차례[숨다][보여 주다]
- 1. 네트워크란 무엇을 의미합니까?
- 2. 네트워크 보안이란 정확히 무엇입니까?
- 3. 네트워크 보안의 맥락에서 위험, 취약성 및 위협은 무엇을 의미합니까?
- 4. 컴퓨터 네트워크 공격의 잠재적 영향은 무엇입니까?
- 5. 홈 네트워크 측면에서 무선 액세스 포인트가 있으며, 그렇다면 어떻게 보호합니까?
- 6. 정보 네트워크 보안 엔지니어가 조직 내에서 달성하려는 목표는 무엇입니까?
- 9. 다양한 VPN 종류는 무엇이며 언제 활용합니까?
- 10. 네트워크 보안 관련 뉴스에 대해 얼마나 알고 계십니까? 얼마나 자주 이 이야기를 읽으십니까? 보안에 대한 뉴스는 어디서 보나요?
- 11. 가장 안전한 사용자 인증 방법은 무엇입니까?
- 12. 무선 네트워크를 보호하기 위해 어떤 조치를 취하시겠습니까?
- 13. 무차별 대입 로그인 공격에 가장 효과적인 조치는 무엇입니까?
- 14. CIA에 대해 설명하십시오.
- 15. 대칭 암호화와 비대칭 암호화가 어떻게 다른지 설명하십시오.
- 16. 프록시 서버와 방화벽의 차이점은 무엇입니까?
- 17. IPS는 무엇을 의미합니까?
- 18. 네트워크 보안 측면에서 침입차단시스템이란?
- 19. 네트워크 문제를 해결해야 했던 사례를 들어 보십시오.
- 20. 화이트 햇과 블랙 햇 해커의 차이점을 설명하십시오.
- 21. 보안 측면에서 HTTPS와 SSL 중 어느 것이 더 효과적입니까?
- 22. 네트워크 로그에서 의심스러운 행동을 발견했다면 어떻게 대처하시겠습니까?
- 23. 염장의 목적과 관련된 절차를 설명하십시오.
- 24. UTM 방화벽에 대해 설명하십시오.
- 25. 네트워크 방화벽이 Active FTP와 호환되지 않는 이유는 무엇입니까?
- 26. '중간자' 공격: 어떻게 대응하나요?
- 27. 보안 정책을 작성한 적이 있습니까?
- 28. 스테이트풀(Stateful) 검사란 정확히 무엇입니까?
- 29. 랜섬웨어란 무엇을 의미합니까?
- 30. DDoS 공격에 대해 설명하십시오.
- 31. 스파이웨어: 무엇입니까?
- 32. 맬웨어를 설명합니다.
- 33. 피싱: 무엇입니까?
- 34. 애드웨어란 정확히 무엇입니까?
- 35. CSRF에 가장 효과적인 대책은 무엇입니까?
- 36. 우리는 사이버 보안을 강화하는 것을 목표로 합니다. 어떤 분야에 집중해야 한다고 생각하십니까?
- 37. 권장되는 네트워크 모니터링 빈도는 얼마입니까?
- 38. 봇넷이란 정확히 무엇입니까?
- 39. 추적 경로를 설명합니다.
- 40. Linux 서버로 작업하는 경우 Linux 서버를 보호하기 위해 수행해야 하는 세 가지 주요 작업은 무엇입니까?
- 결론
현재의 비즈니스 환경에서는 크고 작은 모든 기업이 인터넷과 디지털 정보에 의존하여 비즈니스를 수행하고 있습니다. 인터넷의 잠재력을 활용하기 위해 점점 더 많은 기업이 운영을 위해 네트워크를 구현하고 있습니다.
내부 네트워크는 온라인에서 정보 교환을 시작할 때 공격과 해커에 취약합니다. 결과적으로 네트워크와 그 안의 모든 정보를 보호해야 하며 이는 매우 필요합니다.
추가적인 보안 침해는 기업의 가치나 평판은 물론 상업적 운영에도 해로운 영향을 미칠 수 있습니다. 회사의 네트워크 인프라와 데이터의 보안은 매우 중요합니다.
전 세계가 점점 더 컴퓨터화됨에 따라 유능한 네트워크 보안 엔지니어에 대한 수요도 증가하고 있습니다. 이 전문가들은 보호를 위한 보안 조치를 계획하고 실행하는 업무를 담당합니다. 컴퓨터 네트워크 불법적인 접근, 도난 또는 손상으로부터.
이 수요가 많은 부문에서 일하고 싶다면 면접에서 경험과 지식에 대한 다양한 질문에 대답할 준비가 되어 있어야 합니다.
이 게시물은 눈에 띄고 원하는 직업을 얻는 데 도움이 되는 기본에서 고급 네트워크 보안 인터뷰 질문과 답변을 제공합니다.
1. 네트워크란 무엇을 의미합니까?
네트워크는 연결된 컴퓨터와 그 사이에서 데이터를 주고받을 수 있는 기타 장치의 모음입니다. 다양한 사물을 하나로 묶고 소통을 가능하게 하는 과정이다.
데이터 공유 능력은 가장 중요한 네트워킹 기능 중 하나입니다. 사람들은 광대한 네트워크인 인터넷을 통해 정보를 공유하고 서로 연결할 수 있습니다. 데이터 공유를 통해 보다 빠르고 효과적인 정보 액세스가 가능합니다.
보안은 네트워킹의 또 다른 중요한 구성 요소입니다. 잠재적인 결과가 너무 많기 때문에 네트워킹은 위험한 활동입니다. 예를 들어 누군가 컴퓨터에 침입하면 모든 데이터를 잃을 수 있습니다. 누군가가 귀하의 신원을 도용하면 문제가 발생할 수 있습니다.
2. 네트워크 보안이란 정확히 무엇입니까?
사이버 보안의 하위 집합인 네트워크 보안의 목표는 회사 네트워크에 연결된 정보, 하드웨어 및 소프트웨어를 보호하는 것입니다.
회사의 네트워크를 사용하는 모든 장치와 앱이 합법적인 사용자이고 데이터에 대한 액세스 권한이 있는지 확인하려면 조직의 네트워크 보안 운영에 대한 전문 지식을 갖춘 전문가가 필요합니다. 또한 회사 네트워크에서 외부 활동이 발생하지 않도록 보장합니다.
또한 여러 기술을 사용하여 동일한 것을 보장합니다. 다음은 적대적인 침입으로부터 기업을 보호하는 몇 가지 일반적인 유형의 네트워크 보안 솔루션입니다.
- 방화벽 보안
- 클라우드 보호
- 가상 사설 통신망
- 네트워크 액세스 제어
- 침입 탐지 및 방지
3. 네트워크 보안의 맥락에서 위험, 취약성 및 위협은 무엇을 의미합니까?
위험은 시스템이 안전하지만 충분히 안전하지 않을 때 발생하여 위험 가능성을 높이는 것입니다. 네트워크나 장비의 결함이나 침해는 취약점으로 알려져 있습니다(예: 모뎀, 라우터, 액세스 포인트).
바이러스 공격은 이벤트를 시작할 가능성이 있기 때문에 위험의 한 예입니다.
4. 컴퓨터 네트워크 공격의 잠재적 영향은 무엇입니까?
해커나 공격자는 기업에 돌이킬 수 없는 피해를 줄 의도로 컴퓨터 네트워크를 표적으로 삼습니다. 공격이나 해킹으로 컴퓨터 네트워크가 침해되면 바람직하지 않은 결과가 따릅니다.
- 이익이 삭감되었습니다.
- 주주 가치 하락
- 평판 손상
- 고객 불만
- 브랜드 가치 감가상각
- 기밀 및 독점 정보의 손실
5. 홈 네트워크 측면에서 무선 액세스 포인트가 있으며, 그렇다면 어떻게 보호합니까?
WAP를 보호하는 방법에는 여러 가지가 있지만 가장 일반적인 세 가지 방법은 MAC 주소 필터링인 WPA2를 사용하고 SSID를 브로드캐스트하지 않는 것입니다.
이것은 고용주가 보안 측면에서 귀하에게 개별적으로 중요한 것이 무엇인지 결정하기 위한 또 다른 시도입니다. 결국, 개인은 자신을 위해 가장 좋은 것을 선택합니다!
6. 정보 네트워크 보안 엔지니어가 조직 내에서 달성하려는 목표는 무엇입니까?
다음은 조직에서 네트워크 보안 프로그램을 수립하는 몇 가지 목표입니다.
- 네트워크에 대한 불법적인 액세스를 차단합니다.
- 네트워크 사용자의 기밀성, 무결성 및 민감한 데이터 보장
- 해킹과 같은 외부 위협으로부터 네트워크를 보호하고 권한이 없는 사용자의 액세스를 차단합니다.
- 악의적인 사용자가 저장되거나 전송 중이거나 네트워크 전체에서 데이터를 훔치는 것을 방지합니다.
- 악성코드 및 기타 공격(DDoS, MITM, 도청 등)으로부터 네트워크를 보호합니다.
7. 다양한 종류의 방화벽과 그 사용법을 이해하고 있습니까?
네트워크 엔지니어가 사용하는 일반적인 보안 메커니즘은 방화벽입니다.
이것은 면접관이 이전 직장에서 방화벽을 사용한 경험이 있는지 확인하고 어떤 종류의 방화벽에 대해 알고 있는지 알아보기 위해 요청할 수 있는 질문입니다.
다양한 종류의 방화벽과 그들이 응답에서 어떻게 작동하는지 설명하십시오.
예: “이전 직장에서 하드웨어 및 소프트웨어 기반 방화벽을 모두 다루었습니다. 스타일마다 장단점이 있는 것 같아요.
예를 들어 하드웨어 기반 방화벽은 라우터 자체에 통합되기 때문에 더 안전할 수 있습니다. 그러나 소프트웨어 기반 방화벽은 더 간단한 사용자 정의를 제공합니다. 일반적으로 상황에 가장 적합한 방화벽을 사용하는 것이 중요하다고 생각합니다.
8. 네트워크 보안 측면에서 AAA는 무엇을 의미합니까?
권한 부여, 인증 및 계정은 AAA로 축약됩니다. 인증과 권한 부여가 네트워크 보안의 두 기둥인 경우에도 회계는 중요한 비즈니스 프로세스입니다.
- 사용자의 정당성을 확인하는 프로세스를 인증이라고 합니다. 사용자를 확인하기 위해 여러 진단 테스트를 수행합니다.
- 회사의 네트워크를 사용할 수 있는 권한이 개인 또는 사물에 부여되었습니다. 회사 네트워크의 일부는 각 사용자가 액세스할 수 있습니다.
- 회계는 회사가 네트워크 운영 방식에 대한 데이터를 컴파일하는 데 도움이 되는 기술을 설명합니다. 마지막으로 AAA는 기업의 네트워크 활동, 사람 및 시스템을 모니터링하기 위한 프레임워크입니다.
9. 다양한 VPN 종류는 무엇이며 언제 활용합니까?
VPN은 사용자가 사설망에 안전하게 연결할 수 있도록 하는 네트워크 보안 기술입니다. 면접관은 이 질문을 통해 다양한 VPN 종류와 직장에서의 애플리케이션에 대한 이해도를 평가할 수 있습니다.
각 유형이 가장 유익한 경우에 대한 설명과 함께 응답에 나열할 수 있는 최대한 많은 VPN 종류.
예를 들어 VPN에는 사이트 대 사이트와 클라이언트 대 사이트의 두 가지 종류가 있습니다.” 사이트 간 VPN을 통해 기업은 전체 네트워크를 다른 기업의 네트워크에 연결할 수 있습니다.
여러 위치 또는 사무실이 있는 회사에 유용합니다. 클라이언트-사이트 VPN을 통해 직원은 어느 위치에서나 원격 네트워크의 리소스에 연결할 수 있습니다.
예를 들어 원격으로 작업 중이고 회사 서버에 액세스하려는 경우 클라이언트-사이트 VPN을 사용하여 액세스할 수 있습니다.
10. 네트워크 보안 관련 뉴스에 대해 얼마나 알고 계십니까? 얼마나 자주 이 이야기를 읽으십니까? 보안에 대한 뉴스는 어디서 보나요?
해커와 데이터 침해는 지난 몇 년 동안 종종 헤드라인을 장식했으며 네트워크 보안 문제는 현재 뜨거운 주제입니다. 최근 보안 뉴스 및 사건에 대해 얼마나 잘 알고 있는지 고용주가 알고 싶어할 것입니다.
뉴스 소스에 대한 최선의 선택은 Twitter, Reddit 및 Team Cymru입니다. 다만, 출처의 진위 여부를 확인하기 위해 신중을 기해야 합니다.
11. 가장 안전한 사용자 인증 방법은 무엇입니까?
일반적인 네트워크 보안 인터뷰 질문 중 하나는 이것입니다. 가장 안전한 사용자 인증 방법에는 생체 인식, 토큰 및 암호가 포함된다고 명시하여 이 질문에 답할 수 있습니다.
또한 이중 인증으로 사용자 인증이 간편하고 신속합니다. 이용자의 개인정보를 확인하는 것도 안전합니다.
12. 무선 네트워크를 보호하기 위해 어떤 조치를 취하시겠습니까?
면접관은 무선 네트워크가 장치를 연결하는 빈번한 방법이므로 어떻게 보호할 것인지 질문할 수 있습니다.
외부 간섭 및 해킹 시도로부터 무선 네트워크를 보호하기 위해 사용하는 보안 조치의 예를 제공하십시오.
예: 무선 네트워크는 유선 네트워크의 물리적 경계가 없기 때문에 잠재적으로 취약합니다. 먼저 각 무선 액세스 포인트에서 암호화를 활성화하여 데이터가 장치 간에 전송되는 동안 가로채는 것을 방지합니다.
원치 않는 사용자가 네트워크를 사용하는 것을 방지하기 위해 다음으로 방화벽을 설치했습니다. 마지막으로 트래픽을 감시하고 이상한 행동을 탐지하기 위해 침입 탐지 시스템을 설치했습니다.
13. 무차별 대입 로그인 공격에 가장 효과적인 조치는 무엇입니까?
무차별 로그인 공격으로부터 자신을 보호하기 위해 취할 수 있는 세 가지 주요 단계가 있습니다. 계정 잠금이 첫 번째 단계입니다. 관리자가 계정을 다시 열기로 결정할 때까지 문제가 되는 계정은 차단됩니다..
다음은 점진적 지연 방어입니다. 이 경우 특정 일 수 동안 로그인 시도가 일정 횟수 실패하면 계정이 잠깁니다.
마지막 단계인 챌린지-응답 테스트는 로그인 페이지의 기술을 사용한 자동 제출을 방지합니다.
14. CIA에 대해 설명하십시오.
CIA는 기밀성(Confidentiality), 무결성(Integrity) 및 가용성(Availability)을 의미하는 약어입니다. 정보 보안을 위한 조직 정책은 CIA 모델을 기반으로 합니다.
- 프라이버시는 기밀성과 거의 동일합니다. 공격을 줄이고 민감한 정보가 잘못된 사람의 손에 들어가는 것을 방지하기 위해 컴퓨터 네트워크는 기밀을 유지해야 합니다.
- 전체 존재에 걸쳐 데이터의 무결성을 유지한다는 것은 데이터를 일관되고 정확하며 신뢰할 수 있는 상태로 유지하는 것을 의미합니다. 데이터가 전송 중에 민감하다는 것을 인식하고 승인되지 않은 당사자가 변경할 수 없도록 예방 조치를 취하는 것과 기밀성을 위험에 빠뜨리는 것이 모두 필요합니다.
- 네트워크를 사용할 수 있게 되면 모든 물리적 인프라, 소프트웨어 및 리소스에 권한이 부여된 사용자가 액세스할 수 있습니다. 소프트웨어 충돌 없이 완전한 기능의 운영 체제를 유지하고 즉시 수리를 수행하는 것은 가용성을 보장하는 두 가지 방법입니다. 또한 모든 하드웨어를 양호한 상태로 유지하려면 가용성이 필요합니다.
15. 대칭 암호화와 비대칭 암호화가 어떻게 다른지 설명하십시오.
비대칭 암호화는 암호화 및 암호 해독에 고유한 키를 사용하는 반면 대칭 암호화는 두 작업 모두에 동일한 키를 사용합니다..
명백한 이유로 대칭이 더 빠르지만 암호화되지 않은 채널을 통해 키를 전송하는 것과 관련된 위험이 있습니다.
16. 프록시 서버와 방화벽의 차이점은 무엇입니까?
네트워크 보안 전문가는 이 질문으로 테스트를 받게 됩니다. 면접관은 또한 실제 상황에서 해당 정보를 사용하는 방법을 검토할 수 있습니다.
두 가지 고유한 정의와 각각의 예가 응답에 포함되어야 합니다.
예를 들어 다음을 고려하십시오. “프록시 서버는 클라이언트와 서버 사이의 중개자 역할을 하여 사용자가 이를 통해 다른 컴퓨터의 데이터에 액세스할 수 있도록 합니다.
방화벽은 외부 세계에서 원치 않는 컴퓨터 액세스를 방지하기 위해 만들어진 시스템입니다. 사용자 정의 기준에 따라 들어오고 나가는 트래픽을 필터링하여 이를 수행합니다.
17. IPS는 무엇을 의미합니까?
IPS는 모든 네트워크 데이터 흐름을 검사하여 악의적인 행동을 찾아 중지하고 네트워크 취약점을 찾아내는 위협 방지 시스템입니다. 다양한 네트워크 위협을 식별하고 네트워크 약점을 파악하도록 설정할 수 있으므로 IPS가 유용합니다.
IPS는 종종 네트워크의 가장 바깥쪽 경계에 설치됩니다. IPS에는 다양한 종류가 있습니다. 침입을 차단하는 몇 가지 방법에는 서명 기반, 이상 기반, 프로토콜 기반 및 정책 기반 IPS가 있습니다.
18. 네트워크 보안 측면에서 침입차단시스템이란?
IPS(침입 방지 시스템)는 네트워크에서 불법 활동을 검색하여 보고하는 것 외에 발생하는 대로 차단, 차단 또는 삭제하는 하드웨어 또는 소프트웨어 기반 네트워크 보안 도구입니다.
침입 방지 시스템에 비해 IDS는 추가 조치(IPS) 없이 유해한 활동만 식별하기 때문에 보다 정교합니다.
IPS(침입 방지 시스템)는 NGFW(차세대 방화벽) 또는 UTM(통합 위협 관리) 솔루션의 일부일 수 있습니다.
네트워크 성능에 영향을 주지 않고 많은 양의 트래픽을 검사할 수 있기 때문에 가장 널리 사용되는 네트워크 보안 솔루션 중 하나입니다.
19. 네트워크 문제를 해결해야 했던 사례를 들어 보십시오.
엔지니어는 문제 해결에 많은 시간을 할애하므로 회사는 귀하에게 전문 지식이 있는지 여부에 관심이 있습니다. 귀하의 응답에서 문제와 해결책을 설명하십시오.
예: 이전 직장에서 일부 사람들이 특정 웹사이트에 액세스할 수 없는 상황을 해결해야 했습니다. 네트워크 로그를 살펴본 후 특정 사이트의 트래픽을 제한하는 방화벽 규칙이 있음을 발견했습니다.
규칙을 제거한 후 연결을 다시 테스트했습니다. 나는 그것이 효과가 있었기 때문에 새로운 규정을 시행했습니다.
20. 화이트 햇과 블랙 햇 해커의 차이점을 설명하십시오.
검은 모자와 흰색 모자 기술을 사용하는 해커는 동전의 양면과 같습니다. 두 조직 모두 네트워크에 침입하여 일반적으로 보호되는 데이터에 액세스할 수 있는 능력과 능력을 갖추고 있습니다.
그러나 흰색 모자는 검은 모자의 정치적 야망을 좌절시키기 위해 작동하는 반면 전자는 개인의 탐욕, 증오 또는 정치적 의제에 의해 추진됩니다.
보안 효율성을 평가하기 위해 많은 화이트 해커가 네트워크 시스템 테스트 및 시뮬레이션도 수행합니다.
21. 보안 측면에서 HTTPS와 SSL 중 어느 것이 더 효과적입니까?
HTTPS(Hypertext Transfer Protocol Secure)는 HTTP와 SSL을 결합하여 모든 트래픽을 암호화하여 서핑을 더욱 안전하게 만듭니다. SSL(Secure Sockets Layer)로 알려진 인터넷 기술은 인터넷을 통해 둘 이상의 당사자 간의 통신을 보호합니다.
이 모든 것이 웹 구축을 위해 알아야 하는 것이 중요하지만 SSL은 최종적으로는 긴밀한 요청일지라도 완전한 보안 측면에서 우위를 점합니다.
22. 네트워크 로그에서 의심스러운 행동을 발견했다면 어떻게 대처하시겠습니까?
이 질문을 사용하여 면접관이 문제를 해결하고 의심스러운 활동을 발견하는 능력을 평가할 수 있습니다. 비정상적인 네트워크 활동 또는 기타 사이버 범죄 징후를 목격한 이전의 사례를 제공하십시오.
예: “나는 먼저 내 로그에서 이상한 행동을 발견하면 그것이 거짓 긍정인지 여부를 확인합니다. 그렇지 않다면 로그 항목을 만든 IP 주소를 확인하여 더 살펴보겠습니다.
그런 다음 이벤트의 타임 스탬프를 조사하여 그 순간에 전달되고 있던 데이터 유형을 확인했습니다. 이는 악의적인 의도로 작업이 수행되고 있는지 판단하는 데 도움이 될 수 있습니다.
23. 염장의 목적과 관련된 절차를 설명하십시오.
암호는 특수 문자를 추가하는 솔트링 과정을 통해 강화됩니다. 암호를 더 길게 만들고 해커가 선택해야 하는 추가 문자 집합을 포함하면 두 가지 방법으로 암호 강도가 향상됩니다.
일반적으로 숙련된 많은 해커가 이미 절차를 알고 고려하기 때문에 낮은 수준의 방어이지만 취약한 암호를 자주 생성하는 사용자를 위해 취하는 현명한 예방 조치입니다.
24. UTM 방화벽에 대해 설명하십시오.
네트워크에서 단일 장치는 다양한 보안 기능과 서비스를 제공합니다. 네트워크 사용자는 바이러스 백신, 콘텐츠 필터링, 이메일 및 웹 차단, 스팸 방지 등 UTM에서 제공하는 다양한 보안 기능으로 보호됩니다.
조직의 모든 IT 보안 서비스가 단일 장치로 결합된다면 네트워크를 보다 쉽게 보호할 수 있습니다. 하나의 창으로 사업장 내의 모든 위협과 보안 관련 행동을 감시할 수 있습니다.
이 방법을 사용하면 보안 또는 무선 기반의 모든 구성 요소에 대해 철저하고 간소화된 액세스를 얻을 수 있습니다.
25. 네트워크 방화벽이 Active FTP와 호환되지 않는 이유는 무엇입니까?
방화벽은 포트 번호(또는 포트 번호 범위)와 활성 또는 수동 FTP 트래픽 방향(수신 또는 발신)을 규칙에 입력하여 생성됩니다.
이 두 가지 형태의 트래픽에는 두 가지 별도의 규정이 있습니다. 이러한 두 가지 유형의 트래픽을 활성화하려면 방화벽에 활성 FTP에 대한 두 가지 고유한 규칙이 있어야 합니다.
이니시에이터가 내부에 있는 풀과 달리 푸시에는 외부 이니시에이터가 있습니다. FTP 고유의 Active FTP 프로그램은 다양한 설정이 필요합니다.
26. '중간자' 공격: 어떻게 대응하나요?
제XNUMX자가 두 사람의 대화를 듣고 지시할 때 상대방은 상황을 완전히 모르고 이를 "중간자 폭행"이라고 합니다.
이 공격에 맞서기 위한 두 가지 전략이 있습니다. 개방형 Wi-Fi 네트워크를 피하는 것부터 시작하십시오. 종단 간 암호화의 사용은 양 당사자가 수행해야 합니다.
27. 보안 정책을 작성한 적이 있습니까?
면접관은 이 질문을 통해 정책 및 절차 초안 작성 경험에 대해 더 많이 알 수 있습니다. 이전 작업의 예를 사용하여 회사 네트워크에 대한 보안 정책을 만들 수 있음을 보여줍니다.
예: 이전 역할에서 저는 전체 네트워크에 대한 보안 지침을 개발하고 시행하는 일을 담당했습니다. 한 달에 한 번 직원과 저는 함께 모여 현재 절차에 변경하고 싶은 사항에 대해 이야기했습니다.
우리는 또한 각 신입 사원의 직무 설명을 살펴보고 그들이 우리 네트워크의 보안을 유지하는 방법을 알고 있는지 확인했습니다. 이 위치에 있는 것은 강력한 보안 조치를 개발하고 구현하는 것이 얼마나 중요한지 보여주었습니다.
28. 스테이트풀(Stateful) 검사란 정확히 무엇입니까?
일반적으로 동적 패킷 필터링이라고 하는 상태 저장 검사는 실행 중인 연결 상태를 추적하고 해당 정보에 따라 네트워크 패킷이 방화벽을 통과하도록 할지 여부를 결정하는 방화벽 기술입니다.
상태 비저장 검사와 대조적으로 상태 저장 검사는 정적 패킷 필터링에 이상적으로 적합하며 UDP 및 관련 프로토콜을 처리할 수 있습니다. 그러나 TCP 및 기타 유사한 프로토콜도 처리할 수 있습니다.
상태 비저장 방화벽 기술의 제약을 극복하기 위해 CPST(Check Point Software Technologies)는 1990년대 초 상태 저장 방화벽 기술을 위한 방법을 만들었습니다..
상태 저장 방화벽 기술은 이제 널리 인정되는 산업 표준으로 발전했으며 오늘날 가장 널리 사용되는 방화벽 기술 중 하나입니다.
29. 랜섬웨어란 무엇을 의미합니까?
데이터는 피해자가 공격자에게 몸값을 지불할 때까지 랜섬웨어 위협에 의해 암호화되거나 인코딩되는 경우가 많습니다. 몸값 요구에는 때때로 만료 날짜가 포함됩니다.
피해자가 적시에 지불하지 않거나 데이터가 영구적으로 손실되거나 몸값이 인상되면 요구가 충족됩니다. 오늘날 랜섬웨어를 사용한 공격은 일상적입니다. 랜섬웨어는 유럽과 북미 전역의 기업에 영향을 미칩니다.
30. DDoS 공격에 대해 설명하십시오.
DDoS 공격에서는 인터넷 트래픽의 트래픽 폭주로 인해 사람들이 연결된 웹 사이트 및 온라인 서비스에 액세스할 수 없습니다. DDoS 공격은 회사의 서비스에 불만을 품은 화난 고객과 회사의 서버를 의도적으로 손상시키거나 사이버 취약점을 노출하려는 핵티비스트 등 다양한 요인에 의해 자주 발생합니다.
. 고객을 훔치거나 금품을 갈취할 목적으로 경쟁자가 다른 회사의 온라인 활동을 방해하거나 차단할 수 있습니다. 인질웨어나 랜섬웨어에 감염된 서버는 피해를 복구하기 위해 막대한 비용을 지불해야 할 수 있습니다.
31. 스파이웨어: 무엇입니까?
스파이웨어라는 소프트웨어 유형이 컴퓨터나 모바일 장치에 침투하여 방문한 웹 사이트, 다운로드한 파일, 로그인 및 비밀번호, 신용 카드 정보, 이메일 대화 등 사용자에 대한 데이터를 수집합니다.
스파이웨어는 교활하므로 놀라운 일이 아닙니다. 사용자 모르게 또는 동의 없이 컴퓨터에 몰래 들어간 후 운영 체제에 합류합니다.
작은 글씨를 읽지 않더라도 합법적인 것처럼 보이는 응용 프로그램의 조건을 수락할 수 있습니다. 그렇게 하면 맬웨어가 컴퓨터에 심어질 수 있습니다.
스파이웨어는 다양한 기술을 사용하여 컴퓨터에 침투할 수 있지만 그 기능은 항상 동일합니다. 즉, 백그라운드에서 은밀하게 작동하여 정보를 수집하거나 컴퓨터 또는 활동에 해를 끼치기 위해 행동을 추적합니다.
컴퓨터에서 원치 않는 존재를 발견하더라도 간단한 제거 메커니즘이 없습니다.
32. 맬웨어를 설명합니다.
해커는 파괴적인 응용 프로그램인 악성 소프트웨어를 사용하여 민감한 데이터에 액세스하고 컴퓨터에 혼란을 일으킬 수 있습니다. Microsoft에 따르면 맬웨어는 단일 시스템, 서버 또는 컴퓨터 네트워크에 해를 끼치는 모든 프로그램입니다.
소프트웨어가 어떻게 만들어졌는지 논의하는 대신 소프트웨어 자체를 말합니다. 맬웨어는 특정 기술이나 전략을 사용하는 것이 아니라 특정 목표를 위해 사용되기 때문에 기원이 아닌 기능이 특징입니다.
33. 피싱: 무엇입니까?
일부 팝업 창은 사용자로부터 개인 정보를 얻거나 컴퓨터를 감염시키지 않고 광고를 표시하지만 다른 팝업 창은 관련 광고로 사용자를 대상으로 합니다.
애드웨어는 상업적 링크를 사용하여 유해한 웹사이트와 감염된 페이지로 연결하여 컴퓨터를 감염 위험에 빠뜨릴 수 있습니다.
피해자는 피싱 이메일을 받으면 속아 로그인 및 신용 카드 세부 정보를 포함한 개인 데이터를 누설합니다. 이러한 형태의 사이버 범죄는 널리 퍼져 있기 때문에 모든 사람이 알고 있어야 합니다.
이메일을 통해 완료됩니다. 또한 피싱 공격은 대상 컴퓨터에 맬웨어를 설치할 가능성이 있습니다.
34. 애드웨어란 정확히 무엇입니까?
애드웨어로 알려진 악성 소프트웨어는 컴퓨터나 모바일 장치에 원치 않는 광고를 표시합니다. 모바일 기기와 PC에서 애드웨어는 사용자의 인지 없이 배포되는 경우가 많습니다.
고객이 법률 프로그램을 설치하려고 할 때 애드웨어가 자주 실행됩니다. 일부 팝업 창은 사용자로부터 정보를 수집하거나 컴퓨터를 감염시키지 않고 광고를 표시하지만 다른 팝업 창은 특정 광고로 사용자를 타겟팅하도록 맞춤화되어 있습니다.
애드웨어는 광고 링크를 사용하여 유해한 웹 사이트 및 감염된 페이지로 연결하여 컴퓨터 감염의 위험에 빠뜨릴 수 있습니다.
35. CSRF에 가장 효과적인 대책은 무엇입니까?
현재 인증된 최종 사용자는 불법적인 명령을 웹 애플리케이션 CSRF(Cross-Site Request Forgery) 공격을 사용합니다. 두 가지 좋은 방어 전략이 있습니다.
사용자의 익명성을 향상시키기 위해 양식의 각 필드에 고유한 이름을 사용하십시오. 둘째, 모든 요청과 함께 임의의 토큰을 보냅니다.
36. 우리는 사이버 보안을 강화하는 것을 목표로 합니다. 어떤 분야에 집중해야 한다고 생각하십니까?
이 질문을 통해 기존 사이버 보안 환경에 대한 이해와 이를 개선할 수 있는 방법을 입증할 수 있습니다. 이 질문에 답할 때 회사의 보안을 개선하기 위해 무엇을 할 것이며 그러한 조치를 선택하는 이유에 대해 구체적으로 설명하십시오.
모든 소프트웨어와 운영 체제를 업그레이드하는 것부터 시작하는 것이 좋습니다.” 이는 악용되기 전에 모든 취약점이 해결되도록 보장하는 데 도움이 됩니다.
또한 민감한 정보에 액세스할 수 있는 모든 작업자는 이중 인증을 사용하는 것이 좋습니다. 권한이 없는 개인이 비밀번호를 알아도 계정에 액세스할 수 없습니다.
37. 권장되는 네트워크 모니터링 빈도는 얼마입니까?
네트워크 보안은 모니터링에 따라 다릅니다. 면접관은 귀하가 네트워크 시청을 얼마나 자주 조언하고 이 선택을 할 때 어떤 요소를 고려해야 하는지 알고 싶어합니다.
회사의 네트워크 보안을 향상시킬 수 있는 선택을 할 수 있는 능력을 응답에서 강조하십시오.
예: “네트워크를 자주 모니터링하는 것이 중요하다고 생각하지만 그렇게 하는 데는 대가가 따른다는 것도 알고 있습니다. 이전 직책에서는 일주일에 한 번 네트워크를 확인했습니다.
하지만 일주일 동안 문제나 약점이 발견되면 더 정기적으로 확인하겠습니다. 예를 들어, 서버 중 하나에서 이상한 일이 발생하는 것을 발견하면 나머지 네트워크에서 유사한 동작을 검색합니다.
38. 봇넷이란 정확히 무엇입니까?
로봇 제어 컴퓨터 네트워크라고도 하는 봇넷은 봇의 명령을 받은 컴퓨터 모음입니다. 봇넷은 종종 다계층 컴퓨터 시스템을 사용하여 구축되고 침투할 수 있습니다.
봇이 실행할 수 있는 몇 가지 자동화된 활동에는 대규모 데이터 도난, 서버 오류 및 바이러스 전파가 포함됩니다.
39. 추적 경로를 설명합니다.
관리자는 데이터 패킷이 소스에서 대상으로 이동하는 경로를 추적하고 traceroute와 같은 네트워크 진단 도구를 활용하여 연결 문제를 식별할 수 있습니다.
Windows 컴퓨터에서 명령은 tracert입니다. Linux 또는 Mac에서는 traceroute입니다. traceroute와 tracert는 유사한 기능을 제공합니다. 즉, 데이터가 네트워크의 한 지점에서 특정 IP 서버로 이동하는 경로를 보여줍니다. 데이터 패킷이 최종 목적지에 도달하기 위해 통과해야 하는 각 장치는 이름 및 IP 주소와 함께 Traceroute에 의해 나열됩니다.
그런 다음 장치 이름과 왕복 시간(RTT)을 제공합니다. Traceroute는 문제의 위치를 정확히 찾아내는 데 사용할 수 있지만 문제가 있는지 여부를 알려줄 수는 없습니다.
Ping은 문제가 있는지 여부를 확인하는 데 사용할 수 있습니다. 웹 사이트를 탐색하려고 하지만 페이지가 로드되는 데 시간이 걸린다고 상상해 보십시오. 문제의 위치는 traceroute를 사용하여 지연이 가장 긴 위치를 찾는 방법으로 찾을 수 있습니다.
40. Linux 서버로 작업하는 경우 Linux 서버를 보호하기 위해 수행해야 하는 세 가지 주요 작업은 무엇입니까?
Linux 서버를 보호하려면 다음 작업을 수행해야 합니다.
- 감사: Lynis를 사용하여 네트워크를 스캔합니다. 다음 단계에서는 각 범주를 개별적으로 스캔한 후 강화 인덱스가 생성됩니다.
- 강화: 사용할 보안 수준에 따라 강화는 감사를 따릅니다.
- 준수: 매일 시스템 점검으로 인해 이 프로세스가 계속됩니다.
결론
네트워크 내의 데이터와 정보는 네트워크 보안으로 보호됩니다. 여기에는 컴퓨터 또는 네트워크 서버에 보관된 데이터에 대한 원치 않는 액세스, 변경 또는 도난 방지가 포함됩니다.
회사의 데이터와 시스템을 보호하는 데 있어 중요한 측면은 네트워크 보안입니다. 사이버 공격을 피할 수 있고 중요한 기반 시설을 피해로부터 보호할 수 있습니다.
보안 면접에서 효과적이려면 먼저 보안의 기본을 이해해야 합니다. 여기에는 네트워크를 보호하고 데이터를 보호하는 방법과 같은 보안의 기본 아이디어와 원칙을 이해하는 것이 포함됩니다.
또한 마주치는 위험의 종류, 위험을 감지하고 예방하는 방법, 위험으로부터 자신을 보호하는 방법을 이해해야 합니다. 또한 시스템에 존재하는 취약점의 종류와 취약점이 어떻게 악용될 수 있는지 알고 있어야 합니다.
면접 준비에 대한 도움은 다음을 참조하십시오. 해시독의 인터뷰 시리즈.
댓글을 남겨주세요.