Pregled sadržaja[Sakriti][Pokazati]
- 1. Što podrazumijevate pod mrežom?
- 2. Što je točno mrežna sigurnost?
- 3. U kontekstu mrežne sigurnosti, što podrazumijevate pod rizikom, ranjivošću i prijetnjom?
- 4. Kakav je potencijalni učinak napada računalne mreže?
- 5. Što se tiče vaše kućne mreže, imate li bežičnu pristupnu točku, i ako imate, kako je štitite?
- 6. Što inženjeri sigurnosti informacijske mreže žele postići unutar organizacije?
- 9. Koje su različite varijante VPN-a i kada bi se jedna koristila?
- 10. Koliko ste u tijeku s novostima vezanim uz sigurnost mreže? Koliko često čitate ove priče? Gdje nalazite vijesti o sigurnosti?
- 11. Koje su metode autentifikacije korisnika najsigurnije?
- 12. Koje biste korake poduzeli da zaštitite bežičnu mrežu?
- 13. Koje su mjere najučinkovitije protiv brute force login napada?
- 14. Opišite CIA-u.
- 15. Opišite po čemu se razlikuju simetrična i asimetrična enkripcija.
- 16. Po čemu se proxy poslužitelj razlikuje od vatrozida?
- 17. Što podrazumijevate pod IPS?
- 18. U smislu sigurnosti mreže, što je sustav za sprječavanje upada?
- 19. Navedite primjer u kojem ste morali rješavati problem s mrežom.
- 20. Opišite razliku između hakera s bijelim i crnim šeširom.
- 21. U smislu sigurnosti, HTTPS ili SSL, što je učinkovitije?
- 22. Kako biste reagirali da vidite sumnjivo ponašanje u svojim mrežnim zapisima?
- 23. Opišite svrhu soljenja i postupke koji su uključeni.
- 24. Opišite UTM vatrozid.
- 25. Zašto su mrežni vatrozidi nekompatibilni s aktivnim FTP-om?
- 26. Napad “Man In The Middle”: kako odgovarate?
- 27. Jeste li ikada napisali sigurnosne politike?
- 28. Što je točno državna inspekcija?
- 29. Što podrazumijevate pod Ransomware?
- 30. Opišite DDoS napad.
- 31. Spyware: Što je to?
- 32. Opišite malware.
- 33. Phishing: Što je to?
- 34. Što je točno adware?
- 35. Koja će protumjera najbolje djelovati protiv CSRF-a?
- 36. Cilj nam je ojačati našu kibernetičku sigurnost. Na koja područja mislite da bismo se trebali usredotočiti?
- 37. Koja se učestalost nadzora mreže preporučuje?
- 38. Što je zapravo botnet?
- 39. Opišite traceroute.
- 40. Koje tri ključne radnje morate učiniti da zaštitite Linux poslužitelj ako radite s njim?
- Zaključak
U trenutnom poslovnom okruženju, sve tvrtke, velike i male, oslanjaju se na internet i digitalne informacije za poslovanje. Kako bi iskoristili potencijal interneta, sve veći broj tvrtki implementira mreže za svoje poslovanje.
Interne mreže su osjetljive na napade i hakere kada počnu razmjenjivati informacije online. Mreža i svi podaci na njoj moraju biti zaštićeni kao rezultat, što je vrlo potrebno.
Dodatne povrede sigurnosti mogu imati štetan učinak na vrijednost ili ugled organizacije, kao i na komercijalne operacije. Sigurnost mrežne infrastrukture i podataka tvrtke toliko je bitna.
Kako svijet postaje sve više informatiziran, tako raste i potražnja za kompetentnim inženjerima za mrežnu sigurnost. Ovi stručnjaci su zaduženi za planiranje i provođenje sigurnosnih mjera za zaštitu računalne mreže od ilegalnog pristupa, krađe ili oštećenja.
Ako želite raditi u ovom traženom sektoru, morat ćete biti spremni odgovoriti na razna pitanja o svom iskustvu i znanju tijekom razgovora za posao.
Ovaj će vam post dati osnovna do napredna pitanja i odgovore na razgovoru za mrežnu sigurnost koji će vam pomoći da se istaknete i dobijete posao koji želite.
1. Što podrazumijevate pod mrežom?
Mreža je skup povezanih računala i drugih uređaja koji omogućuju prijenos podataka naprijed-natrag između njih. Ovo je proces povezivanja raznih stvari i omogućavanja komunikacije među njima.
Sposobnost dijeljenja podataka jedna je od najvažnijih značajki umrežavanja. Ljudi mogu dijeliti informacije i povezivati se jedni s drugima preko Interneta, goleme mreže. Dijeljenje podataka omogućuje brži i učinkovitiji pristup informacijama.
Sigurnost je još jedna ključna komponenta umrežavanja. Budući da postoji toliko mnogo mogućih ishoda, umrežavanje je opasna aktivnost. Možete izgubiti sve svoje podatke, na primjer, ako netko provali u vaše računalo. Mogli biste upasti u probleme ako vam netko oduzme identitet.
2. Što je točno mrežna sigurnost?
Cilj mrežne sigurnosti, podskupa kibernetičke sigurnosti, je zaštita informacija, hardvera i softvera povezanih s mrežom tvrtke.
Kako bi se utvrdilo jesu li svi uređaji i aplikacije koje koriste mrežu tvrtke legitimni korisnici i imaju li dopuštenje za pristup podacima, profesionalci s iskustvom u operacijama mrežne sigurnosti u organizaciji. Osim toga, oni jamče da se na mreži tvrtke ne događaju strane akcije.
Osim toga, koriste nekoliko tehnologija kako bi jamčili isto. Evo nekoliko uobičajenih vrsta mrežnih sigurnosnih rješenja koja štite tvrtke od neprijateljskih upada.
- Sigurnost vatrozida
- Zaštita u oblaku
- Virtualna privatna mreža
- Kontrola pristupa mreži
- Otkrivanje i izbjegavanje upada
3. U kontekstu mrežne sigurnosti, što podrazumijevate pod rizikom, ranjivošću i prijetnjom?
Rizik je nešto što se događa kada je sustav siguran, ali nije dovoljno siguran, povećavajući mogućnost opasnosti. Nedostatak ili proboj u vašoj mreži ili opremi poznat je kao ranjivost (npr. modemi, usmjerivači, pristupne točke).
Virusni napad je primjer opasnosti jer ima potencijal pokrenuti događaj.
4. Kakav je potencijalni učinak napada računalne mreže?
Hakeri ili napadači ciljaju računalne mreže s namjerom da nanesu nepopravljivu štetu poduzećima. Kada su računalne mreže probijene napadom ili hakiranjem, slijede neželjene posljedice.
- Dobit je smanjena.
- Pad vrijednosti među dioničarima
- Oštećenje ugleda
- Nezadovoljstvo kupaca
- Pad vrijednosti marke
- Gubitak povjerljivih i zaštićenih informacija
5. Što se tiče vaše kućne mreže, imate li bežičnu pristupnu točku, i ako imate, kako je štitite?
Postoji nekoliko načina za zaštitu WAP-a, ali tri najčešća su korištenje filtriranja MAC adresa, WPA2, i ne emitiranje SSID-a.
Ovo je još jedan pokušaj poslodavca da odredi što je vama pojedinačno važno u smislu sigurnosti. Uostalom, pojedinci biraju najbolje za sebe!
6. Što inženjeri sigurnosti informacijske mreže žele postići unutar organizacije?
Slijede neki ciljevi uspostave programa mrežne sigurnosti u organizacijama:
- Zaustavite ilegalni pristup mreži
- Osigurajte povjerljivost, integritet i osjetljive podatke korisnika mreže
- Obranite mrežu od vanjskih prijetnji poput hakiranja i spriječite neovlaštene korisnike da joj pristupe.
- Kako bi spriječili zlonamjerne korisnike u krađi podataka koji su pohranjeni ili u prijenosu ili diljem mreže.
- Obranite mrežu od malwarea i drugih vrsta napada (DDoS, MITM, Eavesdropping, itd.)
7. Razumijete li razne vrste vatrozida i kako se koriste?
Tipičan sigurnosni mehanizam koji koriste mrežni inženjeri je vatrozid.
Ovo je pitanje koje vam anketar može postaviti kako bi provjerio imate li iskustva s korištenjem vatrozida u svom prethodnom zaposlenju i kako bi saznao o kojim vrstama vatrozida ste upoznati.
Pokušajte opisati razne vrste vatrozida i kako oni djeluju u vašem odgovoru.
Primjer: “U svom prethodnom poslu bavio sam se i hardverskim i softverskim vatrozidima. Vjerujem da svaki stil ima svoje prednosti.
Vatrozidi temeljeni na hardveru, na primjer, mogu biti sigurniji zbog svoje integracije u sam usmjerivač. Međutim, softverski vatrozidi pružaju jednostavniju prilagodbu. Općenito, vjerujem da je ključno upotrijebiti najprikladniji vatrozid za datu situaciju.
8. U smislu sigurnosti mreže, što znači AAA?
Autorizacija, autentifikacija i obračun skraćeno su AAA. Računovodstvo je ključni poslovni proces, čak i ako su autentifikacija i autorizacija dva stupa mrežne sigurnosti.
- Proces utvrđivanja legitimnosti korisnika naziva se autentifikacija. Kako bi potvrdili korisnika, rade niz dijagnostičkih testova.
- Pravo korištenja mreže poduzeća dodijeljeno je osobi ili objektu. Dio mreže tvrtke je dostupan svakom korisniku.
- Računovodstvo opisuje dio tehnologije koji pomaže tvrtki prikupiti podatke o tome kako njezine mreže rade. Konačno, AAA je okvir za praćenje mrežnih aktivnosti, ljudi i sustava u poduzećima.
9. Koje su različite varijante VPN-a i kada bi se jedna koristila?
VPN je tehnologija za mrežnu sigurnost koja korisnicima omogućuje sigurno povezivanje s privatnim mrežama. Vaše razumijevanje različitih vrsta VPN-a i njihove primjene na radnom mjestu može procijeniti anketar tako što će vam postaviti ovo pitanje.
Koliko god vrsta VPN-a možete navesti u svom odgovoru, zajedno s objašnjenjem kada je koja vrsta najkorisnija.
Kao primjer: Postoje dvije vrste VPN-ova: site-to-site i client-to-site.” Site-to-site VPN-ovi omogućuju tvrtkama da povežu svoju cijelu mrežu s mrežom druge tvrtke.
Ovo je korisno za tvrtke s nekoliko lokacija ili ureda. VPN-ovi od klijenta do mjesta omogućuju zaposlenicima povezivanje s resursima na udaljenoj mreži s bilo koje lokacije.
Na primjer, ako radim na daljinu i želim pristup poslužiteljima svoje tvrtke, to mogu učiniti korištenjem VPN-a klijent-stranica.
10. Koliko ste u tijeku s novostima vezanim uz sigurnost mreže? Koliko često čitate ove priče? Gdje nalazite vijesti o sigurnosti?
Hakeri i povrede podataka često su dospjeli na naslovnice u posljednjih nekoliko godina, a problemi mrežne sigurnosti trenutno su vruća tema. Poslodavac će željeti znati koliko ste upoznati s nedavnim sigurnosnim vijestima i događajima.
Vaš najbolji izbor za izvore vijesti su Twitter, Reddit i Team Cymru. Međutim, budite oprezni kako biste potvrdili vjerodostojnost izvora.
11. Koje su metode autentifikacije korisnika najsigurnije?
Jedno od tipičnih pitanja za intervju o mrežnoj sigurnosti je ovo. Na ovo pitanje možete odgovoriti navodeći da najsigurnije metode provjere autentičnosti korisnika uključuju biometriju, tokene i lozinke.
Nadalje, autentifikacija korisnika je jednostavna i brza zahvaljujući dvofaktorskoj autentifikaciji. Također je sigurno provjeriti osobne podatke korisnika.
12. Koje biste korake poduzeli da zaštitite bežičnu mrežu?
Ispitivač vas može pitati kako biste zaštitili bežične mreže jer su one čest način povezivanja uređaja.
Navedite primjere sigurnosnih mjera koje koristite za zaštitu bežičnih mreža od vanjskih smetnji i pokušaja hakiranja.
Primjer: budući da bežičnim mrežama nedostaju fizičke granice koje imaju žičane, one su potencijalno osjetljive. Počinjem s omogućavanjem enkripcije na svakoj bežičnoj pristupnoj točki kako bih spriječio presretanje podataka dok se šalju između uređaja.
Kako bih spriječio neželjene korisnike da koriste mrežu, zatim sam instalirao vatrozid. Posljednje, ali ne i najmanje važno, stavio sam sustave za otkrivanje upada kako bih pratio promet i uočio svako čudno ponašanje.
13. Koje su mjere najučinkovitije protiv brute force login napada?
Postoje tri glavna koraka koja možete poduzeti kako biste se zaštitili od napada brutalnom prijavom. Blokada računa je prvi korak. Sve dok administrator ne odluči ponovno otvoriti račun, računi koji vrijeđaju nalog neće biti dostupni.
Progresivna obrana odgode je sljedeća. U tom slučaju, račun se zaključava nakon određenog broja neuspjelih pokušaja prijave na određeni broj dana.
Test izazov-odgovor, koji je posljednji korak, sprječava automatizirane prijave napravljene korištenjem tehnologije stranice za prijavu.
14. Opišite CIA-u.
CIA je akronim koji znači povjerljivost, integritet i dostupnost. Organizacijska politika informacijske sigurnosti trebala bi se temeljiti na modelu CIA-e.
- Privatnost je gotovo ista kao i povjerljivost. Kako bi se smanjili napadi i spriječilo da osjetljive informacije dospiju u pogrešne ruke, računalne mreže moraju održavati povjerljivost.
- Održavanje cjelovitosti podataka tijekom cijelog njihovog postojanja znači njihovo održavanje dosljednim, točnim i pouzdanim. Prepoznavanje da su podaci osjetljivi tijekom prijenosa i poduzimanje mjera opreza kako bi se zajamčilo da ih neovlaštene strane ne mogu mijenjati, kao i ugrožavanje povjerljivosti, nužni su.
- Kada je mreža dostupna, sva njezina fizička infrastruktura, softver i resursi dostupni su ovlaštenim korisnicima. Održavanje potpuno funkcionalnog operativnog sustava bez softverskih sukoba i promptno obavljanje popravaka dva su načina za osiguranje dostupnosti. Dostupnost je također potrebna kako bi sav hardver bio u dobrom radnom stanju.
15. Opišite po čemu se razlikuju simetrična i asimetrična enkripcija.
Asimetrična enkripcija koristi različite ključeve za šifriranje i dešifriranje, dok simetrična enkripcija koristi isti ključ za obje operacije.
Iz očitih razloga, simetrični je brži, ali postoji opasnost uključena u prijenos ključa putem nešifriranog kanala.
16. Po čemu se proxy poslužitelj razlikuje od vatrozida?
Vaši stručnjaci za mrežnu sigurnost bit će stavljeni na test ovim pitanjem. Ispitivač također može ispitati kako koristite te informacije u praktičnom okruženju.
U svoj odgovor trebate uključiti dvije jedinstvene definicije i primjer svake.
Kao ilustraciju, razmotrite sljedeće: “Proxy poslužitelj služi kao posrednik između klijenata i poslužitelja, omogućujući korisnicima pristup podacima na drugim računalima preko njega.
Vatrozid je sustav stvoren za zaštitu od neželjenog pristupa računalu iz vanjskog svijeta. To postiže filtriranjem dolaznog i odlaznog prometa u skladu s korisnički definiranim kriterijima.
17. Što podrazumijevate pod IPS?
IPS je sustav za prevenciju prijetnji koji ispituje svaki protok mrežnih podataka kako bi pronašao i zaustavio zlonamjerno ponašanje, kao i uočio ranjivosti mreže. Budući da se može postaviti za prepoznavanje različitih mrežnih prijetnji i razumijevanje mrežnih slabosti, IPS je koristan.
IPS se često instalira na krajnjoj vanjskoj granici mreže. Postoji mnogo različitih vrsta IPS-a; neke metode za zaustavljanje upada uključuju IPS na temelju potpisa, na temelju anomalija, na temelju protokola i na temelju pravila.
18. U smislu sigurnosti mreže, što je sustav za sprječavanje upada?
Sustav za sprječavanje upada (IPS) hardverski je ili softverski mrežni sigurnosni alat koji skenira mrežu u potrazi za nedopuštenim aktivnostima i blokira, blokira ili ispušta kako se dogodi, uz prijavu.
U usporedbi sa sustavom za sprječavanje upada, IDS je sofisticiraniji jer samo identificira štetne aktivnosti bez poduzimanja daljnjih radnji (IPS).
Sustav za sprječavanje upada (IPS) mogao bi biti dio vatrozida sljedeće generacije (NGFW) ili jedinstvenog rješenja za upravljanje prijetnjama (UTM).
Oni su jedno od najpopularnijih mrežnih sigurnosnih rješenja jer su sposobni ispitati veliku količinu prometa bez utjecaja na performanse mreže.
19. Navedite primjer u kojem ste morali rješavati problem s mrežom.
Inženjeri troše puno vremena na rješavanje problema, stoga tvrtke žele znati imate li ikakvog iskustva s tim. U svom odgovoru objasnite problem i rješenje.
Primjer: Na prethodnom radnom mjestu morao sam riješiti situaciju u kojoj neki ljudi nisu mogli pristupiti određenim web stranicama. Otkrio sam da postoji pravilo vatrozida koje ograničava promet s određenih stranica nakon što sam pogledao mrežne zapisnike.
Nakon uklanjanja pravila ponovno sam testirao vezu. Stavio sam novu uredbu na snagu jer je uspjela.
20. Opišite razliku između hakera s bijelim i crnim šeširom.
Hakeri koji koriste tehnike crnog i bijelog šešira dvije su strane iste medalje. Obje organizacije imaju sposobnost i kompetenciju provaliti u mreže i pristupiti podacima koji su obično zaštićeni.
Međutim, bijeli šeširi rade na osujećivanju političkih ambicija crnih šešira, dok su prvi vođeni osobnom pohlepom, mržnjom ili političkim planovima.
Kako bi procijenili učinkovitost sigurnosti, mnogi bijeli hakeri također rade testove i simulacije mrežnih sustava.
21. U smislu sigurnosti, HTTPS ili SSL, što je učinkovitije?
Kombinacijom HTTP-a i SSL-a, HTTPS (Hypertext Transfer Protocol Secure) čini surfanje sigurnijim šifriranjem cijelog prometa. Internetska tehnika poznata kao SSL (Secure Sockets Layer) štiti komunikaciju između dvije ili više strana putem Interneta.
Iako je sve ovo važno znati za dobrobit izgradnje weba, SSL u konačnici prevladava u smislu čiste sigurnosti, čak i ako je to vrlo blizu.
22. Kako biste reagirali da vidite sumnjivo ponašanje u svojim mrežnim zapisima?
Vašu sposobnost rješavanja problema i uočavanja sumnjivih aktivnosti može procijeniti anketar pomoću ovog pitanja. Navedite primjere iz prijašnjih susreta u kojima ste vidjeli abnormalnu mrežnu aktivnost ili druge znakove kibernetičkog kriminala.
Primjer: “Prvo bih provjerio je li lažno pozitivno da sam primijetio bilo kakvo čudno ponašanje u svojim zapisima. Ako ne, ja bih to detaljnije istražio provjerom IP adrese koja je napravila unos u dnevnik.
Nakon toga bih ispitao vremensku oznaku događaja kako bih odredio vrstu podataka koji su bili priopćeni u tom trenutku. To bi mi moglo pomoći da utvrdim radi li se radnja sa zlonamjernom namjerom.
23. Opišite svrhu soljenja i postupke koji su uključeni.
Lozinka se pojačava postupkom slanja, koji uključuje dodavanje posebnih znakova. Produžavanje lozinke i uključivanje dodatnog skupa znakova koje bi haker morao izabrati poboljšava snagu lozinke na dva načina.
Općenito, to je obrambena mjera niske razine jer su mnogi vješti hakeri već upoznati s procedurom i uzimaju je u obzir, ali to je razumna mjera opreza koju treba poduzeti za korisnike koji često stvaraju slabe lozinke.
24. Opišite UTM vatrozid.
U vašoj mreži jedan uređaj nudi niz sigurnosnih značajki i usluga. Korisnici vaše mreže zaštićeni su nizom sigurnosnih značajki koje pruža UTM, kao što su zaštita od virusa, filtriranje sadržaja, blokiranje e-pošte i weba te zaštita od neželjene pošte, da spomenemo samo neke.
Bilo bi lakše zaštititi mrežu kada bi se sve IT sigurnosne usluge organizacije spojile u jedan uređaj. Sa samo jednim staklenim oknom možete držati na oku sve prijetnje i sigurnosno ponašanje unutar vašeg poslovnog mjesta.
Ovom metodom dobivate temeljit, pojednostavljen pristup svakoj komponenti vaše sigurnosne ili bežične osnove.
25. Zašto su mrežni vatrozidi nekompatibilni s aktivnim FTP-om?
Vatrozid se stvara unošenjem broja porta (ili raspona brojeva porta) i aktivnog ili pasivnog smjera FTP prometa (dolazni ili odlazni) u pravila.
Za ova dva oblika prometa postoje dva odvojena propisa. Kako bi omogućio ove dvije vrste prometa, vatrozid mora imati dva različita pravila za aktivni FTP.
Za razliku od potezanja, gdje je inicijator unutarnji, guranje ima vanjski inicijator. FTP-ov jedinstveni Active FTP program zahtijeva različite postavke.
26. Napad “Man In The Middle”: kako odgovarate?
Kada treća strana sluša i usmjerava raspravu između dvoje ljudi, druga osoba potpuno ne zna za situaciju, a to je poznato kao "napad čovjeka u sredini".
Postoje dvije strategije za borbu protiv ovog napada. Počnite s izbjegavanjem otvorenih Wi-Fi mreža. Korištenje end-to-end enkripcije trebale bi koristiti obje strane.
27. Jeste li ikada napisali sigurnosne politike?
Anketar bi mogao saznati više o vašem iskustvu u izradi politika i procedura postavljanjem ovog pitanja. Pokažite da ste sposobni kreirati sigurnosne politike za mrežu tvrtke koristeći primjere iz prethodnog rada.
Primjer: U svojoj prethodnoj ulozi bio sam zadužen za razvoj i provedbu sigurnosnih smjernica za cijelu našu mrežu. Jednom mjesečno, moje osoblje i ja bismo se okupili kako bismo razgovarali o bilo kakvim izmjenama koje želimo unijeti u naše sadašnje procedure.
Također smo pregledali opise poslova svakog novog zaposlenika kako bismo bili sigurni da znaju kako održavati sigurnost naše mreže. Biti na ovoj poziciji pokazalo mi je koliko je ključno razviti i implementirati snažne sigurnosne mjere.
28. Što je točno državna inspekcija?
Inspekcija stanja, koja se obično naziva dinamičko filtriranje paketa, tehnika je vatrozida koja prati status pokrenutih veza i odlučuje hoće li mrežni paketi proći kroz vatrozid ovisno o tim informacijama.
Inspekcija s statusom, za razliku od inspekcije bez stanja, idealno je prilagođena statičkom filtriranju paketa i može rukovati UDP-om i srodnim protokolima. Međutim, TCP i drugi slični protokoli također se mogu nositi s njim.
Kako bi se prevladala ograničenja tehnologije vatrozida bez statusa, Check Point Software Technologies (CPST) je ranih 1990-ih stvorio metodu za tehnologiju vatrozida s praćenjem stanja.
Stateful vatrozidna tehnologija sada se razvila u široko prihvaćen industrijski standard i jedna je od najčešće korištenih vatrozidnih tehnologija dostupnih danas.
29. Što podrazumijevate pod Ransomware?
Podaci su često šifrirani ili kodirani prijetnjom ransomwarea sve dok žrtva ne plati napadaču otkupninu. Zahtjev za otkupninu ponekad uključuje datum isteka.
Zahtjev je zadovoljen ako žrtva ne plati na vrijeme, podaci se zauvijek izgube ili se otkupnina podigne. Napadi korištenjem ransomwarea danas su uobičajeni. Ransomware utječe na tvrtke diljem Europe i Sjeverne Amerike.
30. Opišite DDoS napad.
U DDoS napadu, ljudi su spriječeni u pristupu povezanim web stranicama i mrežnim uslugama zbog prometne poplave internetskog prometa. DDoS napade često pokreću različiti čimbenici, kao što su bijesni korisnici koji nisu zadovoljni uslugama tvrtke, kao i haktivisti koji žele namjerno naštetiti poslužiteljima tvrtke ili razotkriti kibernetičke ranjivosti.
. U svrhu krađe klijenata ili iznuđivanja novca, suparnik se može umiješati ili zatvoriti online aktivnosti druge tvrtke. Zaraženi poslužitelji s programom za taoce ili ransomwareom mogu zahtijevati da plate pozamašnu količinu novca kako bi se šteta popravila.
31. Spyware: Što je to?
Vrsta softvera koji se naziva špijunski softver infiltrira se u vaše računalo ili mobilni uređaj i prikuplja podatke o vama, uključujući web stranice koje posjećujete, datoteke koje preuzimate, vašu prijavu i lozinku, podatke o vašoj kreditnoj kartici i razgovore putem e-pošte.
Spyware je lukav, što ne čudi. Pridružuje se vašem operativnom sustavu nakon što potajno uđe u vaše računalo bez vašeg znanja ili pristanka.
Čak i ako ne čitate sitno ispisano, mogli biste prihvatiti uvjete aplikacije koja se čini legalnom, a da to ne učinite, u kojem bi se slučaju zlonamjerni softver mogao postaviti na vaše računalo.
Špijunski softver može prodrijeti u vaše računalo pomoću različitih tehnika, ali njegova je funkcija uvijek ista: radi tajno u pozadini, prikuplja podatke ili prati vaše ponašanje kako bi naštetio vašem računalu ili vašim aktivnostima.
Nedostaje mu jednostavan mehanizam za uklanjanje, čak i ako pronađete njegovo neželjeno postojanje na vašem računalu.
32. Opišite malware.
Hakeri mogu pristupiti osjetljivim podacima i izazvati pustoš na računalima korištenjem zlonamjernog softvera, koji je destruktivna aplikacija. Malware je svaki program, prema Microsoftu, koji šteti jednom stroju, poslužitelju ili računalnoj mreži.
Umjesto da se raspravlja o tome kako je softver stvoren, govori se o samom softveru. Zlonamjerni softver karakterizira njegova funkcionalnost, a ne njegovo podrijetlo jer se koristi za određeni cilj, a ne za korištenje određene tehnologije ili strategije.
33. Phishing: Što je to?
Iako neki skočni prozori prikazuju oglašavanje bez dobivanja ikakvih osobnih podataka od vas ili zaraze vašeg računala, drugi su napravljeni da vas ciljaju relevantnim oglasima.
Adware može koristiti komercijalne veze da vas odvede na štetna web-mjesta i zaražene stranice, izlažući vaše računalo opasnosti od infekcija.
Kada žrtva primi e-poštu za krađu identiteta, na prijevaru je navedena da otkrije privatne podatke, uključujući prijave i podatke o kreditnoj kartici. Svi moraju biti svjesni ovog oblika kibernetičkog kriminala jer je široko rasprostranjen.
Putem e-pošte, to je dovršeno. Osim toga, phishing napad ima potencijal za instaliranje zlonamjernog softvera na računalo ciljane osobe.
34. Što je točno adware?
Zlonamjerni softver poznat kao adware prikazuje neželjene oglase na vašem računalu ili mobilnom uređaju. Na mobilnim uređajima i osobnim računalima, adware se često postavlja bez korisnikove svijesti.
Adware se često aktivira kada korisnici pokušaju instalirati legalne programe. Neki skočni prozori prikazuju oglašavanje bez prikupljanja informacija od vas ili zaraze vašeg računala, ali drugi su skrojeni kako bi vas ciljali određenim oglasima.
Adware može koristiti reklamne veze kako bi vas odveo na štetna web-mjesta i zaražene stranice, izlažući vas riziku od infekcije računala.
35. Koja će protumjera najbolje djelovati protiv CSRF-a?
Trenutačno autentificirani krajnji korisnik može izdati ilegalne naredbe a web aplikacija korištenjem Cross-Site Request Forgery (CSRF) napada. Postoje dvije dobre obrambene strategije.
Kako biste poboljšali anonimnost korisnika, koristite jedinstvena imena za svako polje na obrascu. Drugo, pošaljite nasumični token uz svaki zahtjev.
36. Cilj nam je ojačati našu kibernetičku sigurnost. Na koja područja mislite da bismo se trebali usredotočiti?
Ovo vam pitanje omogućuje da pokažete svoje razumijevanje postojećeg krajolika kibernetičke sigurnosti i načina na koji ga možete poboljšati. Kada odgovarate na ovo pitanje, ponudite detalje o tome što biste učinili da poboljšate sigurnost tvrtke i zašto ste odabrali te mjere.
Predlažem da počnete s nadogradnjom svog softvera i operativnih sustava.” To će pomoći da se zajamči da su sve ranjivosti riješene prije iskorištavanja.
Također bih preporučio da svi radnici koji imaju pristup osjetljivim informacijama koriste dvofaktorsku autentifikaciju. Čak i ako neovlaštene osobe dobiju lozinke, to će im onemogućiti pristup računima.
37. Koja se učestalost nadzora mreže preporučuje?
Sigurnost vaše mreže ovisi o nadzoru. Ispitivač želi znati koliko često biste savjetovali gledanje mreže i koje biste elemente uzeli u obzir pri odabiru.
Svakako naglasite u svom odgovoru koliko ste sposobni donositi odluke koje će poboljšati sigurnost mreže za tvrtku.
Primjer: “Iako mislim da je ključno često nadzirati mreže, također shvaćam da to ima svoju cijenu. Na mojoj prethodnoj poziciji jednom tjedno provjeravali smo našu mrežu.
Ali provjeravao bih ih redovitije ako bih uočio bilo kakve probleme ili slabosti tijekom tjedna. Na primjer, ako bih primijetio da se nešto čudno događa na jednom od naših poslužitelja, pretražio bih ostatak mreže radi sličnog ponašanja.
38. Što je zapravo botnet?
Botnet, također poznat kao računalna mreža kojom upravlja robot, skup je računala kojima je zapovijedao bot. Botnet se često može izgraditi i infiltrirati korištenjem višeslojnih računalnih sustava.
Neke od automatiziranih aktivnosti koje su botovi sposobni izvršiti uključuju veliku krađu podataka, kvarove poslužitelja i širenje virusa.
39. Opišite traceroute.
Administratori mogu pratiti rutu kojom paketi podataka putuju od svog izvora do odredišta i identificirati probleme s vezom korištenjem mrežnih dijagnostičkih alata kao što je traceroute.
Na Windows računalu naredba je tracert; na Linuxu ili Macu, to je traceroute. I traceroute i tracert pružaju sličnu funkciju: pokazuju put kojim podaci idu od jedne točke u mreži do određenog IP poslužitelja. Traceroute navodi svaki uređaj kroz koji podatkovni paket mora proći kako bi došao do konačnog odredišta zajedno s njegovim imenom i IP adresom.
Nakon toga daje naziv uređaja i vrijeme povratnog putovanja (RTT). Traceroute se može koristiti za točno određivanje lokacije problema, ali vam ne može reći postoji li problem ili ne.
Ping se može koristiti kao pomoć u određivanju postoji li problem. Zamislite da pokušavate pregledavati web stranicu, ali ustanovite da je potrebno neko vrijeme da se stranice učitaju. Lokacija problema može se pronaći pomoću traceroutea za pronalaženje lokacija s najdužim kašnjenjima.
40. Koje tri ključne radnje morate učiniti da zaštitite Linux poslužitelj ako radite s njim?
Morate izvršiti sljedeće radnje kako biste zaštitili svoj Linux poslužitelj:
- Revizija: Koristite Lynis za skeniranje mreže. U sljedećoj fazi kreira se indeks otvrdnjavanja nakon što se svaka kategorija pojedinačno skenira.
- Učvršćivanje: Na temelju razine sigurnosti koja će se koristiti, učvršćivanje slijedi reviziju.
- Sukladnost: Zbog svakodnevnih provjera sustava, ovaj proces se nastavlja.
Zaključak
Podaci i informacije unutar mreže zaštićeni su mrežnom sigurnošću. Uključuje sprječavanje neželjenog pristupa, izmjene ili krađe podataka koji se čuvaju na računalu ili mrežnom poslužitelju.
Ključni aspekt osiguranja podataka i sustava vaše tvrtke je mrežna sigurnost. Cybernapadi se mogu spriječiti, a vitalna infrastruktura može se zaštititi od štete.
Da biste bili učinkoviti u sigurnosnom intervjuu, prvo morate shvatiti osnove sigurnosti. To uključuje razumijevanje temeljnih ideja i načela sigurnosti, kao što je kako osigurati svoju mrežu i zaštititi svoje podatke.
Također morate razumjeti vrste opasnosti s kojima se susrećete, kako ih otkriti i spriječiti te kako se obraniti od njih. Nadalje, trebali biste biti svjesni vrsta ranjivosti koje postoje u vašem sustavu i kako bi se mogle iskoristiti.
Za pomoć pri pripremi intervjua, pogledajte Hashdorkova serija intervjua.
Ostavi odgovor