अनुक्रमणिका[लपवा][दाखवा]
- 1. नेटवर्क म्हणजे काय?
- 2. नेटवर्क सुरक्षा म्हणजे नक्की काय?
- 3. नेटवर्क सुरक्षिततेच्या संदर्भात, जोखीम, असुरक्षितता आणि धोका म्हणजे काय?
- 4. संगणक नेटवर्क हल्ल्याचा संभाव्य प्रभाव काय आहे?
- 5. तुमच्या होम नेटवर्कच्या दृष्टीने, तुमच्याकडे वायरलेस ऍक्सेस पॉइंट आहे का, आणि असल्यास, तुम्ही त्याचे संरक्षण कसे कराल?
- 6. माहिती नेटवर्क सुरक्षा अभियंते संस्थेमध्ये काय साध्य करायचे आहेत?
- 9. VPN चे विविध प्रकार कोणते आहेत आणि कोणी त्याचा कधी वापर करेल?
- 10. नेटवर्क सुरक्षा-संबंधित बातम्यांबाबत तुम्ही किती अद्ययावत आहात? तुम्ही या कथा किती वारंवार वाचता? सुरक्षेच्या बातम्या कुठे मिळतात?
- 11. वापरकर्ता प्रमाणीकरणाच्या कोणत्या पद्धती सर्वात सुरक्षित आहेत?
- 12. वायरलेस नेटवर्कचे संरक्षण करण्यासाठी तुम्ही कोणती पावले उचलाल?
- 13. ब्रूट फोर्स लॉगिन हल्ल्याविरूद्ध कोणते उपाय सर्वात प्रभावी आहेत?
- 14. CIA चे वर्णन करा.
- 15. सममितीय आणि असममित एन्क्रिप्शन कसे वेगळे आहेत याचे वर्णन करा.
- 16. प्रॉक्सी सर्व्हरला फायरवॉलपासून वेगळे काय आहे?
- 17. आयपीएस म्हणजे काय?
- 18. नेटवर्क सुरक्षिततेच्या दृष्टीने, घुसखोरी प्रतिबंधक प्रणाली म्हणजे काय?
- 19. एक उदाहरण द्या जेथे तुम्हाला नेटवर्क समस्येचे निवारण करावे लागले.
- 20. व्हाईट हॅट आणि ब्लॅक-हॅट हॅकर यांच्यातील फरकाचे वर्णन करा.
- 21. सुरक्षिततेच्या दृष्टीने, HTTPS किंवा SSL, कोणते अधिक प्रभावी आहे?
- 22. तुम्हाला तुमच्या नेटवर्क लॉगमध्ये शंकास्पद वागणूक दिसल्यास तुमची प्रतिक्रिया कशी असेल?
- 23. सॉल्टिंगचा उद्देश आणि त्यात समाविष्ट असलेल्या प्रक्रियेचे वर्णन करा.
- 24. UTM फायरवॉलचे वर्णन करा.
- 25. नेटवर्क फायरवॉल सक्रिय FTP शी विसंगत का आहेत?
- 26. "मॅन इन द मिडल" हल्ला: तुम्ही कसा प्रतिसाद द्याल?
- 27. तुम्ही कधी सुरक्षा धोरणे लिहिली आहेत का?
- 28. स्टेटफुल तपासणी म्हणजे नक्की काय?
- 29. रॅन्समवेअर म्हणजे काय?
- 30. DDoS हल्ल्याचे वर्णन करा.
- 31. स्पायवेअर: ते काय आहे?
- 32. मालवेअरचे वर्णन करा.
- 33. फिशिंग: हे काय आहे?
- 34. अॅडवेअर म्हणजे नक्की काय?
- 35. CSRF विरुद्ध कोणता प्रतिकार सर्वोत्तम कार्य करेल?
- 36. आमची सायबर सुरक्षा मजबूत करण्याचे आमचे ध्येय आहे. आपण कोणत्या क्षेत्रांवर लक्ष केंद्रित केले पाहिजे असे आपल्याला वाटते?
- 37. नेटवर्क मॉनिटरिंगची कोणत्या वारंवारतेची शिफारस केली जाते?
- 38. बोटनेट म्हणजे नेमके काय?
- 39. ट्रेसराउटचे वर्णन करा.
- 40. तुम्ही लिनक्स सर्व्हरसोबत काम करत असल्यास तुम्हाला कोणत्या तीन प्रमुख क्रिया कराव्या लागतील?
- निष्कर्ष
सध्याच्या व्यावसायिक वातावरणात, सर्व कंपन्या, मोठ्या आणि लहान, व्यवसाय करण्यासाठी इंटरनेट आणि डिजिटल माहितीवर अवलंबून असतात. इंटरनेटच्या क्षमतेचा वापर करण्यासाठी, व्यवसायांची वाढती संख्या त्यांच्या ऑपरेशन्ससाठी नेटवर्क लागू करत आहेत.
जेव्हा ते ऑनलाइन माहितीची देवाणघेवाण करू लागतात तेव्हा अंतर्गत नेटवर्क हल्ले आणि हॅकर्सना संवेदनाक्षम असतात. नेटवर्क आणि त्यावरील सर्व माहिती परिणामी सुरक्षित करणे आवश्यक आहे, जे अत्यंत आवश्यक आहे.
अतिरिक्त सुरक्षा उल्लंघनांचा संस्थेच्या मूल्यावर किंवा प्रतिष्ठेवर तसेच व्यावसायिक ऑपरेशन्सवर हानिकारक प्रभाव पडू शकतो. कंपनीच्या नेटवर्क इन्फ्रास्ट्रक्चर आणि डेटाची सुरक्षा खूप आवश्यक आहे.
जसजसे जग अधिक संगणकीकृत होत जाते, तसतसे सक्षम नेटवर्क सुरक्षा अभियंत्यांची मागणी वाढते. हे विशेषज्ञ सुरक्षेसाठी सुरक्षा उपायांचे नियोजन आणि अंमलबजावणी करण्याचे प्रभारी आहेत संगणक नेटवर्क बेकायदेशीर प्रवेश, चोरी किंवा नुकसान पासून.
तुम्हाला या इन-डिमांड सेक्टरमध्ये काम करायचे असल्यास, तुम्हाला नोकरीच्या मुलाखतीदरम्यान तुमच्या अनुभव आणि ज्ञानाविषयी विविध प्रश्नांची उत्तरे देण्यासाठी तयार असणे आवश्यक आहे.
हे पोस्ट तुम्हाला प्रगत नेटवर्क सुरक्षा मुलाखतीचे मूलभूत प्रश्न आणि उत्तरे देईल जे तुम्हाला वेगळे उभे राहण्यास आणि तुम्हाला हवी असलेली नोकरी मिळविण्यात मदत करतील.
1. नेटवर्क म्हणजे काय?
नेटवर्क हे लिंक केलेल्या संगणकांचा आणि इतर उपकरणांचा संग्रह आहे जे डेटा त्यांच्या दरम्यान पुढे आणि पुढे जाण्याची परवानगी देतात. विविध गोष्टींना एकत्र बांधण्याची आणि त्यांच्यातील संवाद सक्षम करण्याची ही प्रक्रिया आहे.
डेटा सामायिक करण्याची क्षमता ही सर्वात महत्त्वपूर्ण नेटवर्किंग वैशिष्ट्यांपैकी एक आहे. लोक माहितीची देवाणघेवाण करू शकतात आणि इंटरनेट, एक विशाल नेटवर्कद्वारे एकमेकांशी कनेक्ट होऊ शकतात. डेटा सामायिकरण जलद आणि अधिक प्रभावी माहिती प्रवेशास अनुमती देते.
सुरक्षा हा नेटवर्किंगचा आणखी एक महत्त्वाचा घटक आहे. कारण बरेच संभाव्य परिणाम आहेत, नेटवर्किंग एक धोकादायक क्रियाकलाप आहे. तुम्ही तुमचा सर्व डेटा गमावू शकता, उदाहरणार्थ, जर कोणी तुमच्या कॉम्प्युटरमध्ये घुसला तर. तुमची ओळख कोणी घेतल्यास तुम्हाला अडचणी येऊ शकतात.
2. नेटवर्क सुरक्षा म्हणजे नक्की काय?
नेटवर्क सुरक्षेचे उद्दिष्ट, सायबर सुरक्षेचा एक उपसंच, कंपनीच्या नेटवर्कशी जोडलेली माहिती, हार्डवेअर आणि सॉफ्टवेअरचे रक्षण करणे आहे.
कंपनीचे नेटवर्क वापरत असलेली सर्व उपकरणे आणि अॅप्स कायदेशीर वापरकर्ते आहेत आणि त्यांना डेटामध्ये प्रवेश करण्याची परवानगी आहे की नाही हे तपासण्यासाठी, संस्थेतील नेटवर्क सुरक्षा ऑपरेशन्समध्ये तज्ञ असलेले व्यावसायिक. याव्यतिरिक्त, ते हमी देतात की कंपनीच्या नेटवर्कवर कोणतीही विदेशी क्रिया होत नाही.
याव्यतिरिक्त, ते याची हमी देण्यासाठी अनेक तंत्रज्ञान वापरतात. येथे काही सामान्य प्रकारचे नेटवर्क सुरक्षा उपाय आहेत जे व्यवसायांना प्रतिकूल घुसखोरीपासून संरक्षण देतात.
- फायरवॉल सुरक्षा
- ढग संरक्षण
- आभासी खाजगी नेटवर्क
- नेटवर्क प्रवेश नियंत्रण
- घुसखोरी शोधणे आणि टाळणे
3. नेटवर्क सुरक्षिततेच्या संदर्भात, जोखीम, असुरक्षितता आणि धोका म्हणजे काय?
धोका ही अशी गोष्ट आहे जी जेव्हा एखादी प्रणाली सुरक्षित असते परंतु ती पुरेशी सुरक्षित नसते तेव्हा धोक्याची शक्यता वाढते. तुमच्या नेटवर्क किंवा उपकरणातील त्रुटी किंवा उल्लंघनाला असुरक्षा म्हणून ओळखले जाते (उदा. मॉडेम, राउटर, ऍक्सेस पॉइंट).
व्हायरल हल्ला हे धोक्याचे उदाहरण आहे कारण त्यात घटना सुरू करण्याची क्षमता आहे.
4. संगणक नेटवर्क हल्ल्याचा संभाव्य प्रभाव काय आहे?
हॅकर्स किंवा हल्लेखोर व्यवसायांना अपरिवर्तनीय हानी पोहोचवण्याच्या उद्देशाने संगणक नेटवर्कला लक्ष्य करतात. जेव्हा कॉम्प्युटर नेटवर्क्सचे आक्रमण किंवा हॅकद्वारे उल्लंघन केले जाते, तेव्हा अवांछित परिणाम होतात.
- नफ्यात कपात झाली आहे.
- भागधारकांमध्ये मूल्य घसरले
- प्रतिष्ठेचे नुकसान
- ग्राहक असंतोष
- ब्रँड मूल्य घसारा
- गोपनीय आणि मालकीची माहिती गमावणे
5. तुमच्या होम नेटवर्कच्या दृष्टीने, तुमच्याकडे वायरलेस ऍक्सेस पॉइंट आहे का, आणि असल्यास, तुम्ही त्याचे संरक्षण कसे कराल?
WAP चे संरक्षण करण्याचे अनेक मार्ग आहेत, परंतु तीन सर्वात सामान्य म्हणजे MAC पत्ता फिल्टरिंग, WPA2 वापरणे आणि SSID प्रसारित न करणे.
सुरक्षिततेच्या दृष्टीने वैयक्तिकरित्या तुमच्यासाठी काय महत्त्वाचे आहे हे निर्धारित करण्याचा नियोक्त्याचा हा आणखी एक प्रयत्न आहे. शेवटी, व्यक्ती स्वतःसाठी सर्वोत्तम निवडतात!
6. माहिती नेटवर्क सुरक्षा अभियंते संस्थेमध्ये काय साध्य करायचे आहेत?
संस्थांमध्ये नेटवर्क सुरक्षा कार्यक्रम स्थापित करण्यासाठी खालील काही उद्दिष्टे आहेत:
- नेटवर्कवर अवैध प्रवेश थांबवा
- नेटवर्क वापरकर्त्यांची गोपनीयता, अखंडता आणि संवेदनशील डेटा सुनिश्चित करा
- हॅकिंगसारख्या बाह्य धोक्यांपासून नेटवर्कचे रक्षण करा आणि अनधिकृत वापरकर्त्यांना त्यात प्रवेश करण्यापासून थांबवा.
- दुर्भावनापूर्ण वापरकर्त्यांना संचयित किंवा संक्रमणामध्ये किंवा संपूर्ण नेटवर्कमध्ये कोणताही डेटा चोरण्यापासून रोखण्यासाठी.
- मालवेअर आणि इतर प्रकारच्या हल्ल्यांपासून नेटवर्कचे रक्षण करा (DDoS, MITM, Eavesdropping इ.)
7. तुम्हाला विविध प्रकारचे फायरवॉल आणि ते कसे वापरले जातात हे समजते का?
नेटवर्क अभियंत्यांनी नियोजित केलेली एक सामान्य सुरक्षा यंत्रणा फायरवॉल आहे.
हा एक प्रश्न आहे जो मुलाखतकर्ता तुम्हाला तुमच्या पूर्वीच्या नोकरीत फायरवॉल वापरण्याचा अनुभव आहे की नाही हे तपासण्यासाठी आणि तुम्हाला कोणत्या प्रकारच्या फायरवॉलबद्दल माहिती आहे हे शोधण्यासाठी विचारू शकतो.
विविध प्रकारचे फायरवॉल आणि ते तुमच्या प्रतिसादात कसे कार्य करतात याचे वर्णन करण्याचा प्रयत्न करा.
उदाहरण: “माझ्या पूर्वीच्या नोकरीत, मी हार्डवेअर- आणि सॉफ्टवेअर-आधारित फायरवॉल दोन्ही हाताळले आहेत. माझा विश्वास आहे की प्रत्येक शैलीचे स्वतःचे फायदे आहेत.
हार्डवेअर-आधारित फायरवॉल, उदाहरणार्थ, राउटरमध्येच त्यांच्या एकत्रीकरणामुळे अधिक सुरक्षित असू शकतात. सॉफ्टवेअर-आधारित फायरवॉल, तथापि, सोपे सानुकूलन प्रदान करतात. सर्वसाधारणपणे, मला वाटते की परिस्थितीसाठी सर्वात योग्य फायरवॉल वापरणे महत्वाचे आहे.
8. नेटवर्क सुरक्षिततेच्या दृष्टीने, AAA म्हणजे काय?
अधिकृतता, प्रमाणीकरण आणि लेखा हे संक्षिप्त रूपात AAA असे आहेत. प्रमाणीकरण आणि अधिकृतता हे नेटवर्क सुरक्षिततेचे दोन स्तंभ असले तरीही लेखा ही एक महत्त्वपूर्ण व्यावसायिक प्रक्रिया आहे.
- वापरकर्त्याची वैधता तपासण्याची प्रक्रिया प्रमाणीकरण म्हणून ओळखली जाते. वापरकर्त्याचे प्रमाणीकरण करण्यासाठी, ते अनेक निदान चाचण्या करतात.
- कंपनीचे नेटवर्क वापरण्याचा अधिकार एखाद्या व्यक्तीला किंवा वस्तूला देण्यात आला आहे. कंपनीच्या नेटवर्कचा एक भाग प्रत्येक वापरकर्त्यासाठी प्रवेशयोग्य बनविला जातो.
- अकाउंटिंग तंत्रज्ञानाच्या एका भागाचे वर्णन करते जे कंपनीचे नेटवर्क कसे कार्य करत आहेत यावर डेटा संकलित करण्यात मदत करते. शेवटी, एएए हे नेटवर्क क्रियाकलाप, लोक आणि एंटरप्राइजेसमधील सिस्टमचे निरीक्षण करण्यासाठी एक फ्रेमवर्क आहे.
9. VPN चे विविध प्रकार कोणते आहेत आणि कोणी त्याचा कधी वापर करेल?
VPN हे नेटवर्क सुरक्षिततेसाठी तंत्रज्ञान आहे जे वापरकर्त्यांना खाजगी नेटवर्कशी सुरक्षितपणे कनेक्ट करण्यास सक्षम करते. विविध व्हीपीएन प्रकार आणि कामाच्या ठिकाणी त्यांच्या अनुप्रयोगांबद्दलची तुमची समज मुलाखतदार तुम्हाला हा प्रश्न विचारून मूल्यांकन करू शकते.
प्रत्येक प्रकार केव्हा सर्वात फायदेशीर आहे याच्या स्पष्टीकरणासह, तुमच्या प्रतिसादात तुम्ही जितके VPN प्रकार सूचीबद्ध करू शकता.
उदाहरण म्हणून: दोन प्रकारचे VPN आहेत: साइट-टू-साइट आणि क्लायंट-टू-साइट. साइट-टू-साइट VPN व्यवसायांना त्यांचे संपूर्ण नेटवर्क दुसर्या व्यवसायाच्या नेटवर्कशी जोडण्यास सक्षम करतात.
अनेक ठिकाणे किंवा कार्यालये असलेल्या कंपन्यांसाठी हे उपयुक्त आहे. क्लायंट-टू-साइट VPNs कर्मचार्यांना कोणत्याही ठिकाणाहून दूरच्या नेटवर्कवरील संसाधनांशी कनेक्ट होण्यास सक्षम करतात.
उदाहरणार्थ, मी दूरस्थपणे काम करत असल्यास आणि मला माझ्या कंपनीच्या सर्व्हरमध्ये प्रवेश हवा असल्यास, मी क्लायंट-टू-साइट VPN वापरून तसे करू शकतो.
10. नेटवर्क सुरक्षा-संबंधित बातम्यांबाबत तुम्ही किती अद्ययावत आहात? तुम्ही या कथा किती वारंवार वाचता? सुरक्षेच्या बातम्या कुठे मिळतात?
हॅकर्स आणि डेटाचे उल्लंघन हे गेल्या काही वर्षांमध्ये अनेकदा मथळे बनले आहेत आणि नेटवर्क सुरक्षा समस्या सध्या चर्चेचा विषय आहेत. अलीकडील सुरक्षा बातम्या आणि घटनांबद्दल तुम्ही किती जाणकार आहात हे नियोक्त्याला जाणून घ्यायचे असेल.
बातम्या स्रोतांसाठी तुमचे सर्वोत्तम पर्याय Twitter, Reddit आणि Team Cymru आहेत. तथापि, स्त्रोतांच्या सत्यतेची पुष्टी करण्यासाठी सावधगिरी बाळगा.
11. वापरकर्ता प्रमाणीकरणाच्या कोणत्या पद्धती सर्वात सुरक्षित आहेत?
ठराविक नेटवर्क सुरक्षा मुलाखत प्रश्नांपैकी एक हा आहे. वापरकर्ता प्रमाणीकरणाच्या सर्वात सुरक्षित पद्धतींमध्ये बायोमेट्रिक्स, टोकन आणि पासवर्ड यांचा समावेश आहे असे सांगून तुम्ही या प्रश्नाचे उत्तर देऊ शकता.
शिवाय, द्वि-घटक प्रमाणीकरणामुळे वापरकर्ता प्रमाणीकरण सोपे आणि जलद आहे. वापरकर्त्याची वैयक्तिक माहिती तपासणे देखील सुरक्षित आहे.
12. वायरलेस नेटवर्कचे संरक्षण करण्यासाठी तुम्ही कोणती पावले उचलाल?
इंटरव्ह्यूअर तुम्हाला वायरलेस नेटवर्क्सचे संरक्षण कसे कराल याबद्दल विचारू शकतो कारण ते डिव्हाइसेस कनेक्ट करण्याची एक वारंवार पद्धत आहे.
बाहेरील हस्तक्षेप आणि हॅकिंगच्या प्रयत्नांपासून वायरलेस नेटवर्कचे संरक्षण करण्यासाठी तुम्ही वापरत असलेल्या सुरक्षा उपायांची उदाहरणे द्या.
उदाहरण: वायरलेस नेटवर्कमध्ये वायर्ड असलेल्या भौतिक सीमा नसल्यामुळे, ते संभाव्यतः संवेदनाक्षम असतात. मी प्रत्येक वायरलेस ऍक्सेस पॉईंटवर एन्क्रिप्शन सक्षम करून सुरू करतो जेणेकरून डेटा डिव्हाइसमध्ये पाठविला जात असताना तो रोखला जाऊ नये.
अवांछित वापरकर्त्यांना नेटवर्क वापरण्यापासून रोखण्यासाठी, मी पुढे फायरवॉल स्थापित केले. सर्वात शेवटी, मी ट्रॅफिक पाहण्यासाठी आणि कोणतीही विचित्र वागणूक शोधण्यासाठी घुसखोरी शोधण्याची प्रणाली ठेवली आहे.
13. ब्रूट फोर्स लॉगिन हल्ल्याविरूद्ध कोणते उपाय सर्वात प्रभावी आहेत?
ब्रूट फोर्स लॉगिन हल्ल्यापासून स्वतःचे संरक्षण करण्यासाठी तुम्ही तीन मुख्य पावले उचलू शकता. खाते लॉकआउट ही पहिली पायरी आहे. जोपर्यंत प्रशासक खाते पुन्हा उघडण्याचा निर्णय घेत नाही तोपर्यंत आक्षेपार्ह खाती बाहेर ठेवली जातात.
प्रगतीशील विलंब संरक्षण पुढे आहे. या प्रकरणात, ठराविक दिवसांसाठी अयशस्वी लॉगिन प्रयत्नांनंतर खाते लॉक केले जाते.
आव्हान-प्रतिसाद चाचणी, जी शेवटची पायरी आहे, लॉगिन पृष्ठाच्या तंत्रज्ञानाचा वापर करून स्वयंचलित सबमिशन प्रतिबंधित करते.
14. CIA चे वर्णन करा.
CIA हे एक संक्षिप्त रूप आहे ज्याचा अर्थ गोपनीयता, अखंडता आणि उपलब्धता आहे. माहिती सुरक्षेसाठी संघटनात्मक धोरण सीआयए मॉडेलवर आधारित आहे.
- गोपनीयता जवळजवळ गोपनीयतेसारखीच असते. हल्ले कमी करण्यासाठी आणि संवेदनशील माहिती चुकीच्या हातात येण्यापासून रोखण्यासाठी, संगणक नेटवर्कने गोपनीयता राखली पाहिजे.
- डेटाच्या संपूर्ण अस्तित्वात त्याची अखंडता राखणे म्हणजे ते सातत्यपूर्ण, अचूक आणि विश्वासार्ह ठेवणे. ट्रांझिटमध्ये असताना डेटा अतिसंवेदनशील आहे हे ओळखणे आणि अनधिकृत पक्षांद्वारे तो बदलला जाऊ शकत नाही याची हमी देण्यासाठी खबरदारी घेणे आणि गोपनीयतेला धोका निर्माण करणे, दोन्ही आवश्यक आहेत.
- जेव्हा एखादे नेटवर्क उपलब्ध असते, तेव्हा त्यातील सर्व भौतिक पायाभूत सुविधा, सॉफ्टवेअर आणि संसाधने अधिकृत वापरकर्त्यांसाठी प्रवेशयोग्य केली जातात. सॉफ्टवेअर विवादांपासून मुक्त पूर्ण कार्यक्षम ऑपरेटिंग सिस्टम राखणे आणि त्वरित दुरुस्ती करणे हे उपलब्धतेची खात्री करण्याचे दोन मार्ग आहेत. सर्व हार्डवेअर चांगल्या कामाच्या क्रमाने ठेवण्यासाठी उपलब्धता देखील आवश्यक आहे.
15. सममितीय आणि असममित एन्क्रिप्शन कसे वेगळे आहेत याचे वर्णन करा.
असममित एनक्रिप्शन एनक्रिप्शन आणि डिक्रिप्शनसाठी भिन्न की वापरते, तर सममितीय एन्क्रिप्शन दोन्ही ऑपरेशन्ससाठी समान की वापरते.
स्पष्ट कारणांमुळे, सममित जलद आहे, परंतु एनक्रिप्टेड चॅनेलद्वारे की हस्तांतरित करण्यात एक धोका आहे.
16. प्रॉक्सी सर्व्हरला फायरवॉलपासून वेगळे काय आहे?
या प्रश्नासह तुमच्या नेटवर्क सुरक्षा तज्ञांची चाचणी घेतली जाईल. तुम्ही ती माहिती व्यावहारिक सेटिंग्जमध्ये कशी वापरता हे देखील मुलाखत घेणारा तपासू शकतो.
तुमच्या प्रतिसादात दोन अनन्य व्याख्या आणि प्रत्येकाचे उदाहरण समाविष्ट केले पाहिजे.
एक उदाहरण म्हणून, खालील गोष्टींचा विचार करा: “प्रॉक्सी सर्व्हर क्लायंट आणि सर्व्हर यांच्यामध्ये जाण्यासाठी काम करतो, वापरकर्त्यांना त्याद्वारे इतर संगणकांवर डेटा ऍक्सेस करण्यास सक्षम करतो.
फायरवॉल ही बाह्य जगातून संगणकावर अवांछित प्रवेशापासून संरक्षण करण्यासाठी तयार केलेली प्रणाली आहे. वापरकर्त्याने परिभाषित केलेल्या निकषांनुसार येणारे आणि जाणारे रहदारी फिल्टर करून ते हे पूर्ण करते.
17. आयपीएस म्हणजे काय?
IPS ही धोक्यापासून बचाव करणारी एक प्रणाली आहे जी दुर्भावनापूर्ण वर्तन शोधण्यासाठी आणि थांबवण्यासाठी तसेच नेटवर्क भेद्यता शोधण्यासाठी प्रत्येक नेटवर्क डेटा प्रवाहाचे परीक्षण करते. विविध नेटवर्क धोके ओळखण्यासाठी आणि नेटवर्क कमकुवतपणा समजून घेण्यासाठी ते सेट केले जाऊ शकते, IPS उपयुक्त आहे.
IPS अनेकदा नेटवर्कच्या सर्वात बाहेरील सीमेवर स्थापित केले जाते. आयपीएसचे अनेक प्रकार आहेत; घुसखोरी थांबवण्याच्या काही पद्धतींमध्ये स्वाक्षरी-आधारित, विसंगती-आधारित, प्रोटोकॉल-आधारित आणि धोरण-आधारित IPS यांचा समावेश होतो.
18. नेटवर्क सुरक्षिततेच्या दृष्टीने, घुसखोरी प्रतिबंधक प्रणाली म्हणजे काय?
एक घुसखोरी प्रतिबंधक प्रणाली (IPS) हे हार्डवेअर किंवा सॉफ्टवेअर-आधारित नेटवर्क सुरक्षा साधन आहे जे बेकायदेशीर क्रियाकलापांसाठी नेटवर्क स्कॅन करते आणि त्याचा अहवाल देण्याव्यतिरिक्त ते ब्लॉक, ब्लॉक किंवा ड्रॉप करते.
घुसखोरी प्रतिबंधक प्रणालीच्या तुलनेत, IDS अधिक अत्याधुनिक आहे कारण ती कोणतीही पुढील कारवाई (IPS) न करता केवळ हानिकारक क्रियाकलाप ओळखते.
घुसखोरी प्रतिबंधक प्रणाली (IPS) नेक्स्ट जनरेशन फायरवॉल (NGFW) किंवा युनिफाइड थ्रेट मॅनेजमेंट (UTM) सोल्यूशनचा भाग असू शकते.
ते सर्वात लोकप्रिय नेटवर्क सुरक्षा उपायांपैकी एक आहेत कारण ते नेटवर्क कार्यप्रदर्शन प्रभावित न करता मोठ्या प्रमाणात रहदारीचे परीक्षण करण्यास सक्षम आहेत.
19. एक उदाहरण द्या जेथे तुम्हाला नेटवर्क समस्येचे निवारण करावे लागले.
अभियंते समस्यानिवारण करण्यासाठी बराच वेळ घालवतात, म्हणून कंपन्यांना हे जाणून घेण्यात स्वारस्य आहे की आपल्याकडे त्यात काही कौशल्य आहे की नाही. तुमच्या प्रतिसादात समस्या आणि उपाय स्पष्ट करा.
उदाहरण: माझ्या पूर्वीच्या नोकरीत, मला अशी परिस्थिती सोडवावी लागली जिथे काही लोक विशिष्ट वेबसाइटवर प्रवेश करू शकत नव्हते. नेटवर्क लॉग पाहिल्यानंतर काही साइटवरील रहदारी मर्यादित करणारा फायरवॉल नियम असल्याचे मला आढळले.
नियम काढून टाकल्यानंतर, मी कनेक्शनची पुन्हा चाचणी केली. मी नवीन नियम लागू केले कारण ते कार्य करते.
20. व्हाईट हॅट आणि ब्लॅक-हॅट हॅकर यांच्यातील फरकाचे वर्णन करा.
ब्लॅक हॅट आणि व्हाईट हॅट तंत्र वापरणारे हॅकर्स एकाच नाण्याच्या दोन बाजू आहेत. दोन्ही संस्थांमध्ये नेटवर्कमध्ये प्रवेश करण्याची आणि सामान्यत: सुरक्षित असलेल्या डेटामध्ये प्रवेश करण्याची क्षमता आणि क्षमता आहे.
तथापि, पांढर्या टोप्या काळ्या टोपींच्या राजकीय महत्त्वाकांक्षेला खीळ घालण्याचे काम करतात तर पूर्वीच्या वैयक्तिक लोभ, द्वेष किंवा राजकीय अजेंडांमुळे चालतात.
सुरक्षिततेच्या कार्यक्षमतेचे मूल्यमापन करण्यासाठी, अनेक व्हाईट हॅट हॅकर्स नेटवर्क सिस्टम चाचण्या आणि सिम्युलेशन देखील करतात.
21. सुरक्षिततेच्या दृष्टीने, HTTPS किंवा SSL, कोणते अधिक प्रभावी आहे?
HTTP आणि SSL एकत्र करून, HTTPS (हायपरटेक्स्ट ट्रान्सफर प्रोटोकॉल सिक्योर) सर्व ट्रॅफिक एन्क्रिप्ट करून सर्फिंग अधिक सुरक्षित करते. SSL (Secure Sockets Layer) म्हणून ओळखले जाणारे इंटरनेट तंत्र इंटरनेटवर दोन किंवा अधिक पक्षांमधील संप्रेषणाचे रक्षण करते.
वेब बांधणीच्या फायद्यासाठी हे सर्व जाणून घेणे महत्त्वाचे असले तरी, एसएसएल शेवटी सुरक्षिततेच्या दृष्टीने प्रचलित आहे, जरी तो जवळचा कॉल असला तरीही.
22. तुम्हाला तुमच्या नेटवर्क लॉगमध्ये शंकास्पद वागणूक दिसल्यास तुमची प्रतिक्रिया कशी असेल?
समस्या सोडवण्याची आणि संशयास्पद क्रियाकलाप शोधण्याची तुमची क्षमता या प्रश्नाचा वापर करून मुलाखतकाराद्वारे मूल्यांकन केले जाऊ शकते. आधीच्या चकमकींमधील उदाहरणे द्या जिथे तुम्हाला असामान्य नेटवर्क क्रियाकलाप किंवा सायबर गुन्ह्यांचे इतर संकेत दिसले.
उदाहरण: “माझ्या नोंदींमध्ये मला कोणतेही विचित्र वर्तन दिसल्यास ते चुकीचे सकारात्मक आहे की नाही हे पाहण्यासाठी मी प्रथम तपासेन. नसल्यास, लॉग एंट्री करणाऱ्या IP पत्त्याची पडताळणी करून मी त्याकडे अधिक लक्ष देईन.
त्यानंतर, मी त्या क्षणी संप्रेषित केलेल्या डेटाचा प्रकार निर्धारित करण्यासाठी इव्हेंटच्या टाइम स्टॅम्पचे परीक्षण करेन. ही कृती द्वेषपूर्ण हेतूने केली जात आहे की नाही हे निर्धारित करण्यात मला मदत होऊ शकते.
23. सॉल्टिंगचा उद्देश आणि त्यात समाविष्ट असलेल्या प्रक्रियेचे वर्णन करा.
सल्टिंग प्रक्रियेद्वारे पासवर्ड मजबूत केला जातो, ज्यामध्ये विशेष वर्ण जोडणे समाविष्ट असते. पासवर्ड लांब करणे आणि हॅकरने निवडलेल्या वर्णांचा अतिरिक्त संच समाविष्ट करणे, पासवर्डची ताकद दोन प्रकारे सुधारते.
सर्वसाधारणपणे, हे एक निम्न-स्तरीय बचावात्मक आहे कारण अनेक कुशल हॅकर्सना या प्रक्रियेबद्दल आधीच माहिती असते आणि ते विचारात घेतात, परंतु जे वापरकर्ते वारंवार कमकुवत पासवर्ड तयार करतात त्यांच्यासाठी ही एक योग्य खबरदारी आहे.
24. UTM फायरवॉलचे वर्णन करा.
तुमच्या नेटवर्कमध्ये, एकच डिव्हाइस विविध सुरक्षा वैशिष्ट्ये आणि सेवा ऑफर करते. तुमचे नेटवर्क वापरकर्ते UTM द्वारे प्रदान केलेल्या सुरक्षा वैशिष्ट्यांच्या श्रेणीद्वारे सुरक्षित आहेत, जसे की अँटी-व्हायरस, सामग्री फिल्टरिंग, ईमेल आणि वेब ब्लॉकिंग आणि अँटी-स्पॅम, काही उल्लेख करण्यासाठी.
एखाद्या संस्थेच्या सर्व IT सुरक्षा सेवा एकाच उपकरणामध्ये एकत्रित केल्या गेल्या असल्यास नेटवर्कचे रक्षण करणे सोपे होऊ शकते. काचेच्या फक्त एका फलकाने, तुम्ही तुमच्या व्यवसायाच्या ठिकाणी सर्व धोक्यांवर आणि सुरक्षिततेशी संबंधित वर्तनावर लक्ष ठेवू शकता.
या पद्धतीसह, तुम्हाला तुमच्या सुरक्षेच्या किंवा वायरलेस फाउंडेशनच्या प्रत्येक घटकाचा संपूर्ण, सुव्यवस्थित प्रवेश मिळेल.
25. नेटवर्क फायरवॉल सक्रिय FTP शी विसंगत का आहेत?
नियमांमध्ये पोर्ट क्रमांक (किंवा पोर्ट क्रमांकांची श्रेणी) आणि सक्रिय किंवा निष्क्रिय FTP रहदारी दिशा (इनकमिंग किंवा आउटगोइंग) प्रविष्ट करून फायरवॉल तयार केली जाते.
या दोन प्रकारच्या वाहतुकीसाठी दोन स्वतंत्र नियम आहेत. या दोन प्रकारच्या रहदारी सक्षम करण्यासाठी, सक्रिय FTP साठी फायरवॉलमध्ये दोन वेगळे नियम असणे आवश्यक आहे.
पुलाच्या उलट, जिथे आरंभकर्ता अंतर्गत असतो, पुशमध्ये बाह्य आरंभकर्ता असतो. FTP च्या अद्वितीय सक्रिय FTP प्रोग्रामसाठी विविध सेटअप आवश्यक आहेत.
26. "मॅन इन द मिडल" हल्ला: तुम्ही कसा प्रतिसाद द्याल?
जेव्हा तिसरा पक्ष दोन लोकांमधील चर्चा ऐकत असतो आणि निर्देशित करतो तेव्हा दुसरी व्यक्ती परिस्थितीबद्दल पूर्णपणे अनभिज्ञ असते आणि याला "मॅन इन द मिडल अॅसॉल्ट" म्हणून ओळखले जाते.
या हल्ल्याचा सामना करण्यासाठी दोन धोरणे आहेत. उघडे Wi-Fi नेटवर्क टाळून प्रारंभ करा. एंड-टू-एंड एन्क्रिप्शनचा वापर दोन्ही पक्षांनी केला पाहिजे.
27. तुम्ही कधी सुरक्षा धोरणे लिहिली आहेत का?
हा प्रश्न विचारून मुलाखतकर्ता तुमच्या धोरण आणि प्रक्रियेचा मसुदा तयार करण्याच्या अनुभवाबद्दल अधिक जाणून घेऊ शकतो. पूर्वीच्या कामातील उदाहरणे वापरून तुम्ही कंपनीच्या नेटवर्कसाठी सुरक्षा धोरणे तयार करण्यास सक्षम आहात हे दाखवा.
उदाहरण: माझ्या पूर्वीच्या भूमिकेत, मी आमच्या संपूर्ण नेटवर्कसाठी सुरक्षा मार्गदर्शक तत्त्वे विकसित करणे आणि त्याची अंमलबजावणी करण्याचे प्रभारी होते. महिन्यातून एकदा, माझे कर्मचारी आणि मी आमच्या सध्याच्या कार्यपद्धतींमध्ये आम्हाला करावयाच्या कोणत्याही बदलांबद्दल बोलण्यासाठी एकत्र येऊ.
आमच्या नेटवर्कची सुरक्षितता कशी राखायची याची त्यांना जाणीव आहे याची खात्री करण्यासाठी आम्ही प्रत्येक नवीन भाड्याने दिलेल्या नोकरीचे वर्णन देखील पाहिले. या पदावर असल्याने मला दर्शविले आहे की मजबूत सुरक्षा उपाय विकसित करणे आणि अंमलबजावणी करणे किती महत्त्वाचे आहे.
28. स्टेटफुल तपासणी म्हणजे नक्की काय?
स्टेटफुल इन्स्पेक्शन, सामान्यतः डायनॅमिक पॅकेट फिल्टरिंग म्हणून ओळखले जाते, हे फायरवॉल तंत्र आहे जे चालू कनेक्शनच्या स्थितीचा मागोवा ठेवते आणि त्या माहितीच्या आधारावर नेटवर्क पॅकेट्सना फायरवॉल पास करू द्यायचे की नाही हे ठरवते.
स्टेटफुल इन्स्पेक्शन, स्टेटलेस इन्स्पेक्शनच्या विरूद्ध, स्टॅटिक पॅकेट फिल्टरिंगसाठी आदर्शपणे अनुकूल आहे आणि UDP आणि संबंधित प्रोटोकॉल हाताळू शकते. टीसीपी आणि इतर तत्सम प्रोटोकॉल देखील त्याद्वारे हाताळले जाऊ शकतात.
स्टेटलेस फायरवॉल तंत्रज्ञानाच्या अडचणींवर मात करण्यासाठी, चेक पॉइंट सॉफ्टवेअर टेक्नॉलॉजीज (CPST) ने 1990 च्या दशकाच्या सुरुवातीला स्टेटफुल फायरवॉल तंत्रज्ञानाची पद्धत तयार केली..
स्टेटफुल फायरवॉल तंत्रज्ञान आता मोठ्या प्रमाणावर स्वीकृत उद्योग मानक म्हणून विकसित झाले आहे आणि आज उपलब्ध असलेल्या सर्वात मोठ्या प्रमाणावर वापरल्या जाणार्या फायरवॉल तंत्रज्ञानांपैकी एक आहे.
29. रॅन्समवेअर म्हणजे काय?
जोपर्यंत पीडित व्यक्ती हल्लेखोराला खंडणी देत नाही तोपर्यंत डेटा अनेकदा ransomware धमकीद्वारे कूटबद्ध किंवा एन्कोड केला जातो. खंडणीच्या मागणीमध्ये काही वेळा कालबाह्यता तारीख समाविष्ट असते.
पीडितेने वेळेवर पैसे न दिल्यास, डेटा कायमचा हरवला किंवा खंडणी वसूल केली तर मागणी पूर्ण होते. रॅन्समवेअर वापरून हल्ले करणे आज सामान्य झाले आहे. रॅन्समवेअर संपूर्ण युरोप आणि उत्तर अमेरिकेतील कंपन्यांना प्रभावित करते.
30. DDoS हल्ल्याचे वर्णन करा.
DDoS हल्ल्यात, लोकांना इंटरनेट ट्रॅफिकच्या मोठ्या प्रवाहामुळे लिंक केलेल्या वेबसाइट्स आणि ऑनलाइन सेवांमध्ये प्रवेश करण्यापासून प्रतिबंधित केले जाते. DDoS हल्ले वारंवार विविध कारणांमुळे होतात, जसे की कंपनीच्या सेवांबद्दल नाराज असलेले संतप्त ग्राहक तसेच कंपनीच्या सर्व्हरला हेतुपुरस्सर हानी पोहोचवू इच्छिणारे किंवा सायबर असुरक्षा उघड करू इच्छिणारे हॅकटिव्हिस्ट.
. ग्राहकांची चोरी करण्याच्या किंवा पैसे उकळण्याच्या उद्देशाने, प्रतिस्पर्धी दुसऱ्या कंपनीच्या ऑनलाइन क्रियाकलापांमध्ये हस्तक्षेप करू शकतो किंवा बंद करू शकतो. होस्टेज वेअर किंवा रॅन्समवेअरसह संक्रमित सर्व्हरला हानी निश्चित करण्यासाठी त्यांना मोठ्या प्रमाणात पैसे द्यावे लागतील.
31. स्पायवेअर: ते काय आहे?
स्पायवेअर नावाचा एक प्रकारचा सॉफ्टवेअर तुमच्या संगणकावर किंवा मोबाइल डिव्हाइसमध्ये घुसखोरी करतो आणि तुम्ही भेट देत असलेल्या वेबसाइट, तुम्ही डाउनलोड केलेल्या फाइल्स, तुमचे लॉगिन आणि पासवर्ड, तुमची क्रेडिट कार्ड माहिती आणि ईमेल संभाषणांसह तुमच्याबद्दलचा डेटा गोळा करतो.
स्पायवेअर धूर्त आहे, जे आश्चर्यकारक नाही. तुमच्या माहितीशिवाय किंवा संमतीशिवाय तुमच्या संगणकात गुप्तपणे प्रवेश केल्यानंतर ते तुमच्या ऑपरेटिंग सिस्टममध्ये सामील होते.
तुम्ही लहान प्रिंट वाचत नसले तरीही, तुम्ही असे न करता कायदेशीर वाटणार्या ऍप्लिकेशनच्या अटी स्वीकारू शकता, अशा परिस्थितीत तुमच्या संगणकावर मालवेअर बसू शकतो.
स्पायवेअर विविध तंत्रांचा वापर करून तुमच्या संगणकात प्रवेश करू शकतो, परंतु त्याचे कार्य नेहमी सारखेच असते: ते पार्श्वभूमीत गुप्तपणे कार्य करते, माहिती गोळा करते किंवा तुमच्या संगणकाला किंवा तुमच्या क्रियाकलापांना हानी पोहोचवण्यासाठी तुमच्या वर्तनाचा मागोवा ठेवते.
जरी तुम्हाला तुमच्या संगणकावर त्याचे अवांछित अस्तित्व आढळले तरीही त्यात एक साधी काढण्याची यंत्रणा नाही.
32. मालवेअरचे वर्णन करा.
हॅकर्स संवेदनशील डेटामध्ये प्रवेश करू शकतात आणि दुर्भावनापूर्ण सॉफ्टवेअर वापरून संगणकावर नाश करू शकतात, जे एक विनाशकारी अनुप्रयोग आहे. मायक्रोसॉफ्टच्या मते मालवेअर हा एकल मशीन, सर्व्हर किंवा संगणक नेटवर्कला हानी पोहोचवणारा कोणताही प्रोग्राम आहे.
सॉफ्टवेअर कसे तयार झाले यावर चर्चा करण्याऐवजी ते सॉफ्टवेअरचाच संदर्भ देते. मालवेअर हे त्याच्या मूळच्या विरूद्ध त्याच्या कार्यक्षमतेद्वारे वैशिष्ट्यीकृत आहे कारण ते विशिष्ट तंत्रज्ञान किंवा धोरण वापरण्याऐवजी विशिष्ट ध्येयासाठी वापरले जाते.
33. फिशिंग: हे काय आहे?
जरी काही पॉप-अप विंडो तुमच्याकडून कोणतीही वैयक्तिक माहिती न मिळवता किंवा तुमच्या संगणकाला संक्रमित न करता जाहिराती दाखवतात, इतरांना संबंधित जाहिरातींद्वारे तुम्हाला लक्ष्य करण्यासाठी केले जाते.
अॅडवेअर तुम्हाला हानिकारक वेबसाइट्स आणि संक्रमित पृष्ठांवर घेऊन जाण्यासाठी व्यावसायिक दुवे वापरू शकतात, ज्यामुळे तुमच्या मशीनला संसर्ग होण्याचा धोका असतो.
जेव्हा एखाद्या पीडितेला फिशिंग ईमेल प्राप्त होतो, तेव्हा लॉगिन आणि क्रेडिट कार्ड तपशीलांसह खाजगी डेटा उघड करण्यासाठी त्यांना फसवले जाते. सायबर गुन्ह्याचा हा प्रकार सर्वत्र पसरलेला असल्याने प्रत्येकाने त्याबाबत जागरूक असणे आवश्यक आहे.
ईमेलद्वारे, ते पूर्ण केले जाते. याव्यतिरिक्त, फिशिंग आक्रमणामध्ये लक्ष्याच्या संगणकावर मालवेअर स्थापित करण्याची क्षमता असते.
34. अॅडवेअर म्हणजे नक्की काय?
अॅडवेअर म्हणून ओळखले जाणारे दुर्भावनापूर्ण सॉफ्टवेअर तुमच्या संगणकावर किंवा मोबाइल डिव्हाइसवर अवांछित जाहिराती दाखवते. मोबाईल डिव्हाइसेस आणि PC वर, अॅडवेअर वापरकर्त्याच्या जागरूकतेशिवाय वारंवार तैनात केले जाते.
जेव्हा ग्राहक कायदेशीर प्रोग्राम स्थापित करण्याचा प्रयत्न करतात तेव्हा अॅडवेअर वारंवार ट्रिगर होते. काही पॉप-अप विंडो तुमच्याकडून माहिती गोळा न करता किंवा तुमच्या कॉम्प्युटरला संक्रमित न करता जाहिराती दाखवतात, परंतु इतर तुम्हाला विशिष्ट जाहिरातींद्वारे लक्ष्य करण्यासाठी तयार केल्या जातात.
अॅडवेअर तुम्हाला हानीकारक वेबसाइट्स आणि संक्रमित पेजेसवर नेण्यासाठी जाहिरात लिंक्स वापरू शकतो, ज्यामुळे तुम्हाला कॉम्प्युटर इन्फेक्शनचा धोका असतो.
35. CSRF विरुद्ध कोणता प्रतिकार सर्वोत्तम कार्य करेल?
सध्या प्रमाणीकृत अंतिम वापरकर्ता अ ला बेकायदेशीर आदेश जारी करू शकतो वेब अनुप्रयोग क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) हल्ला वापरणे. दोन चांगल्या संरक्षण रणनीती आहेत.
वापरकर्ता निनावीपणा सुधारण्यासाठी, फॉर्मवर प्रत्येक फील्डसाठी अद्वितीय नावे वापरा. दुसरे, प्रत्येक विनंतीसह एक यादृच्छिक टोकन पाठवा.
36. आमची सायबर सुरक्षा मजबूत करण्याचे आमचे ध्येय आहे. आपण कोणत्या क्षेत्रांवर लक्ष केंद्रित केले पाहिजे असे आपल्याला वाटते?
हा प्रश्न तुम्हाला सध्याच्या सायबरसुरक्षा लँडस्केपबद्दलची तुमची समज आणि तुम्ही ती कशी वाढवू शकता हे दाखवू देतो. या प्रश्नाला उत्तर देताना, कंपनीची सुरक्षा सुधारण्यासाठी तुम्ही काय कराल आणि तुम्ही ते उपाय का निवडता याबद्दल तपशील द्या.
मी सुचवितो की तुम्ही तुमचे सर्व सॉफ्टवेअर आणि ऑपरेटिंग सिस्टम अपग्रेड करून सुरुवात करा.” शोषण करण्यापूर्वी कोणत्याही असुरक्षिततेकडे लक्ष दिले जाईल याची हमी देण्यात हे मदत करेल.
संवेदनशील माहितीवर प्रवेश असलेल्या सर्व कामगारांनी द्वि-घटक प्रमाणीकरण वापरावे अशी मी शिफारस करतो. जरी अनधिकृत व्यक्तींनी पासवर्ड प्राप्त केले तरीही, हे त्यांना खात्यांमध्ये प्रवेश करण्यापासून प्रतिबंधित करेल.
37. नेटवर्क मॉनिटरिंगची कोणत्या वारंवारतेची शिफारस केली जाते?
तुमच्या नेटवर्कची सुरक्षा निरीक्षणावर अवलंबून असते. मुलाखतकाराला हे जाणून घ्यायचे आहे की तुम्ही नेटवर्क पाहण्याचा सल्ला किती वेळा द्याल आणि ही निवड करताना तुम्ही कोणते घटक विचारात घ्याल.
फर्मसाठी नेटवर्क सुरक्षितता वाढवणाऱ्या निवडी करण्यात तुम्ही किती सक्षम आहात यावर तुमच्या प्रतिसादात जोर देण्याची खात्री करा.
उदाहरण: "जरी मला वाटते की नेटवर्कचे वारंवार निरीक्षण करणे महत्वाचे आहे, तेव्हा मला हे देखील जाणवते की असे करणे किंमतीला येते. माझ्या मागील स्थितीत, आम्ही आठवड्यातून एकदा आमच्या नेटवर्कवर तपासणी केली.
परंतु आठवड्यातून मला काही समस्या किंवा कमकुवतपणा दिसल्यास मी त्यांची नियमितपणे तपासणी करेन. उदाहरणार्थ, आमच्या एका सर्व्हरवर काहीतरी विचित्र घडत असल्याचं मला दिसलं, तर मी उर्वरित नेटवर्कमध्ये सारखे वर्तन शोधेन.
38. बोटनेट म्हणजे नेमके काय?
एक बॉटनेट, ज्याला रोबोट-नियंत्रित संगणक नेटवर्क म्हणून देखील ओळखले जाते, हा संगणकांचा संग्रह आहे ज्याला बॉटद्वारे कमांड दिले गेले आहे. बहु-स्तरीय संगणक प्रणाली वापरून बॉटनेट अनेकदा तयार आणि घुसखोरी करता येते.
बॉट्स कार्यान्वित करण्यास सक्षम असलेल्या काही स्वयंचलित क्रियाकलापांमध्ये मोठ्या प्रमाणात डेटा चोरी, सर्व्हर अपयश आणि व्हायरसचा प्रसार यांचा समावेश होतो.
39. ट्रेसराउटचे वर्णन करा.
प्रशासक डेटा पॅकेट्स त्यांच्या स्त्रोतापासून त्यांच्या गंतव्यस्थानापर्यंत प्रवास करणार्या मार्गाचा मागोवा घेऊ शकतात आणि ट्रेसराउट सारख्या नेटवर्क डायग्नोस्टिक टूल्सचा वापर करून कनेक्शन समस्या ओळखू शकतात.
विंडोज संगणकावर, कमांड ट्रेसर्ट आहे; लिनक्स किंवा मॅकवर, ते ट्रेसराउट आहे. ट्रेसरूट आणि ट्रेसर्ट दोन्ही समान कार्य प्रदान करतात: ते डेटा नेटवर्कमधील एका बिंदूपासून विशिष्ट IP सर्व्हरकडे जाणारा मार्ग दर्शवतात. डेटा पॅकेटला त्याच्या अंतिम गंतव्यस्थानावर जाण्यासाठी ज्या डिव्हाइसमधून जाणे आवश्यक आहे ते प्रत्येक डिव्हाइस त्याच्या नाव आणि IP पत्त्यासह Traceroute द्वारे सूचीबद्ध केले आहे.
त्यानंतर, ते डिव्हाइसचे नाव आणि राउंड-ट्रिप वेळ (RTT) देते. Traceroute चा वापर एखाद्या समस्येचे स्थान निश्चित करण्यासाठी केला जाऊ शकतो, परंतु तो आहे की नाही हे सांगू शकत नाही.
समस्या अस्तित्वात आहे की नाही हे निर्धारित करण्यात मदत करण्यासाठी पिंगचा वापर केला जाऊ शकतो. कल्पना करा की एखादी वेबसाइट ब्राउझ करण्याचा प्रयत्न करत आहात परंतु पृष्ठे लोड होण्यासाठी थोडा वेळ लागतो हे शोधून काढा. सर्वात जास्त विलंब असलेली ठिकाणे शोधण्यासाठी ट्रेसराउट वापरून समस्येचे स्थान शोधले जाऊ शकते.
40. तुम्ही लिनक्स सर्व्हरसोबत काम करत असल्यास तुम्हाला कोणत्या तीन प्रमुख क्रिया कराव्या लागतील?
तुमच्या लिनक्स सर्व्हरचे रक्षण करण्यासाठी तुम्ही खालील क्रिया केल्या पाहिजेत:
- ऑडिट: नेटवर्क स्कॅन करण्यासाठी Lynis वापरा. पुढील टप्प्यात, प्रत्येक श्रेणी वैयक्तिकरित्या स्कॅन केल्यानंतर कठोरता निर्देशांक तयार केला जातो.
- हार्डनिंग: वापरल्या जाणार्या सुरक्षिततेच्या स्तरावर आधारित, हार्डनिंग ऑडिटिंगनंतर होते.
- अनुपालन: दैनंदिन प्रणाली तपासणीमुळे, ही प्रक्रिया सुरू आहे.
निष्कर्ष
नेटवर्कमधील डेटा आणि माहिती नेटवर्क सुरक्षिततेद्वारे संरक्षित केली जाते. यात संगणक किंवा नेटवर्क सर्व्हरवर ठेवलेल्या डेटामध्ये अवांछित प्रवेश, बदल किंवा चोरी रोखणे समाविष्ट आहे.
तुमच्या कंपनीचा डेटा आणि सिस्टम सुरक्षित करण्याचा एक महत्त्वाचा पैलू म्हणजे नेटवर्क सुरक्षा. सायबर हल्ले टाळले जाऊ शकतात आणि महत्त्वाच्या पायाभूत सुविधांना हानीपासून वाचवता येते.
सुरक्षा मुलाखतीत प्रभावी होण्यासाठी, तुम्ही प्रथम सुरक्षिततेच्या मूलभूत गोष्टी समजून घेतल्या पाहिजेत. यामध्ये सुरक्षेच्या मूलभूत कल्पना आणि तत्त्वे समजून घेणे समाविष्ट आहे, जसे की तुमचे नेटवर्क कसे सुरक्षित करायचे आणि तुमचा डेटा कसा संरक्षित करायचा.
तुम्हाला कोणत्या प्रकारच्या धोक्यांचा सामना करावा लागतो, ते कसे शोधायचे आणि ते कसे रोखायचे आणि त्यांच्यापासून स्वतःचा बचाव कसा करायचा हे देखील तुम्ही समजून घेतले पाहिजे. शिवाय, तुमच्या सिस्टममध्ये अस्तित्वात असलेल्या असुरक्षा आणि त्यांचे शोषण कसे केले जाऊ शकते याबद्दल तुम्हाला माहिती असणे आवश्यक आहे.
मुलाखतीच्या तयारीसाठी मदतीसाठी, पहा हॅशडॉर्कची मुलाखत मालिका.
प्रत्युत्तर द्या