विषय - सूची[छिपाना][प्रदर्शन]
- 1. नेटवर्क से आप क्या समझते हैं?
- 2. नेटवर्क सुरक्षा वास्तव में क्या है?
- 3. नेटवर्क सुरक्षा के संदर्भ में, जोखिम, भेद्यता और खतरे से आपका क्या तात्पर्य है?
- 4. कंप्यूटर नेटवर्क हमले का संभावित प्रभाव क्या है?
- 5. आपके होम नेटवर्क के संदर्भ में, क्या आपके पास वायरलेस एक्सेस प्वाइंट है, और यदि हां, तो आप इसकी सुरक्षा कैसे करते हैं?
- 6. सूचना नेटवर्क सुरक्षा इंजीनियर किसी संगठन के भीतर क्या हासिल करना चाहते हैं?
- 9. विभिन्न वीपीएन किस्में क्या हैं, और एक का उपयोग कब किया जाएगा?
- 10. आप नेटवर्क सुरक्षा संबंधी समाचारों से कितने अप-टू-डेट हैं? आप इन कहानियों को कितनी बार पढ़ते हैं? आपको सुरक्षा के बारे में समाचार कहां मिलते हैं?
- 11. उपयोगकर्ता प्रमाणीकरण के कौन से तरीके सबसे सुरक्षित हैं?
- 12. वायरलेस नेटवर्क की सुरक्षा के लिए आप क्या कदम उठाएंगे?
- 13. एक क्रूर बल लॉगिन हमले के खिलाफ कौन से उपाय सबसे प्रभावी हैं?
- 14. सीआईए का वर्णन करें।
- 15. वर्णन करें कि सममित और असममित एन्क्रिप्शन कैसे भिन्न होते हैं।
- 16. एक प्रॉक्सी सर्वर को फ़ायरवॉल से क्या अलग करता है?
- 17. आईपीएस से आप क्या समझते हैं?
- 18. नेटवर्क सुरक्षा के संदर्भ में, घुसपैठ की रोकथाम प्रणाली क्या है?
- 19. एक उदाहरण दें जहां आपको नेटवर्क समस्या का निवारण करना था।
- 20. सफेद टोपी और काली टोपी वाले हैकर के बीच अंतर का वर्णन करें।
- 21. सुरक्षा के लिहाज से, HTTPS या SSL, जो अधिक प्रभावी है?
- 22. यदि आप अपने नेटवर्क लॉग में संदिग्ध व्यवहार देखते हैं तो आप कैसे प्रतिक्रिया देंगे?
- 23. नमकीन बनाने के उद्देश्य और इसमें शामिल प्रक्रियाओं का वर्णन करें।
- 24. UTM फ़ायरवॉल का वर्णन करें।
- 25. नेटवर्क फायरवॉल सक्रिय एफ़टीपी के साथ असंगत क्यों हैं?
- 26. "मैन इन द मिडल" हमला: आप कैसे प्रतिक्रिया देते हैं?
- 27. क्या आपने कभी सुरक्षा नीतियां लिखी हैं?
- 28. एक राज्यव्यापी निरीक्षण वास्तव में क्या है?
- 29. रैनसमवेयर से आप क्या समझते हैं?
- 30. DDoS हमले का वर्णन करें।
- 31. स्पाइवेयर: यह क्या है?
- 32. मैलवेयर का वर्णन करें।
- 33. फ़िशिंग: यह क्या है?
- 34. एडवेयर वास्तव में क्या है?
- 35. सीएसआरएफ के खिलाफ कौन सा जवाबी उपाय सबसे अच्छा काम करेगा?
- 36. हमारा लक्ष्य अपनी साइबर सुरक्षा को मजबूत करना है। आपके विचार से ऐसे कौन से क्षेत्र हैं जिन पर हमें ध्यान देना चाहिए?
- 37. नेटवर्क निगरानी की किस आवृत्ति की सिफारिश की जाती है?
- 38. बॉटनेट वास्तव में क्या है?
- 39. अनुरेखक का वर्णन करें।
- 40. यदि आप एक लिनक्स सर्वर के साथ काम करते हैं तो आपको कौन सी तीन प्रमुख क्रियाएं करनी चाहिए?
- निष्कर्ष
मौजूदा कारोबारी माहौल में, सभी फर्म, बड़ी और छोटी, व्यवसाय करने के लिए इंटरनेट और डिजिटल जानकारी पर निर्भर हैं। इंटरनेट की क्षमता का उपयोग करने के लिए, बड़ी संख्या में व्यवसाय अपने संचालन के लिए नेटवर्क लागू कर रहे हैं।
जब आंतरिक नेटवर्क ऑनलाइन सूचनाओं का आदान-प्रदान करना शुरू करते हैं तो वे हमले और हैकर्स के लिए अतिसंवेदनशील होते हैं। नतीजतन, नेटवर्क और उस पर सभी जानकारी सुरक्षित होनी चाहिए, जो बहुत आवश्यक है।
अतिरिक्त सुरक्षा उल्लंघनों का संगठन के मूल्य या प्रतिष्ठा के साथ-साथ वाणिज्यिक संचालन पर हानिकारक प्रभाव पड़ सकता है। कंपनी के नेटवर्क इंफ्रास्ट्रक्चर और डेटा की सुरक्षा बहुत जरूरी है।
जैसे-जैसे दुनिया अधिक कम्प्यूटरीकृत होती जा रही है, वैसे-वैसे सक्षम नेटवर्क सुरक्षा इंजीनियरों की मांग भी बढ़ती जा रही है। ये विशेषज्ञ सुरक्षा उपायों की योजना बनाने और उन्हें क्रियान्वित करने के प्रभारी हैं कंप्यूटर नेटवर्क अवैध पहुंच, चोरी या क्षति से।
यदि आप इस मांग वाले क्षेत्र में काम करना चाहते हैं, तो आपको नौकरी के साक्षात्कार के दौरान अपने अनुभव और ज्ञान के बारे में विभिन्न सवालों के जवाब देने के लिए तैयार रहना होगा।
यह पोस्ट आपको बुनियादी से लेकर उन्नत नेटवर्क सुरक्षा साक्षात्कार प्रश्न और उत्तर प्रदान करेगी जो आपको अलग दिखने और मनचाही नौकरी पाने में मदद करेंगे।
1. नेटवर्क से आप क्या समझते हैं?
एक नेटवर्क लिंक किए गए कंप्यूटरों और अन्य उपकरणों का एक संग्रह है जो डेटा को उनके बीच आगे और पीछे ले जाने की अनुमति देता है। यह विभिन्न चीजों को एक साथ बांधने और उनके बीच संचार को सक्षम करने की प्रक्रिया है।
डेटा साझा करने की क्षमता सबसे महत्वपूर्ण नेटवर्किंग सुविधाओं में से एक है। लोग जानकारी साझा कर सकते हैं और इंटरनेट पर एक दूसरे से जुड़ सकते हैं, एक विशाल नेटवर्क। डेटा साझाकरण तेज़ और अधिक प्रभावी सूचना पहुँच की अनुमति देता है।
सुरक्षा अभी तक नेटवर्किंग का एक और महत्वपूर्ण घटक है। क्योंकि बहुत सारे संभावित परिणाम हैं, नेटवर्किंग एक खतरनाक गतिविधि है। उदाहरण के लिए, यदि कोई आपके कंप्यूटर में सेंध लगाता है, तो आप अपना सारा डेटा खो सकते हैं। अगर कोई आपकी पहचान लेता है तो आप मुश्किल में पड़ सकते हैं।
2. नेटवर्क सुरक्षा वास्तव में क्या है?
नेटवर्क सुरक्षा का लक्ष्य, साइबर सुरक्षा का एक उपसमुच्चय, कंपनी के नेटवर्क से जुड़ी सूचना, हार्डवेयर और सॉफ़्टवेयर की सुरक्षा करना है।
यह पता लगाने के लिए कि कंपनी के नेटवर्क का उपयोग करने वाले सभी डिवाइस और ऐप वैध उपयोगकर्ता हैं और डेटा तक पहुंचने की अनुमति है, किसी संगठन में नेटवर्क सुरक्षा संचालन में विशेषज्ञता वाले पेशेवर। इसके अतिरिक्त, वे गारंटी देते हैं कि कंपनी के नेटवर्क पर कोई विदेशी कार्रवाई नहीं होती है।
इसके अतिरिक्त, वे इसकी गारंटी के लिए कई तकनीकों का उपयोग करते हैं। यहां कुछ सामान्य प्रकार के नेटवर्क सुरक्षा समाधान दिए गए हैं जो व्यवसायों को शत्रुतापूर्ण घुसपैठ से बचाते हैं।
- फ़ायरवॉल सुरक्षा
- क्लाउड सुरक्षा
- वर्चुअल प्राइवेट नेटवर्क
- नेटवर्क अभिगम नियंत्रण
- घुसपैठ का पता लगाना और उससे बचना
3. नेटवर्क सुरक्षा के संदर्भ में, जोखिम, भेद्यता और खतरे से आपका क्या तात्पर्य है?
जोखिम एक ऐसी चीज है जो तब होती है जब कोई प्रणाली सुरक्षित होती है लेकिन पर्याप्त रूप से सुरक्षित नहीं होती है, जिससे खतरे की संभावना बढ़ जाती है। आपके नेटवर्क या उपकरण में एक दोष या उल्लंघन को भेद्यता (जैसे मोडेम, राउटर, एक्सेस पॉइंट) के रूप में जाना जाता है।
एक वायरल हमला खतरे का एक उदाहरण है क्योंकि इसमें एक घटना शुरू करने की क्षमता है।
4. कंप्यूटर नेटवर्क हमले का संभावित प्रभाव क्या है?
हैकर्स या हमलावर व्यवसायों को अपरिवर्तनीय नुकसान पहुंचाने के इरादे से कंप्यूटर नेटवर्क को लक्षित करते हैं। जब किसी हमले या हैक द्वारा कंप्यूटर नेटवर्क का उल्लंघन किया जाता है, तो अवांछनीय परिणाम सामने आते हैं।
- मुनाफे में कटौती की गई है।
- शेयरधारकों के बीच मूल्य में गिरावट
- प्रतिष्ठा संबंधी क्षति
- ग्राहक असंतोष
- ब्रांड मूल्य मूल्यह्रास
- गोपनीय और मालिकाना जानकारी का नुकसान
5. आपके होम नेटवर्क के संदर्भ में, क्या आपके पास वायरलेस एक्सेस प्वाइंट है, और यदि हां, तो आप इसकी सुरक्षा कैसे करते हैं?
WAP को सुरक्षित रखने के कई तरीके हैं, लेकिन तीन सबसे आम हैं MAC एड्रेस फ़िल्टरिंग, WPA2 का उपयोग करना, और SSID को प्रसारित नहीं करना।
यह एक नियोक्ता द्वारा यह निर्धारित करने का एक और प्रयास है कि सुरक्षा के मामले में आपके लिए व्यक्तिगत रूप से क्या महत्वपूर्ण है। आखिरकार, व्यक्ति अपने लिए सर्वश्रेष्ठ चुनते हैं!
6. सूचना नेटवर्क सुरक्षा इंजीनियर किसी संगठन के भीतर क्या हासिल करना चाहते हैं?
संगठनों में नेटवर्क सुरक्षा कार्यक्रम स्थापित करने के कुछ लक्ष्य निम्नलिखित हैं:
- नेटवर्क तक अवैध पहुंच को रोकें
- नेटवर्क उपयोगकर्ताओं की गोपनीयता, अखंडता और संवेदनशील डेटा सुनिश्चित करें
- हैकिंग जैसे बाहरी खतरों से नेटवर्क की रक्षा करें और अनधिकृत उपयोगकर्ताओं को इसे एक्सेस करने से रोकें।
- दुर्भावनापूर्ण उपयोगकर्ताओं को संग्रहीत या पारगमन में या पूरे नेटवर्क में संग्रहीत किसी भी डेटा को चोरी करने से रोकने के लिए।
- मैलवेयर और अन्य प्रकार के हमलों (DDoS, MITM, ईव्सड्रॉपिंग, आदि) से नेटवर्क की रक्षा करें।
7. क्या आप विभिन्न प्रकार के फायरवॉल को समझते हैं और उनका उपयोग कैसे किया जाता है?
नेटवर्क इंजीनियरों द्वारा नियोजित एक विशिष्ट सुरक्षा तंत्र फ़ायरवॉल है।
यह एक ऐसा प्रश्न है जो साक्षात्कारकर्ता आपसे यह जांचने के लिए कह सकता है कि क्या आपके पास अपने पूर्व रोजगार में फायरवॉल का उपयोग करने का अनुभव है और यह पता लगाने के लिए कि आप किस प्रकार के फायरवॉल के बारे में जानकार हैं।
विभिन्न प्रकार के फायरवॉल का वर्णन करने का प्रयास करें और वे आपकी प्रतिक्रिया में कैसे काम करते हैं।
उदाहरण: "मेरे पिछले रोजगार में, मैंने हार्डवेयर- और सॉफ़्टवेयर-आधारित फ़ायरवॉल दोनों के साथ काम किया है। मेरा मानना है कि प्रत्येक शैली के अपने फायदे हैं।
उदाहरण के लिए, हार्डवेयर-आधारित फ़ायरवॉल, राउटर में ही उनके एकीकरण के कारण अधिक सुरक्षित हो सकते हैं। हालाँकि, सॉफ़्टवेयर-आधारित फ़ायरवॉल सरल अनुकूलन प्रदान करते हैं। सामान्य तौर पर, मेरा मानना है कि परिस्थिति के लिए सबसे उपयुक्त फ़ायरवॉल को नियोजित करना महत्वपूर्ण है।
8. नेटवर्क सुरक्षा के संदर्भ में, AAA का क्या अर्थ है?
प्राधिकरण, प्रमाणीकरण और लेखांकन को एएए के रूप में संक्षिप्त किया गया है। लेखांकन एक महत्वपूर्ण व्यावसायिक प्रक्रिया है, भले ही प्रमाणीकरण और प्राधिकरण नेटवर्क सुरक्षा के दो स्तंभ हों।
- उपयोगकर्ता की वैधता का पता लगाने की प्रक्रिया को प्रमाणीकरण कहा जाता है। उपयोगकर्ता को मान्य करने के लिए, वे कई नैदानिक परीक्षण करते हैं।
- कंपनी के नेटवर्क का उपयोग करने का अधिकार किसी व्यक्ति या वस्तु को दिया गया है। कंपनी के नेटवर्क के एक हिस्से को प्रत्येक उपयोगकर्ता के लिए सुलभ बनाया गया है।
- लेखांकन तकनीक के एक टुकड़े का वर्णन करता है जो एक कंपनी को डेटा संकलित करने में मदद करता है कि उसके नेटवर्क कैसे काम कर रहे हैं। अंत में, एएए उद्यमों में नेटवर्क गतिविधि, लोगों और प्रणालियों की निगरानी के लिए एक ढांचा है।
9. विभिन्न वीपीएन किस्में क्या हैं, और एक का उपयोग कब किया जाएगा?
एक वीपीएन नेटवर्क सुरक्षा के लिए एक तकनीक है जो उपयोगकर्ताओं को निजी नेटवर्क से सुरक्षित रूप से जुड़ने में सक्षम बनाती है। विभिन्न वीपीएन प्रकारों और कार्यस्थल में उनके अनुप्रयोगों के बारे में आपकी समझ का मूल्यांकन साक्षात्कारकर्ता आपसे यह प्रश्न पूछकर कर सकता है।
आपकी प्रतिक्रिया में जितने वीपीएन प्रकार सूचीबद्ध किए जा सकते हैं, प्रत्येक प्रकार के सबसे अधिक लाभकारी होने की व्याख्या के साथ।
उदाहरण के तौर पर: वीपीएन दो प्रकार के होते हैं: साइट-टू-साइट और क्लाइंट-टू-साइट। साइट-टू-साइट वीपीएन व्यवसायों को अपने पूरे नेटवर्क को दूसरे व्यवसाय के नेटवर्क से जोड़ने में सक्षम बनाता है।
यह कई स्थानों या कार्यालयों वाली कंपनियों के लिए उपयोगी है। क्लाइंट-टू-साइट वीपीएन कर्मचारियों को किसी भी स्थान से दूर के नेटवर्क पर संसाधनों से जुड़ने में सक्षम बनाता है।
उदाहरण के लिए, यदि मैं दूर से काम कर रहा हूं और अपनी कंपनी के सर्वर तक पहुंच चाहता हूं, तो मैं क्लाइंट-टू-साइट वीपीएन का उपयोग करके ऐसा कर सकता हूं।
10. आप नेटवर्क सुरक्षा संबंधी समाचारों से कितने अप-टू-डेट हैं? आप इन कहानियों को कितनी बार पढ़ते हैं? आपको सुरक्षा के बारे में समाचार कहां मिलते हैं?
हैकर्स और डेटा उल्लंघनों ने पिछले कुछ वर्षों में अक्सर सुर्खियां बटोरी हैं, और नेटवर्क सुरक्षा मुद्दे अभी एक गर्म विषय हैं। हाल के सुरक्षा समाचारों और घटनाओं के बारे में आप कितने जानकार हैं, यह कुछ ऐसा होगा जो एक नियोक्ता जानना चाहेगा।
समाचार स्रोतों के लिए आपके सर्वोत्तम विकल्प Twitter, Reddit और Team Cymru हैं। हालांकि, सूत्रों की सत्यता की पुष्टि करने के लिए सतर्क रहें।
11. उपयोगकर्ता प्रमाणीकरण के कौन से तरीके सबसे सुरक्षित हैं?
विशिष्ट नेटवर्क सुरक्षा साक्षात्कार प्रश्नों में से एक यह है। आप इस प्रश्न का उत्तर यह कहकर दे सकते हैं कि उपयोगकर्ता प्रमाणीकरण के सबसे सुरक्षित तरीकों में बायोमेट्रिक्स, टोकन और पासवर्ड शामिल हैं।
इसके अलावा, दो-कारक प्रमाणीकरण के लिए उपयोगकर्ता प्रमाणीकरण सरल और तेज़ है। उपयोगकर्ता की व्यक्तिगत जानकारी की जांच करना भी सुरक्षित है।
12. वायरलेस नेटवर्क की सुरक्षा के लिए आप क्या कदम उठाएंगे?
साक्षात्कारकर्ता आपसे इस बारे में पूछ सकता है कि आप वायरलेस नेटवर्क की सुरक्षा कैसे करेंगे क्योंकि वे उपकरणों को जोड़ने के लिए एक लगातार तरीका है।
वायरलेस नेटवर्क को बाहरी हस्तक्षेप और हैकिंग के प्रयासों से बचाने के लिए आपके द्वारा उपयोग किए जाने वाले सुरक्षा उपायों के उदाहरण दें।
उदाहरण: चूंकि वायरलेस नेटवर्क में भौतिक सीमाओं का अभाव होता है जो वायर्ड वाले होते हैं, वे संभावित रूप से अतिसंवेदनशील होते हैं। मैं प्रत्येक वायरलेस एक्सेस प्वाइंट पर एन्क्रिप्शन को सक्षम करके शुरू करता हूं ताकि डेटा को इंटरसेप्ट होने से रोका जा सके जबकि इसे उपकरणों के बीच भेजा जा रहा हो।
अवांछित उपयोगकर्ताओं को नेटवर्क का उपयोग करने से रोकने के लिए, मैंने अगली बार फ़ायरवॉल स्थापित किया। अंतिम लेकिन कम से कम, मैंने ट्रैफ़िक देखने और किसी भी अजीब व्यवहार को देखने के लिए घुसपैठ का पता लगाने वाले सिस्टम लगाए।
13. एक क्रूर बल लॉगिन हमले के खिलाफ कौन से उपाय सबसे प्रभावी हैं?
अपने आप को एक क्रूर बल लॉगिन हमले से बचाने के लिए आप तीन मुख्य कदम उठा सकते हैं। खाता लॉकआउट पहला कदम है। जब तक व्यवस्थापक खाते को फिर से खोलने का निर्णय नहीं लेता, तब तक आपत्तिजनक खातों को बाहर रखा जाता है.
प्रगतिशील विलंब रक्षा आगे है। इस मामले में, एक निश्चित संख्या में कुछ दिनों के लिए असफल लॉगिन प्रयासों के बाद खाता लॉक हो जाता है।
चुनौती-प्रतिक्रिया परीक्षण, जो अंतिम चरण है, लॉगिन पृष्ठ की तकनीक का उपयोग करके किए गए स्वचालित सबमिशन को रोकता है।
14. सीआईए का वर्णन करें।
CIA एक संक्षिप्त रूप है जिसका अर्थ है गोपनीयता, अखंडता और उपलब्धता। सूचना सुरक्षा के लिए एक संगठनात्मक नीति सीआईए मॉडल पर आधारित होनी चाहिए।
- गोपनीयता लगभग गोपनीयता के समान ही है। हमलों को कम करने और संवेदनशील जानकारी को गलत हाथों में जाने से रोकने के लिए, कंप्यूटर नेटवर्क को गोपनीयता बनाए रखनी चाहिए।
- अपने संपूर्ण अस्तित्व में डेटा की अखंडता को बनाए रखने का अर्थ है इसे सुसंगत, सटीक और भरोसेमंद रखना। यह स्वीकार करना कि डेटा पारगमन के दौरान अतिसंवेदनशील है और यह सुनिश्चित करने के लिए सावधानी बरतता है कि इसे अनधिकृत पार्टियों द्वारा बदला नहीं जा सकता है, और गोपनीयता को खतरे में डालना, दोनों आवश्यक हैं।
- जब कोई नेटवर्क उपलब्ध होता है, तो उसके सभी भौतिक बुनियादी ढांचे, सॉफ्टवेयर और संसाधनों को अधिकृत उपयोगकर्ताओं के लिए सुलभ बनाया जाता है। सॉफ़्टवेयर विरोधों से मुक्त पूरी तरह कार्यात्मक ऑपरेटिंग सिस्टम को बनाए रखना और तुरंत मरम्मत करना उपलब्धता सुनिश्चित करने के दो तरीके हैं। सभी हार्डवेयर को अच्छे कार्य क्रम में रखने के लिए उपलब्धता भी आवश्यक है।
15. वर्णन करें कि सममित और असममित एन्क्रिप्शन कैसे भिन्न होते हैं।
असममित एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियों का उपयोग करता है, जबकि सममित एन्क्रिप्शन दोनों कार्यों के लिए एक ही कुंजी का उपयोग करता है.
स्पष्ट कारणों से, सममिति तेज है, लेकिन एक अनएन्क्रिप्टेड चैनल के माध्यम से कुंजी को स्थानांतरित करने में एक खतरा शामिल है।
16. एक प्रॉक्सी सर्वर को फ़ायरवॉल से क्या अलग करता है?
इस प्रश्न के साथ आपके नेटवर्क सुरक्षा विशेषज्ञों का परीक्षण किया जाएगा। साक्षात्कारकर्ता यह भी जांच सकता है कि आप व्यावहारिक सेटिंग्स में उस जानकारी का उपयोग कैसे करते हैं।
आपकी प्रतिक्रिया में दो अनूठी परिभाषाएं और प्रत्येक का एक उदाहरण शामिल किया जाना चाहिए।
एक उदाहरण के रूप में, निम्नलिखित पर विचार करें: "एक प्रॉक्सी सर्वर क्लाइंट और सर्वर के लिए एक गो-बीच के रूप में कार्य करता है, जिससे उपयोगकर्ता इसके माध्यम से अन्य कंप्यूटरों पर डेटा तक पहुंच सकते हैं।
फायरवॉल एक ऐसी प्रणाली है जो बाहरी दुनिया के कंप्यूटर पर अवांछित पहुंच से बचाव के लिए बनाई गई है। यह उपयोगकर्ता द्वारा परिभाषित मानदंडों के अनुसार आने वाले और बाहर जाने वाले ट्रैफ़िक को फ़िल्टर करके इसे पूरा करता है।
17. आईपीएस से आप क्या समझते हैं?
एक IPS खतरे की रोकथाम के लिए एक प्रणाली है जो दुर्भावनापूर्ण व्यवहार को खोजने और रोकने के साथ-साथ नेटवर्क कमजोरियों को खोजने के लिए हर नेटवर्क डेटा प्रवाह की जांच करती है। क्योंकि इसे विभिन्न नेटवर्क खतरों की पहचान करने और नेटवर्क कमजोरियों को समझने के लिए स्थापित किया जा सकता है, IPS उपयोगी है।
IPS को अक्सर नेटवर्क की सबसे बाहरी सीमा पर स्थापित किया जाता है। आईपीएस के कई अलग-अलग प्रकार हैं; घुसपैठ को रोकने के कुछ तरीकों में हस्ताक्षर-आधारित, विसंगति-आधारित, प्रोटोकॉल-आधारित और नीति-आधारित IPS शामिल हैं।
18. नेटवर्क सुरक्षा के संदर्भ में, घुसपैठ की रोकथाम प्रणाली क्या है?
एक घुसपैठ रोकथाम प्रणाली (IPS) हार्डवेयर या सॉफ्टवेयर-आधारित नेटवर्क सुरक्षा उपकरण है जो किसी नेटवर्क को अवैध गतिविधि के लिए स्कैन करता है और उसे रिपोर्ट करने के अलावा ब्लॉक, ब्लॉक या ड्रॉप करता है।
घुसपैठ की रोकथाम प्रणाली की तुलना में, एक आईडीएस अधिक परिष्कृत है क्योंकि यह बिना कोई आगे की कार्रवाई (आईपीएस) किए केवल हानिकारक गतिविधियों की पहचान करता है।
एक घुसपैठ रोकथाम प्रणाली (IPS) अगली पीढ़ी के फ़ायरवॉल (NGFW) या एकीकृत खतरे प्रबंधन (UTM) समाधान का एक हिस्सा हो सकता है।
वे सबसे लोकप्रिय नेटवर्क सुरक्षा समाधानों में से एक हैं क्योंकि वे नेटवर्क प्रदर्शन को प्रभावित किए बिना उच्च मात्रा में यातायात की जांच करने में सक्षम हैं।
19. एक उदाहरण दें जहां आपको नेटवर्क समस्या का निवारण करना था।
इंजीनियर समस्या निवारण में बहुत समय लगाते हैं, इसलिए कंपनियां यह जानने में रुचि रखती हैं कि क्या आपके पास इसके साथ कोई विशेषज्ञता है। अपनी प्रतिक्रिया में समस्या और समाधान की व्याख्या करें।
उदाहरण: मेरे पिछले रोजगार में, मुझे एक ऐसी स्थिति का समाधान करना था जहां कुछ लोग विशिष्ट वेबसाइटों तक नहीं पहुंच सके। मैंने पाया कि नेटवर्क लॉग को देखने के बाद कुछ साइटों से ट्रैफ़िक को सीमित करने वाला फ़ायरवॉल नियम था।
नियम को हटाने के बाद, मैंने कनेक्शन की दोबारा जांच की। मैंने नया नियम लागू किया क्योंकि यह काम कर गया।
20. सफेद टोपी और काली टोपी वाले हैकर के बीच अंतर का वर्णन करें।
ब्लैक हैट और वाइट हैट तकनीक का इस्तेमाल करने वाले हैकर्स एक ही सिक्के के दो पहलू हैं। दोनों संगठनों के पास नेटवर्क में सेंध लगाने और आमतौर पर सुरक्षित डेटा तक पहुंचने की क्षमता और क्षमता है।
हालाँकि, सफेद टोपियाँ काली टोपियों की राजनीतिक महत्वाकांक्षाओं को विफल करने का काम करती हैं जबकि पूर्व व्यक्तिगत लालच, घृणा या राजनीतिक एजेंडे से प्रेरित होती हैं।
सुरक्षा की दक्षता का मूल्यांकन करने के लिए, कई व्हाइट हैट हैकर नेटवर्क सिस्टम परीक्षण और सिमुलेशन भी करते हैं।
21. सुरक्षा के लिहाज से, HTTPS या SSL, जो अधिक प्रभावी है?
HTTP और SSL के संयोजन से, HTTPS (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर) सभी ट्रैफ़िक को एन्क्रिप्ट करके सर्फिंग को अधिक सुरक्षित बनाता है। एसएसएल (सिक्योर सॉकेट्स लेयर) के रूप में जानी जाने वाली एक इंटरनेट तकनीक इंटरनेट पर दो या दो से अधिक पार्टियों के बीच संचार की रक्षा करती है।
जबकि वेब निर्माण के लिए इन सभी को जानना महत्वपूर्ण है, एसएसएल अंततः पूर्ण सुरक्षा के मामले में प्रबल होता है, भले ही यह एक करीबी कॉल हो।
22. यदि आप अपने नेटवर्क लॉग में संदिग्ध व्यवहार देखते हैं तो आप कैसे प्रतिक्रिया देंगे?
इस प्रश्न का उपयोग करके साक्षात्कारकर्ता द्वारा समस्याओं को हल करने और संदिग्ध गतिविधि को पहचानने की आपकी क्षमता का मूल्यांकन किया जा सकता है। पूर्व मुठभेड़ों से उदाहरण दें जहां आपने असामान्य नेटवर्क गतिविधि या साइबर अपराध के अन्य संकेत देखे।
उदाहरण: "मैं पहले यह देखने के लिए जांच करूंगा कि क्या यह एक गलत सकारात्मक था अगर मैंने अपने लॉग में कोई अजीब व्यवहार देखा। यदि नहीं, तो मैं लॉग प्रविष्टि करने वाले आईपी पते की पुष्टि करके इसे और अधिक देखूंगा।
उसके बाद, मैं उस समय संप्रेषित किए जा रहे डेटा के प्रकार को निर्धारित करने के लिए ईवेंट के टाइम स्टैम्प की जांच करूंगा। इससे मुझे यह निर्धारित करने में मदद मिल सकती है कि क्या कार्रवाई द्वेषपूर्ण इरादे से की जा रही है।
23. नमकीन बनाने के उद्देश्य और इसमें शामिल प्रक्रियाओं का वर्णन करें।
एक पासवर्ड को नमकीन बनाने की प्रक्रिया के माध्यम से मजबूत किया जाता है, जिसमें विशेष वर्ण जोड़ना शामिल होता है। पासवर्ड को लंबा बनाना और वर्णों के एक अतिरिक्त सेट को शामिल करना जिसे एक हैकर को चुनना होगा, दो तरह से पासवर्ड की ताकत में सुधार करता है।
सामान्य तौर पर, यह एक निम्न-स्तरीय रक्षात्मक है क्योंकि कई कुशल हैकर्स पहले से ही प्रक्रिया के बारे में जानते हैं और इसे ध्यान में रखते हैं, लेकिन यह उन उपयोगकर्ताओं के लिए एक समझदार सावधानी है जो अक्सर कमजोर पासवर्ड बनाते हैं।
24. UTM फ़ायरवॉल का वर्णन करें।
आपके नेटवर्क में, एक ही उपकरण कई प्रकार की सुरक्षा सुविधाएँ और सेवाएँ प्रदान करता है। आपके नेटवर्क उपयोगकर्ता UTM द्वारा प्रदान की गई सुरक्षा सुविधाओं की एक श्रृंखला द्वारा सुरक्षित हैं, जैसे कि एंटी-वायरस, सामग्री फ़िल्टरिंग, ईमेल और वेब ब्लॉकिंग, और एंटी-स्पैम, कुछ का उल्लेख करने के लिए।
नेटवर्क की सुरक्षा करना आसान हो सकता है यदि किसी संगठन की सभी आईटी सुरक्षा सेवाओं को एक ही उपकरण में जोड़ दिया जाए। कांच के केवल एक फलक के साथ, आप अपने व्यवसाय के स्थान पर सभी खतरों और सुरक्षा संबंधी व्यवहार पर नज़र रख सकते हैं।
इस पद्धति के साथ, आप अपनी सुरक्षा या वायरलेस फ़ाउंडेशन के प्रत्येक घटक तक संपूर्ण, सुव्यवस्थित पहुँच प्राप्त करते हैं।
25. नेटवर्क फायरवॉल सक्रिय एफ़टीपी के साथ असंगत क्यों हैं?
नियमों में एक पोर्ट नंबर (या पोर्ट नंबरों की एक श्रृंखला) और एक सक्रिय या निष्क्रिय एफ़टीपी यातायात दिशा (इनकमिंग या आउटगोइंग) दर्ज करके एक फ़ायरवॉल बनाया जाता है।
यातायात के इन दो रूपों के लिए दो अलग-अलग नियम हैं। इन दो प्रकार के ट्रैफ़िक को सक्षम करने के लिए, फ़ायरवॉल में सक्रिय FTP के लिए दो अलग-अलग नियम होने चाहिए।
एक पुल के विपरीत, जहां सर्जक आंतरिक होता है, एक धक्का में एक बाहरी आरंभकर्ता होता है। एफ़टीपी के अद्वितीय सक्रिय एफ़टीपी कार्यक्रम के लिए विभिन्न सेटअपों की आवश्यकता होती है।
26. "मैन इन द मिडल" हमला: आप कैसे प्रतिक्रिया देते हैं?
जब कोई तीसरा पक्ष दो लोगों के बीच चर्चा को सुन रहा है और निर्देशित कर रहा है, तो दूसरा व्यक्ति स्थिति से पूरी तरह अनजान है, और इसे "मध्य हमले में आदमी" के रूप में जाना जाता है।
इस हमले से निपटने के लिए दो रणनीतियां हैं। खुले वाई-फाई नेटवर्क से बचकर शुरुआत करें। एंड-टू-एंड एन्क्रिप्शन का उपयोग दोनों पक्षों द्वारा किया जाना चाहिए।
27. क्या आपने कभी सुरक्षा नीतियां लिखी हैं?
साक्षात्कारकर्ता यह प्रश्न पूछकर नीति और प्रक्रिया प्रारूपण में आपके अनुभव के बारे में अधिक जान सकता है। पिछले कार्य के उदाहरणों का उपयोग करके दिखाएं कि आप किसी कंपनी के नेटवर्क के लिए सुरक्षा नीतियां बनाने में सक्षम हैं।
उदाहरण: मेरी पिछली भूमिका में, मैं हमारे पूरे नेटवर्क के लिए सुरक्षा दिशानिर्देशों को विकसित करने और लागू करने का प्रभारी था। महीने में एक बार, मैं और मेरा स्टाफ़ एक साथ मिलकर किसी भी बदलाव के बारे में बात करेंगे जो हम अपनी वर्तमान प्रक्रियाओं में करना चाहते हैं।
हम यह सुनिश्चित करने के लिए प्रत्येक नए भाड़े के नौकरी विवरण के माध्यम से गए कि वे हमारे नेटवर्क की सुरक्षा को बनाए रखने के बारे में जानते थे। इस स्थिति में होने से मुझे पता चला है कि मजबूत सुरक्षा उपायों को विकसित करना और लागू करना कितना महत्वपूर्ण है।
28. एक राज्यव्यापी निरीक्षण वास्तव में क्या है?
स्टेटफुल इंस्पेक्शन, जिसे आमतौर पर डायनेमिक पैकेट फ़िल्टरिंग के रूप में जाना जाता है, एक फ़ायरवॉल तकनीक है जो चल रहे कनेक्शन की स्थिति पर नज़र रखती है और यह तय करती है कि नेटवर्क पैकेट को उस जानकारी के आधार पर फ़ायरवॉल को पास करने देना है या नहीं।
स्टेटलेस निरीक्षण, स्टेटलेस निरीक्षण के विपरीत, स्थिर पैकेट फ़िल्टरिंग के लिए आदर्श रूप से अनुकूल है और यूडीपी और संबंधित प्रोटोकॉल को संभाल सकता है। हालांकि, टीसीपी और अन्य समान प्रोटोकॉल को भी इसके द्वारा नियंत्रित किया जा सकता है।
स्टेटलेस फायरवॉल टेक्नोलॉजी की बाधाओं को दूर करने के लिए, चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज (सीपीएसटी) ने 1990 के दशक की शुरुआत में स्टेटफुल फायरवॉल टेक्नोलॉजी के लिए तरीका बनाया।.
स्टेटफुल फ़ायरवॉल तकनीक अब व्यापक रूप से स्वीकृत उद्योग मानक के रूप में विकसित हो गई है और आज उपलब्ध सबसे व्यापक रूप से उपयोग की जाने वाली फ़ायरवॉल तकनीकों में से एक है।
29. रैनसमवेयर से आप क्या समझते हैं?
जब तक पीड़ित हमलावर को फिरौती का भुगतान नहीं करता तब तक डेटा को अक्सर रैंसमवेयर खतरे से एन्क्रिप्ट या एन्कोड किया जाता है। फिरौती की मांग में कभी-कभी एक समाप्ति तिथि शामिल होती है।
यदि पीड़ित समय पर भुगतान नहीं करता है, तो डेटा हमेशा के लिए खो जाता है, या फिरौती की मांग की जाती है, तो मांग पूरी हो जाती है। रैंसमवेयर के इस्तेमाल से हमले आज आम बात हो गई है। Ransomware पूरे यूरोप और उत्तरी अमेरिका की कंपनियों को प्रभावित करता है।
30. DDoS हमले का वर्णन करें।
DDoS हमले में, लोगों को इंटरनेट ट्रैफ़िक की बाढ़ से लिंक की गई वेबसाइटों और ऑनलाइन सेवाओं तक पहुँचने से रोका जाता है। DDoS हमले अक्सर विभिन्न कारकों द्वारा संचालित होते हैं, जैसे कि कंपनी की सेवाओं से नाखुश ग्राहकों के साथ-साथ हैक्टिविस्ट जो जानबूझकर किसी कंपनी के सर्वर को नुकसान पहुंचाना चाहते हैं या साइबर कमजोरियों को उजागर करना चाहते हैं।
. ग्राहकों को चुराने या पैसे निकालने के उद्देश्य से, एक प्रतिद्वंद्वी किसी अन्य कंपनी की ऑनलाइन गतिविधियों में हस्तक्षेप कर सकता है या बंद कर सकता है। बंधक वेयर या रैंसमवेयर वाले संक्रमित सर्वरों को नुकसान को ठीक करने के लिए उन्हें भारी मात्रा में धन का भुगतान करने की आवश्यकता हो सकती है।
31. स्पाइवेयर: यह क्या है?
स्पाइवेयर नामक एक प्रकार का सॉफ़्टवेयर आपके कंप्यूटर या मोबाइल डिवाइस में घुसपैठ करता है और आपके बारे में डेटा एकत्र करता है, जिसमें आपके द्वारा देखी जाने वाली वेबसाइटें, आपके द्वारा डाउनलोड की जाने वाली फ़ाइलें, आपका लॉगिन और पासवर्ड, आपकी क्रेडिट कार्ड की जानकारी और ईमेल वार्तालाप शामिल हैं।
स्पाइवेयर चालाक है, जो आश्चर्य की बात नहीं है। यह आपकी जानकारी या सहमति के बिना गुप्त रूप से आपके कंप्यूटर में प्रवेश करने के बाद आपके ऑपरेटिंग सिस्टम से जुड़ जाता है।
यहां तक कि अगर आप छोटे प्रिंट को नहीं पढ़ते हैं, तो आप किसी ऐसे एप्लिकेशन की शर्तों को स्वीकार कर सकते हैं जो ऐसा किए बिना कानूनी लगता है, इस स्थिति में आपके कंप्यूटर पर मैलवेयर लग सकता है।
स्पाइवेयर विभिन्न तकनीकों का उपयोग करके आपके कंप्यूटर में प्रवेश कर सकता है, लेकिन इसका कार्य हमेशा समान होता है: यह आपके कंप्यूटर या आपकी गतिविधियों को नुकसान पहुंचाने के लिए पृष्ठभूमि में गुप्त रूप से काम करता है, जानकारी एकत्र करता है या आपके व्यवहार पर नज़र रखता है।
इसमें एक सरल निष्कासन तंत्र का अभाव है, भले ही आप अपने कंप्यूटर पर इसका अवांछित अस्तित्व पाते हों।
32. मैलवेयर का वर्णन करें।
हैकर्स संवेदनशील डेटा तक पहुंच सकते हैं और दुर्भावनापूर्ण सॉफ़्टवेयर का उपयोग करके कंप्यूटर पर कहर बरपा सकते हैं, जो एक विनाशकारी एप्लिकेशन है। Microsoft के अनुसार मैलवेयर कोई भी प्रोग्राम है, जो किसी एकल मशीन, सर्वर या कंप्यूटर नेटवर्क को हानि पहुँचाता है।
सॉफ्टवेयर कैसे बनाया गया, इस पर चर्चा करने के बजाय, यह सॉफ्टवेयर को ही संदर्भित करता है। मालवेयर को इसकी उत्पत्ति के विपरीत इसकी कार्यक्षमता की विशेषता है क्योंकि इसका उपयोग किसी विशेष तकनीक या रणनीति का उपयोग करने के विपरीत एक निश्चित लक्ष्य के लिए किया जाता है।
33. फ़िशिंग: यह क्या है?
हालांकि कुछ पॉप-अप विंडो आपसे कोई व्यक्तिगत जानकारी प्राप्त किए बिना या आपके कंप्यूटर को संक्रमित किए बिना विज्ञापन प्रदर्शित करती हैं, अन्य आपको प्रासंगिक विज्ञापनों के साथ लक्षित करने के लिए बनाई जाती हैं।
एडवेयर आपको हानिकारक वेबसाइटों और संक्रमित पृष्ठों पर ले जाने के लिए वाणिज्यिक लिंक का उपयोग कर सकता है, जिससे आपकी मशीन को संक्रमण का खतरा हो सकता है।
जब किसी पीड़ित को फ़िशिंग ईमेल प्राप्त होता है, तो उन्हें लॉग इन और क्रेडिट कार्ड विवरण सहित निजी डेटा प्रकट करने के लिए छल किया जाता है। साइबर अपराध के इस रूप से सभी को अवगत होना चाहिए क्योंकि यह व्यापक है।
ईमेल के माध्यम से, यह पूरा हो गया है। इसके अतिरिक्त, एक फ़िशिंग हमले में लक्ष्य के कंप्यूटर पर मैलवेयर स्थापित करने की क्षमता होती है।
34. एडवेयर वास्तव में क्या है?
एडवेयर के रूप में जाना जाने वाला दुर्भावनापूर्ण सॉफ़्टवेयर आपके कंप्यूटर या मोबाइल डिवाइस पर अवांछित विज्ञापन दिखाता है। मोबाइल उपकरणों और पीसी पर, उपयोगकर्ता की जागरूकता के बिना एडवेयर अक्सर तैनात किया जाता है।
जब ग्राहक कानूनी कार्यक्रम स्थापित करने का प्रयास करते हैं तो एडवेयर अक्सर चालू हो जाता है। कुछ पॉप-अप विंडो आपसे जानकारी एकत्र किए बिना या आपके कंप्यूटर को संक्रमित किए बिना विज्ञापन दिखाती हैं, लेकिन अन्य आपको विशिष्ट विज्ञापनों के साथ लक्षित करने के लिए तैयार की जाती हैं।
एडवेयर आपको हानिकारक वेबसाइटों और संक्रमित पृष्ठों पर ले जाने के लिए विज्ञापन लिंक का उपयोग कर सकता है, जिससे आपको कंप्यूटर संक्रमण का खतरा हो सकता है।
35. सीएसआरएफ के खिलाफ कौन सा जवाबी उपाय सबसे अच्छा काम करेगा?
एक वर्तमान में प्रमाणित अंतिम उपयोगकर्ता एक को अवैध आदेश जारी कर सकता है वेब आवेदन क्रॉस-साइट अनुरोध जालसाजी (सीएसआरएफ) हमले का उपयोग करना। दो अच्छी रक्षा रणनीतियाँ हैं।
उपयोगकर्ता की गुमनामी में सुधार करने के लिए, प्रपत्र पर प्रत्येक फ़ील्ड के लिए अद्वितीय नामों का उपयोग करें। दूसरा, प्रत्येक अनुरोध के साथ एक यादृच्छिक टोकन भेजें।
36. हमारा लक्ष्य अपनी साइबर सुरक्षा को मजबूत करना है। आपके विचार से ऐसे कौन से क्षेत्र हैं जिन पर हमें ध्यान देना चाहिए?
यह प्रश्न आपको मौजूदा साइबर सुरक्षा परिदृश्य के बारे में अपनी समझ और आप इसे कैसे बढ़ा सकते हैं, यह प्रदर्शित करने की अनुमति देता है। इस प्रश्न का उत्तर देते समय, कंपनी की सुरक्षा में सुधार के लिए आप क्या करेंगे और आप उन उपायों को क्यों चुनते हैं, इसके बारे में विशिष्ट जानकारी प्रदान करें।
मेरा प्रस्ताव है कि आप अपने सभी सॉफ्टवेयर और ऑपरेटिंग सिस्टम को अपग्रेड करके शुरुआत करें।" इससे यह सुनिश्चित करने में मदद मिलेगी कि शोषण होने से पहले किसी भी कमजोरियों को संबोधित किया जाता है।
मैं यह भी अनुशंसा करता हूं कि संवेदनशील जानकारी तक पहुंच रखने वाले सभी कार्यकर्ता दो-कारक प्रमाणीकरण का उपयोग करें। यहां तक कि अगर अनधिकृत व्यक्ति पासवर्ड प्राप्त करते हैं, तो यह उन्हें खातों तक पहुंचने से रोकेगा।
37. नेटवर्क निगरानी की किस आवृत्ति की सिफारिश की जाती है?
आपके नेटवर्क की सुरक्षा निगरानी पर निर्भर करती है। साक्षात्कारकर्ता जानना चाहता है कि आप कितनी बार नेटवर्क देखने की सलाह देंगे और यह चुनाव करते समय आप किन तत्वों को ध्यान में रखेंगे।
अपनी प्रतिक्रिया में इस बात पर जोर देना सुनिश्चित करें कि आप ऐसे विकल्प चुनने में कितने सक्षम हैं जो फर्म के लिए नेटवर्क सुरक्षा को बढ़ाएंगे।
उदाहरण: "जबकि मुझे लगता है कि नेटवर्क की बार-बार निगरानी करना महत्वपूर्ण है, मुझे यह भी एहसास है कि ऐसा करने की कीमत चुकानी पड़ती है। मेरी पिछली स्थिति में, हम सप्ताह में एक बार अपने नेटवर्क पर जाँच करते थे।
लेकिन अगर मैं सप्ताह में कोई समस्या या कमजोरियां देखता हूं तो मैं उन पर और अधिक नियमित रूप से जांच करूंगा। उदाहरण के लिए, अगर मैंने देखा कि हमारे सर्वरों में से किसी एक पर कुछ अजीब हो रहा है, तो मैं बाकी नेटवर्क को समान व्यवहार के लिए खोजूंगा।
38. बॉटनेट वास्तव में क्या है?
एक बॉटनेट, जिसे रोबोट-नियंत्रित कंप्यूटर नेटवर्क के रूप में भी जाना जाता है, कंप्यूटरों का एक संग्रह है जिसे एक बॉट द्वारा नियंत्रित किया गया है। बहु-स्तरित कंप्यूटर सिस्टम का उपयोग करके अक्सर एक बॉटनेट बनाया और घुसपैठ किया जा सकता है।
कुछ स्वचालित गतिविधियाँ जो बॉट निष्पादित करने में सक्षम हैं, उनमें बड़े पैमाने पर डेटा चोरी, सर्वर विफलता और वायरस का प्रसार शामिल है।
39. अनुरेखक का वर्णन करें।
व्यवस्थापक उस मार्ग को ट्रैक कर सकते हैं जिससे डेटा पैकेट अपने स्रोत से अपने गंतव्य तक जाते हैं और ट्रेसरआउट जैसे नेटवर्क डायग्नोस्टिक टूल का उपयोग करके कनेक्शन समस्याओं की पहचान कर सकते हैं।
Windows कंप्यूटर पर, कमांड ट्रैसर्ट है; एक Linux या Mac पर, यह अनुरेखक है। ट्रेसरआउट और ट्रेसर्ट दोनों एक समान कार्य प्रदान करते हैं: वे उस पथ को दिखाते हैं जो डेटा एक नेटवर्क में एक बिंदु से एक निश्चित आईपी सर्वर तक ले जाता है। प्रत्येक डिवाइस जिसे डेटा पैकेट को अपने अंतिम गंतव्य तक पहुंचने के लिए गुजरना होगा, उसके नाम और आईपी पते के साथ ट्रेसरूट द्वारा सूचीबद्ध किया गया है।
उसके बाद, यह डिवाइस का नाम और राउंड-ट्रिप टाइम (RTT) देता है। ट्रेसरूट का उपयोग किसी समस्या के स्थान को इंगित करने के लिए किया जा सकता है, लेकिन यह आपको यह नहीं बता सकता कि कोई समस्या है या नहीं।
पिंग का उपयोग यह निर्धारित करने में सहायता के लिए किया जा सकता है कि कोई समस्या मौजूद है या नहीं। कल्पना कीजिए कि आप किसी वेबसाइट को ब्राउज़ करने का प्रयास कर रहे हैं लेकिन यह पाते हुए कि पृष्ठों को लोड होने में कुछ समय लगता है। सबसे लंबी देरी वाले स्थानों को खोजने के लिए ट्रेसरआउट का उपयोग करके समस्या का स्थान पाया जा सकता है।
40. यदि आप एक लिनक्स सर्वर के साथ काम करते हैं तो आपको कौन सी तीन प्रमुख क्रियाएं करनी चाहिए?
अपने Linux सर्वर की सुरक्षा के लिए आपको नीचे दी गई कार्रवाइयाँ करनी चाहिए:
- ऑडिट: नेटवर्क को स्कैन करने के लिए लिनिस का उपयोग करें। निम्नलिखित चरण में, प्रत्येक श्रेणी को व्यक्तिगत रूप से स्कैन करने के बाद एक सख्त सूचकांक बनाया जाता है।
- हार्डनिंग: उपयोग की जाने वाली सुरक्षा के स्तर के आधार पर, ऑडिटिंग के बाद हार्डनिंग होती है।
- अनुपालन : दैनिक प्रणाली की जाँच के कारण यह प्रक्रिया जारी है।
निष्कर्ष
नेटवर्क के भीतर डेटा और सूचना नेटवर्क सुरक्षा द्वारा सुरक्षित हैं। इसमें कंप्यूटर या नेटवर्क सर्वर पर रखे गए डेटा की अवांछित पहुंच, परिवर्तन या चोरी को रोकना शामिल है।
आपकी कंपनी के डेटा और सिस्टम को सुरक्षित करने का एक महत्वपूर्ण पहलू नेटवर्क सुरक्षा है। साइबर हमलों को टाला जा सकता है, और महत्वपूर्ण बुनियादी ढांचे को नुकसान से बचाया जा सकता है।
सुरक्षा साक्षात्कार में प्रभावी होने के लिए, आपको पहले सुरक्षा के मूल सिद्धांतों को समझना होगा। इसमें सुरक्षा के मूलभूत विचारों और सिद्धांतों को समझना शामिल है, जैसे कि अपने नेटवर्क को कैसे सुरक्षित करें और अपने डेटा की सुरक्षा कैसे करें।
आपको यह भी समझना चाहिए कि आप किस प्रकार के खतरों का सामना करते हैं, उन्हें कैसे पहचानें और कैसे रोकें, और उनसे अपना बचाव कैसे करें। इसके अलावा, आपको इस बात की जानकारी होनी चाहिए कि आपके सिस्टम में किस तरह की कमजोरियां मौजूद हैं और उनका कैसे फायदा उठाया जा सकता है।
साक्षात्कार की तैयारी में सहायता के लिए देखें हैशडॉर्क की साक्षात्कार श्रृंखला.
एक जवाब लिखें