઇન્ટરવ્યૂ દરમિયાન તમારા અનુભવ અને જ્ઞાન વિશેના વિવિધ પ્રશ્નોના જવાબ આપવા માટે તૈયાર રહેવાની જરૂર પડશે.
આ પોસ્ટ તમને અદ્યતન નેટવર્ક સુરક્ષા ઇન્ટરવ્યુ પ્રશ્નો અને જવાબો માટે મૂળભૂત આપશે જે તમને બહાર ઊભા રહેવા અને તમે ઇચ્છો તે નોકરી મેળવવામાં મદદ કરશે.
1. નેટવર્ક દ્વારા તમારો અર્થ શું છે?
નેટવર્ક એ લિંક કરેલ કમ્પ્યુટર્સ અને અન્ય ઉપકરણોનો સંગ્રહ છે જે ડેટાને તેમની વચ્ચે આગળ અને પાછળ જવા દે છે. આ વિવિધ વસ્તુઓને એકસાથે બાંધવાની અને તેમની વચ્ચે વાતચીતને સક્ષમ કરવાની પ્રક્રિયા છે.
ડેટા શેર કરવાની ક્ષમતા સૌથી નિર્ણાયક નેટવર્કિંગ સુવિધાઓમાંની એક છે. લોકો માહિતી શેર કરી શકે છે અને ઇન્ટરનેટ પર એક બીજા સાથે કનેક્ટ થઈ શકે છે, એક વિશાળ નેટવર્ક. ડેટા શેરિંગ ઝડપી અને વધુ અસરકારક માહિતી ઍક્સેસ માટે પરવાનગી આપે છે.
સુરક્ષા એ નેટવર્કિંગનો બીજો નિર્ણાયક ઘટક છે. કારણ કે ત્યાં ઘણા સંભવિત પરિણામો છે, નેટવર્કિંગ એ એક ખતરનાક પ્રવૃત્તિ છે. તમે તમારો બધો ડેટા ગુમાવી શકો છો, ઉદાહરણ તરીકે, જો કોઈ તમારા કમ્પ્યુટરમાં પ્રવેશ કરે છે. જો કોઈ તમારી ઓળખ લઈ લે તો તમે મુશ્કેલીમાં મુકાઈ શકો છો.
2. નેટવર્ક સુરક્ષા બરાબર શું છે?
નેટવર્ક સુરક્ષાનો ધ્યેય, સાયબર સુરક્ષાનો સબસેટ, કંપનીના નેટવર્ક સાથે જોડાયેલી માહિતી, હાર્ડવેર અને સોફ્ટવેરની સુરક્ષા કરવાનો છે.
કંપનીના નેટવર્કનો ઉપયોગ કરતા તમામ ઉપકરણો અને એપ્લિકેશનો કાયદેસરના વપરાશકર્તાઓ છે કે કેમ તે સુનિશ્ચિત કરવા માટે અને ડેટાને ઍક્સેસ કરવાની પરવાનગી ધરાવે છે, સંસ્થામાં નેટવર્ક સુરક્ષા કામગીરીમાં નિષ્ણાત વ્યાવસાયિકો. વધુમાં, તેઓ ખાતરી આપે છે કે કંપનીના નેટવર્ક પર કોઈ વિદેશી ક્રિયાઓ થતી નથી.
વધુમાં, તેઓ તેની ખાતરી આપવા માટે ઘણી તકનીકોનો ઉપયોગ કરે છે. અહીં કેટલાક સામાન્ય પ્રકારના નેટવર્ક સુરક્ષા ઉકેલો છે જે વ્યવસાયોને પ્રતિકૂળ ઘૂસણખોરી સામે રક્ષણ આપે છે.
- ફાયરવોલ સુરક્ષા
- મેઘ રક્ષણ
- વર્ચ્યુઅલ ખાનગી નેટવર્ક
- નેટવર્ક controlક્સેસ નિયંત્રણ
- ઘૂસણખોરીની શોધ અને નિવારણ
3. નેટવર્ક સુરક્ષાના સંદર્ભમાં, તમે જોખમ, નબળાઈ અને ધમકીનો અર્થ શું કરો છો?
જોખમ એ એવી વસ્તુ છે જે ત્યારે થાય છે જ્યારે સિસ્ટમ સલામત હોય પરંતુ પર્યાપ્ત રીતે સુરક્ષિત ન હોય, જોખમની શક્યતામાં વધારો કરે છે. તમારા નેટવર્ક અથવા સાધનસામગ્રીમાં ખામી અથવા ઉલ્લંઘનને નબળાઈ તરીકે ઓળખવામાં આવે છે (દા.ત. મોડેમ, રાઉટર્સ, એક્સેસ પોઈન્ટ).
વાયરલ હુમલો એ ભયનું ઉદાહરણ છે કારણ કે તેમાં ઇવેન્ટ શરૂ કરવાની ક્ષમતા છે.
4. કમ્પ્યુટર નેટવર્ક હુમલાની સંભવિત અસર શું છે?
હેકર્સ અથવા હુમલાખોરો વ્યવસાયોને અફર નુકસાન પહોંચાડવાના ઉદ્દેશ્ય સાથે કમ્પ્યુટર નેટવર્કને લક્ષ્ય બનાવે છે. જ્યારે કોમ્પ્યુટર નેટવર્કનો હુમલો અથવા હેક દ્વારા ભંગ કરવામાં આવે છે, ત્યારે અનિચ્છનીય પરિણામો આવે છે.
- નફામાં ઘટાડો થયો છે.
- શેરધારકોમાં મૂલ્યમાં ઘટાડો
- પ્રતિષ્ઠાને નુકસાન
- ગ્રાહક અસંતોષ
- બ્રાન્ડ મૂલ્ય અવમૂલ્યન
- ગોપનીય અને માલિકીની માહિતીની ખોટ
5. તમારા હોમ નેટવર્કના સંદર્ભમાં, શું તમારી પાસે વાયરલેસ એક્સેસ પોઈન્ટ છે, અને જો એમ હોય, તો તમે તેને કેવી રીતે સુરક્ષિત કરશો?
WAP ને સુરક્ષિત કરવાની ઘણી રીતો છે, પરંતુ ત્રણ સૌથી સામાન્ય છે MAC એડ્રેસ ફિલ્ટરિંગ, WPA2 નો ઉપયોગ કરવો અને SSID ને બ્રોડકાસ્ટ ન કરવું.
સુરક્ષાની દ્રષ્ટિએ વ્યક્તિગત રીતે તમારા માટે શું મહત્વનું છે તે નિર્ધારિત કરવાનો આ એમ્પ્લોયર દ્વારા બીજો પ્રયાસ છે. છેવટે, વ્યક્તિઓ પોતાને માટે શ્રેષ્ઠ પસંદ કરે છે!
6. માહિતી નેટવર્ક સુરક્ષા ઇજનેરો સંસ્થાની અંદર શું પરિપૂર્ણ કરવાનું લક્ષ્ય રાખે છે?
સંસ્થાઓમાં નેટવર્ક સુરક્ષા કાર્યક્રમ સ્થાપિત કરવાના કેટલાક ધ્યેયો નીચે મુજબ છે:
- નેટવર્ક પર ગેરકાયદેસર પ્રવેશ બંધ કરો
- નેટવર્ક વપરાશકર્તાઓની ગુપ્તતા, અખંડિતતા અને સંવેદનશીલ ડેટાની ખાતરી કરો
- હેકિંગ જેવા બાહ્ય જોખમોથી નેટવર્કને બચાવો અને અનધિકૃત વપરાશકર્તાઓને તેને ઍક્સેસ કરવાથી રોકો.
- દૂષિત વપરાશકર્તાઓને સંગ્રહિત અથવા પરિવહનમાં અથવા સમગ્ર નેટવર્કમાં કોઈપણ ડેટાની ચોરી કરતા અટકાવવા માટે.
- નેટવર્કને માલવેર અને અન્ય પ્રકારના હુમલાઓથી બચાવો (DDoS, MITM, Eavesdropping, વગેરે.)
7. શું તમે વિવિધ પ્રકારના ફાયરવોલ અને તેનો ઉપયોગ કેવી રીતે થાય છે તે સમજો છો?
નેટવર્ક ઇજનેરો દ્વારા કાર્યરત એક વિશિષ્ટ સુરક્ષા પદ્ધતિ ફાયરવોલ છે.
આ એક એવો પ્રશ્ન છે કે ઇન્ટરવ્યુઅર તમને તમારી અગાઉની નોકરીમાં ફાયરવોલનો ઉપયોગ કરવાનો અનુભવ ધરાવે છે કે કેમ તે તપાસવા અને તમે કયા પ્રકારનાં ફાયરવોલ વિશે જાણકાર છો તે જાણવા માટે પૂછી શકે છે.
તમારા પ્રતિભાવમાં વિવિધ પ્રકારના ફાયરવોલ અને તેઓ કેવી રીતે કાર્ય કરે છે તેનું વર્ણન કરવાનો પ્રયાસ કરો.
ઉદાહરણ: “મારી અગાઉની નોકરીમાં, મેં હાર્ડવેર- અને સોફ્ટવેર-આધારિત ફાયરવોલ બંને સાથે વ્યવહાર કર્યો છે. હું માનું છું કે દરેક શૈલીના પોતાના ફાયદા છે.
હાર્ડવેર-આધારિત ફાયરવોલ્સ, દાખલા તરીકે, રાઉટરમાં જ તેમના એકીકરણને કારણે વધુ સુરક્ષિત હોઈ શકે છે. સૉફ્ટવેર-આધારિત ફાયરવૉલ્સ, જોકે, સરળ કસ્ટમાઇઝેશન પ્રદાન કરે છે. સામાન્ય રીતે, હું માનું છું કે સંજોગો માટે સૌથી યોગ્ય ફાયરવોલનો ઉપયોગ કરવો તે નિર્ણાયક છે.
8. નેટવર્ક સુરક્ષાના સંદર્ભમાં, AAAનો અર્થ શું છે?
અધિકૃતતા, પ્રમાણીકરણ અને એકાઉન્ટિંગ એએએ તરીકે સંક્ષિપ્ત છે. એકાઉન્ટિંગ એ એક નિર્ણાયક વ્યવસાય પ્રક્રિયા છે, ભલે પ્રમાણીકરણ અને અધિકૃતતા નેટવર્ક સુરક્ષાના બે આધારસ્તંભ હોય.
- વપરાશકર્તાની કાયદેસરતાની ખાતરી કરવાની પ્રક્રિયાને પ્રમાણીકરણ તરીકે ઓળખવામાં આવે છે. વપરાશકર્તાને માન્ય કરવા માટે, તેઓ સંખ્યાબંધ ડાયગ્નોસ્ટિક પરીક્ષણો કરે છે.
- કંપનીના નેટવર્કનો ઉપયોગ કરવાનો અધિકાર વ્યક્તિ અથવા વસ્તુને આપવામાં આવ્યો છે. કંપનીના નેટવર્કનો એક ભાગ દરેક વપરાશકર્તા માટે સુલભ બનાવવામાં આવે છે.
- એકાઉન્ટિંગ ટેક્નોલોજીના એક ભાગનું વર્ણન કરે છે જે કંપનીને તેના નેટવર્ક કેવી રીતે કાર્ય કરે છે તેના પર ડેટા કમ્પાઇલ કરવામાં મદદ કરે છે. છેલ્લે, એએએ એ નેટવર્ક પ્રવૃત્તિ, લોકો અને એન્ટરપ્રાઇઝમાં સિસ્ટમોનું નિરીક્ષણ કરવા માટેનું માળખું છે.
9. VPN ની વિવિધ જાતો શું છે અને ક્યારે તેનો ઉપયોગ કરશે?
VPN એ નેટવર્ક સુરક્ષા માટેની તકનીક છે જે વપરાશકર્તાઓને ખાનગી નેટવર્ક્સ સાથે સુરક્ષિત રીતે કનેક્ટ થવા માટે સક્ષમ બનાવે છે. તમને આ પ્રશ્ન પૂછીને ઇન્ટરવ્યુઅર દ્વારા વિવિધ VPN પ્રકારો અને કાર્યસ્થળમાં તેમની અરજીઓ વિશેની તમારી સમજણનું મૂલ્યાંકન કરી શકાય છે.
દરેક પ્રકાર ક્યારે સૌથી વધુ ફાયદાકારક છે તેની સમજૂતી સાથે, તમારા પ્રતિભાવમાં તમે સૂચિબદ્ધ કરી શકો તેટલા VPN પ્રકારો.
ઉદાહરણ તરીકે: ત્યાં બે પ્રકારના VPN છે: સાઇટ-ટુ-સાઇટ અને ક્લાયંટ-ટુ-સાઇટ. સાઇટ-ટુ-સાઇટ VPN વ્યવસાયોને તેમના સંપૂર્ણ નેટવર્કને અન્ય વ્યવસાયના નેટવર્ક સાથે લિંક કરવા સક્ષમ કરે છે.
આ ઘણા સ્થળો અથવા ઓફિસો ધરાવતી કંપનીઓ માટે ઉપયોગી છે. ક્લાયન્ટ-ટુ-સાઇટ VPN કર્મચારીઓને કોઈપણ સ્થાનથી દૂરના નેટવર્ક પર સંસાધનો સાથે જોડાવા માટે સક્ષમ કરે છે.
ઉદાહરણ તરીકે, જો હું રિમોટલી કામ કરી રહ્યો હોઉં અને મારી કંપનીના સર્વર્સની ઍક્સેસ ઈચ્છું છું, તો હું ક્લાયન્ટ-ટુ-સાઇટ VPN નો ઉપયોગ કરીને આમ કરી શકું છું.
10. તમે નેટવર્ક સુરક્ષા-સંબંધિત સમાચારો સાથે કેટલા અપ-ટૂ-ડેટ છો? તમે આ વાર્તાઓ કેટલી વાર વાંચો છો? તમને સુરક્ષાના સમાચાર ક્યાં મળે છે?
છેલ્લા કેટલાક વર્ષોમાં હેકર્સ અને ડેટા ભંગ વારંવાર હેડલાઇન્સ બનાવે છે, અને નેટવર્ક સુરક્ષા મુદ્દાઓ હાલમાં એક ગરમ વિષય છે. તાજેતરના સુરક્ષા સમાચારો અને ઘટનાઓ વિશે તમે કેટલા જાણકાર છો તે એમ્પ્લોયર જાણવા માંગશે.
સમાચાર સ્ત્રોતો માટે તમારી શ્રેષ્ઠ પસંદગીઓ Twitter, Reddit અને Team Cymru છે. જો કે, સ્ત્રોતોની સત્યતાની પુષ્ટિ કરવા માટે સાવચેત રહો.
11. વપરાશકર્તા પ્રમાણીકરણની કઈ પદ્ધતિઓ સૌથી સલામત છે?
સામાન્ય નેટવર્ક સુરક્ષા ઇન્ટરવ્યુ પ્રશ્નોમાંથી એક આ એક છે. તમે આ પ્રશ્નનો જવાબ આપીને આપી શકો છો કે વપરાશકર્તા પ્રમાણીકરણની સૌથી સુરક્ષિત પદ્ધતિઓમાં બાયોમેટ્રિક્સ, ટોકન્સ અને પાસવર્ડનો સમાવેશ થાય છે.
વધુમાં, બે-પરિબળ પ્રમાણીકરણને કારણે વપરાશકર્તા પ્રમાણીકરણ સરળ અને ઝડપી છે. યુઝરની અંગત માહિતી તપાસવી પણ સલામત છે.
12. વાયરલેસ નેટવર્કને સુરક્ષિત કરવા માટે તમે કયા પગલાં લેશો?
ઇન્ટરવ્યુઅર તમને પૂછી શકે છે કે તમે વાયરલેસ નેટવર્કને કેવી રીતે સુરક્ષિત કરશો કારણ કે તે ઉપકરણોને કનેક્ટ કરવાની વારંવારની પદ્ધતિ છે.
વાયરલેસ નેટવર્કને બહારની દખલગીરી અને હેકિંગના પ્રયાસોથી બચાવવા માટે તમે ઉપયોગ કરો છો તે સુરક્ષા પગલાંનાં ઉદાહરણો આપો.
ઉદાહરણ: વાયરલેસ નેટવર્ક્સમાં વાયર્ડ હોય તેવી ભૌતિક સીમાઓનો અભાવ હોવાથી, તે સંભવિત રૂપે સંવેદનશીલ હોય છે. હું દરેક વાયરલેસ એક્સેસ પોઈન્ટ પર એન્ક્રિપ્શનને સક્ષમ કરીને પ્રારંભ કરું છું જેથી તે ઉપકરણો વચ્ચે મોકલવામાં આવે ત્યારે ડેટાને અટકાવવામાં આવે.
અનિચ્છનીય વપરાશકર્તાઓને નેટવર્કનો ઉપયોગ કરતા અટકાવવા માટે, મેં આગલી ફાયરવોલ ઇન્સ્ટોલ કરી. છેલ્લું પરંતુ ઓછામાં ઓછું, હું ટ્રાફિક જોવા અને કોઈપણ વિચિત્ર વર્તનને જોવા માટે ઘૂસણખોરી શોધ પ્રણાલીમાં મૂકું છું.
13. બ્રુટ ફોર્સ લોગિન એટેક સામે કયા પગલાં સૌથી વધુ અસરકારક છે?
બ્રુટ ફોર્સ લોગિન એસોલ્ટથી પોતાને બચાવવા માટે તમે ત્રણ મુખ્ય પગલાં લઈ શકો છો. એકાઉન્ટ લોકઆઉટ એ પ્રથમ પગલું છે. જ્યાં સુધી એડમિનિસ્ટ્રેટર એકાઉન્ટને ફરીથી ખોલવાનો નિર્ણય ન લે ત્યાં સુધી વાંધાજનક એકાઉન્ટ્સને બહાર રાખવામાં આવે છે.
પ્રગતિશીલ વિલંબ સંરક્ષણ આગળ છે. આ કિસ્સામાં, અમુક ચોક્કસ દિવસો સુધી ચોક્કસ સંખ્યામાં નિષ્ફળ લૉગિન પ્રયાસો પછી એકાઉન્ટ લૉક થઈ જાય છે.
ચેલેન્જ-રિસ્પોન્સ ટેસ્ટ, જે છેલ્લું પગલું છે, લોગિન પેજની ટેક્નોલોજીનો ઉપયોગ કરીને સ્વચાલિત સબમિશનને અટકાવે છે.
14. CIA નું વર્ણન કરો.
CIA એ એક સંક્ષિપ્ત શબ્દ છે જેનો અર્થ થાય છે ગોપનીયતા, અખંડિતતા અને ઉપલબ્ધતા. માહિતી સુરક્ષા માટેની સંસ્થાકીય નીતિ CIA મોડેલ પર આધારિત હોવી જોઈએ.
- ગોપનીયતા લગભગ ગોપનીયતા જેવી જ છે. હુમલાઓ ઘટાડવા અને સંવેદનશીલ માહિતીને ખોટા હાથમાં જતી અટકાવવા માટે, કોમ્પ્યુટર નેટવર્ક્સે ગોપનીયતા જાળવવી જોઈએ.
- તેના સમગ્ર અસ્તિત્વમાં ડેટાની અખંડિતતા જાળવવાનો અર્થ છે તેને સુસંગત, સચોટ અને વિશ્વાસપાત્ર રાખવું. ટ્રાન્ઝિટ દરમિયાન ડેટા સંવેદનશીલ છે તે ઓળખવું અને તેને અનધિકૃત પક્ષો દ્વારા બદલી શકાશે નહીં તેની ખાતરી કરવા માટે સાવચેતી રાખવી અને ગોપનીયતાને જોખમમાં મૂકવું, બંને જરૂરી છે.
- જ્યારે નેટવર્ક ઉપલબ્ધ હોય છે, ત્યારે તેના તમામ ભૌતિક ઈન્ફ્રાસ્ટ્રક્ચર, સોફ્ટવેર અને સંસાધનો અધિકૃત વપરાશકર્તાઓ માટે સુલભ બનાવવામાં આવે છે. સૉફ્ટવેર તકરાર વિના સંપૂર્ણ કાર્યકારી ઑપરેટિંગ સિસ્ટમ જાળવવી અને તરત જ સમારકામ કરવું એ ઉપલબ્ધતાની ખાતરી કરવાના બે રસ્તા છે. તમામ હાર્ડવેરને સારી કાર્યકારી ક્રમમાં રાખવા માટે ઉપલબ્ધતા પણ જરૂરી છે.
15. સપ્રમાણ અને અસમપ્રમાણ એન્ક્રિપ્શન કેવી રીતે અલગ પડે છે તેનું વર્ણન કરો.
અસમપ્રમાણ એન્ક્રિપ્શન એન્ક્રિપ્શન અને ડિક્રિપ્શન માટે અલગ કીનો ઉપયોગ કરે છે, જ્યારે સપ્રમાણ એન્ક્રિપ્શન બંને કામગીરી માટે સમાન કીનો ઉપયોગ કરે છે.
સ્પષ્ટ કારણોસર, સપ્રમાણ ઝડપી છે, પરંતુ એનક્રિપ્ટેડ ચેનલ દ્વારા કીને સ્થાનાંતરિત કરવામાં જોખમ રહેલું છે.
16. પ્રોક્સી સર્વરને ફાયરવોલથી શું અલગ પાડે છે?
તમારા નેટવર્ક સુરક્ષા નિષ્ણાતોની આ પ્રશ્ન સાથે પરીક્ષણ કરવામાં આવશે. ઇન્ટરવ્યુઅર એ પણ ચકાસી શકે છે કે તમે વ્યવહારિક સેટિંગ્સમાં તે માહિતીનો ઉપયોગ કેવી રીતે કરો છો.
તમારા પ્રતિભાવમાં બે અનન્ય વ્યાખ્યાઓ અને દરેકનું ઉદાહરણ શામેલ હોવું જોઈએ.
ઉદાહરણ તરીકે, નીચેનાનો વિચાર કરો: “પ્રોક્સી સર્વર ક્લાયન્ટ્સ અને સર્વર્સ માટે ગો-બિટ્વિન તરીકે સેવા આપે છે, જે વપરાશકર્તાઓને તેના દ્વારા અન્ય કમ્પ્યુટર્સ પર ડેટા ઍક્સેસ કરવા સક્ષમ બનાવે છે.
ફાયરવોલ એ એક સિસ્ટમ છે જે બહારની દુનિયામાંથી કમ્પ્યુટરની અનિચ્છનીય ઍક્સેસ સામે રક્ષણ આપવા માટે બનાવવામાં આવી છે. તે વપરાશકર્તા દ્વારા નિર્ધારિત માપદંડો અનુસાર ઇનકમિંગ અને આઉટગોઇંગ ટ્રાફિકને ફિલ્ટર કરીને આ પરિપૂર્ણ કરે છે.
17. IPS નો અર્થ શું છે?
IPS એ જોખમ નિવારણ માટેની સિસ્ટમ છે જે દૂષિત વર્તણૂકને શોધવા અને રોકવા તેમજ નેટવર્ક નબળાઈઓને શોધવા માટે દરેક નેટવર્ક ડેટા પ્રવાહની તપાસ કરે છે. કારણ કે તે વિવિધ નેટવર્ક ધમકીઓને ઓળખવા અને નેટવર્કની નબળાઈઓને સમજવા માટે સેટ કરી શકાય છે, IPS ઉપયોગી છે.
IPS ઘણીવાર નેટવર્કની સૌથી બહારની સીમા પર સ્થાપિત થાય છે. ઘણા વિવિધ પ્રકારના IPS છે; ઘૂસણખોરીને રોકવા માટેની કેટલીક પદ્ધતિઓમાં સહી-આધારિત, વિસંગતતા-આધારિત, પ્રોટોકોલ-આધારિત અને નીતિ-આધારિત IPSનો સમાવેશ થાય છે.
18. નેટવર્ક સુરક્ષાના સંદર્ભમાં, ઘૂસણખોરી નિવારણ સિસ્ટમ શું છે?
ઇન્ટ્રુઝન પ્રિવેન્શન સિસ્ટમ (IPS) એ હાર્ડવેર અથવા સોફ્ટવેર-આધારિત નેટવર્ક સુરક્ષા સાધન છે જે ગેરકાયદેસર પ્રવૃત્તિ માટે નેટવર્કને સ્કેન કરે છે અને તેની જાણ કરવા ઉપરાંત તેને બ્લોક કરે છે, બ્લોક કરે છે અથવા તેને ડ્રોપ કરે છે.
ઘૂસણખોરી નિવારણ પ્રણાલીની તુલનામાં, IDS વધુ અત્યાધુનિક છે કારણ કે તે આગળ કોઈ પગલાં લીધા વિના માત્ર હાનિકારક પ્રવૃત્તિઓને ઓળખે છે (IPS).
ઈન્ટ્રુઝન પ્રિવેન્શન સિસ્ટમ (IPS) નેક્સ્ટ જનરેશન ફાયરવોલ (NGFW) અથવા યુનિફાઈડ થ્રેટ મેનેજમેન્ટ (UTM) સોલ્યુશનનો એક ભાગ હોઈ શકે છે.
તેઓ સૌથી વધુ લોકપ્રિય નેટવર્ક સુરક્ષા સોલ્યુશન્સ પૈકી એક છે કારણ કે તેઓ નેટવર્ક પ્રદર્શનને અસર કર્યા વિના ટ્રાફિકના ઉચ્ચ વોલ્યુમની તપાસ કરવામાં સક્ષમ છે.
19. એક ઉદાહરણ આપો જ્યાં તમારે નેટવર્ક સમસ્યાનું નિવારણ કરવું પડ્યું હતું.
એન્જિનિયરો મુશ્કેલીનિવારણમાં ઘણો સમય વિતાવે છે, તેથી કંપનીઓ એ જાણવામાં રસ ધરાવે છે કે તમારી પાસે તેની સાથે કોઈ કુશળતા છે કે નહીં. તમારા પ્રતિભાવમાં સમસ્યા અને ઉકેલ સમજાવો.
ઉદાહરણ: મારા અગાઉના રોજગાર પર, મારે એવી પરિસ્થિતિને ઉકેલવી પડી હતી કે જ્યાં કેટલાક લોકો ચોક્કસ વેબસાઇટ્સને ઍક્સેસ કરી શકતા ન હતા. નેટવર્ક લૉગ્સ જોયા પછી મને જાણવા મળ્યું કે અમુક સાઇટ્સ પરથી ટ્રાફિકને મર્યાદિત કરતો ફાયરવોલ નિયમ છે.
નિયમ દૂર કર્યા પછી, મેં કનેક્શનનું ફરીથી પરીક્ષણ કર્યું. મેં નવો નિયમ અમલમાં મૂક્યો કારણ કે તે કામ કરે છે.
20. સફેદ ટોપી અને કાળી ટોપી હેકર વચ્ચેના તફાવતનું વર્ણન કરો.
બ્લેક હેટ અને વ્હાઇટ હેટ ટેક્નિકનો ઉપયોગ કરતા હેકર્સ એક જ સિક્કાની બે બાજુ છે. બંને સંસ્થાઓ પાસે નેટવર્કમાં પ્રવેશવાની અને સામાન્ય રીતે સુરક્ષિત હોય તેવા ડેટાને ઍક્સેસ કરવાની ક્ષમતા અને યોગ્યતા છે.
જો કે, સફેદ ટોપીઓ કાળી ટોપીઓની રાજકીય મહત્વાકાંક્ષાઓને નિષ્ફળ બનાવવા માટે કામ કરે છે જ્યારે ભૂતપૂર્વ વ્યક્તિગત લોભ, નફરત અથવા રાજકીય એજન્ડા દ્વારા ચલાવવામાં આવે છે.
સુરક્ષાની કાર્યક્ષમતાનું મૂલ્યાંકન કરવા માટે, ઘણા વ્હાઇટ હેટ હેકર્સ નેટવર્ક સિસ્ટમ પરીક્ષણો અને સિમ્યુલેશન પણ કરે છે.
21. સુરક્ષાના સંદર્ભમાં, HTTPS અથવા SSL, કયું વધુ અસરકારક છે?
HTTP અને SSL ને જોડીને, HTTPS (હાયપરટેક્સ્ટ ટ્રાન્સફર પ્રોટોકોલ સિક્યોર) તમામ ટ્રાફિકને એન્ક્રિપ્ટ કરીને સર્ફિંગને વધુ સુરક્ષિત બનાવે છે. SSL (સિક્યોર સોકેટ્સ લેયર) તરીકે ઓળખાતી ઈન્ટરનેટ ટેકનિક ઈન્ટરનેટ પર બે અથવા વધુ પક્ષો વચ્ચેના સંચારનું રક્ષણ કરે છે.
જ્યારે વેબ નિર્માણ માટે આ બધું જાણવું અગત્યનું છે, ત્યારે SSL આખરે સંપૂર્ણ સુરક્ષાના સંદર્ભમાં પ્રવર્તે છે, પછી ભલે તે નજીકનો કૉલ હોય.
22. જો તમે તમારા નેટવર્ક લોગમાં શંકાસ્પદ વર્તન જોશો તો તમે કેવી પ્રતિક્રિયા કરશો?
આ પ્રશ્નનો ઉપયોગ કરીને ઇન્ટરવ્યુઅર દ્વારા સમસ્યાઓ હલ કરવાની અને શંકાસ્પદ પ્રવૃત્તિ શોધવાની તમારી ક્ષમતાનું મૂલ્યાંકન કરવામાં આવી શકે છે. અગાઉની મુલાકાતોમાંથી ઉદાહરણો આપો જ્યાં તમે અસામાન્ય નેટવર્ક પ્રવૃત્તિ અથવા સાયબર ક્રાઇમના અન્ય સંકેતો જોયા હતા.
ઉદાહરણ: “જો મેં મારા લૉગ્સમાં કોઈ વિચિત્ર વર્તન જોયું તો તે ખોટા હકારાત્મક છે કે કેમ તે જોવા માટે હું પહેલા તપાસ કરીશ. જો નહિં, તો હું લોગ એન્ટ્રી કરનાર IP સરનામાંને ચકાસીને વધુ તપાસ કરીશ.
તે પછી, તે ક્ષણે સંચાર કરવામાં આવી રહ્યો હતો તે ડેટાના પ્રકારને નિર્ધારિત કરવા માટે હું ઇવેન્ટના ટાઇમ સ્ટેમ્પની તપાસ કરીશ. આનાથી મને તે નિર્ધારિત કરવામાં મદદ મળી શકે છે કે શું ક્રિયા દુષ્ટ ઈરાદાથી કરવામાં આવી રહી છે.
23. મીઠું ચડાવવાનો હેતુ અને તેમાં સામેલ પ્રક્રિયાઓનું વર્ણન કરો.
સૉલ્ટિંગની પ્રક્રિયા દ્વારા પાસવર્ડને મજબૂત બનાવવામાં આવે છે, જેમાં વિશિષ્ટ અક્ષરો ઉમેરવાનો સમાવેશ થાય છે. પાસવર્ડને લાંબો બનાવવો અને અક્ષરોના વધારાના સેટનો સમાવેશ કરવો કે જે હેકરે પસંદ કરવો પડશે, બે રીતે પાસવર્ડની મજબૂતાઈ સુધારે છે.
સામાન્ય રીતે, તે નિમ્ન-સ્તરનું રક્ષણાત્મક છે કારણ કે ઘણા કુશળ હેકર્સ પહેલેથી જ પ્રક્રિયાથી વાકેફ છે અને તેને ધ્યાનમાં લે છે, પરંતુ તે વપરાશકર્તાઓ માટે યોગ્ય સાવચેતી છે કે જેઓ વારંવાર નબળા પાસવર્ડ્સ બનાવે છે.
24. UTM ફાયરવોલનું વર્ણન કરો.
તમારા નેટવર્કમાં, એક ઉપકરણ વિવિધ સુરક્ષા સુવિધાઓ અને સેવાઓ પ્રદાન કરે છે. તમારા નેટવર્ક વપરાશકર્તાઓ યુટીએમ દ્વારા પ્રદાન કરવામાં આવેલી સુરક્ષા સુવિધાઓની શ્રેણી દ્વારા સુરક્ષિત છે, જેમ કે એન્ટી વાઈરસ, સામગ્રી ફિલ્ટરિંગ, ઈમેલ અને વેબ બ્લોકીંગ અને એન્ટી સ્પામ, જેમાં કેટલાકનો ઉલ્લેખ છે.
જો સંસ્થાની તમામ IT સુરક્ષા સેવાઓને એક ઉપકરણમાં જોડવામાં આવે તો નેટવર્કનું રક્ષણ કરવું સરળ બની શકે છે. કાચની માત્ર એક ફલક વડે, તમે તમારા વ્યવસાયના સ્થળે તમામ જોખમો અને સુરક્ષા-સંબંધિત વર્તન પર નજર રાખી શકો છો.
આ પદ્ધતિ સાથે, તમે તમારી સુરક્ષા અથવા વાયરલેસ ફાઉન્ડેશનના દરેક ઘટકોની સંપૂર્ણ, સુવ્યવસ્થિત ઍક્સેસ મેળવો છો.
25. શા માટે નેટવર્ક ફાયરવોલ સક્રિય FTP સાથે અસંગત છે?
નિયમોમાં પોર્ટ નંબર (અથવા પોર્ટ નંબરની શ્રેણી) અને સક્રિય અથવા નિષ્ક્રિય FTP ટ્રાફિક દિશા (ઇનકમિંગ અથવા આઉટગોઇંગ) દાખલ કરીને ફાયરવોલ બનાવવામાં આવે છે.
ટ્રાફિકના આ બે સ્વરૂપો માટે બે અલગ-અલગ નિયમો છે. આ બે પ્રકારના ટ્રાફિકને સક્ષમ કરવા માટે, ફાયરવોલમાં સક્રિય FTP માટે બે અલગ નિયમો હોવા જોઈએ.
પુલથી વિપરીત, જ્યાં આરંભ કરનાર આંતરિક હોય છે, પુશમાં બાહ્ય આરંભકર્તા હોય છે. FTP નો અનન્ય સક્રિય FTP પ્રોગ્રામ વિવિધ સેટઅપની આવશ્યકતા ધરાવે છે.
26. "મેન ઇન ધ મિડલ" હુમલો: તમે કેવી રીતે પ્રતિસાદ આપો છો?
જ્યારે તૃતીય પક્ષ બે લોકો વચ્ચેની ચર્ચા સાંભળે છે અને તેનું નિર્દેશન કરે છે, ત્યારે બીજી વ્યક્તિ પરિસ્થિતિથી સંપૂર્ણપણે અજાણ હોય છે, અને તેને "મધ્યમ હુમલામાં માણસ" તરીકે ઓળખવામાં આવે છે.
આ હુમલાનો સામનો કરવા માટે બે વ્યૂહરચના છે. ખુલ્લા Wi-Fi નેટવર્ક્સને ટાળીને પ્રારંભ કરો. એન્ડ-ટુ-એન્ડ એન્ક્રિપ્શનનો ઉપયોગ બંને પક્ષો દ્વારા થવો જોઈએ.
27. શું તમે ક્યારેય સુરક્ષા નીતિઓ લખી છે?
ઇન્ટરવ્યુઅર આ પ્રશ્ન પૂછીને નીતિ અને પ્રક્રિયાના મુસદ્દા તૈયાર કરવાના તમારા અનુભવ વિશે વધુ જાણી શકે છે. અગાઉના કામના ઉદાહરણોનો ઉપયોગ કરીને બતાવો કે તમે કંપનીના નેટવર્ક માટે સુરક્ષા નીતિઓ બનાવવામાં સક્ષમ છો.
ઉદાહરણ: મારી પાછલી ભૂમિકામાં, હું અમારા સમગ્ર નેટવર્ક માટે સુરક્ષા માર્ગદર્શિકા વિકસાવવા અને લાગુ કરવાનો હવાલો સંભાળતો હતો. મહિનામાં એક વાર, મારો સ્ટાફ અને હું અમારી હાલની કાર્યવાહીમાં અમે જે ફેરફાર કરવા માગીએ છીએ તેના વિશે વાત કરવા માટે ભેગા મળીશું.
અમારા નેટવર્કની સુરક્ષા કેવી રીતે જાળવવી તે અંગે તેઓ વાકેફ છે તેની ખાતરી કરવા માટે અમે દરેક નવા હાયરના જોબ વર્ણનો પણ તપાસ્યા. આ પદ પર હોવાથી મને બતાવ્યું છે કે મજબૂત સુરક્ષા પગલાં વિકસાવવા અને અમલ કરવા તે કેટલું નિર્ણાયક છે.
28. સ્ટેટફુલ ઇન્સ્પેક્શન બરાબર શું છે?
સ્ટેટફુલ ઇન્સ્પેક્શન, જેને સામાન્ય રીતે ડાયનેમિક પેકેટ ફિલ્ટરિંગ તરીકે ઓળખવામાં આવે છે, તે એક ફાયરવોલ ટેકનિક છે જે ચાલી રહેલ કનેક્શન્સની સ્થિતિ પર નજર રાખે છે અને તે માહિતીના આધારે નેટવર્ક પેકેટોને ફાયરવોલ પસાર કરવા દેવા કે નહીં તે નક્કી કરે છે.
સ્ટેટફુલ ઇન્સ્પેક્શન, સ્ટેટલેસ ઇન્સ્પેક્શનના વિરોધમાં, સ્ટેટિક પેકેટ ફિલ્ટરિંગ માટે આદર્શ રીતે અનુકૂળ છે અને UDP અને સંબંધિત પ્રોટોકોલ્સને હેન્ડલ કરી શકે છે. TCP અને અન્ય સમાન પ્રોટોકોલ પણ તેના દ્વારા નિયંત્રિત કરી શકાય છે, તેમ છતાં.
સ્ટેટલેસ ફાયરવોલ ટેક્નોલોજીના અવરોધોને દૂર કરવા માટે, ચેક પોઈન્ટ સોફ્ટવેર ટેક્નોલોજીસ (CPST) એ 1990ના દાયકાની શરૂઆતમાં સ્ટેટફુલ ફાયરવોલ ટેક્નોલોજી માટેની પદ્ધતિ બનાવી..
સ્ટેટફુલ ફાયરવોલ ટેક્નોલોજી હવે વ્યાપકપણે સ્વીકૃત ઇન્ડસ્ટ્રી સ્ટાન્ડર્ડમાં વિકસી છે અને તે આજે ઉપલબ્ધ સૌથી વધુ ઉપયોગમાં લેવાતી ફાયરવોલ ટેકનોલોજીમાંની એક છે.
29. રેન્સમવેરથી તમારો મતલબ શું છે?
જ્યાં સુધી પીડિત હુમલાખોરને ખંડણી ચૂકવે નહીં ત્યાં સુધી ડેટા ઘણીવાર રેન્સમવેરની ધમકી દ્વારા એન્ક્રિપ્ટેડ અથવા એન્કોડ કરવામાં આવે છે. ખંડણીની માંગમાં કેટલીકવાર સમાપ્તિ તારીખનો સમાવેશ થાય છે.
જો પીડિત સમયસર ચુકવણી ન કરે, ડેટા કાયમ માટે ખોવાઈ જાય અથવા ખંડણી ઉઘરાવવામાં આવે તો માંગણી સંતોષાય છે. રેન્સમવેરનો ઉપયોગ કરીને હુમલાઓ આજે સામાન્ય છે. રેન્સમવેર સમગ્ર યુરોપ અને ઉત્તર અમેરિકાની આસપાસની કંપનીઓને અસર કરે છે.
30. DDoS હુમલાનું વર્ણન કરો.
DDoS હુમલામાં, લોકોને ઇન્ટરનેટ ટ્રાફિકના ટ્રાફિક પૂર દ્વારા લિંક કરેલી વેબસાઇટ્સ અને ઑનલાઇન સેવાઓને ઍક્સેસ કરવાથી અટકાવવામાં આવે છે. DDoS હુમલાઓ વારંવાર વિવિધ પરિબળો દ્વારા ચલાવવામાં આવે છે, જેમ કે કંપનીની સેવાઓથી નારાજ ગ્રાહકો તેમજ હેકટીવિસ્ટ જેઓ જાણીજોઈને કંપનીના સર્વરને નુકસાન પહોંચાડવા અથવા સાયબર નબળાઈઓનો પર્દાફાશ કરવા માંગે છે.
. ગ્રાહકોની ચોરી કરવા અથવા પૈસા પડાવવાના હેતુસર, હરીફ અન્ય કંપનીની ઑનલાઇન પ્રવૃત્તિઓમાં દખલ કરી શકે છે અથવા તેને બંધ કરી શકે છે. હોસ્ટેજ વેર અથવા રેન્સમવેર સાથે સંક્રમિત સર્વર્સને નુકસાનને ઠીક કરવા માટે તેમને ભારે રકમ ચૂકવવાની જરૂર પડી શકે છે.
31. સ્પાયવેર: તે શું છે?
સ્પાયવેર નામનું એક પ્રકારનું સોફ્ટવેર તમારા કમ્પ્યુટર અથવા મોબાઇલ ઉપકરણમાં ઘૂસણખોરી કરે છે અને તમે મુલાકાત લો છો તે વેબસાઇટ્સ, તમે ડાઉનલોડ કરો છો તે ફાઇલો, તમારું લોગિન અને પાસવર્ડ, તમારી ક્રેડિટ કાર્ડ માહિતી અને ઇમેઇલ વાર્તાલાપ સહિત તમારા વિશેનો ડેટા એકત્રિત કરે છે.
સ્પાયવેર ઘડાયેલું છે, જે આશ્ચર્યજનક નથી. તમારી જાણકારી અથવા સંમતિ વિના તમારા કમ્પ્યુટરમાં ગુપ્ત રીતે દાખલ થયા પછી તે તમારી ઓપરેટિંગ સિસ્ટમમાં જોડાય છે.
જો તમે નાનું પ્રિન્ટ ન વાંચ્યું હોય તો પણ, તમે અરજીની શરતોને સ્વીકારી શકો છો જે કાયદેસર લાગે છે, આ કિસ્સામાં તમારા કમ્પ્યુટર પર માલવેર પ્લાન્ટ થઈ શકે છે.
સ્પાયવેર વિવિધ તકનીકોનો ઉપયોગ કરીને તમારા કમ્પ્યુટરમાં પ્રવેશ કરી શકે છે, પરંતુ તેનું કાર્ય હંમેશા સમાન હોય છે: તે પૃષ્ઠભૂમિમાં ગુપ્ત રીતે કામ કરે છે, માહિતી એકઠી કરે છે અથવા તમારા કમ્પ્યુટર અથવા તમારી પ્રવૃત્તિઓને નુકસાન પહોંચાડવા માટે તમારા વર્તન પર નજર રાખે છે.
જો તમને તમારા કમ્પ્યુટર પર તેનું અનિચ્છનીય અસ્તિત્વ જોવા મળે તો પણ તેમાં સરળ દૂર કરવાની પદ્ધતિનો અભાવ છે.
32. માલવેરનું વર્ણન કરો.
હેકર્સ દૂષિત સૉફ્ટવેરનો ઉપયોગ કરીને સંવેદનશીલ ડેટાને ઍક્સેસ કરી શકે છે અને કમ્પ્યુટર પર પાયમાલ કરી શકે છે, જે એક વિનાશક એપ્લિકેશન છે. મૉલવેર એ કોઈપણ પ્રોગ્રામ છે, માઇક્રોસોફ્ટ અનુસાર, જે એક મશીન, સર્વર અથવા કમ્પ્યુટર નેટવર્કને નુકસાન પહોંચાડે છે.
સોફ્ટવેર કેવી રીતે બનાવવામાં આવ્યું તેની ચર્ચા કરવાને બદલે, તે સોફ્ટવેરનો જ ઉલ્લેખ કરે છે. માલવેર તેના મૂળના વિરોધમાં તેની કાર્યક્ષમતા દ્વારા વર્ગીકૃત થયેલ છે કારણ કે તેનો ઉપયોગ ચોક્કસ ટેક્નોલોજી અથવા વ્યૂહરચનાનો ઉપયોગ કરવાના વિરોધમાં ચોક્કસ લક્ષ્ય માટે થાય છે.
33. ફિશીંગ: તે શું છે?
જો કે કેટલીક પોપ-અપ વિન્ડો તમારી પાસેથી કોઈપણ વ્યક્તિગત માહિતી મેળવ્યા વિના અથવા તમારા કમ્પ્યુટરને ચેપ લગાડ્યા વિના જાહેરાત પ્રદર્શિત કરે છે, અન્યો તમને સંબંધિત જાહેરાતો સાથે લક્ષ્ય બનાવવા માટે બનાવવામાં આવે છે.
એડવેર તમને હાનિકારક વેબસાઇટ્સ અને ચેપગ્રસ્ત પૃષ્ઠો પર લઈ જવા માટે વ્યવસાયિક લિંક્સનો ઉપયોગ કરી શકે છે, તમારા મશીનને ચેપના જોખમમાં મૂકે છે.
જ્યારે કોઈ પીડિતને ફિશિંગ ઈમેલ મળે છે, ત્યારે તેને લોગીન અને ક્રેડિટ કાર્ડની વિગતો સહિત ખાનગી ડેટા જાહેર કરવા માટે છેતરવામાં આવે છે. સાયબર ક્રાઈમના આ પ્રકાર વ્યાપક હોવાથી દરેક વ્યક્તિએ જાગૃત રહેવું જોઈએ.
ઇમેઇલ દ્વારા, તે પૂર્ણ થાય છે. વધુમાં, ફિશિંગ હુમલામાં લક્ષ્યના કમ્પ્યુટર પર માલવેર ઇન્સ્ટોલ કરવાની ક્ષમતા હોય છે.
34. એડવેર બરાબર શું છે?
એડવેર તરીકે ઓળખાતા દૂષિત સૉફ્ટવેર તમારા કમ્પ્યુટર અથવા મોબાઇલ ઉપકરણ પર અનિચ્છનીય જાહેરાતો દર્શાવે છે. મોબાઇલ ઉપકરણો અને પીસી પર, એડવેરને વપરાશકર્તાની જાગૃતિ વિના વારંવાર જમાવવામાં આવે છે.
જ્યારે ગ્રાહકો કાનૂની પ્રોગ્રામ્સ ઇન્સ્ટોલ કરવાનો પ્રયાસ કરે છે ત્યારે એડવેર વારંવાર ટ્રિગર થાય છે. કેટલીક પોપ-અપ વિન્ડો તમારી પાસેથી માહિતી એકત્રિત કર્યા વિના અથવા તમારા કમ્પ્યુટરને ચેપ લગાડ્યા વિના જાહેરાતો દર્શાવે છે, પરંતુ અન્ય ચોક્કસ જાહેરાતો સાથે તમને લક્ષ્ય બનાવવા માટે તૈયાર કરવામાં આવી છે.
એડવેર તમને હાનિકારક વેબસાઇટ્સ અને ચેપગ્રસ્ત પૃષ્ઠો પર લઈ જવા માટે જાહેરાત લિંક્સનો ઉપયોગ કરી શકે છે, જેનાથી તમને કમ્પ્યુટર ચેપનું જોખમ રહેલું છે.
35. સીએસઆરએફ સામે કયું પ્રતિક્રમણ શ્રેષ્ઠ કામ કરશે?
હાલમાં અધિકૃત અંતિમ વપરાશકર્તા a ને ગેરકાયદેસર આદેશો આપી શકે છે વેબ એપ્લિકેશન ક્રોસ-સાઇટ વિનંતી ફોર્જરી (CSRF) હુમલાનો ઉપયોગ કરીને. બે સારી સંરક્ષણ વ્યૂહરચના છે.
વપરાશકર્તાની અનામીતાને સુધારવા માટે, ફોર્મ પર દરેક ફીલ્ડ માટે અનન્ય નામોનો ઉપયોગ કરો. બીજું, દરેક વિનંતી સાથે રેન્ડમ ટોકન મોકલો.
36. અમારો હેતુ અમારી સાયબર સુરક્ષાને મજબૂત કરવાનો છે. તમને લાગે છે કે આપણે કયા ક્ષેત્રો પર ધ્યાન કેન્દ્રિત કરવું જોઈએ?
આ પ્રશ્ન તમને હાલની સાયબર સુરક્ષા લેન્ડસ્કેપ વિશેની તમારી સમજ અને તમે તેને કેવી રીતે વધારી શકો છો તે દર્શાવવા માટે પરવાનગી આપે છે. આ પ્રશ્નનો જવાબ આપતી વખતે, કંપનીની સુરક્ષાને સુધારવા માટે તમે શું કરશો અને તમે તે પગલાં શા માટે પસંદ કરો છો તેના વિશે સ્પષ્ટતા આપો.
હું દરખાસ્ત કરું છું કે તમે તમારા તમામ સોફ્ટવેર અને ઓપરેટિંગ સિસ્ટમને અપગ્રેડ કરીને પ્રારંભ કરો.” આ ગેરંટી આપવામાં મદદ કરશે કે શોષણ કરતા પહેલા કોઈપણ નબળાઈઓને સંબોધવામાં આવે છે.
હું એ પણ ભલામણ કરીશ કે સંવેદનશીલ માહિતીની ઍક્સેસ ધરાવતા તમામ કામદારો બે-પરિબળ પ્રમાણીકરણનો ઉપયોગ કરે. જો અનધિકૃત વ્યક્તિઓ પાસવર્ડ્સ મેળવે તો પણ, આ તેમને એકાઉન્ટ્સ ઍક્સેસ કરવાથી અટકાવશે.
37. નેટવર્ક મોનિટરિંગની કઈ આવૃત્તિની ભલામણ કરવામાં આવે છે?
તમારા નેટવર્કની સુરક્ષા મોનિટરિંગ પર આધારિત છે. ઇન્ટરવ્યુઅર જાણવા માંગે છે કે તમે નેટવર્ક જોવાની સલાહ કેટલી વાર આપશો અને આ પસંદગી કરતી વખતે તમે કયા ઘટકોને ધ્યાનમાં લેશો.
તમારા પ્રતિભાવમાં ભાર મૂકવાની ખાતરી કરો કે તમે પસંદગીઓ કરવા માટે કેટલા સક્ષમ છો જે પેઢી માટે નેટવર્ક સુરક્ષાને વધારશે.
ઉદાહરણ: "જ્યારે મને લાગે છે કે નેટવર્ક્સનું વારંવાર નિરીક્ષણ કરવું મહત્વપૂર્ણ છે, ત્યારે મને એ પણ ખ્યાલ છે કે આમ કરવાથી કિંમત આવે છે. મારી અગાઉની સ્થિતિમાં, અમે અઠવાડિયામાં એકવાર અમારા નેટવર્ક પર તપાસ કરતા.
પરંતુ જો મને અઠવાડિયામાં કોઈ સમસ્યા અથવા નબળાઈઓ દેખાય તો હું તેમને વધુ નિયમિતપણે તપાસીશ. ઉદાહરણ તરીકે, જો મેં જોયું કે અમારા સર્વર પર કંઈક વિચિત્ર થઈ રહ્યું છે, તો હું સમાન વર્તન માટે બાકીના નેટવર્કને શોધીશ.
38. બોટનેટ બરાબર શું છે?
બોટનેટ, જેને રોબોટ-નિયંત્રિત કમ્પ્યુટર નેટવર્ક તરીકે પણ ઓળખવામાં આવે છે, તે કમ્પ્યુટર્સનો સંગ્રહ છે જે બોટ દ્વારા કમાન્ડર્ડ કરવામાં આવ્યા છે. એક બોટનેટ ઘણીવાર બહુ-સ્તરવાળી કમ્પ્યુટર સિસ્ટમનો ઉપયોગ કરીને બનાવી શકાય છે અને ઘૂસણખોરી કરી શકાય છે.
કેટલીક સ્વયંસંચાલિત પ્રવૃત્તિઓ કે જે બૉટો ચલાવવા માટે સક્ષમ છે તેમાં મોટા પાયે ડેટા ચોરી, સર્વર નિષ્ફળતા અને વાયરસ પ્રચારનો સમાવેશ થાય છે.
39. ટ્રેસરૂટનું વર્ણન કરો.
એડમિનિસ્ટ્રેટર્સ ડેટા પેકેટ્સ તેમના સ્ત્રોતથી તેમના ગંતવ્ય સુધી મુસાફરી કરે છે તે માર્ગને ટ્રેક કરી શકે છે અને ટ્રેસરાઉટ જેવા નેટવર્ક ડાયગ્નોસ્ટિક ટૂલ્સનો ઉપયોગ કરીને કનેક્શન સમસ્યાઓ ઓળખી શકે છે.
વિન્ડોઝ કમ્પ્યુટર પર, આદેશ tracert છે; Linux અથવા Mac પર, તે ટ્રેસરાઉટ છે. ટ્રેસરાઉટ અને ટ્રેસેર્ટ બંને સમાન કાર્ય પ્રદાન કરે છે: તેઓ નેટવર્કના એક બિંદુથી ચોક્કસ IP સર્વર સુધી ડેટા લે છે તે માર્ગ દર્શાવે છે. દરેક ઉપકરણ કે જેમાંથી ડેટા પેકેટ તેના અંતિમ મુકામ પર જવા માટે પસાર થવું જોઈએ તેના નામ અને IP સરનામા સાથે Traceroute દ્વારા સૂચિબદ્ધ છે.
તે પછી, તે ઉપકરણનું નામ અને રાઉન્ડ-ટ્રીપ સમય (RTT) આપે છે. ટ્રેસરાઉટનો ઉપયોગ સમસ્યાના સ્થાનને નિર્ધારિત કરવા માટે થઈ શકે છે, પરંતુ તે તમને કહી શકતું નથી કે ત્યાં એક છે કે નહીં.
સમસ્યા અસ્તિત્વમાં છે કે કેમ તે નિર્ધારિત કરવામાં મદદ કરવા માટે પિંગનો ઉપયોગ કરી શકાય છે. વેબસાઈટ બ્રાઉઝ કરવાનો પ્રયાસ કરવાની કલ્પના કરો પરંતુ પેજ લોડ થવામાં થોડો સમય લાગે છે. સૌથી લાંબો વિલંબ ધરાવતાં સ્થાનો શોધવા માટે ટ્રેસરાઉટનો ઉપયોગ કરીને સમસ્યાનું સ્થાન શોધી શકાય છે.
40. જો તમે એક સાથે કામ કરો તો Linux સર્વરને સુરક્ષિત રાખવા માટે તમારે કઈ ત્રણ મુખ્ય ક્રિયાઓ કરવી જોઈએ?
તમારા Linux સર્વરને સુરક્ષિત રાખવા માટે તમારે નીચેની ક્રિયાઓ કરવી આવશ્યક છે:
- ઓડિટ: નેટવર્ક સ્કેન કરવા માટે Lynis નો ઉપયોગ કરો. નીચેના તબક્કામાં, દરેક કેટેગરીને વ્યક્તિગત રીતે સ્કેન કર્યા પછી સખત સૂચક બનાવવામાં આવે છે.
- સખ્તાઇ: ઉપયોગમાં લેવાતી સુરક્ષાના સ્તરના આધારે, સખ્તાઇ ઓડિટને અનુસરે છે.
- પાલન: દૈનિક સિસ્ટમ તપાસને કારણે, આ પ્રક્રિયા ચાલુ છે.
ઉપસંહાર
નેટવર્કમાં ડેટા અને માહિતી નેટવર્ક સુરક્ષા દ્વારા સુરક્ષિત છે. તેમાં કમ્પ્યુટર અથવા નેટવર્ક સર્વર પર રાખવામાં આવેલ ડેટાની અનિચ્છનીય ઍક્સેસ, તેમાં ફેરફાર અથવા ચોરી અટકાવવાનો સમાવેશ થાય છે.
તમારી કંપનીના ડેટા અને સિસ્ટમ્સને સુરક્ષિત કરવા માટેનું એક નિર્ણાયક પાસું નેટવર્ક સુરક્ષા છે. સાયબર હુમલાઓ ટાળી શકાય છે, અને મહત્વપૂર્ણ ઈન્ફ્રાસ્ટ્રક્ચરને નુકસાનથી બચાવી શકાય છે.
સિક્યોરિટી ઇન્ટરવ્યૂમાં અસરકારક બનવા માટે, તમારે પહેલા સુરક્ષાની મૂળભૂત બાબતોને સમજવી પડશે. આમાં સુરક્ષાના મૂળભૂત વિચારો અને સિદ્ધાંતોને સમજવાનો સમાવેશ થાય છે, જેમ કે તમારું નેટવર્ક કેવી રીતે સુરક્ષિત કરવું અને તમારા ડેટાને કેવી રીતે સુરક્ષિત કરવું.
તમારે જે પ્રકારના જોખમોનો સામનો કરવો પડે છે, તેમને કેવી રીતે શોધી કાઢવું અને અટકાવવું અને તેમાંથી તમારો બચાવ કેવી રીતે કરવો તે પણ તમારે સમજવું જોઈએ. તદુપરાંત, તમારે તમારી સિસ્ટમમાં અસ્તિત્વમાં રહેલી નબળાઈઓના પ્રકારો અને તેનું કેવી રીતે શોષણ થઈ શકે છે તેનાથી વાકેફ હોવું જોઈએ.
ઇન્ટરવ્યુની તૈયારીમાં મદદ માટે, જુઓ હેશડોર્કની મુલાકાત શ્રેણી.
એક જવાબ છોડો