Daftar Isi[Bersembunyi][Menunjukkan]
- 1. Apa yang dimaksud dengan jaringan?
- 2. Apa sebenarnya keamanan jaringan itu?
- 3. Dalam konteks keamanan jaringan, apa yang dimaksud dengan risiko, kerentanan, dan ancaman?
- 4. Apa dampak potensial dari serangan jaringan komputer?
- 5. Dalam hal jaringan rumah Anda, apakah Anda memiliki Titik Akses Nirkabel, dan jika demikian, bagaimana Anda melindunginya?
- 6. Apa yang ingin dicapai oleh insinyur keamanan jaringan informasi di dalam suatu organisasi?
- 9. Apa saja variasi VPN, dan kapan seseorang akan menggunakannya?
- 10. Seberapa up-to-date Anda dengan berita terkait keamanan jaringan? Seberapa sering Anda membaca cerita-cerita ini? Di mana Anda menemukan berita tentang keamanan?
- 11. Metode otentikasi pengguna apa yang paling aman?
- 12. Langkah apa yang akan Anda ambil untuk melindungi jaringan nirkabel?
- 13. Tindakan apa yang paling efektif melawan serangan login brute force?
- 14. Jelaskan CIA.
- 15. Jelaskan perbedaan enkripsi simetris dan asimetris.
- 16. Apa yang membedakan server proxy dari firewall?
- 17. Apa yang dimaksud dengan IPS?
- 18. Dalam hal keamanan jaringan, apa yang dimaksud dengan sistem pencegahan intrusi?
- 19. Berikan contoh di mana Anda harus memecahkan masalah jaringan.
- 20. Jelaskan perbedaan antara white hat dan black-hat hacker.
- 21. Dari segi keamanan, HTTPS atau SSL, mana yang lebih efektif?
- 22. Bagaimana reaksi Anda jika Anda melihat perilaku yang meragukan di log jaringan Anda?
- 23. Jelaskan tujuan penggaraman dan prosedur yang terlibat.
- 24. Jelaskan firewall UTM.
- 25. Mengapa firewall jaringan tidak kompatibel dengan FTP Aktif?
- 26. Serangan “Man In The Middle”: bagaimana tanggapan Anda?
- 27. Apakah Anda pernah menulis kebijakan keamanan?
- 28. Apa sebenarnya inspeksi stateful?
- 29. Apa yang Anda maksud dengan Ransomware?
- 30. Jelaskan serangan DDoS.
- 31. Spyware: Apa itu?
- 32. Jelaskan malware.
- 33. Phishing: Apa Itu?
- 34. Apa sebenarnya adware itu?
- 35. Tindakan penanggulangan apa yang paling berhasil terhadap CSRF?
- 36. Kami bertujuan untuk memperkuat keamanan siber kami. Area apa yang menurut Anda harus kita fokuskan?
- 37. Berapa frekuensi pemantauan jaringan yang direkomendasikan?
- 38. Apa sebenarnya botnet itu?
- 39. Jelaskan traceroute.
- 40. Tiga tindakan utama apa yang harus Anda lakukan untuk melindungi server Linux jika Anda bekerja dengan salah satunya?
- Kesimpulan
Dalam lingkungan bisnis saat ini, semua perusahaan, besar dan kecil, bergantung pada internet dan informasi digital untuk melakukan bisnis. Untuk memanfaatkan potensi internet, semakin banyak bisnis yang menerapkan jaringan untuk operasi mereka.
Jaringan internal rentan terhadap serangan dan peretas ketika mereka mulai bertukar informasi secara online. Jaringan dan semua informasi di dalamnya harus diamankan sebagai hasilnya, yang sangat diperlukan.
Pelanggaran keamanan tambahan dapat memiliki efek merugikan pada nilai atau reputasi organisasi serta operasi komersial. Keamanan infrastruktur jaringan dan data perusahaan sangat penting.
Ketika dunia tumbuh lebih terkomputerisasi, demikian pula permintaan akan insinyur keamanan jaringan yang kompeten. Spesialis ini bertanggung jawab atas perencanaan dan pelaksanaan langkah-langkah keamanan untuk melindungi jaringan komputer dari akses ilegal, pencurian, atau kerusakan.
Jika Anda ingin bekerja di sektor yang banyak diminati ini, Anda harus siap menjawab berbagai pertanyaan tentang pengalaman dan pengetahuan Anda selama wawancara kerja.
Posting ini akan memberi Anda pertanyaan dan jawaban wawancara keamanan jaringan dasar hingga lanjutan yang akan membantu Anda menonjol dan mendapatkan pekerjaan yang Anda inginkan.
1. Apa yang dimaksud dengan jaringan?
Jaringan adalah kumpulan komputer yang terhubung dan perangkat lain yang memungkinkan data bergerak bolak-balik di antara mereka. Ini adalah proses mengikat berbagai hal bersama-sama dan memungkinkan komunikasi di antara mereka.
Kapasitas untuk berbagi data adalah salah satu fitur jaringan yang paling penting. Orang dapat berbagi informasi dan terhubung satu sama lain melalui Internet, jaringan yang luas. Berbagi data memungkinkan akses informasi yang lebih cepat dan efektif.
Keamanan adalah komponen penting lain dari jaringan. Karena ada begitu banyak hasil potensial, jaringan adalah aktivitas yang berbahaya. Anda dapat kehilangan semua data Anda, misalnya, jika seseorang membobol komputer Anda. Anda mungkin mendapat masalah jika seseorang mengambil identitas Anda.
2. Apa sebenarnya keamanan jaringan itu?
Tujuan dari keamanan jaringan, bagian dari keamanan siber, adalah untuk melindungi informasi, perangkat keras, dan perangkat lunak yang terhubung ke jaringan perusahaan.
Untuk memastikan apakah semua perangkat dan aplikasi yang menggunakan jaringan perusahaan adalah pengguna yang sah dan memiliki izin untuk mengakses data, profesional dengan keahlian dalam operasi keamanan jaringan di suatu organisasi. Selain itu, mereka menjamin bahwa tidak ada tindakan asing yang terjadi di jaringan perusahaan.
Selain itu, mereka menggunakan beberapa teknologi untuk menjamin hal yang sama. Berikut adalah beberapa jenis solusi keamanan jaringan umum yang menjaga bisnis dari gangguan yang tidak bersahabat.
- Keamanan firewall
- Perlindungan awan
- Jaringan pribadi virtual
- Kontrol akses jaringan
- Deteksi dan penghindaran intrusi
3. Dalam konteks keamanan jaringan, apa yang dimaksud dengan risiko, kerentanan, dan ancaman?
Risiko adalah sesuatu yang terjadi ketika suatu sistem aman tetapi tidak cukup aman, meningkatkan kemungkinan bahaya. Cacat atau pelanggaran di jaringan atau peralatan Anda dikenal sebagai kerentanan (mis. modem, router, titik akses).
Serangan virus adalah contoh bahaya karena berpotensi memulai suatu peristiwa.
4. Apa dampak potensial dari serangan jaringan komputer?
Peretas atau penyerang menargetkan jaringan komputer dengan maksud menyebabkan kerugian bisnis yang tidak dapat dibatalkan. Ketika jaringan komputer dilanggar oleh serangan atau peretasan, konsekuensi yang tidak diinginkan mengikuti.
- Keuntungan telah dipotong.
- Penurunan nilai di antara pemegang saham
- Kerusakan reputasi
- Ketidakpuasan pelanggan
- Depresiasi nilai merek
- Kehilangan informasi rahasia dan hak milik
5. Dalam hal jaringan rumah Anda, apakah Anda memiliki Titik Akses Nirkabel, dan jika demikian, bagaimana Anda melindunginya?
Ada beberapa cara untuk mengamankan WAP, tetapi tiga yang paling umum adalah menggunakan penyaringan alamat MAC, WPA2, dan tidak menyiarkan SSID.
Ini adalah upaya lain oleh majikan untuk menentukan apa yang penting bagi Anda secara individu dalam hal keamanan. Bagaimanapun, individu memilih yang terbaik untuk diri mereka sendiri!
6. Apa yang ingin dicapai oleh insinyur keamanan jaringan informasi di dalam suatu organisasi?
Berikut ini adalah beberapa tujuan pembentukan program keamanan jaringan dalam organisasi:
- Hentikan akses ilegal ke jaringan
- Memastikan kerahasiaan, integritas, dan data sensitif pengguna jaringan
- Pertahankan jaringan dari ancaman eksternal seperti peretasan dan hentikan akses pengguna yang tidak sah.
- Untuk mencegah pengguna jahat mencuri data apa pun yang disimpan atau dalam perjalanan atau di seluruh jaringan.
- Mempertahankan jaringan dari malware dan jenis serangan lainnya (DDoS, MITM, Eavesdropping, dll.)
7. Apakah Anda memahami berbagai jenis firewall dan bagaimana mereka digunakan?
Mekanisme keamanan khas yang digunakan oleh insinyur jaringan adalah firewall.
Ini adalah pertanyaan yang pewawancara dapat meminta Anda untuk memeriksa apakah Anda memiliki pengalaman menggunakan firewall dalam pekerjaan Anda sebelumnya dan untuk mengetahui jenis firewall yang Anda ketahui.
Coba jelaskan berbagai jenis firewall dan cara kerjanya dalam tanggapan Anda.
Contoh: “Dalam pekerjaan saya sebelumnya, saya telah menangani firewall berbasis perangkat keras dan perangkat lunak. Saya percaya bahwa setiap gaya memiliki kelebihannya sendiri.
Firewall berbasis perangkat keras, misalnya, bisa lebih aman karena integrasinya ke dalam router itu sendiri. Namun, firewall berbasis perangkat lunak menyediakan kustomisasi yang lebih sederhana. Secara umum, saya percaya sangat penting untuk menggunakan firewall yang paling tepat untuk situasi tersebut.
8. Dalam hal keamanan jaringan, apa kepanjangan dari AAA?
Otorisasi, otentikasi, dan akuntansi disingkat AAA. Akuntansi adalah proses bisnis yang penting, bahkan jika otentikasi dan otorisasi adalah dua pilar keamanan jaringan.
- Proses memastikan legitimasi pengguna disebut sebagai otentikasi. Untuk memvalidasi pengguna, mereka melakukan sejumlah tes diagnostik.
- Hak untuk menggunakan jaringan perusahaan telah diberikan kepada orang atau benda. Sebagian dari jaringan perusahaan dibuat dapat diakses oleh setiap pengguna.
- Akuntansi menggambarkan bagian dari teknologi yang membantu perusahaan mengumpulkan data tentang bagaimana jaringannya beroperasi. Akhirnya, AAA adalah kerangka kerja untuk memantau aktivitas jaringan, orang, dan sistem di perusahaan.
9. Apa saja variasi VPN, dan kapan seseorang akan menggunakannya?
VPN adalah teknologi untuk keamanan jaringan yang memungkinkan pengguna untuk terhubung dengan aman ke jaringan pribadi. Pemahaman Anda tentang berbagai jenis VPN dan aplikasinya di tempat kerja dapat dievaluasi oleh pewawancara dengan mengajukan pertanyaan ini kepada Anda.
Jenis VPN sebanyak yang Anda dapat tercantum dalam tanggapan Anda, bersama dengan penjelasan kapan setiap jenis paling menguntungkan.
Sebagai contoh: Ada dua jenis VPN: situs-ke-situs dan klien-ke-situs.” VPN situs-ke-situs memungkinkan bisnis untuk menautkan jaringan lengkap mereka ke jaringan bisnis lain.
Ini berguna untuk perusahaan dengan beberapa lokasi atau kantor. VPN klien-ke-situs memungkinkan karyawan untuk terhubung ke sumber daya di jaringan yang jauh dari lokasi mana pun.
Misalnya, jika saya bekerja dari jarak jauh dan menginginkan akses ke server perusahaan saya, saya dapat melakukannya dengan menggunakan VPN klien-ke-situs.
10. Seberapa up-to-date Anda dengan berita terkait keamanan jaringan? Seberapa sering Anda membaca cerita-cerita ini? Di mana Anda menemukan berita tentang keamanan?
Peretas dan pelanggaran data sering menjadi berita utama selama beberapa tahun terakhir, dan masalah keamanan jaringan menjadi topik hangat saat ini. Seberapa luas pengetahuan Anda tentang berita dan kejadian keamanan baru-baru ini akan menjadi sesuatu yang ingin diketahui oleh pemberi kerja.
Pilihan terbaik Anda untuk sumber berita adalah Twitter, Reddit, dan Team Cymru. Namun, berhati-hatilah untuk mengkonfirmasi kebenaran sumbernya.
11. Metode otentikasi pengguna apa yang paling aman?
Salah satu pertanyaan wawancara keamanan jaringan yang khas adalah yang ini. Anda dapat menjawab pertanyaan ini dengan menyatakan bahwa metode otentikasi pengguna yang paling aman termasuk biometrik, token, dan kata sandi.
Selanjutnya, otentikasi pengguna sederhana dan cepat berkat otentikasi dua faktor. Juga aman untuk memeriksa informasi pribadi pengguna.
12. Langkah apa yang akan Anda ambil untuk melindungi jaringan nirkabel?
Pewawancara dapat bertanya kepada Anda tentang bagaimana Anda akan melindungi jaringan nirkabel karena ini adalah metode yang sering digunakan untuk menghubungkan perangkat.
Berikan contoh tindakan keamanan yang Anda gunakan untuk melindungi jaringan nirkabel dari gangguan luar dan upaya peretasan.
Contoh: Karena jaringan nirkabel tidak memiliki batasan fisik yang dimiliki jaringan kabel, mereka berpotensi rentan. Saya mulai dengan mengaktifkan enkripsi pada setiap titik akses nirkabel untuk mencegah penyadapan data saat sedang dikirim antar perangkat.
Untuk mencegah pengguna yang tidak diinginkan menggunakan jaringan, selanjutnya saya menginstal firewall. Last but not least, saya memasukkan sistem deteksi intrusi untuk mengawasi lalu lintas dan menemukan perilaku aneh apa pun.
13. Tindakan apa yang paling efektif melawan serangan login brute force?
Ada tiga langkah utama yang dapat Anda ambil untuk melindungi diri Anda dari serangan login brute force. Penguncian akun adalah langkah pertama. Sampai administrator memutuskan untuk membuka kembali akun tersebut, akun yang melanggar akan tetap keluar.
Pertahanan penundaan progresif ada di urutan berikutnya. Dalam hal ini, akun dikunci setelah sejumlah upaya masuk yang gagal selama beberapa hari tertentu.
Tes tantangan-tanggapan, yang merupakan langkah terakhir, mencegah pengiriman otomatis yang dibuat menggunakan teknologi halaman login.
14. Jelaskan CIA.
CIA adalah akronim yang berarti Kerahasiaan, Integritas, dan Ketersediaan. Kebijakan organisasi untuk keamanan informasi harus didasarkan pada model CIA.
- Privasi hampir sama dengan kerahasiaan. Untuk mengurangi serangan dan mencegah informasi sensitif jatuh ke tangan yang salah, jaringan komputer harus menjaga kerahasiaan.
- Mempertahankan integritas data di seluruh keberadaannya berarti menjaganya tetap konsisten, akurat, dan dapat dipercaya. Menyadari bahwa data rentan saat dalam perjalanan dan mengambil tindakan pencegahan untuk menjamin bahwa itu tidak dapat diubah oleh pihak yang tidak berwenang, dan membahayakan kerahasiaan, keduanya diperlukan.
- Ketika jaringan tersedia, semua infrastruktur fisik, perangkat lunak, dan sumber dayanya dapat diakses oleh pengguna yang berwenang. Mempertahankan sistem operasi yang berfungsi penuh bebas dari konflik perangkat lunak dan melakukan perbaikan segera adalah dua cara untuk memastikan ketersediaan. Ketersediaan juga diperlukan untuk menjaga agar semua perangkat keras berfungsi dengan baik.
15. Jelaskan perbedaan enkripsi simetris dan asimetris.
Enkripsi asimetris menggunakan kunci yang berbeda untuk enkripsi dan dekripsi, sedangkan enkripsi simetris menggunakan kunci yang sama untuk kedua operasi.
Untuk alasan yang jelas, simetris lebih cepat, tetapi ada bahaya yang terlibat dalam mentransfer kunci melalui saluran yang tidak terenkripsi.
16. Apa yang membedakan server proxy dari firewall?
Pakar keamanan jaringan Anda akan diuji dengan pertanyaan ini. Pewawancara juga dapat memeriksa bagaimana Anda menggunakan informasi itu dalam pengaturan praktis.
Dua definisi unik dan contoh masing-masing harus disertakan dalam tanggapan Anda.
Sebagai ilustrasi, pertimbangkan hal berikut: “Server proxy berfungsi sebagai perantara antara klien dan server, memungkinkan pengguna untuk mengakses data di komputer lain melaluinya.
Firewall adalah sistem yang dibuat untuk menjaga terhadap akses yang tidak diinginkan ke komputer dari dunia luar. Ini menyelesaikan ini dengan memfilter lalu lintas masuk dan keluar sesuai dengan kriteria yang ditentukan pengguna.
17. Apa yang dimaksud dengan IPS?
IPS adalah sistem untuk pencegahan ancaman yang memeriksa setiap aliran data jaringan untuk menemukan dan menghentikan perilaku jahat serta untuk menemukan kerentanan jaringan. Karena dapat diatur untuk mengidentifikasi ancaman jaringan yang berbeda dan memahami kelemahan jaringan, IPS berguna.
IPS sering dipasang di batas terluar jaringan. Ada banyak jenis IPS; beberapa metode untuk menghentikan intrusi termasuk IPS berbasis tanda tangan, berbasis anomali, berbasis protokol, dan berbasis kebijakan.
18. Dalam hal keamanan jaringan, apa yang dimaksud dengan sistem pencegahan intrusi?
Sistem pencegahan intrusi (IPS) adalah alat keamanan jaringan berbasis perangkat keras atau perangkat lunak yang memindai jaringan untuk aktivitas terlarang dan memblokir, memblokir, atau menjatuhkannya saat terjadi selain melaporkannya.
Dibandingkan dengan sistem pencegahan intrusi, IDS lebih canggih karena hanya mengidentifikasi aktivitas berbahaya tanpa mengambil tindakan lebih lanjut (IPS).
Sistem pencegahan intrusi (IPS) dapat menjadi bagian dari solusi firewall generasi berikutnya (NGFW) atau manajemen ancaman terpadu (UTM).
Mereka adalah salah satu solusi keamanan jaringan yang paling populer karena mereka mampu memeriksa volume lalu lintas yang tinggi tanpa mempengaruhi kinerja jaringan.
19. Berikan contoh di mana Anda harus memecahkan masalah jaringan.
Insinyur menghabiskan banyak waktu untuk memecahkan masalah, oleh karena itu perusahaan tertarik untuk mengetahui apakah Anda memiliki keahlian dalam hal itu. Jelaskan masalah dan solusi dalam tanggapan Anda.
Contoh: Di pekerjaan saya sebelumnya, saya harus menyelesaikan situasi di mana beberapa orang tidak dapat mengakses situs web tertentu. Saya menemukan ada aturan firewall yang membatasi lalu lintas dari situs tertentu setelah melihat log jaringan.
Setelah menghapus aturan, saya menguji ulang koneksi. Saya memberlakukan peraturan baru karena berhasil.
20. Jelaskan perbedaan antara white hat dan black-hat hacker.
Hacker yang menggunakan teknik black hat dan white hat adalah dua sisi mata uang yang sama. Kedua organisasi memiliki kemampuan dan kompetensi untuk membobol jaringan dan mengakses data yang biasanya diamankan.
Namun, topi putih bekerja untuk menggagalkan ambisi politik topi hitam sedangkan yang pertama didorong oleh keserakahan pribadi, kebencian, atau agenda politik.
Untuk mengevaluasi efisiensi keamanan, banyak peretas topi putih juga melakukan pengujian dan simulasi sistem jaringan.
21. Dari segi keamanan, HTTPS atau SSL, mana yang lebih efektif?
Dengan menggabungkan HTTP dan SSL, HTTPS (Hypertext Transfer Protocol Secure) membuat berselancar lebih aman dengan mengenkripsi semua lalu lintas. Teknik Internet yang dikenal sebagai SSL (Secure Sockets Layer) menjaga komunikasi antara dua pihak atau lebih melalui Internet.
Sementara semua ini penting untuk diketahui demi konstruksi web, SSL pada akhirnya menang dalam hal keamanan, bahkan jika itu panggilan dekat.
22. Bagaimana reaksi Anda jika Anda melihat perilaku yang meragukan di log jaringan Anda?
Kemampuan Anda untuk memecahkan masalah dan menemukan aktivitas yang mencurigakan dapat dievaluasi oleh pewawancara menggunakan pertanyaan ini. Berikan contoh dari pertemuan sebelumnya di mana Anda melihat aktivitas jaringan yang tidak normal atau indikasi kejahatan dunia maya lainnya.
Contoh: “Saya pertama-tama akan memeriksa untuk melihat apakah itu positif palsu jika saya melihat ada perilaku aneh di log saya. Jika tidak, saya akan memeriksanya lebih lanjut dengan memverifikasi alamat IP yang membuat entri log.
Setelah itu, saya akan memeriksa cap waktu acara untuk menentukan jenis data yang sedang dikomunikasikan pada saat itu. Ini dapat membantu saya menentukan apakah tindakan tersebut dilakukan dengan niat jahat.
23. Jelaskan tujuan penggaraman dan prosedur yang terlibat.
Kata sandi diperkuat melalui proses pengasinan, yang melibatkan penambahan karakter khusus. Membuat kata sandi lebih panjang dan menyertakan serangkaian karakter tambahan yang harus dipilih oleh peretas, meningkatkan kekuatan kata sandi dalam dua cara.
Secara umum, ini adalah pertahanan tingkat rendah karena banyak peretas yang terampil sudah mengetahui prosedur dan mempertimbangkannya, tetapi ini adalah tindakan pencegahan yang masuk akal untuk dilakukan bagi pengguna yang sering membuat kata sandi yang lemah.
24. Jelaskan firewall UTM.
Di jaringan Anda, satu perangkat menawarkan berbagai fitur dan layanan keamanan. Pengguna jaringan Anda dijamin dengan berbagai fitur keamanan yang disediakan oleh UTM, seperti anti-virus, pemfilteran konten, pemblokiran email dan web, dan anti-spam, dan masih banyak lagi.
Akan lebih mudah untuk melindungi jaringan jika semua layanan keamanan TI organisasi digabungkan menjadi satu perangkat. Hanya dengan satu panel kaca, Anda dapat mengawasi semua ancaman dan perilaku terkait keamanan di tempat bisnis Anda.
Dengan metode ini, Anda menerima akses menyeluruh dan efisien ke setiap komponen keamanan atau fondasi nirkabel Anda.
25. Mengapa firewall jaringan tidak kompatibel dengan FTP Aktif?
Firewall dibuat dengan memasukkan nomor port (atau rentang nomor port) dan arah lalu lintas FTP aktif atau pasif (masuk atau keluar) ke dalam aturan.
Ada dua peraturan terpisah untuk kedua bentuk lalu lintas ini. Untuk mengaktifkan kedua jenis lalu lintas ini, firewall harus memiliki dua aturan berbeda untuk FTP aktif.
Berbeda dengan tarikan, di mana inisiator internal, dorongan memiliki inisiator eksterior. Program FTP Aktif unik FTP memerlukan berbagai pengaturan.
26. Serangan “Man In The Middle”: bagaimana tanggapan Anda?
Ketika pihak ketiga mendengarkan dan mengarahkan diskusi antara dua orang, orang lain sama sekali tidak mengetahui situasinya, dan ini dikenal sebagai "Serangan Man in the Middle."
Ada dua strategi untuk memerangi serangan ini. Mulailah dengan menghindari jaringan Wi-Fi terbuka. Penggunaan enkripsi end-to-end harus dilakukan oleh kedua belah pihak.
27. Apakah Anda pernah menulis kebijakan keamanan?
Pewawancara mungkin belajar lebih banyak tentang pengalaman Anda dalam penyusunan kebijakan dan prosedur dengan mengajukan pertanyaan ini. Tunjukkan bahwa Anda mampu membuat kebijakan keamanan untuk jaringan perusahaan dengan menggunakan contoh dari pekerjaan sebelumnya.
Contoh: Dalam peran saya sebelumnya, saya bertanggung jawab untuk mengembangkan dan menegakkan pedoman keamanan untuk seluruh jaringan kami. Sebulan sekali, staf saya dan saya akan berkumpul untuk membicarakan perubahan apa pun yang ingin kami lakukan pada prosedur kami saat ini.
Kami juga memeriksa deskripsi pekerjaan setiap karyawan baru untuk memastikan mereka mengetahui cara menjaga keamanan jaringan kami. Berada di posisi ini telah menunjukkan kepada saya betapa pentingnya mengembangkan dan menerapkan langkah-langkah keamanan yang kuat.
28. Apa sebenarnya inspeksi stateful?
Inspeksi stateful, biasanya disebut sebagai pemfilteran paket dinamis, adalah teknik firewall yang melacak status koneksi yang berjalan dan memutuskan apakah akan membiarkan paket jaringan melewati firewall tergantung pada informasi itu.
Inspeksi stateful, sebagai lawan dari inspeksi stateless, sangat cocok untuk penyaringan paket statis dan dapat menangani UDP dan protokol terkait. TCP dan protokol serupa lainnya juga dapat ditangani olehnya.
Untuk mengatasi kendala teknologi firewall stateless, Check Point Software Technologies (CPST) menciptakan metode untuk teknologi firewall stateful di awal 1990-an..
Teknologi firewall stateful kini telah berkembang menjadi standar industri yang diterima secara luas dan merupakan salah satu teknologi firewall yang paling banyak digunakan saat ini.
29. Apa yang Anda maksud dengan Ransomware?
Data sering dienkripsi atau dikodekan oleh ancaman ransomware sampai korban membayar tebusan kepada penyerang. Permintaan tebusan terkadang menyertakan tanggal kedaluwarsa.
Tuntutan dipenuhi jika korban tidak melakukan pembayaran tepat waktu, data hilang selamanya, atau tebusan dinaikkan. Serangan menggunakan ransomware adalah hal biasa saat ini. Ransomware mempengaruhi perusahaan di seluruh Eropa dan Amerika Utara.
30. Jelaskan serangan DDoS.
Dalam serangan DDoS, orang-orang dicegah untuk mengakses situs web dan layanan online yang ditautkan oleh banjir lalu lintas lalu lintas internet. Serangan DDoS sering didorong oleh berbagai faktor, seperti pelanggan yang marah yang tidak senang dengan layanan perusahaan serta peretas yang ingin dengan sengaja merusak server perusahaan atau mengekspos kerentanan dunia maya
. Untuk tujuan mencuri pelanggan atau memeras uang, saingan dapat mengganggu atau mematikan aktivitas online perusahaan lain. Server yang terinfeksi dengan perangkat penyanderaan atau ransomware dapat mengharuskan mereka membayar sejumlah besar uang untuk memperbaiki kerusakan.
31. Spyware: Apa itu?
Jenis perangkat lunak yang disebut spyware menyusup ke komputer atau perangkat seluler Anda dan mengumpulkan data tentang Anda, termasuk situs web yang Anda kunjungi, file yang Anda unduh, login dan kata sandi Anda, informasi kartu kredit Anda, dan percakapan email.
Spyware itu licik, yang tidak mengejutkan. Ini bergabung dengan sistem operasi Anda setelah diam-diam memasuki komputer Anda tanpa sepengetahuan atau persetujuan Anda.
Bahkan jika Anda tidak membaca cetakan kecil, Anda dapat menerima kondisi aplikasi yang tampaknya legal tanpa melakukannya, dalam hal ini malware mungkin ditanam di komputer Anda.
Spyware dapat menembus komputer Anda menggunakan berbagai teknik, tetapi fungsinya selalu sama: ia bekerja secara diam-diam di latar belakang, mengumpulkan informasi atau melacak perilaku Anda untuk membahayakan komputer atau aktivitas Anda.
Ini tidak memiliki mekanisme penghapusan sederhana, bahkan jika Anda menemukan keberadaannya yang tidak diinginkan di komputer Anda.
32. Jelaskan malware.
Peretas dapat mengakses data sensitif dan menyebabkan kerusakan pada komputer dengan menggunakan perangkat lunak berbahaya, yang merupakan aplikasi yang merusak. Malware adalah program apa pun, menurut Microsoft, yang merusak satu mesin, server, atau jaringan komputer.
Alih-alih membahas bagaimana perangkat lunak dibuat, ini mengacu pada perangkat lunak itu sendiri. Malware dicirikan oleh fungsinya yang bertentangan dengan asalnya karena digunakan untuk tujuan tertentu dan bukan untuk menggunakan teknologi atau strategi tertentu.
33. Phishing: Apa Itu?
Meskipun beberapa jendela pop-up menampilkan iklan tanpa memperoleh informasi pribadi apa pun dari Anda atau menginfeksi komputer Anda, yang lain dibuat untuk menargetkan Anda dengan iklan yang relevan.
Adware dapat menggunakan tautan komersial untuk membawa Anda ke situs web berbahaya dan halaman yang terinfeksi, membuat mesin Anda berisiko terkena infeksi.
Ketika korban menerima email phishing, mereka ditipu untuk membocorkan data pribadi, termasuk login dan detail kartu kredit. Setiap orang harus mewaspadai bentuk kejahatan dunia maya ini karena tersebar luas.
Melalui email, itu selesai. Selain itu, serangan phishing berpotensi memasang malware di komputer target.
34. Apa sebenarnya adware itu?
Perangkat lunak berbahaya yang dikenal sebagai adware menampilkan iklan yang tidak diinginkan di komputer atau perangkat seluler Anda. Pada perangkat seluler dan PC, adware sering digunakan tanpa sepengetahuan pengguna.
Adware sering menjadi terpicu ketika pelanggan mencoba untuk menginstal program legal. Beberapa jendela pop-up menampilkan iklan tanpa mengumpulkan informasi dari Anda atau menginfeksi komputer Anda, tetapi yang lain dirancang untuk menargetkan Anda dengan iklan tertentu.
Adware dapat menggunakan tautan iklan untuk mengarahkan Anda ke situs web berbahaya dan halaman yang terinfeksi, membuat Anda berisiko terkena infeksi komputer.
35. Tindakan penanggulangan apa yang paling berhasil terhadap CSRF?
Pengguna akhir yang saat ini diautentikasi dapat mengeluarkan perintah ilegal ke a aplikasi web menggunakan serangan Pemalsuan Permintaan Lintas Situs (CSRF). Ada dua strategi pertahanan yang baik.
Untuk meningkatkan anonimitas pengguna, gunakan nama unik untuk setiap bidang pada formulir. Kedua, kirim token acak bersama dengan setiap permintaan.
36. Kami bertujuan untuk memperkuat keamanan siber kami. Area apa yang menurut Anda harus kita fokuskan?
Pertanyaan ini memungkinkan Anda untuk menunjukkan pemahaman Anda tentang lanskap keamanan siber yang ada dan bagaimana Anda dapat meningkatkannya. Saat menjawab pertanyaan ini, tawarkan secara spesifik tentang apa yang akan Anda lakukan untuk meningkatkan keamanan perusahaan dan mengapa Anda memilih tindakan tersebut.
Saya mengusulkan agar Anda mulai dengan memutakhirkan semua perangkat lunak dan sistem operasi Anda.” Ini akan membantu untuk menjamin bahwa setiap kerentanan ditangani sebelum dieksploitasi.
Saya juga merekomendasikan bahwa semua pekerja yang memiliki akses ke informasi sensitif menggunakan otentikasi dua faktor. Bahkan jika orang yang tidak berwenang mendapatkan kata sandi, ini akan mencegah mereka mengakses akun.
37. Berapa frekuensi pemantauan jaringan yang direkomendasikan?
Keamanan jaringan Anda tergantung pada pemantauan. Pewawancara ingin tahu seberapa sering Anda menyarankan menonton jaringan dan elemen apa yang Anda pertimbangkan saat membuat pilihan ini.
Pastikan untuk menekankan dalam tanggapan Anda seberapa mampu Anda membuat pilihan yang akan meningkatkan keamanan jaringan bagi perusahaan.
Contoh: “Meskipun menurut saya penting untuk sering memantau jaringan, saya juga menyadari bahwa melakukan itu ada harganya. Di posisi saya sebelumnya, kami seminggu sekali memeriksa jaringan kami.
Tetapi saya akan memeriksanya lebih teratur jika saya melihat ada masalah atau kelemahan selama seminggu. Misalnya, jika saya melihat sesuatu yang aneh terjadi di salah satu server kami, saya akan mencari perilaku serupa di seluruh jaringan.
38. Apa sebenarnya botnet itu?
Botnet, juga dikenal sebagai jaringan komputer yang dikendalikan robot, adalah kumpulan komputer yang telah dikomandoi oleh bot. Botnet sering kali dapat dibuat dan disusupi menggunakan sistem komputer berlapis-lapis.
Beberapa aktivitas otomatis yang dapat dilakukan bot termasuk pencurian data besar-besaran, kegagalan server, dan penyebaran virus.
39. Jelaskan traceroute.
Administrator dapat melacak rute perjalanan paket data dari sumbernya ke tujuan dan mengidentifikasi masalah koneksi dengan menggunakan alat diagnostik jaringan seperti traceroute.
Pada komputer Windows, perintahnya adalah tracert; di Linux atau Mac, ini adalah traceroute. Baik traceroute dan tracert menyediakan fungsi yang serupa: keduanya menunjukkan jalur yang diambil data dari satu titik dalam jaringan ke server IP tertentu. Setiap perangkat yang harus dilalui oleh paket data untuk mencapai tujuan akhirnya terdaftar oleh Traceroute bersama dengan nama dan alamat IP-nya.
Setelah itu, ia memberikan nama perangkat dan waktu pulang pergi (RTT). Traceroute dapat digunakan untuk menentukan lokasi masalah, tetapi tidak dapat memberi tahu Anda apakah ada atau tidak.
Ping dapat digunakan untuk membantu dalam menentukan apakah ada masalah. Bayangkan mencoba menelusuri situs web tetapi ternyata perlu beberapa saat untuk memuat halaman. Lokasi masalah dapat ditemukan dengan menggunakan traceroute untuk menemukan lokasi dengan penundaan paling lama.
40. Tiga tindakan utama apa yang harus Anda lakukan untuk melindungi server Linux jika Anda bekerja dengan salah satunya?
Anda harus melakukan tindakan di bawah ini untuk mengamankan server Linux Anda:
- Audit: Gunakan Lynis untuk memindai jaringan. Pada tahap berikut, indeks pengerasan dibuat setelah setiap kategori dipindai satu per satu.
- Pengerasan: Berdasarkan tingkat keamanan yang akan digunakan, pengerasan mengikuti audit.
- Kepatuhan: Karena pemeriksaan sistem harian, proses ini terus berlanjut.
Kesimpulan
Data dan informasi dalam jaringan dilindungi oleh keamanan jaringan. Ini melibatkan pencegahan akses yang tidak diinginkan ke, perubahan, atau pencurian data yang disimpan di komputer atau server jaringan.
Aspek penting dalam mengamankan data dan sistem perusahaan Anda adalah keamanan jaringan. Serangan siber dapat dihindari, dan infrastruktur vital dapat dilindungi dari bahaya.
Agar efektif dalam wawancara keamanan, Anda harus terlebih dahulu memahami dasar-dasar keamanan. Ini melibatkan pemahaman ide-ide dasar dan prinsip-prinsip keamanan, seperti bagaimana mengamankan jaringan Anda dan melindungi data Anda.
Anda juga harus memahami jenis bahaya yang Anda hadapi, cara mendeteksi dan mencegahnya, dan cara mempertahankan diri darinya. Selain itu, Anda harus mengetahui jenis kerentanan yang ada di sistem Anda dan bagaimana mereka dapat dieksploitasi.
Untuk bantuan persiapan wawancara, lihat Seri Wawancara Hashdork.
Tinggalkan Balasan