Jadual Kandungan[Sembunyi][Tunjukkan]
- 1. Apakah yang anda maksudkan dengan rangkaian?
- 2. Apakah sebenarnya keselamatan rangkaian?
- 3. Dalam konteks keselamatan rangkaian, apakah yang anda maksudkan dengan risiko, kelemahan dan ancaman?
- 4. Apakah kesan potensi serangan rangkaian komputer?
- 5. Dari segi rangkaian rumah anda, adakah anda mempunyai Titik Akses Tanpa Wayar, dan jika ya, bagaimanakah anda melindunginya?
- 6. Apakah yang ingin dicapai oleh jurutera keselamatan rangkaian maklumat dalam sesebuah organisasi?
- 9. Apakah pelbagai jenis VPN, dan bilakah seseorang akan menggunakannya?
- 10. Sejauh manakah anda terkini dengan berita berkaitan keselamatan rangkaian? Berapa kerap anda membaca cerita ini? Di manakah anda mencari berita tentang keselamatan?
- 11. Apakah kaedah pengesahan pengguna yang paling selamat?
- 12. Apakah langkah yang akan anda ambil untuk melindungi rangkaian wayarles?
- 13. Langkah manakah yang paling berkesan terhadap serangan log masuk brute force?
- 14. Terangkan CIA.
- 15. Terangkan bagaimana penyulitan simetri dan asimetri berbeza.
- 16. Apakah yang membezakan pelayan proksi daripada tembok api?
- 17. Apakah yang anda maksudkan dengan IPS?
- 18. Dari segi keselamatan rangkaian, apakah itu sistem pencegahan pencerobohan?
- 19. Berikan contoh di mana anda terpaksa menyelesaikan masalah rangkaian.
- 20. Huraikan perbezaan antara topi putih dan penggodam topi hitam.
- 21. Dari segi keselamatan, HTTPS atau SSL, yang mana lebih berkesan?
- 22. Bagaimanakah anda akan bertindak balas jika anda melihat tingkah laku yang boleh dipersoalkan dalam log rangkaian anda?
- 23. Terangkan tujuan pengasinan dan prosedur yang terlibat.
- 24. Terangkan tembok api UTM.
- 25. Mengapa tembok api rangkaian tidak serasi dengan FTP Aktif?
- 26. Serangan "Man In The Middle": bagaimana anda bertindak balas?
- 27. Pernahkah anda menulis dasar keselamatan?
- 28. Apakah sebenarnya pemeriksaan bernegara?
- 29. Apakah yang anda maksudkan dengan Ransomware?
- 30. Terangkan serangan DDoS.
- 31. Perisian pengintip: Apakah itu?
- 32. Terangkan perisian hasad.
- 33. Pancingan data: Apa Itu?
- 34. Apakah sebenarnya adware?
- 35. Apakah langkah balas yang paling berkesan terhadap CSRF?
- 36. Kami berhasrat untuk mengukuhkan keselamatan siber kami. Apakah beberapa bidang yang anda fikir perlu kita tumpukan?
- 37. Apakah kekerapan pemantauan rangkaian disyorkan?
- 38. Apakah sebenarnya botnet?
- 39. Terangkan traceroute.
- 40. Tiga tindakan utama yang manakah mesti anda lakukan untuk melindungi pelayan Linux jika anda bekerja dengannya?
- Kesimpulan
Dalam persekitaran perniagaan semasa, semua firma, besar dan kecil, bergantung kepada internet dan maklumat digital untuk menjalankan perniagaan. Untuk menggunakan potensi internet, semakin banyak perniagaan yang melaksanakan rangkaian untuk operasi mereka.
Rangkaian dalaman terdedah kepada serangan dan penggodam apabila mereka mula bertukar maklumat dalam talian. Rangkaian dan semua maklumat mengenainya mesti dijamin sebagai hasilnya, yang sangat diperlukan.
Pelanggaran keselamatan tambahan boleh memberi kesan buruk pada nilai atau reputasi organisasi serta operasi komersial. Keselamatan infrastruktur rangkaian dan data syarikat adalah sangat penting.
Apabila dunia berkembang dengan lebih berkomputer, begitu juga permintaan untuk jurutera keselamatan rangkaian yang cekap. Pakar ini bertanggungjawab merancang dan melaksanakan langkah keselamatan untuk melindungi rangkaian komputer daripada akses haram, kecurian atau kerosakan.
Jika anda ingin bekerja dalam sektor dalam permintaan ini, anda perlu bersedia untuk menjawab pelbagai soalan tentang pengalaman dan pengetahuan anda semasa temu duga kerja.
Siaran ini akan memberi anda asas kepada soalan dan jawapan temu duga keselamatan rangkaian lanjutan yang akan membantu anda menonjol dan memperoleh pekerjaan yang anda inginkan.
1. Apakah yang anda maksudkan dengan rangkaian?
Rangkaian ialah koleksi komputer yang dipautkan dan peranti lain yang membenarkan data bergerak ke sana ke mari di antara mereka. Ini adalah proses mengikat pelbagai perkara bersama-sama dan membolehkan komunikasi antara mereka.
Keupayaan untuk berkongsi data adalah salah satu ciri rangkaian yang paling penting. Orang ramai boleh berkongsi maklumat dan berhubung antara satu sama lain melalui Internet, rangkaian yang luas. Perkongsian data membolehkan akses maklumat yang lebih pantas dan berkesan.
Keselamatan adalah satu lagi komponen penting dalam rangkaian. Oleh kerana terdapat banyak hasil yang berpotensi, rangkaian adalah aktiviti yang berbahaya. Anda boleh kehilangan semua data anda, contohnya, jika seseorang menceroboh komputer anda. Anda mungkin menghadapi masalah jika seseorang mengambil identiti anda.
2. Apakah sebenarnya keselamatan rangkaian?
Matlamat keselamatan rangkaian, subset keselamatan siber, adalah untuk melindungi maklumat, perkakasan dan perisian yang dipautkan ke rangkaian syarikat.
Untuk memastikan sama ada semua peranti dan apl yang menggunakan rangkaian syarikat adalah pengguna yang sah dan mempunyai kebenaran untuk mengakses data, profesional yang mempunyai kepakaran dalam operasi keselamatan rangkaian dalam organisasi. Selain itu, mereka menjamin bahawa tiada tindakan asing berlaku pada rangkaian syarikat.
Selain itu, mereka menggunakan beberapa teknologi untuk menjamin perkara yang sama. Berikut ialah beberapa jenis penyelesaian keselamatan rangkaian biasa yang melindungi perniagaan daripada pencerobohan bermusuhan.
- Keselamatan firewall
- Perlindungan awan
- Rangkaian peribadi maya
- Kawalan akses rangkaian
- Pengesanan dan mengelakkan pencerobohan
3. Dalam konteks keselamatan rangkaian, apakah yang anda maksudkan dengan risiko, kelemahan dan ancaman?
Risiko ialah sesuatu yang berlaku apabila sistem selamat tetapi tidak terjamin secukupnya, meningkatkan kemungkinan bahaya. Kecacatan atau pelanggaran dalam rangkaian atau peralatan anda dikenali sebagai kelemahan (cth modem, penghala, pusat akses).
Serangan virus adalah contoh bahaya kerana ia berpotensi untuk memulakan acara.
4. Apakah kesan potensi serangan rangkaian komputer?
Penggodam atau penyerang menyasarkan rangkaian komputer dengan niat menyebabkan kemudaratan yang tidak boleh ditarik balik kepada perniagaan. Apabila rangkaian komputer dilanggar oleh serangan atau penggodaman, akibat yang tidak diingini akan berlaku.
- Keuntungan telah dipotong.
- Kemerosotan nilai di kalangan pemegang saham
- Kerosakan reputasi
- Ketidakpuasan hati pelanggan
- Susut nilai jenama
- Kehilangan maklumat sulit dan hak milik
5. Dari segi rangkaian rumah anda, adakah anda mempunyai Titik Akses Tanpa Wayar, dan jika ya, bagaimanakah anda melindunginya?
Terdapat beberapa cara untuk melindungi WAP, tetapi tiga yang paling biasa ialah menggunakan penapisan alamat MAC, WPA2, dan tidak menyiarkan SSID.
Ini adalah satu lagi percubaan majikan untuk menentukan perkara yang penting kepada anda secara individu dari segi keselamatan. Lagipun, individu memilih yang terbaik untuk diri mereka sendiri!
6. Apakah yang ingin dicapai oleh jurutera keselamatan rangkaian maklumat dalam sesebuah organisasi?
Berikut ialah beberapa matlamat untuk mewujudkan program keselamatan rangkaian dalam organisasi:
- Hentikan akses haram ke rangkaian
- Pastikan kerahsiaan, integriti dan data sensitif pengguna rangkaian
- Pertahankan rangkaian daripada ancaman luar seperti penggodaman dan hentikan pengguna yang tidak dibenarkan daripada mengaksesnya.
- Untuk menghalang pengguna berniat jahat daripada mencuri sebarang data yang disimpan atau dalam transit atau di seluruh rangkaian.
- Pertahankan rangkaian daripada perisian hasad dan jenis serangan lain (DDoS, MITM, Eavesdropping, dsb.)
7. Adakah anda memahami pelbagai jenis tembok api dan cara ia digunakan?
Mekanisme keselamatan biasa yang digunakan oleh jurutera rangkaian ialah tembok api.
Ini ialah soalan yang boleh ditanya oleh penemuduga anda untuk menyemak sama ada anda mempunyai pengalaman menggunakan tembok api dalam pekerjaan terdahulu anda dan untuk mengetahui jenis tembok api yang anda ketahui.
Cuba terangkan pelbagai jenis tembok api dan cara ia beroperasi dalam respons anda.
Contoh: “Dalam pekerjaan saya sebelum ini, saya telah menangani kedua-dua tembok api berasaskan perkakasan dan perisian. Saya percaya setiap gaya mempunyai kelebihan tersendiri.
Firewall berasaskan perkakasan, sebagai contoh, boleh menjadi lebih selamat kerana penyepaduannya ke dalam penghala itu sendiri. Firewall berasaskan perisian, bagaimanapun, menyediakan penyesuaian yang lebih mudah. Secara umum, saya percaya adalah penting untuk menggunakan tembok api yang paling sesuai untuk keadaan tersebut.
8. Dari segi keselamatan rangkaian, apakah maksud AAA?
Keizinan, pengesahan dan perakaunan disingkatkan sebagai AAA. Perakaunan ialah proses perniagaan yang penting, walaupun pengesahan dan kebenaran adalah dua tonggak keselamatan rangkaian.
- Proses untuk memastikan kesahihan pengguna dirujuk sebagai pengesahan. Untuk mengesahkan pengguna, mereka melakukan beberapa ujian diagnostik.
- Hak untuk menggunakan rangkaian syarikat telah diberikan kepada seseorang atau objek. Sebahagian daripada rangkaian syarikat boleh diakses oleh setiap pengguna.
- Perakaunan menerangkan sekeping teknologi yang membantu syarikat menyusun data tentang cara rangkaiannya beroperasi. Akhir sekali, AAA ialah rangka kerja untuk memantau aktiviti rangkaian, orang dan sistem dalam perusahaan.
9. Apakah pelbagai jenis VPN, dan bilakah seseorang akan menggunakannya?
VPN ialah teknologi untuk keselamatan rangkaian yang membolehkan pengguna menyambung ke rangkaian persendirian dengan selamat. Pemahaman anda tentang pelbagai jenis VPN dan aplikasinya di tempat kerja boleh dinilai oleh penemuduga dengan menanyakan soalan ini kepada anda.
Sebanyak jenis VPN yang anda boleh disenaraikan dalam respons anda, bersama-sama dengan penjelasan tentang bila setiap jenis paling berfaedah.
Sebagai contoh: Terdapat dua jenis VPN: tapak ke tapak dan klien ke tapak.” VPN tapak ke tapak membolehkan perniagaan memautkan rangkaian lengkap mereka ke rangkaian perniagaan lain.
Ini berguna untuk syarikat yang mempunyai beberapa lokasi atau pejabat. VPN pelanggan ke tapak membolehkan pekerja menyambung kepada sumber pada rangkaian yang jauh dari mana-mana lokasi.
Contohnya, jika saya bekerja dari jauh dan mahukan akses kepada pelayan syarikat saya, saya boleh melakukannya dengan menggunakan VPN klien ke tapak.
10. Sejauh manakah anda terkini dengan berita berkaitan keselamatan rangkaian? Berapa kerap anda membaca cerita ini? Di manakah anda mencari berita tentang keselamatan?
Penggodam dan pelanggaran data sering menjadi tajuk utama sejak beberapa tahun lalu, dan isu keselamatan rangkaian menjadi topik hangat sekarang. Sejauh mana pengetahuan anda tentang berita dan kejadian keselamatan terkini akan menjadi sesuatu yang majikan ingin tahu.
Pilihan terbaik anda untuk sumber berita ialah Twitter, Reddit dan Team Cymru. Walau bagaimanapun, berhati-hati untuk mengesahkan kebenaran sumber.
11. Apakah kaedah pengesahan pengguna yang paling selamat?
Salah satu soalan temuduga keselamatan rangkaian yang biasa ialah soalan ini. Anda boleh menjawab soalan ini dengan menyatakan bahawa kaedah pengesahan pengguna yang paling selamat termasuk biometrik, token dan kata laluan.
Tambahan pula, pengesahan pengguna adalah mudah dan pantas terima kasih kepada pengesahan dua faktor. Ia juga selamat untuk menyemak maklumat peribadi pengguna.
12. Apakah langkah yang akan anda ambil untuk melindungi rangkaian wayarles?
Penemuduga boleh bertanya kepada anda tentang cara anda melindungi rangkaian wayarles kerana ia adalah kaedah yang kerap untuk menyambungkan peranti.
Berikan contoh langkah keselamatan yang anda gunakan untuk melindungi rangkaian wayarles daripada gangguan luar dan percubaan penggodaman.
Contoh: Memandangkan rangkaian wayarles tidak mempunyai sempadan fizikal yang ada pada rangkaian berwayar, rangkaian tersebut berpotensi terdedah. Saya mulakan dengan mendayakan penyulitan pada setiap titik akses wayarles untuk menghalang data daripada dipintas semasa ia dihantar antara peranti.
Untuk mengelakkan pengguna yang tidak diingini daripada menggunakan rangkaian, saya seterusnya memasang tembok api. Akhir sekali, saya memasukkan sistem pengesanan pencerobohan untuk memantau lalu lintas dan mengesan sebarang kelakuan ganjil.
13. Langkah manakah yang paling berkesan terhadap serangan log masuk brute force?
Terdapat tiga langkah utama yang boleh anda ambil untuk melindungi diri anda daripada serangan log masuk kekerasan. Kunci akaun adalah langkah pertama. Sehingga pentadbir memutuskan untuk membuka semula akaun, akaun yang menyinggung akan diketepikan.
Pertahanan kelewatan progresif adalah seterusnya. Dalam kes ini, akaun dikunci selepas beberapa percubaan log masuk yang gagal untuk beberapa hari tertentu.
Ujian respons cabaran, yang merupakan langkah terakhir, menghalang penyerahan automatik yang dibuat menggunakan teknologi halaman log masuk.
14. Terangkan CIA.
CIA ialah akronim yang bermaksud Kerahsiaan, Integriti dan Ketersediaan. Dasar organisasi untuk keselamatan maklumat hendaklah berdasarkan model CIA.
- Privasi hampir sama dengan kerahsiaan. Untuk mengurangkan serangan dan mengelakkan maklumat sensitif daripada jatuh ke tangan yang salah, rangkaian komputer mesti mengekalkan kerahsiaan.
- Mengekalkan integriti data di seluruh kewujudannya bermakna memastikan data itu konsisten, tepat dan boleh dipercayai. Menyedari bahawa data mudah terdedah semasa dalam transit dan mengambil langkah berjaga-jaga untuk menjamin bahawa ia tidak boleh diubah oleh pihak yang tidak dibenarkan, dan menjejaskan kerahsiaan, kedua-duanya adalah perlu.
- Apabila rangkaian tersedia, semua infrastruktur fizikal, perisian dan sumbernya boleh diakses oleh pengguna yang dibenarkan. Mengekalkan sistem pengendalian berfungsi sepenuhnya bebas daripada konflik perisian dan melakukan pembaikan dengan segera ialah dua cara untuk memastikan ketersediaan. Ketersediaan juga diperlukan untuk memastikan semua perkakasan berfungsi dengan baik.
15. Terangkan bagaimana penyulitan simetri dan asimetri berbeza.
Penyulitan asimetri menggunakan kunci yang berbeza untuk penyulitan dan penyahsulitan, manakala penyulitan simetri menggunakan kunci yang sama untuk kedua-dua operasi.
Atas sebab yang jelas, simetri adalah lebih cepat, tetapi terdapat bahaya yang terlibat dalam memindahkan kunci melalui saluran yang tidak disulitkan.
16. Apakah yang membezakan pelayan proksi daripada tembok api?
Pakar keselamatan rangkaian anda akan diuji dengan soalan ini. Penemuduga juga boleh meneliti cara anda menggunakan maklumat tersebut dalam tetapan praktikal.
Dua takrifan unik dan contoh setiap satu hendaklah disertakan dalam respons anda.
Sebagai ilustrasi, pertimbangkan perkara berikut: “Pelayan proksi berfungsi sebagai perantara untuk pelanggan dan pelayan, membolehkan pengguna mengakses data pada komputer lain melaluinya.
Firewall ialah sistem yang dicipta untuk melindungi daripada akses yang tidak diingini kepada komputer dari dunia luar. Ia mencapai ini dengan menapis trafik masuk dan keluar mengikut kriteria yang ditentukan pengguna.
17. Apakah yang anda maksudkan dengan IPS?
IPS ialah sistem untuk pencegahan ancaman yang meneliti setiap aliran data rangkaian untuk mencari dan menghentikan tingkah laku berniat jahat serta untuk mengesan kelemahan rangkaian. Kerana ia boleh disediakan untuk mengenal pasti ancaman rangkaian yang berbeza dan memahami kelemahan rangkaian, IPS berguna.
IPS sering dipasang di sempadan paling luar rangkaian. Terdapat pelbagai jenis IPS; beberapa kaedah untuk menghentikan pencerobohan termasuk berasaskan tandatangan, berasaskan anomali, berasaskan protokol dan IPS berasaskan dasar.
18. Dari segi keselamatan rangkaian, apakah itu sistem pencegahan pencerobohan?
Sistem pencegahan pencerobohan (IPS) ialah perkakasan atau alat keselamatan rangkaian berasaskan perisian yang mengimbas rangkaian untuk aktiviti haram dan menyekat, menyekat atau menggugurkannya apabila ia berlaku selain melaporkannya.
Berbanding dengan sistem pencegahan pencerobohan, IDS adalah lebih canggih kerana ia hanya mengenal pasti aktiviti berbahaya tanpa mengambil sebarang tindakan lanjut (IPS).
Sistem pencegahan pencerobohan (IPS) boleh menjadi sebahagian daripada tembok api generasi akan datang (NGFW) atau penyelesaian pengurusan ancaman bersatu (UTM).
Ia adalah salah satu penyelesaian keselamatan rangkaian yang paling popular kerana ia mampu memeriksa jumlah trafik yang tinggi tanpa menjejaskan prestasi rangkaian.
19. Berikan contoh di mana anda terpaksa menyelesaikan masalah rangkaian.
Jurutera menghabiskan banyak masa untuk menyelesaikan masalah, oleh itu syarikat berminat untuk mengetahui sama ada anda mempunyai sebarang kepakaran dengannya. Terangkan masalah dan penyelesaiannya dalam respons anda.
Contoh: Pada pekerjaan saya sebelum ini, saya terpaksa menyelesaikan situasi di mana sesetengah orang tidak dapat mengakses tapak web tertentu. Saya mendapati terdapat peraturan tembok api yang mengehadkan trafik dari tapak tertentu selepas melihat log rangkaian.
Selepas mengalih keluar peraturan, saya menguji semula sambungan. Saya melaksanakan peraturan baharu itu kerana ia berkesan.
20. Huraikan perbezaan antara topi putih dan penggodam topi hitam.
Penggodam yang menggunakan teknik topi hitam dan topi putih adalah dua sisi syiling yang sama. Kedua-dua organisasi mempunyai keupayaan dan kecekapan untuk memecah masuk ke dalam rangkaian dan mengakses data yang biasanya dilindungi.
Walau bagaimanapun, topi putih berfungsi untuk menggagalkan cita-cita politik topi hitam manakala yang pertama didorong oleh ketamakan peribadi, kebencian, atau agenda politik.
Untuk menilai kecekapan keselamatan, banyak penggodam topi putih juga melakukan ujian dan simulasi sistem rangkaian.
21. Dari segi keselamatan, HTTPS atau SSL, yang mana lebih berkesan?
Dengan menggabungkan HTTP dan SSL, HTTPS (Hypertext Transfer Protocol Secure) menjadikan pelayaran lebih selamat dengan menyulitkan semua trafik. Teknik Internet yang dikenali sebagai SSL (Secure Sockets Layer) mengawal komunikasi antara dua atau lebih pihak melalui Internet.
Walaupun semua ini penting untuk diketahui demi pembinaan web, SSL akhirnya diutamakan dari segi keselamatan semata-mata, walaupun ia adalah panggilan rapat.
22. Bagaimanakah anda akan bertindak balas jika anda melihat tingkah laku yang boleh dipersoalkan dalam log rangkaian anda?
Keupayaan anda untuk menyelesaikan masalah dan mengesan aktiviti yang mencurigakan mungkin dinilai oleh penemuduga menggunakan soalan ini. Berikan contoh daripada pertemuan sebelumnya di mana anda melihat aktiviti rangkaian yang tidak normal atau tanda-tanda jenayah siber lain.
Contoh: “Saya mula-mula akan menyemak sama ada ia positif palsu jika saya melihat sebarang kelakuan aneh dalam log saya. Jika tidak, saya akan menelitinya dengan lebih lanjut dengan mengesahkan alamat IP yang membuat entri log.
Selepas itu, saya akan meneliti cap masa acara untuk menentukan jenis data yang sedang disampaikan pada masa itu. Ini boleh membantu saya menentukan sama ada tindakan itu dilakukan dengan niat jahat.
23. Terangkan tujuan pengasinan dan prosedur yang terlibat.
Kata laluan diperkukuh melalui proses pengasinan, yang melibatkan penambahan aksara khas. Menjadikan kata laluan lebih panjang dan memasukkan set aksara tambahan yang perlu dipilih oleh penggodam, meningkatkan kekuatan kata laluan dalam dua cara.
Secara amnya, ini adalah pertahanan peringkat rendah kerana ramai penggodam mahir sudah mengetahui prosedur tersebut dan mengambil kira prosedur tersebut, tetapi ini merupakan langkah berjaga-jaga yang wajar untuk diambil bagi pengguna yang kerap mencipta kata laluan yang lemah.
24. Terangkan tembok api UTM.
Dalam rangkaian anda, satu peranti menawarkan pelbagai ciri dan perkhidmatan keselamatan. Pengguna rangkaian anda dilindungi oleh pelbagai ciri keselamatan yang disediakan oleh UTM, seperti anti-virus, penapisan kandungan, penyekatan e-mel dan web serta anti-spam, untuk menyebut beberapa lagi.
Lebih mudah untuk melindungi rangkaian jika semua perkhidmatan keselamatan IT organisasi digabungkan menjadi satu peranti. Dengan hanya satu anak tetingkap kaca, anda boleh memerhatikan semua ancaman dan gelagat berkaitan keselamatan dalam tempat perniagaan anda.
Dengan kaedah ini, anda menerima akses yang menyeluruh dan diperkemas kepada setiap komponen keselamatan atau asas wayarles anda.
25. Mengapa tembok api rangkaian tidak serasi dengan FTP Aktif?
Firewall dicipta dengan memasukkan nombor port (atau julat nombor port) dan arah trafik FTP aktif atau pasif (masuk atau keluar) ke dalam peraturan.
Terdapat dua peraturan berasingan untuk kedua-dua bentuk lalu lintas ini. Untuk mendayakan kedua-dua jenis trafik ini, tembok api perlu mempunyai dua peraturan yang berbeza untuk FTP aktif.
Berbeza dengan tarikan, di mana pemula adalah dalaman, tolakan mempunyai pemula luaran. Program FTP Aktif FTP yang unik memerlukan pelbagai persediaan.
26. Serangan "Man In The Middle": bagaimana anda bertindak balas?
Apabila pihak ketiga mendengar dan mengarahkan perbincangan antara dua orang, orang yang satu lagi tidak mengetahui sepenuhnya situasi itu, dan ini dikenali sebagai "Serangan Lelaki di Tengah".
Terdapat dua strategi untuk memerangi serangan ini. Mulakan dengan mengelakkan rangkaian Wi-Fi terbuka. Penggunaan penyulitan hujung ke hujung harus dilakukan oleh kedua-dua pihak.
27. Pernahkah anda menulis dasar keselamatan?
Penemuduga mungkin mengetahui lebih lanjut tentang pengalaman anda dalam penggubalan dasar dan prosedur dengan bertanya soalan ini. Tunjukkan bahawa anda mampu mencipta dasar keselamatan untuk rangkaian syarikat dengan menggunakan contoh daripada kerja terdahulu.
Contoh: Dalam peranan saya sebelum ini, saya bertanggungjawab membangunkan dan menguatkuasakan garis panduan keselamatan untuk keseluruhan rangkaian kami. Sekali sebulan, saya dan kakitangan saya akan berkumpul untuk bercakap tentang sebarang perubahan yang ingin kami lakukan pada prosedur kami sekarang.
Kami juga meneliti huraian kerja setiap pekerja baharu untuk memastikan mereka mengetahui cara mengekalkan keselamatan rangkaian kami. Berada dalam kedudukan ini telah menunjukkan kepada saya betapa pentingnya membangunkan dan melaksanakan langkah keselamatan yang teguh.
28. Apakah sebenarnya pemeriksaan bernegara?
Pemeriksaan terperinci, biasanya dirujuk sebagai penapisan paket dinamik, ialah teknik tembok api yang menjejaki status sambungan yang sedang berjalan dan memutuskan sama ada untuk membenarkan paket rangkaian melepasi tembok api bergantung pada maklumat tersebut.
Pemeriksaan stateful, berbanding pemeriksaan stateless, sangat sesuai untuk penapisan paket statik dan boleh mengendalikan UDP dan protokol yang berkaitan. TCP dan protokol lain yang serupa juga boleh dikendalikan olehnya.
Untuk mengatasi kekangan teknologi firewall tanpa negara, Check Point Software Technologies (CPST) mencipta kaedah untuk teknologi firewall stateful pada awal 1990-an.
Teknologi firewall stateful kini telah berkembang menjadi standard industri yang diterima secara meluas dan merupakan salah satu teknologi firewall yang paling banyak digunakan yang terdapat pada hari ini.
29. Apakah yang anda maksudkan dengan Ransomware?
Data sering disulitkan atau dikodkan oleh ancaman perisian tebusan sehingga mangsa membayar tebusan kepada penyerang. Permintaan tebusan kadangkala termasuk tarikh luput.
Permintaan dipenuhi jika mangsa tidak membuat pembayaran tepat pada masanya, data hilang selama-lamanya, atau wang tebusan dinaikkan. Serangan menggunakan perisian tebusan adalah perkara biasa hari ini. Ransomware menjejaskan syarikat di seluruh Eropah dan Amerika Utara.
30. Terangkan serangan DDoS.
Dalam serangan DDoS, orang ramai dihalang daripada mengakses laman web yang dipautkan dan perkhidmatan dalam talian oleh trafik yang membanjiri trafik internet. Serangan DDoS sering didorong oleh pelbagai faktor, seperti pelanggan yang marah yang tidak berpuas hati dengan perkhidmatan syarikat serta penggodam yang ingin membahayakan pelayan syarikat dengan sengaja atau mendedahkan kelemahan siber
. Untuk tujuan mencuri pelanggan atau memeras ugut wang, pesaing boleh mengganggu atau menutup aktiviti dalam talian syarikat lain. Pelayan yang dijangkiti dengan perkakas tebusan atau perisian tebusan boleh memerlukan mereka membayar sejumlah wang yang banyak untuk membetulkan bahaya.
31. Perisian pengintip: Apakah itu?
Sejenis perisian yang dipanggil perisian pengintip menyusup ke komputer atau peranti mudah alih anda dan mengumpul data tentang anda, termasuk tapak web yang anda lawati, fail yang anda muat turun, log masuk dan kata laluan anda, maklumat kad kredit anda dan perbualan e-mel.
Perisian pengintip adalah licik, yang tidak menghairankan. Ia menyertai sistem pengendalian anda selepas secara rahsia memasuki komputer anda tanpa pengetahuan atau persetujuan anda.
Walaupun anda tidak membaca cetakan kecil itu, anda boleh menerima syarat aplikasi yang kelihatan sah tanpa berbuat demikian, dalam hal ini perisian hasad mungkin ditanam pada komputer anda.
Perisian pengintip boleh menembusi komputer anda menggunakan pelbagai teknik, tetapi fungsinya sentiasa sama: ia berfungsi secara tersembunyi di latar belakang, mengumpul maklumat atau menjejaki tingkah laku anda untuk membahayakan komputer atau aktiviti anda.
Ia tidak mempunyai mekanisme penyingkiran yang mudah, walaupun anda mendapati kewujudannya yang tidak diingini pada komputer anda.
32. Terangkan perisian hasad.
Penggodam boleh mengakses data sensitif dan menyebabkan malapetaka pada komputer dengan menggunakan perisian hasad, yang merupakan aplikasi yang merosakkan. Perisian hasad ialah sebarang program, menurut Microsoft, yang membahayakan satu mesin, pelayan atau rangkaian komputer.
Daripada membincangkan cara perisian dicipta, ia merujuk kepada perisian itu sendiri. Perisian hasad dicirikan oleh fungsinya yang bertentangan dengan asalnya kerana ia digunakan untuk matlamat tertentu berbanding menggunakan teknologi atau strategi tertentu.
33. Pancingan data: Apa Itu?
Walaupun sesetengah tetingkap pop timbul memaparkan pengiklanan tanpa mendapatkan sebarang maklumat peribadi daripada anda atau menjangkiti komputer anda, yang lain dibuat untuk menyasarkan anda dengan iklan yang berkaitan.
Adware boleh menggunakan pautan komersial untuk membawa anda ke tapak web berbahaya dan halaman yang dijangkiti, meletakkan mesin anda pada risiko jangkitan.
Apabila mangsa menerima e-mel pancingan data, mereka ditipu untuk mendedahkan data peribadi, termasuk log masuk dan butiran kad kredit. Semua orang perlu sedar tentang bentuk jenayah siber ini kerana ia berleluasa.
Melalui e-mel, ia selesai. Selain itu, serangan pancingan data mempunyai potensi untuk memasang perisian hasad pada komputer sasaran.
34. Apakah sebenarnya adware?
Perisian hasad dikenali sebagai perisian iklan menunjukkan iklan yang tidak diingini pada komputer atau peranti mudah alih anda. Pada peranti mudah alih dan PC, perisian iklan kerap digunakan tanpa kesedaran pengguna.
Adware kerap dicetuskan apabila pelanggan cuba memasang program undang-undang. Sesetengah tetingkap pop timbul memaparkan pengiklanan tanpa mengumpul maklumat daripada anda atau menjangkiti komputer anda, tetapi yang lain disesuaikan untuk menyasarkan anda dengan iklan tertentu.
Adware boleh menggunakan pautan iklan untuk membawa anda ke laman web yang berbahaya dan halaman yang dijangkiti, meletakkan anda berisiko untuk jangkitan komputer.
35. Apakah langkah balas yang paling berkesan terhadap CSRF?
Pengguna akhir yang kini disahkan boleh mengeluarkan arahan yang menyalahi undang-undang kepada a aplikasi web menggunakan serangan Pemalsuan Permintaan Silang Tapak (CSRF). Terdapat dua strategi pertahanan yang baik.
Untuk meningkatkan ketanpanamaan pengguna, gunakan nama unik untuk setiap medan pada borang. Kedua, hantar token rawak bersama-sama dengan setiap permintaan.
36. Kami berhasrat untuk mengukuhkan keselamatan siber kami. Apakah beberapa bidang yang anda fikir perlu kita tumpukan?
Soalan ini membolehkan anda menunjukkan pemahaman anda tentang landskap keselamatan siber sedia ada dan cara anda boleh meningkatkannya. Apabila menjawab soalan ini, tawarkan secara spesifik tentang perkara yang anda akan lakukan untuk meningkatkan keselamatan syarikat dan sebab anda memilih langkah tersebut.
Saya cadangkan anda mulakan dengan menaik taraf semua perisian dan sistem pengendalian anda.” Ini akan membantu untuk menjamin bahawa sebarang kelemahan ditangani sebelum dieksploitasi.
Saya juga akan mengesyorkan agar semua pekerja yang mempunyai akses kepada maklumat sensitif menggunakan pengesahan dua faktor. Walaupun individu yang tidak dibenarkan mendapatkan kata laluan, ini akan menghalang mereka daripada mengakses akaun.
37. Apakah kekerapan pemantauan rangkaian disyorkan?
Keselamatan rangkaian anda bergantung pada pemantauan. Penemuduga ingin mengetahui kekerapan anda menasihati menonton rangkaian dan elemen yang akan anda ambil kira semasa membuat pilihan ini.
Pastikan anda menekankan dalam respons anda betapa berkebolehan anda membuat pilihan yang akan meningkatkan keselamatan rangkaian untuk firma.
Contoh: “Walaupun saya fikir adalah penting untuk sentiasa memantau rangkaian, saya juga menyedari bahawa berbuat demikian memerlukan harga. Dalam kedudukan saya sebelum ini, kami sekali seminggu menyemak rangkaian kami.
Tetapi saya akan menyemaknya dengan lebih kerap jika saya melihat sebarang masalah atau kelemahan sepanjang minggu. Sebagai contoh, jika saya perasan sesuatu yang ganjil berlaku pada salah satu pelayan kami, saya akan mencari seluruh rangkaian untuk kelakuan seperti itu.
38. Apakah sebenarnya botnet?
Botnet, juga dikenali sebagai rangkaian komputer dikawal robot, ialah koleksi komputer yang telah dikawal oleh bot. Botnet selalunya boleh dibina dan menyusup menggunakan sistem komputer berbilang lapisan.
Beberapa aktiviti automatik yang mampu dilakukan oleh bot termasuk kecurian data besar-besaran, kegagalan pelayan dan penyebaran virus.
39. Terangkan traceroute.
Pentadbir boleh menjejaki laluan yang dilalui oleh paket data dari sumbernya ke destinasi mereka dan mengenal pasti isu sambungan dengan menggunakan alat diagnostik rangkaian seperti traceroute.
Pada komputer Windows, arahannya ialah tracert; pada Linux atau Mac, ia adalah traceroute. Kedua-dua traceroute dan tracert menyediakan fungsi yang sama: ia menunjukkan laluan yang diambil oleh data dari satu titik dalam rangkaian ke pelayan IP tertentu. Setiap peranti yang mesti dilalui oleh paket data untuk sampai ke destinasi terakhirnya disenaraikan oleh Traceroute bersama-sama dengan nama dan alamat IPnya.
Selepas itu, ia memberikan nama peranti dan masa pergi balik (RTT). Traceroute boleh digunakan untuk menentukan lokasi isu, tetapi ia tidak dapat memberitahu anda sama ada terdapat isu atau tidak.
Ping boleh digunakan untuk membantu dalam menentukan sama ada isu wujud. Bayangkan cuba menyemak imbas tapak web tetapi mendapati ia mengambil sedikit masa untuk halaman dimuatkan. Lokasi isu boleh didapati dengan menggunakan traceroute untuk mencari lokasi dengan kelewatan paling lama.
40. Tiga tindakan utama yang manakah mesti anda lakukan untuk melindungi pelayan Linux jika anda bekerja dengannya?
Anda mesti melakukan tindakan di bawah untuk melindungi pelayan Linux anda:
- Audit: Gunakan Lynis untuk mengimbas rangkaian. Pada peringkat berikut, indeks pengerasan dibuat selepas setiap kategori diimbas secara individu.
- Pengerasan: Berdasarkan tahap keselamatan yang akan digunakan, pengerasan mengikuti pengauditan.
- Pematuhan: Disebabkan semakan sistem harian, proses ini diteruskan.
Kesimpulan
Data dan maklumat dalam rangkaian dilindungi oleh keselamatan rangkaian. Ia melibatkan menghalang akses yang tidak diingini kepada, pengubahan atau kecurian data yang disimpan pada komputer atau pelayan rangkaian.
Aspek penting dalam melindungi data dan sistem syarikat anda ialah keselamatan rangkaian. Serangan siber boleh dielakkan, dan infrastruktur penting boleh dilindungi daripada bahaya.
Untuk menjadi berkesan dalam temu duga keselamatan, anda mesti memahami asas-asas keselamatan terlebih dahulu. Ini melibatkan pemahaman idea asas dan prinsip keselamatan, seperti cara untuk melindungi rangkaian anda dan melindungi data anda.
Anda juga mesti memahami jenis bahaya yang anda hadapi, cara mengesan dan mencegahnya, dan cara mempertahankan diri anda daripadanya. Tambahan pula, anda harus sedar tentang jenis kelemahan yang wujud dalam sistem anda dan cara ia mungkin dieksploitasi.
Untuk bantuan dengan penyediaan temu duga, lihat Siri Temu Bual Hashdork.
Sila tinggalkan balasan anda