Содржина[Крие][Прикажи]
- 1. Што мислиш под мрежа?
- 2. Што точно е мрежна безбедност?
- 3. Во контекст на мрежната безбедност, што подразбирате под ризик, ранливост и закана?
- 4. Кое е потенцијалното влијание од напад на компјутерска мрежа?
- 5. Во однос на вашата домашна мрежа, дали имате Wireless Access Point, и ако има, како да ја заштитите?
- 6. Што имаат за цел да постигнат инженерите за безбедност на информациската мрежа во една организација?
- 9. Кои се различните сорти на VPN, и кога некој би користел еден?
- 10. Колку сте ажурирани со вестите поврзани со безбедноста на мрежата? Колку често ги читате овие приказни? Каде наоѓате новости за безбедноста?
- 11. Кои методи за автентикација на корисникот се најбезбедни?
- 12. Кои чекори би ги преземале за да ја заштитите безжичната мрежа?
- 13. Кои мерки се најефективни против нападот за најавување со брутална сила?
- 14. Опишете ја ЦИА.
- 15. Опишете како се разликуваат симетричното и асиметричното шифрирање.
- 16. Што го разликува прокси-серверот од заштитен ѕид?
- 17. Што подразбираш под IPS?
- 18. Во однос на мрежната безбедност, што е систем за спречување на упад?
- 19. Наведете пример кога требаше да решите проблем со мрежата.
- 20. Опишете ја разликата помеѓу бела капа и хакер со црна капа.
- 21. Во однос на безбедноста, HTTPS или SSL, што е поефективно?
- 22. Како би реагирале ако видите сомнително однесување во дневниците на вашата мрежа?
- 23. Опишете ја целта на солењето и процедурите кои се вклучени.
- 24. Опишете заштитен ѕид на UTM.
- 25. Зошто мрежните заштитни ѕидови се некомпатибилни со Active FTP?
- 26. Нападот „Man In The Middle“: како реагираш?
- 27. Дали некогаш сте напишале безбедносни политики?
- 28. Што точно е државна инспекција?
- 29. Што подразбирате под Ransomware?
- 30. Опишете DDoS напад.
- 31. Spyware: Што е тоа?
- 32. Опишете малициозен софтвер.
- 33. Фишинг: Што е тоа?
- 34. Што точно е adware?
- 35. Која контрамерка најдобро ќе функционира против CSRF?
- 36. Наша цел е да ја зајакнеме нашата сајбер безбедност. На кои области мислите дека треба да се концентрираме?
- 37. Која фреквенција на следење на мрежата се препорачува?
- 38. Што точно е ботнет?
- 39. Опишете го тракерутот.
- 40. Кои три клучни дејства мора да ги направите за да го заштитите серверот Линукс ако работите со еден?
- Заклучок
Во сегашното деловно опкружување, сите фирми, големи и мали, се потпираат на интернет и дигитални информации за водење бизнис. За да го искористат потенцијалот на интернетот, сè поголем број бизниси имплементираат мрежи за нивното работење.
Внатрешните мрежи се подложни на напади и хакери кога ќе почнат да разменуваат информации онлајн. Мрежата и сите информации на неа мора да бидат обезбедени како резултат, што е многу неопходно.
Дополнителни безбедносни прекршувања може да имаат штетен ефект врз вредноста или угледот на организацијата, како и врз комерцијалните операции. Безбедноста на мрежната инфраструктура и податоците на компанијата е толку суштинска.
Како што светот се повеќе се компјутеризира, така расте и побарувачката за компетентни инженери за мрежна безбедност. Овие специјалисти се задолжени за планирање и извршување на безбедносните мерки за заштита компјутерски мрежи од нелегален пристап, кражба или оштетување.
Ако сакате да работите во овој сектор на побарувачката, ќе треба да бидете подготвени да одговорите на различни прашања за вашето искуство и знаење за време на интервју за работа.
Оваа објава ќе ви даде основни до напредни прашања и одговори за интервју за безбедност на мрежата кои ќе ви помогнат да се истакнете и да ја добиете работата што ја посакувате.
1. Што мислиш под мрежа?
Мрежата е збирка од поврзани компјутери и други уреди кои дозволуваат податоците да се движат напред-назад меѓу нив. Ова е процес на поврзување на различни работи и овозможување комуникација меѓу нив.
Капацитетот за споделување податоци е една од најважните мрежни карактеристики. Луѓето можат да споделуваат информации и да се поврзуваат едни со други преку Интернет, огромна мрежа. Споделувањето податоци овозможува побрз и поефективен пристап до информациите.
Безбедноста е уште една клучна компонента на вмрежувањето. Бидејќи има толку многу потенцијални исходи, вмрежувањето е опасна активност. Може да ги изгубите сите ваши податоци, на пример, ако некој упадне во вашиот компјутер. Може да западнете во проблеми ако некој ви го земе идентитетот.
2. Што точно е мрежна безбедност?
Целта на мрежната безбедност, подгрупа на сајбер безбедноста, е да се заштитат информациите, хардверот и софтверот поврзани со мрежата на компанијата.
За да се утврдат дали сите уреди и апликации што ја користат мрежата на компанијата се легитимни корисници и имаат дозвола за пристап до податоците, професионалци со експертиза за мрежни безбедносни операции во организација. Дополнително, тие гарантираат дека не се случуваат странски акции на мрежата на компанијата.
Дополнително, тие користат неколку технологии за да го гарантираат истото. Еве неколку вообичаени типови мрежни безбедносни решенија кои ги штитат бизнисите од непријателски упади.
- Безбедност на заштитен ид
- Заштита од облаци
- Виртуелна приватна мрежа
- Контрола на пристап до мрежата
- Откривање и избегнување на упади
3. Во контекст на мрежната безбедност, што подразбирате под ризик, ранливост и закана?
Ризикот е нешто што се случува кога системот е безбеден, но не е соодветно безбеден, зголемувајќи ја можноста за опасност. Недостаток или пропуст во вашата мрежа или опрема е познат како ранливост (на пр. модеми, рутери, точки за пристап).
Вирусен напад е пример за опасност бидејќи има потенцијал да започне настан.
4. Кое е потенцијалното влијание од напад на компјутерска мрежа?
Хакерите или напаѓачите ги таргетираат компјутерските мрежи со намера да предизвикаат неотповиклива штета на бизнисите. Кога компјутерските мрежи се пробиени со напад или хакирање, следуваат непожелни последици.
- Добивката е намалена.
- Пад на вредноста кај акционерите
- Оштетување на репутацијата
- Незадоволство на клиентите
- Амортизација на вредноста на брендот
- Губење на доверливи и сопственички информации
5. Во однос на вашата домашна мрежа, дали имате Wireless Access Point, и ако има, како да ја заштитите?
Постојат неколку начини да се заштити WAP, но трите најчести се да се користи филтрирање на MAC адреса, WPA2 и да не се емитува SSID.
Ова е уште еден обид на работодавачот да утврди што е важно за вас поединечно во однос на безбедноста. На крајот на краиштата, поединците го избираат најдоброто за себе!
6. Што имаат за цел да постигнат инженерите за безбедност на информациската мрежа во една организација?
Следниве се некои цели за воспоставување програма за мрежна безбедност во организациите:
- Стоп за нелегален пристап до мрежата
- Обезбедете доверливост, интегритет и чувствителни податоци на корисниците на мрежата
- Заштитете ја мрежата од надворешни закани како хакирање и запрете неовластени корисници да пристапуваат до неа.
- За да спречите злонамерни корисници да украдат какви било податоци што се складирани или во транзит или низ мрежата.
- Заштитете ја мрежата од малициозен софтвер и други видови напади (DDoS, MITM, прислушкување, итн.)
7. Дали ги разбирате различните видови заштитни ѕидови и како тие се користат?
Типичен безбедносен механизам што го користат мрежните инженери е заштитниот ѕид.
Ова е прашање што интервјуерот може да ви го постави за да проверите дали имате искуство со користење на заштитни ѕидови во вашето претходно вработување и да откриете за кои видови заштитни ѕидови сте запознаени.
Обидете се да ги опишете различните видови заштитни ѕидови и како тие функционираат во вашиот одговор.
Пример: „Во моето претходно вработување, се занимавав и со хардверски и софтверски заштитни ѕидови. Верувам дека секој стил има свои предности.
Заштитните ѕидови базирани на хардвер, на пример, можат да бидат побезбедни поради нивната интеграција во самиот рутер. Заштитните ѕидови базирани на софтвер, сепак, обезбедуваат поедноставно прилагодување. Во принцип, верувам дека е клучно да се користи најсоодветниот заштитен ѕид за оваа околност.
8. Во однос на мрежната безбедност, што значи AAA?
Овластувањето, автентикацијата и сметководството се скратени како ААА. Сметководството е клучен деловен процес, дури и ако автентикацијата и овластувањето се двата столба на мрежната безбедност.
- Процесот на утврдување на легитимноста на корисникот се нарекува автентикација. За да го потврдат корисникот, тие прават голем број дијагностички тестови.
- Правото на користење на мрежата на компанијата е дадено на лице или објект. Еден дел од мрежата на компанијата е достапен за секој корисник.
- Сметководството опишува дел од технологијата што и помага на компанијата да собере податоци за тоа како функционираат нејзините мрежи. Конечно, AAA е рамка за следење на мрежната активност, луѓето и системите во претпријатијата.
9. Кои се различните сорти на VPN, и кога некој би користел еден?
VPN е технологија за мрежна безбедност која им овозможува на корисниците безбедно да се поврзат со приватни мрежи. Вашето разбирање за различни видови VPN и нивните апликации на работното место може да го оцени интервјуерот поставувајќи ви го ова прашање.
Во вашиот одговор може да се наведат онолку видови VPN колку што можете, заедно со објаснување кога секој тип е најкорисен.
Како пример: Постојат два вида на VPN: од локација до локација и од клиент до локација. VPN од сајт до локација им овозможуваат на бизнисите да ја поврзат својата целосна мрежа со мрежата на друг бизнис.
Ова е корисно за компании со неколку локации или канцеларии. VPN од клиент до локација им овозможуваат на вработените да се поврзат со ресурси на далечна мрежа од која било локација.
На пример, ако работам од далечина и сакам пристап до серверите на мојата компанија, можам да го сторам тоа со користење VPN од клиент до локација.
10. Колку сте ажурирани со вестите поврзани со безбедноста на мрежата? Колку често ги читате овие приказни? Каде наоѓате новости за безбедноста?
Хакерите и прекршувањето на податоците често се појавуваат на насловните страници во последните неколку години, а проблемите со безбедноста на мрежата се жешка тема во моментов. Колку сте запознаени со неодамнешните безбедносни вести и појави ќе биде нешто што работодавачот ќе сака да го знае.
Вашиот најдобар избор за извори на вести се Twitter, Reddit и Team Cymru. Сепак, бидете внимателни да ја потврдите вистинитоста на изворите.
11. Кои методи за автентикација на корисникот се најбезбедни?
Едно од типичните прашања за интервју за безбедност на мрежата е ова. Можете да одговорите на ова прашање со наведување дека најбезбедните методи за автентикација на корисникот вклучуваат биометрија, токени и лозинки.
Понатаму, автентикацијата на корисникот е едноставна и брза благодарение на автентикацијата со два фактори. Исто така е безбедно да се проверат личните податоци на корисникот.
12. Кои чекори би ги преземале за да ја заштитите безжичната мрежа?
Интервјуерот може да ве праша за тоа како би ги заштитиле безжичните мрежи бидејќи тие се чест метод за поврзување уреди.
Наведете примери за безбедносните мерки што ги користите за заштита на безжичните мрежи од надворешни пречки и обиди за хакирање.
Пример: Бидејќи безжичните мрежи ги немаат физичките граници што ги имаат жичените, тие се потенцијално подложни. Започнувам со овозможување шифрирање на секоја безжична пристапна точка за да се спречи пресретнување на податоците додека се испраќаат помеѓу уредите.
За да ги спречам несаканите корисници да ја користат мрежата, потоа инсталирав заштитни ѕидови. Последно, но не и најмалку важно, ставив системи за откривање на упад за да го набљудувам сообраќајот и да забележам какво било чудно однесување.
13. Кои мерки се најефективни против нападот за најавување со брутална сила?
Постојат три главни чекори што можете да ги преземете за да се заштитите од напад со брутална сила за најавување. Заклучувањето на сметката е првиот чекор. Сè додека администраторот не одлучи повторно да ја отвори сметката, навредливите сметки се чуваат надвор.
Следна е одбраната со прогресивно одложување. Во овој случај, сметката е заклучена по одреден број неуспешни обиди за најава за одреден број денови.
Тестот за одговор на предизвикот, кој е последниот чекор, ги спречува автоматизираните поднесоци направени со помош на технологијата на страницата за најавување.
14. Опишете ја ЦИА.
ЦИА е акроним што значи доверливост, интегритет и достапност. Организациската политика за безбедност на информациите треба да се заснова на моделот на ЦИА.
- Приватноста е речиси иста како и доверливоста. Со цел да се намалат нападите и да се спречи чувствителната информација да дојде во погрешни раце, компјутерските мрежи мора да одржуваат доверливост.
- Одржувањето на интегритетот на податоците низ целото нивно постоење значи да се одржуваат конзистентни, точни и доверливи. Признавањето дека податоците се подложни додека се во транзит и преземањето мерки на претпазливост за да се гарантира дека тие не можат да бидат променети од неовластени страни и загрозувањето на доверливоста се неопходни.
- Кога мрежата е достапна, целата нејзина физичка инфраструктура, софтвер и ресурси се достапни за овластените корисници. Одржувањето на целосно функционален оперативен систем без конфликти на софтверот и навремено извршување на поправки се два начини да се обезбеди достапност. Потребна е и достапност за да се одржи целиот хардвер во добра работна состојба.
15. Опишете како се разликуваат симетричното и асиметричното шифрирање.
Асиметричното шифрирање користи различни клучеви за шифрирање и дешифрирање, додека симетричното шифрирање го користи истиот клуч за двете операции.
Од очигледни причини, симетричното е побрзо, но постои опасност од пренесување на клучот преку нешифриран канал.
16. Што го разликува прокси-серверот од заштитен ѕид?
Вашите експерти за мрежна безбедност ќе бидат ставени на тест со ова прашање. Интервјуерот исто така може да испита како ги користите тие информации во практични услови.
Две уникатни дефиниции и пример за секоја треба да бидат вклучени во вашиот одговор.
Како илустрација, земете го следново: „Прокси-серверот служи како посредник за клиентите и серверите, овозможувајќи им на корисниците пристап до податоците на други компјутери преку него.
Заштитниот ѕид е систем создаден за заштита од несакан пристап до компјутер од надворешниот свет. Тоа го постигнува со филтрирање на дојдовниот и појдовниот сообраќај во согласност со критериумите дефинирани од корисникот.
17. Што подразбираш под IPS?
IPS е систем за спречување закани кој го испитува секој мрежен тек на податоци за да го пронајде и запре злонамерното однесување, како и да ги забележи мрежните пропусти. Бидејќи може да се постави за да идентификува различни мрежни закани и да ги разбере слабостите на мрежата, IPS е корисен.
IPS често се инсталира на најоддалечената граница на мрежата. Постојат многу различни видови на IPS; некои методи за запирање на упадите вклучуваат IPS базиран на потпис, базиран на аномалија, базиран на протокол и базиран на политики.
18. Во однос на мрежната безбедност, што е систем за спречување на упад?
Систем за спречување на упад (IPS) е хардверска или софтверска мрежна безбедносна алатка која ја скенира мрежата за недозволена активност и ја блокира, блокира или испушта како што се случува, покрај тоа што ја известува.
Во споредба со системот за спречување на упади, IDS е пософистициран затоа што ги идентификува само штетните активности без да преземе никакви дополнителни активности (IPS).
Систем за спречување на упад (IPS) би можел да биде дел од огнениот ѕид од следната генерација (NGFW) или унифицирано решение за управување со закани (UTM).
Тие се едно од најпопуларните решенија за мрежна безбедност бидејќи се способни да испитаат голем обем на сообраќај без да влијаат на перформансите на мрежата.
19. Наведете пример кога требаше да решите проблем со мрежата.
Инженерите трошат многу време за решавање проблеми, затоа компаниите се заинтересирани да знаат дали имате експертиза со тоа. Објаснете го проблемот и решението во вашиот одговор.
Пример: При моето претходно вработување, морав да решам ситуација кога некои луѓе не можеа да пристапат до одредени веб-страници. Открив дека има правило за заштитен ѕид што го ограничува сообраќајот од одредени локации откако ги погледнав мрежните дневници.
Откако го отстранив правилото, повторно ја тестирав врската. Новата регулатива ја ставив на сила затоа што функционираше.
20. Опишете ја разликата помеѓу бела капа и хакер со црна капа.
Хакерите кои користат техники на црна капа и бела капа се две страни на иста монета. Двете организации имаат способност и компетентност да се пробијат во мрежи и да пристапат до податоци кои обично се обезбедени.
Сепак, белите шапки работат за да ги спречат политичките амбиции на црните шапки, додека првите се водени од лична алчност, омраза или политички агенди.
За да се оцени ефикасноста на безбедноста, многу хакери со бела шапка исто така прават тестови и симулации на мрежниот систем.
21. Во однос на безбедноста, HTTPS или SSL, што е поефективно?
Со комбинирање на HTTP и SSL, HTTPS (безбеден протокол за пренос на хипертекст) го прави сурфањето побезбедно со шифрирање на целиот сообраќај. Интернет техника позната како SSL (Secure Sockets Layer) ја чува комуникацијата помеѓу две или повеќе страни преку Интернет.
Иако сите овие се важни за да се знаат заради веб-конструкцијата, SSL на крајот преовладува во смисла на чиста безбедност, дури и ако тоа е близок повик.
22. Како би реагирале ако видите сомнително однесување во дневниците на вашата мрежа?
Вашата способност да решавате проблеми и да забележите сомнителна активност може да биде оценета од интервјуерот користејќи го ова прашање. Наведете примери од претходни средби каде сте виделе ненормална активност на мрежата или други индикации за сајбер криминал.
Пример: „Прво ќе проверам дали е лажно позитивно ако забележам некое чудно однесување во моите дневници. Ако не, би го разгледал повеќе со потврдување на IP адресата што го направила записот во дневникот.
После тоа, ќе го испитав временскиот печат на настанот за да го одредам типот на податоци што се доставуваа во тој момент. Ова би можело да ми помогне да утврдам дали дејството е направено со злонамерна намера.
23. Опишете ја целта на солењето и процедурите кои се вклучени.
Лозинката се зајакнува преку процесот на солење, кој вклучува додавање специјални знаци. Ако ја направите лозинката подолга и вклучите дополнителен сет на знаци од кои хакерот треба да избере, ја подобрува јачината на лозинката на два начина.
Општо земено, тоа е одбранбена мерка на ниско ниво бидејќи многу вешти хакери веќе се свесни за постапката и ја земаат во предвид, но тоа е разумна мерка на претпазливост за корисниците кои често создаваат слаби лозинки.
24. Опишете заштитен ѕид на UTM.
Во вашата мрежа, еден уред нуди различни безбедносни карактеристики и услуги. Корисниците на вашата мрежа се обезбедени со низа безбедносни карактеристики обезбедени од UTM, како што се анти-вирус, филтрирање содржина, блокирање е-пошта и веб-пораки и анти-спам, за да споменеме неколку.
Може да биде полесно да се заштити мрежата ако сите ИТ безбедносни услуги на организацијата се комбинираат во еден уред. Со само едно стакло, можете да внимавате на сите закани и однесување поврзани со безбедноста во вашето деловно место.
Со овој метод, добивате темелен, рационализиран пристап до секоја компонента на вашата безбедносна или безжична основа.
25. Зошто мрежните заштитни ѕидови се некомпатибилни со Active FTP?
Заштитен ѕид се создава со внесување на број на порта (или опсег на броеви на порти) и активна или пасивна насока на сообраќајот FTP (дојдовни или појдовни) во правилата.
За овие два облици на сообраќај постојат две посебни прописи. За да ги овозможи овие два вида сообраќај, заштитниот ѕид треба да има две различни правила за активен FTP.
За разлика од влечење, каде што иницијаторот е внатрешен, туркањето има надворешен иницијатор. Уникатната програма Active FTP на FTP бара различни поставки.
26. Нападот „Man In The Middle“: како реагираш?
Кога трета страна слуша и води дискусија помеѓу две лица, другата личност е целосно игнорирана за ситуацијата, а тоа е познато како „Човек во средината напад“.
Постојат две стратегии за борба против овој напад. Започнете со избегнување отворени Wi-Fi мрежи. Употребата на шифрирање од крај до крај треба да биде направено од двете страни.
27. Дали некогаш сте напишале безбедносни политики?
Интервјуерот може да дознае повеќе за вашето искуство во креирањето политики и процедури поставувајќи го ова прашање. Покажете дека сте способни да креирате безбедносни политики за мрежата на компанијата користејќи примери од претходната работа.
Пример: Во мојата претходна улога, бев задолжен за развивање и спроведување безбедносни упатства за целата наша мрежа. Еднаш месечно, јас и мојот персонал се собиравме за да разговараме за какви било измени што сакаме да ги направиме во нашите сегашни процедури.
Исто така, ги разгледавме описите на работните места на секое нововработено за да се увериме дека тие се свесни за тоа како да ја одржуваат безбедноста на нашата мрежа. Да се биде на оваа позиција ми покажа колку е клучно да се развијат и имплементираат силни безбедносни мерки.
28. Што точно е државна инспекција?
Инспекцијата со статус, вообичаено наречена динамично филтрирање на пакети, е техника на заштитен ѕид што го следи статусот на тековните врски и одлучува дали да дозволи мрежните пакети да го поминат заштитниот ѕид во зависност од тие информации.
Инспекцијата со статус, за разлика од инспекцијата без државјанство, е идеално прилагодена за статичко филтрирање на пакети и може да се справи со UDP и сродните протоколи. Сепак, TCP и други слични протоколи исто така може да се ракуваат со него.
Со цел да се надминат ограничувањата на технологијата за заштитен ѕид без државјанство, Check Point Software Technologies (CPST) го создаде методот за технологија за државен заштитен ѕид во раните 1990-ти..
Технологијата на државен заштитен ѕид сега се разви во широко прифатен индустриски стандард и е една од најшироко користените технологии за заштитен ѕид достапни денес.
29. Што подразбирате под Ransomware?
Податоците често се шифрираат или се кодираат со закана од откупни софтвер додека жртвата не му плати на напаѓачот откуп. Побарувачката за откуп понекогаш вклучува датум на истекување.
Барањето е задоволено ако жртвата не изврши навремена исплата, податоците се изгубат засекогаш или се зголеми откупот. Нападите со помош на откупни софтвер се вообичаени денес. Ransomware влијае на компаниите низ цела Европа и Северна Америка.
30. Опишете DDoS напад.
Во DDoS напад, луѓето се спречени да пристапат до поврзаните веб-локации и онлајн услуги поради сообраќајна поплава од интернет сообраќај. DDoS нападите често се водени од различни фактори, како што се разбеснетите клиенти кои се незадоволни од услугите на компанијата, како и хактивистите кои сакаат намерно да им наштетат на серверите на компанијата или да изложат сајбер ранливости
. Со цел да украде клиенти или да изнуди пари, ривалот може да се меша или да ги затвори активностите на друга компанија на интернет. Заразените сервери со опрема за заложници или откупнина може да бараат од нив да платат голема количина пари за да се поправи штетата.
31. Spyware: Што е тоа?
Еден вид софтвер наречен шпионски софтвер се инфилтрира во вашиот компјутер или мобилен уред и собира податоци за вас, вклучувајќи ги веб-локациите што ги посетувате, датотеките што ги преземате, вашето најавување и лозинка, информациите за вашата кредитна картичка и разговорите преку е-пошта.
Spyware е лукав, што не е изненадувачки. Се приклучува на вашиот оперативен систем откако тајно ќе влезе во вашиот компјутер без ваше знаење или согласност.
Дури и ако не го прочитате ситното печатење, можете да ги прифатите условите на апликацијата што изгледа легална без да го сторите тоа, во тој случај малициозен софтвер може да се засади на вашиот компјутер.
Шпионскиот софтвер може да навлезе во вашиот компјутер користејќи различни техники, но неговата функција е секогаш иста: работи тајно во заднина, собира информации или го следи вашето однесување со цел да му наштети на вашиот компјутер или вашите активности.
Нему му недостасува едноставен механизам за отстранување, дури и ако го најдете неговото несакано постоење на вашиот компјутер.
32. Опишете малициозен софтвер.
Хакерите можат да пристапат до чувствителни податоци и да предизвикаат хаос на компјутерите со користење на малициозен софтвер, кој е деструктивна апликација. Злонамерен софтвер е секоја програма, според Microsoft, која штети на една машина, сервер или компјутерска мрежа.
Наместо да се дискутира како е создаден софтверот, тој се однесува на самиот софтвер. Злонамерниот софтвер се карактеризира со неговата функционалност наспроти неговото потекло, бидејќи се користи за одредена цел, наспроти користење на одредена технологија или стратегија.
33. Фишинг: Што е тоа?
Иако некои скокачки прозорци прикажуваат реклами без да добијат никакви лични информации од вас или да го заразат вашиот компјутер, други се создадени да ве таргетираат со релевантни реклами.
Adware може да користи комерцијални врски за да ве однесе до штетни веб-локации и заразени страници, ставајќи ја вашата машина на ризик од инфекции.
Кога жртвата добива е-пошта за фишинг, таа е измамена да обелодени приватни податоци, вклучувајќи најавувања и детали за кредитна картичка. Секој мора да биде свесен за оваа форма на сајбер криминал бидејќи е широко распространета.
Преку е-пошта се комплетира. Дополнително, нападот со фишинг има потенцијал да инсталира малициозен софтвер на компјутерот на целта.
34. Што точно е adware?
Злонамерниот софтвер познат како adware прикажува несакани реклами на вашиот компјутер или мобилен уред. На мобилните уреди и компјутерите, рекламен софтвер често се користи без свесност на корисникот.
Рекламниот софтвер често се активира кога клиентите се обидуваат да инсталираат легални програми. Некои скокачки прозорци прикажуваат реклами без да собираат информации од вас или да го заразат вашиот компјутер, но други се прилагодени да ве таргетираат со специфични реклами.
Рекламниот софтвер може да користи рекламни врски за да ве доведе до штетни веб-локации и заразени страници, со што ќе бидете изложени на ризик од компјутерски инфекции.
35. Која контрамерка најдобро ќе функционира против CSRF?
Моментално автентициран краен корисник може да издаде нелегални команди на a веб апликација со користење на напад за фалсификување барања меѓу локации (CSRF). Има две добри одбранбени стратегии.
Со цел да се подобри анонимноста на корисникот, користете уникатни имиња за секое поле на формуларот. Второ, испратете случаен токен заедно со секое барање.
36. Наша цел е да ја зајакнеме нашата сајбер безбедност. На кои области мислите дека треба да се концентрираме?
Ова прашање ви овозможува да го покажете вашето разбирање за постојниот пејзаж на сајбер-безбедност и како можете да го подобрите. Кога одговарате на ова прашање, понудете специфики за тоа што би направиле за да ја подобрите безбедноста на компанијата и зошто ги избирате тие мерки.
Предлагам да започнете со надградба на сите ваши софтвери и оперативни системи“. Ова ќе помогне да се гарантира дека сите пропусти се решени пред да бидат искористени.
Исто така, би препорачал сите работници кои имаат пристап до чувствителни информации да користат двофакторна автентикација. Дури и ако неовластени лица добијат лозинки, тоа ќе ги спречи да пристапат до сметките.
37. Која фреквенција на следење на мрежата се препорачува?
Безбедноста на вашата мрежа зависи од мониторингот. Интервјуерот сака да знае колку често би советувале да гледате мрежа и кои елементи би ги земале предвид додека го правите овој избор.
Погрижете се да нагласите во вашиот одговор колку сте способни да правите избори што ќе ја подобрат мрежната безбедност за фирмата.
Пример: „Иако мислам дека е клучно често да се следат мрежите, исто така сфаќам дека тоа има своја цена. Во мојата претходна позиција, еднаш неделно ја проверувавме нашата мрежа.
Но, би ги проверувал поредовно доколку видам некакви проблеми или слабости во текот на неделата. На пример, ако забележам нешто чудно што се случува на еден од нашите сервери, би го барал остатокот од мрежата за слично однесување.
38. Што точно е ботнет?
Ботнет, познат и како компјутерска мрежа контролирана од роботи, е збирка на компјутери кои се управувани од бот. Ботнет често може да се изгради и да се инфилтрира со користење на повеќеслојни компјутерски системи.
Неколку од автоматизираните активности кои ботовите се способни да ги извршуваат вклучуваат масовна кражба на податоци, дефекти на серверот и ширење на вируси.
39. Опишете го тракерутот.
Администраторите можат да ја следат маршрутата по која патуваат пакетите со податоци од нивниот извор до нивната дестинација и да ги идентификуваат проблемите со поврзувањето со користење на мрежни дијагностички алатки како тракерут.
На компјутер со Windows, командата е tracert; на Linux или Mac, тоа е traceroute. И traceroute и tracert обезбедуваат слична функција: тие ја покажуваат патеката што ја поминуваат податоците од една точка во мрежата до одреден IP сервер. Секој уред низ кој мора да помине пакетот податоци за да стигне до својата крајна дестинација е наведен од Traceroute заедно со неговото име и IP адреса.
После тоа, го дава името на уредот и времето за повратен пат (RTT). Traceroute може да се користи за прецизно одредување на локацијата на проблемот, но не може да ви каже дали постои или не.
Пинг може да се користи за да помогне во одредувањето дали постои проблем. Замислете дека се обидувате да прелистувате веб-локација, но откривте дека е потребно време за да се вчитаат страниците. Локацијата на проблемот може да се најде со користење на тракерут за да се најдат локациите со најдолго доцнење.
40. Кои три клучни дејства мора да ги направите за да го заштитите серверот Линукс ако работите со еден?
Мора да ги извршите следните дејства за да го заштитите вашиот Linux сервер:
- Ревизија: користете Lynis за скенирање на мрежата. Во следната фаза, се креира индекс на стврднување откако секоја категорија е поединечно скенирана.
- Стврднување: Врз основа на нивото на безбедност што треба да се користи, стврднувањето следи по ревизија.
- Усогласеност: Поради секојдневните проверки на системот, овој процес продолжува.
Заклучок
Податоците и информациите во мрежата се заштитени со мрежна безбедност. Тоа вклучува спречување на несакан пристап до, менување или кражба на податоци што се чуваат на компјутер или мрежен сервер.
Клучен аспект за обезбедување на податоците и системите на вашата компанија е мрежната безбедност. Сајбер нападите може да се избегнат, а виталната инфраструктура може да се заштити од штета.
За да бидете ефективни во безбедносното интервју, прво мора да ги сфатите основите на безбедноста. Ова вклучува разбирање на основните идеи и принципи на безбедност, како на пример како да ја обезбедите вашата мрежа и да ги заштитите вашите податоци.
Мора да ги разберете и видовите на опасности со кои се соочувате, како да ги откриете и спречите и како да се одбраните од нив. Понатаму, треба да бидете свесни за видовите ранливости што постојат во вашиот систем и како тие би можеле да се искористат.
За помош при подготовката за интервју, видете Серијата интервјуа на Хашдорк.
Оставете Одговор