विषयसूची[लुकाउनुहोस्][देखाउनु]
- 1. तपाई नेटवर्क भन्नाले के बुझ्नुहुन्छ?
- 2. नेटवर्क सुरक्षा वास्तवमा के हो?
- 3. सञ्जाल सुरक्षाको सन्दर्भमा, तपाइँ जोखिम, जोखिम र खतरा भन्नाले के बुझ्नुहुन्छ?
- 4. कम्प्युटर नेटवर्क आक्रमणको सम्भावित प्रभाव के हो?
- 5. तपाईंको गृह नेटवर्कको सन्दर्भमा, के तपाईंसँग वायरलेस पहुँच पोइन्ट छ, र यदि छ भने, तपाईंले यसलाई कसरी सुरक्षित गर्नुहुन्छ?
- 6. सूचना सञ्जाल सुरक्षा इन्जिनियरहरूले संगठन भित्र के पूरा गर्ने लक्ष्य राख्छन्?
- 9. विभिन्न VPN प्रकारहरू के हुन्, र कहिले एउटा प्रयोग गर्ने?
- 10. तपाईं नेटवर्क सुरक्षा-सम्बन्धित समाचारहरूमा कत्तिको अप-टु-डेट हुनुहुन्छ? तपाइँ यी कथाहरू कति पटक पढ्नुहुन्छ? सुरक्षाको खबर कहाँ पाउनुहुन्छ ?
- 11. प्रयोगकर्ता प्रमाणीकरणका कुन विधिहरू सबैभन्दा सुरक्षित छन्?
- 12. ताररहित सञ्जालको सुरक्षा गर्न तपाईंले के कदमहरू चाल्नुहुन्छ?
- 13. ब्रूट फोर्स लगइन आक्रमण विरुद्ध कुन उपायहरू सबैभन्दा प्रभावकारी छन्?
- 14. CIA को वर्णन गर्नुहोस्।
- 15. सममित र असममित इन्क्रिप्शन कसरी फरक हुन्छ वर्णन गर्नुहोस्।
- 16. प्रोक्सी सर्भरलाई फायरवालबाट के फरक पार्छ?
- 17. IPS भन्नाले के बुझ्नुहुन्छ?
- 18. नेटवर्क सुरक्षा को मामला मा, एक घुसपैठ रोकथाम प्रणाली के हो?
- 19. एउटा उदाहरण दिनुहोस् जहाँ तपाईंले नेटवर्क समस्याको समस्या निवारण गर्नुपर्यो।
- 20. सेतो टोपी र कालो टोपी ह्याकर बीचको भिन्नता वर्णन गर्नुहोस्।
- 21. सुरक्षाको सन्दर्भमा, HTTPS वा SSL, कुन बढी प्रभावकारी छ?
- 22. यदि तपाईंले आफ्नो नेटवर्क लगहरूमा शंकास्पद व्यवहार देख्नुभयो भने तपाईं कस्तो प्रतिक्रिया दिनुहुनेछ?
- 23. नुन लगाउने उद्देश्य र यसमा संलग्न प्रक्रियाहरू वर्णन गर्नुहोस्।
- 24. UTM फायरवालको वर्णन गर्नुहोस्।
- 25. किन नेटवर्क फायरवालहरू सक्रिय FTP सँग असंगत छन्?
- 26. "Man in the Middle" आक्रमण: तपाइँ कसरी प्रतिक्रिया दिनुहुन्छ?
- 27. के तपाईंले कहिल्यै सुरक्षा नीतिहरू लेख्नुभएको छ?
- 28. राज्यगत निरीक्षण भनेको के हो?
- 29. Ransomware भन्नाले के बुझ्नुहुन्छ?
- 30. DDoS आक्रमणको वर्णन गर्नुहोस्।
- 31. स्पाइवेयर: यो के हो?
- 32. मालवेयर वर्णन गर्नुहोस्।
- 33. फिसिङ: यो के हो?
- 34. वास्तवमा एडवेयर भनेको के हो?
- 35. CSRF बिरूद्ध कुन काउन्टरमेसनले राम्रो काम गर्नेछ?
- 36. हामी हाम्रो साइबर सुरक्षा बलियो बनाउने लक्ष्य राख्छौं। हामीले ध्यान दिनुपर्ने केही क्षेत्रहरू के के हुन्?
- 37. नेटवर्क अनुगमन को आवृत्ति सिफारिस गरिएको छ?
- 38. बोटनेट वास्तवमा के हो?
- 39. ट्रेसराउट वर्णन गर्नुहोस्।
- 40. तपाईंले लिनक्स सर्भरको सुरक्षा गर्नको लागि कुन तीनवटा मुख्य कार्यहरू गर्नुपर्छ यदि तपाईंले एउटासँग काम गर्नुहुन्छ भने?
- निष्कर्ष
वर्तमान व्यापार वातावरणमा, सबै फर्महरू, ठूला र साना, व्यापार गर्न इन्टरनेट र डिजिटल जानकारीमा भर पर्छन्। इन्टरनेटको सम्भाव्यताको उपयोग गर्नका लागि, बढ्दो संख्यामा व्यवसायहरूले आफ्नो सञ्चालनका लागि नेटवर्कहरू लागू गर्दैछन्।
आन्तरिक नेटवर्कहरू आक्रमण र ह्याकरहरूको लागि संवेदनशील हुन्छन् जब उनीहरूले अनलाइन जानकारी आदानप्रदान गर्न थाल्छन्। सञ्जाल र यसमा भएका सबै सूचनाहरू परिणामस्वरूप सुरक्षित हुनुपर्छ, जुन अति आवश्यक छ।
अतिरिक्त सुरक्षा उल्लङ्घनहरूले संगठनको मूल्य वा प्रतिष्ठा साथै व्यावसायिक सञ्चालनहरूमा हानिकारक प्रभाव पार्न सक्छ। कम्पनीको नेटवर्क पूर्वाधार र डाटाको सुरक्षा यति आवश्यक छ।
जसरी विश्व बढ्दै जान्छ कम्प्यूटरीकृत हुन्छ, त्यसैगरी सक्षम नेटवर्क सुरक्षा इन्जिनियरहरूको माग पनि बढ्छ। यी विशेषज्ञहरू सुरक्षाका लागि सुरक्षा उपायहरू योजना र कार्यान्वयन गर्ने जिम्मेवारीमा छन् कम्प्यूटर नेटवर्कहरू अवैध पहुँच, चोरी, वा क्षतिबाट।
यदि तपाईं यस इन-डिमांड क्षेत्रमा काम गर्न चाहनुहुन्छ भने, तपाईंले जागिरको अन्तर्वार्ताको क्रममा आफ्नो अनुभव र ज्ञानको बारेमा विभिन्न प्रश्नहरूको जवाफ दिन तयार हुन आवश्यक छ।
यो पोष्टले तपाइँलाई उन्नत नेटवर्क सुरक्षा अन्तर्वार्ता प्रश्न र उत्तरहरूको आधारभूत प्रदान गर्दछ जसले तपाइँलाई बाहिर खडा हुन र तपाइँले चाहेको काम प्राप्त गर्न मद्दत गर्दछ।
1. तपाई नेटवर्क भन्नाले के बुझ्नुहुन्छ?
नेटवर्क लिङ्क गरिएका कम्प्युटरहरू र अन्य उपकरणहरूको संग्रह हो जसले डेटालाई तिनीहरूको बीचमा अगाडि र पछाडि जान अनुमति दिन्छ। यो विभिन्न चीजहरूलाई एकसाथ बाँध्ने र तिनीहरूबीच सञ्चार सक्षम गर्ने प्रक्रिया हो।
डाटा साझेदारी गर्ने क्षमता सबैभन्दा महत्त्वपूर्ण नेटवर्किंग सुविधाहरू मध्ये एक हो। मानिसहरूले जानकारी साझा गर्न सक्छन् र इन्टरनेट, एक विशाल नेटवर्क मार्फत एक अर्कासँग जडान गर्न सक्छन्। डेटा साझेदारीले छिटो र अधिक प्रभावकारी जानकारी पहुँचको लागि अनुमति दिन्छ।
सुरक्षा नेटवर्किङको अर्को महत्त्वपूर्ण भाग हो। किनभने त्यहाँ धेरै सम्भावित परिणामहरू छन्, नेटवर्किङ एक खतरनाक गतिविधि हो। तपाईंले आफ्नो सबै डाटा गुमाउन सक्नुहुन्छ, उदाहरणका लागि, यदि कसैले तपाईंको कम्प्युटरमा तोडफोड गर्छ भने। कसैले तपाईको परिचय लिने हो भने तपाई समस्यामा पर्न सक्नुहुन्छ।
2. नेटवर्क सुरक्षा वास्तवमा के हो?
नेटवर्क सुरक्षाको लक्ष्य, साइबर सुरक्षाको एक उपसमूह, कम्पनीको नेटवर्कमा लिङ्क गरिएको जानकारी, हार्डवेयर र सफ्टवेयरको सुरक्षा गर्नु हो।
कम्पनीको नेटवर्क प्रयोग गर्ने सबै यन्त्रहरू र एपहरू वैध प्रयोगकर्ताहरू हुन् र डाटा पहुँच गर्ने अनुमति छ कि छैन भनेर पत्ता लगाउन, संगठनमा नेटवर्क सुरक्षा सञ्चालनहरूमा विशेषज्ञता भएका पेशेवरहरू। थप रूपमा, तिनीहरू ग्यारेन्टी गर्छन् कि कम्पनीको नेटवर्कमा कुनै विदेशी कार्यहरू हुँदैनन्।
थप रूपमा, तिनीहरूले समान ग्यारेन्टी गर्न धेरै प्रविधिहरू प्रयोग गर्छन्। यहाँ केहि सामान्य प्रकारका सञ्जाल सुरक्षा समाधानहरू छन् जसले व्यवसायहरूलाई शत्रुतापूर्ण घुसपैठहरूबाट जोगाउँछ।
- फायरवाल सुरक्षा
- क्लाउड सुरक्षा
- भर्चुअल निजी नेटवर्क
- नेटवर्क पहुँच नियन्त्रण
- पत्ता लगाउने र घुसपैठबाट बच्ने
3. सञ्जाल सुरक्षाको सन्दर्भमा, तपाइँ जोखिम, जोखिम र खतरा भन्नाले के बुझ्नुहुन्छ?
जोखिम भनेको त्यस्तो चीज हो जुन हुन्छ जब प्रणाली सुरक्षित हुन्छ तर पर्याप्त रूपमा सुरक्षित हुँदैन, खतराको सम्भावना बढाउँछ। तपाईको नेटवर्क वा उपकरणमा कुनै त्रुटि वा उल्लंघनलाई कमजोरी भनिन्छ (जस्तै मोडेम, राउटरहरू, पहुँच बिन्दुहरू)।
भाइरल आक्रमण खतराको उदाहरण हो किनभने यो घटना सुरु गर्न सक्ने क्षमता छ।
4. कम्प्युटर नेटवर्क आक्रमणको सम्भावित प्रभाव के हो?
ह्याकरहरू वा आक्रमणकारीहरूले व्यवसायहरूलाई अपरिवर्तनीय हानि पुर्याउने उद्देश्यले कम्प्युटर नेटवर्कहरूलाई लक्षित गर्छन्। जब कम्प्यूटर नेटवर्कहरू आक्रमण वा ह्याकद्वारा उल्लङ्घन गरिन्छ, अवांछनीय परिणामहरू पछ्याउँछन्।
- नाफा घटेको छ ।
- शेयरधारकहरू बीच मूल्य गिरावट
- प्रतिष्ठित क्षति
- ग्राहक असन्तुष्टि
- ब्रान्ड मूल्य ह्रास
- गोप्य र स्वामित्व जानकारी को हानि
5. तपाईंको गृह नेटवर्कको सन्दर्भमा, के तपाईंसँग वायरलेस पहुँच पोइन्ट छ, र यदि छ भने, तपाईंले यसलाई कसरी सुरक्षित गर्नुहुन्छ?
त्यहाँ WAP को सुरक्षा गर्ने धेरै तरिकाहरू छन्, तर तीनवटा सबैभन्दा सामान्य MAC ठेगाना फिल्टरिङ, WPA2 प्रयोग गर्ने र SSID प्रसारण नगर्ने हो।
यो सुरक्षाको सन्दर्भमा व्यक्तिगत रूपमा तपाईका लागि के महत्त्वपूर्ण छ भनेर निर्धारण गर्न नियोक्ताद्वारा अर्को प्रयास हो। आखिर, व्यक्तिहरूले आफैंको लागि उत्तम छनौट गर्छन्!
6. सूचना सञ्जाल सुरक्षा इन्जिनियरहरूले संगठन भित्र के पूरा गर्ने लक्ष्य राख्छन्?
संगठनहरूमा नेटवर्क सुरक्षा कार्यक्रम स्थापना गर्ने केही लक्ष्यहरू निम्न छन्:
- नेटवर्कमा अवैध पहुँच रोक्नुहोस्
- नेटवर्क प्रयोगकर्ताहरूको गोपनीयता, अखण्डता र संवेदनशील डेटा सुनिश्चित गर्नुहोस्
- ह्याकिङ जस्ता बाह्य खतराहरूबाट सञ्जाललाई बचाउनुहोस् र अनाधिकृत प्रयोगकर्ताहरूलाई यसलाई पहुँच गर्नबाट रोक्नुहोस्।
- दुर्भावनापूर्ण प्रयोगकर्ताहरूलाई भण्डारण वा ट्रान्जिटमा वा नेटवर्क भरि कुनै पनि डाटा चोरी गर्नबाट रोक्न।
- मालवेयर र अन्य प्रकारका आक्रमणहरू (DDoS, MITM, Eavesdropping, आदि) बाट नेटवर्कको रक्षा गर्नुहोस्।
7. के तपाइँ विभिन्न प्रकारका फायरवालहरू र तिनीहरू कसरी प्रयोग गरिन्छ भनेर बुझ्नुहुन्छ?
नेटवर्क इन्जिनियरहरू द्वारा नियोजित एक विशिष्ट सुरक्षा संयन्त्र फायरवाल हो।
यो एक प्रश्न हो जुन अन्तर्वार्ताकर्ताले तपाइँलाई तपाइँको पहिलेको रोजगारीमा फायरवालहरू प्रयोग गर्ने अनुभव छ कि छैन र तपाइँ कुन प्रकारको फायरवालहरू बारे जानकार हुनुहुन्छ भनेर पत्ता लगाउनको लागि सोध्न सक्नुहुन्छ।
विभिन्न प्रकारका फायरवालहरू र तिनीहरूले तपाईंको प्रतिक्रियामा कसरी काम गर्छन् भनेर वर्णन गर्ने प्रयास गर्नुहोस्।
उदाहरण: "मेरो अघिल्लो रोजगारीमा, मैले दुवै हार्डवेयर- र सफ्टवेयर-आधारित फायरवालहरूसँग व्यवहार गरेको छु। मलाई विश्वास छ कि प्रत्येक शैलीको आफ्नै फाइदाहरू छन्।
हार्डवेयर-आधारित फायरवालहरू, उदाहरणका लागि, राउटरमा तिनीहरूको एकीकरणको कारणले अधिक सुरक्षित हुन सक्छ। सफ्टवेयर-आधारित फायरवालहरू, तथापि, सरल अनुकूलन प्रदान गर्दछ। सामान्यतया, मलाई विश्वास छ कि यो परिस्थितिको लागि सबैभन्दा उपयुक्त फायरवाल प्रयोग गर्न महत्त्वपूर्ण छ।
8. सञ्जाल सुरक्षाको सन्दर्भमा, AAA भनेको के हो?
प्राधिकरण, प्रमाणीकरण, र लेखा AAA को रूपमा संक्षिप्त छन्। प्रमाणीकरण र प्राधिकरण नेटवर्क सुरक्षाको दुई स्तम्भ भए तापनि लेखा एक महत्त्वपूर्ण व्यापार प्रक्रिया हो।
- प्रयोगकर्ताको वैधता पत्ता लगाउने प्रक्रियालाई प्रमाणीकरण भनिन्छ। प्रयोगकर्तालाई प्रमाणित गर्न, तिनीहरूले धेरै नैदानिक परीक्षणहरू गर्छन्।
- कम्पनीको नेटवर्क प्रयोग गर्ने अधिकार व्यक्ति वा वस्तुलाई दिइएको छ। कम्पनीको नेटवर्कको एक भाग प्रत्येक प्रयोगकर्ताको लागि पहुँचयोग्य बनाइएको छ।
- लेखाले टेक्नोलोजीको एक टुक्रालाई वर्णन गर्दछ जसले कम्पनीलाई कसरी यसको नेटवर्कहरू सञ्चालन गरिरहेको छ भन्ने बारे डाटा संकलन गर्न मद्दत गर्दछ। अन्तमा, AAA नेटवर्क गतिविधि, व्यक्तिहरू, र उद्यमहरूमा प्रणालीहरूको निगरानीको लागि एक रूपरेखा हो।
9. विभिन्न VPN प्रकारहरू के हुन्, र कहिले एउटा प्रयोग गर्ने?
VPN नेटवर्क सुरक्षाको लागि एक प्रविधि हो जसले प्रयोगकर्ताहरूलाई सुरक्षित रूपमा निजी नेटवर्कहरूमा जडान गर्न सक्षम बनाउँछ। विभिन्न VPN प्रकारहरू र कार्यस्थलमा तिनीहरूका अनुप्रयोगहरू बारे तपाईंको बुझाइलाई अन्तर्वार्ताकारले तपाईंलाई यो प्रश्न सोधेर मूल्याङ्कन गर्न सक्नुहुन्छ।
तपाइँको प्रतिक्रियामा सूचीबद्ध गर्न सकिने धेरै VPN प्रकारहरू, प्रत्येक प्रकार सबैभन्दा लाभदायक कहिले हुन्छ भन्ने व्याख्या सहित।
उदाहरणको रूपमा: त्यहाँ दुई प्रकारका VPN हरू छन्: साइट-देखि-साइट र ग्राहक-देखि-साइट। साइट-टु-साइट VPNहरूले व्यवसायहरूलाई तिनीहरूको पूर्ण नेटवर्क अर्को व्यवसायको नेटवर्कमा लिङ्क गर्न सक्षम बनाउँछन्।
यो धेरै स्थान वा कार्यालयहरु संग कम्पनीहरु को लागी उपयोगी छ। ग्राहक-देखि-साइट VPN ले कर्मचारीहरूलाई कुनै पनि स्थानबाट टाढाको नेटवर्कमा स्रोतहरूमा जडान गर्न सक्षम बनाउँछ।
उदाहरणका लागि, यदि म टाढैबाट काम गरिरहेको छु र मेरो कम्पनीको सर्भरहरूमा पहुँच चाहन्छु भने, म ग्राहक-देखि-साइट VPN प्रयोग गरेर त्यसो गर्न सक्छु।
10. तपाईं नेटवर्क सुरक्षा-सम्बन्धित समाचारहरूमा कत्तिको अप-टु-डेट हुनुहुन्छ? तपाइँ यी कथाहरू कति पटक पढ्नुहुन्छ? सुरक्षाको खबर कहाँ पाउनुहुन्छ ?
ह्याकरहरू र डाटा उल्लङ्घनहरू विगत केही वर्षहरूमा प्राय: हेडलाइनहरू बनाएका छन्, र नेटवर्क सुरक्षा मुद्दाहरू अहिले एक तातो विषय हो। भर्खरैको सुरक्षा समाचार र घटनाहरूको बारेमा तपाइँ कत्तिको जानकार हुनुहुन्छ भन्ने कुरा रोजगारदाताले जान्न चाहन्छ।
समाचार स्रोतहरूका लागि तपाइँका उत्तम विकल्पहरू Twitter, Reddit, र Team Cymru हुन्। यद्यपि, स्रोतहरूको सत्यता पुष्टि गर्न सावधान रहनुहोस्।
11. प्रयोगकर्ता प्रमाणीकरणका कुन विधिहरू सबैभन्दा सुरक्षित छन्?
सामान्य नेटवर्क सुरक्षा अन्तर्वार्ता प्रश्नहरू मध्ये एक यो हो। तपाईले यो प्रश्नको जवाफ दिन सक्नुहुन्छ कि प्रयोगकर्ता प्रमाणीकरणको सबैभन्दा सुरक्षित विधिहरूमा बायोमेट्रिक्स, टोकनहरू र पासवर्डहरू समावेश छन्।
यसबाहेक, प्रयोगकर्ता प्रमाणीकरण दुई-कारक प्रमाणीकरणको लागि सरल र द्रुत धन्यवाद छ। यो प्रयोगकर्ताको व्यक्तिगत जानकारी जाँच गर्न पनि सुरक्षित छ।
12. ताररहित सञ्जालको सुरक्षा गर्न तपाईंले के कदमहरू चाल्नुहुन्छ?
अन्तर्वार्ताकर्ताले तपाइँलाई कसरी ताररहित सञ्जालहरू सुरक्षित गर्नुहुन्छ भन्ने बारे सोध्न सक्छ किनभने तिनीहरू यन्त्रहरू जडान गर्नको लागि एक बारम्बार विधि हो।
बाहिरी हस्तक्षेप र ह्याकिङ प्रयासहरूबाट ताररहित सञ्जालहरू जोगाउन तपाईंले प्रयोग गर्नुहुने सुरक्षा उपायहरूको उदाहरण दिनुहोस्।
उदाहरण: ताररहित सञ्जालहरूमा तारहरू भएका भौतिक सीमाहरू नभएकाले, तिनीहरू सम्भावित रूपमा संवेदनशील हुन्छन्। म प्रत्येक वायरलेस पहुँच बिन्दुमा इन्क्रिप्सन सक्षम गरेर डाटालाई यन्त्रहरू बीच पठाइँदै गर्दा अवरोध हुनबाट रोक्न सुरु गर्छु।
अनावश्यक प्रयोगकर्ताहरूलाई नेटवर्क प्रयोग गर्नबाट रोक्नको लागि, मैले अर्को फायरवालहरू स्थापना गरें। अन्तिम तर कम्तिमा होइन, मैले ट्राफिक हेर्न र कुनै पनि अनौठो व्यवहार स्पट गर्न घुसपैठ पत्ता लगाउने प्रणालीहरू राखें।
13. ब्रूट फोर्स लगइन आक्रमण विरुद्ध कुन उपायहरू सबैभन्दा प्रभावकारी छन्?
ब्रूट फोर्स लगइन आक्रमणबाट आफूलाई जोगाउन तपाईंले तीनवटा मुख्य कदमहरू चाल्न सक्नुहुन्छ। खाता लकआउट पहिलो चरण हो। जबसम्म प्रशासकले खाता पुन: खोल्ने निर्णय गर्दैन, अपमानजनक खाताहरू बाहिर राखिन्छ.
प्रगतिशील ढिलाइ रक्षा अर्को छ। यस अवस्थामा, खाता केही दिनको लागि असफल लगइन प्रयासहरूको निश्चित संख्या पछि लक गरिएको छ।
चुनौती-प्रतिक्रिया परीक्षण, जुन अन्तिम चरण हो, लगइन पृष्ठको प्रविधि प्रयोग गरेर स्वचालित सबमिशनहरूलाई रोक्छ।
14. CIA को वर्णन गर्नुहोस्।
CIA एक संक्षिप्त शब्द हो जसको अर्थ गोपनीयता, अखण्डता र उपलब्धता हो। सूचना सुरक्षाको लागि संगठनात्मक नीति सीआईए मोडेलमा आधारित हुनुपर्छ।
- गोपनीयता लगभग गोपनीयता जस्तै हो। आक्रमणहरू कम गर्न र संवेदनशील जानकारीलाई गलत हातहरूमा जानबाट रोक्नको लागि, कम्प्युटर नेटवर्कहरूले गोपनीयता कायम राख्नुपर्छ।
- यसको सम्पूर्ण अस्तित्वमा डाटाको अखण्डता कायम राख्नु भनेको यसलाई निरन्तर, सटीक र विश्वसनीय राख्नु हो। ट्रान्जिटमा हुँदा डाटा अतिसंवेदनशील छ भनी पहिचान गर्नु र यसलाई अनाधिकृत पक्षहरूद्वारा परिवर्तन गर्न सकिँदैन भन्ने ग्यारेन्टी गर्न सावधानीहरू अपनाउनु र गोपनीयतालाई खतरामा पार्नु दुवै आवश्यक छ।
- जब नेटवर्क उपलब्ध हुन्छ, यसको सबै भौतिक पूर्वाधार, सफ्टवेयर, र स्रोतहरू अधिकृत प्रयोगकर्ताहरूको लागि पहुँचयोग्य बनाइन्छ। सफ्टवेयर द्वन्द्वबाट मुक्त पूर्ण कार्यात्मक अपरेटिङ सिस्टम कायम राख्नु र तुरुन्तै मर्मत सम्पादन गर्नु उपलब्धता सुनिश्चित गर्ने दुई तरिकाहरू हुन्। सबै हार्डवेयर राम्रो काम गर्ने क्रममा राख्नको लागि उपलब्धता पनि आवश्यक छ।
15. सममित र असममित इन्क्रिप्शन कसरी फरक हुन्छ वर्णन गर्नुहोस्।
असिमेट्रिक इन्क्रिप्सनले इन्क्रिप्सन र डिक्रिप्शनका लागि फरक कुञ्जीहरू प्रयोग गर्दछ, जबकि सिमेट्रिक इन्क्रिप्सनले दुवै कार्यहरूको लागि समान कुञ्जी प्रयोग गर्दछ।.
स्पष्ट कारणहरूका लागि, सिमेट्रिक छिटो छ, तर एउटा अनइन्क्रिप्टेड च्यानल मार्फत कुञ्जी स्थानान्तरणमा संलग्न खतरा छ।
16. प्रोक्सी सर्भरलाई फायरवालबाट के फरक पार्छ?
तपाइँको नेटवर्क सुरक्षा विशेषज्ञहरु लाई यो प्रश्न संग परीक्षण मा राखिनेछ। अन्तर्वार्ताकारले तपाईले त्यो जानकारीलाई व्यावहारिक सेटिङहरूमा कसरी प्रयोग गर्नुहुन्छ भनेर पनि जाँच गर्न सक्नुहुन्छ।
दुई अद्वितीय परिभाषाहरू र प्रत्येकको एउटा उदाहरण तपाईंको प्रतिक्रियामा समावेश गर्नुपर्छ।
दृष्टान्तको रूपमा, निम्नलाई विचार गर्नुहोस्: "प्रोक्सी सर्भरले ग्राहकहरू र सर्भरहरू बीचको बीचमा जाने काम गर्दछ, प्रयोगकर्ताहरूलाई यसको माध्यमबाट अन्य कम्प्युटरहरूमा डेटा पहुँच गर्न सक्षम पार्छ।
फायरवाल भनेको बाहिरी संसारबाट कम्प्युटरमा अनावश्यक पहुँचबाट जोगाउन सिर्जना गरिएको प्रणाली हो। यसले प्रयोगकर्ता-परिभाषित मापदण्ड अनुसार आगमन र बहिर्गमन ट्राफिक फिल्टर गरेर यो पूरा गर्दछ।
17. IPS भन्नाले के बुझ्नुहुन्छ?
IPS खतरा रोकथामको लागि एउटा प्रणाली हो जसले दुर्भावनापूर्ण व्यवहार फेला पार्न र रोक्नका लागि नेटवर्कको कमजोरीहरू पत्ता लगाउन प्रत्येक नेटवर्क डाटा प्रवाहको जाँच गर्दछ। किनभने यो विभिन्न नेटवर्क खतराहरू पहिचान गर्न र नेटवर्क कमजोरीहरू बुझ्न सेटअप गर्न सकिन्छ, IPS उपयोगी छ।
IPS प्रायः नेटवर्कको बाहिरी सीमानामा स्थापित हुन्छ। त्यहाँ धेरै प्रकारका IPS छन्; घुसपैठ रोक्न केही विधिहरूमा हस्ताक्षर-आधारित, विसंगति-आधारित, प्रोटोकल-आधारित, र नीति-आधारित IPS समावेश छन्।
18. नेटवर्क सुरक्षा को मामला मा, एक घुसपैठ रोकथाम प्रणाली के हो?
एक घुसपैठ रोकथाम प्रणाली (IPS) हार्डवेयर वा सफ्टवेयर-आधारित नेटवर्क सुरक्षा उपकरण हो जसले अवैध गतिविधिको लागि नेटवर्क स्क्यान गर्दछ र ब्लक, ब्लक, वा यसलाई रिपोर्ट गर्नुको अतिरिक्त यो हुन्छ।
एक घुसपैठ रोकथाम प्रणालीको तुलनामा, एक IDS अधिक परिष्कृत छ किनभने यसले कुनै पनि थप कारबाही (IPS) बिना हानिकारक गतिविधिहरू पहिचान गर्दछ।
एक घुसपैठ रोकथाम प्रणाली (IPS) अर्को पुस्ताको फायरवाल (NGFW) वा एकीकृत खतरा व्यवस्थापन (UTM) समाधानको भाग हुन सक्छ।
तिनीहरू सबैभन्दा लोकप्रिय नेटवर्क सुरक्षा समाधानहरू मध्ये एक हुन् किनभने तिनीहरू नेटवर्क प्रदर्शनलाई असर नगरी ट्राफिकको उच्च मात्रा जाँच गर्न सक्षम छन्।
19. एउटा उदाहरण दिनुहोस् जहाँ तपाईंले नेटवर्क समस्याको समस्या निवारण गर्नुपर्यो।
इन्जिनियरहरूले समस्या निवारण गर्न धेरै समय खर्च गर्छन्, त्यसैले कम्पनीहरू तपाईंसँग यसको कुनै विशेषज्ञता छ कि छैन भनेर जान्न इच्छुक छन्। तपाईंको प्रतिक्रियामा समस्या र समाधानको व्याख्या गर्नुहोस्।
उदाहरण: मेरो अघिल्लो रोजगारीमा, मैले केही व्यक्तिहरूले विशिष्ट वेबसाइटहरू पहुँच गर्न नसक्ने अवस्थाको समाधान गर्नुपरेको थियो। मैले सञ्जाल लगहरू हेरेर निश्चित साइटहरूबाट ट्राफिक सीमित गर्ने फायरवाल नियम रहेको पत्ता लगाए।
नियम हटाएपछि, मैले जडान पुन: परीक्षण गरें। मैले नयाँ नियम लागू गरे किनभने यसले काम गर्यो।
20. सेतो टोपी र कालो टोपी ह्याकर बीचको भिन्नता वर्णन गर्नुहोस्।
कालो टोपी र सेतो टोपी प्रविधि प्रयोग गर्ने ह्याकरहरू एउटै सिक्काका दुई पाटा हुन्। दुबै संस्थाहरूसँग नेटवर्कहरू तोड्ने र सामान्यतया सुरक्षित गरिएको डाटा पहुँच गर्ने क्षमता र क्षमता छ।
यद्यपि, सेतो टोपीहरूले कालो टोपीहरूको राजनीतिक महत्वाकांक्षालाई विफल पार्न काम गर्दछ जबकि पहिलेहरू व्यक्तिगत लोभ, घृणा वा राजनीतिक एजेन्डाहरूद्वारा संचालित हुन्छन्।
सुरक्षाको दक्षताको मूल्याङ्कन गर्न, धेरै सेतो टोपी ह्याकरहरूले नेटवर्क प्रणाली परीक्षण र सिमुलेशनहरू पनि गर्छन्।
21. सुरक्षाको सन्दर्भमा, HTTPS वा SSL, कुन बढी प्रभावकारी छ?
HTTP र SSL को संयोजन गरेर, HTTPS (Hypertext Transfer Protocol Secure) ले सबै ट्राफिक इन्क्रिप्ट गरेर सर्फिङलाई अझ सुरक्षित बनाउँछ। SSL (Secure Sockets Layer) को रूपमा चिनिने इन्टरनेट प्रविधिले इन्टरनेटमा दुई वा बढी पक्षहरू बीचको सञ्चारलाई सुरक्षित गर्दछ।
जबकि यी सबै वेब निर्माणको लागि जान्न महत्त्वपूर्ण छन्, SSL अन्ततः सरासर सुरक्षाको सर्तमा विजयी हुन्छ, भले पनि यो नजिकको कल हो।
22. यदि तपाईंले आफ्नो नेटवर्क लगहरूमा शंकास्पद व्यवहार देख्नुभयो भने तपाईं कस्तो प्रतिक्रिया दिनुहुनेछ?
समस्याहरू समाधान गर्ने र शंकास्पद गतिविधि पत्ता लगाउने तपाईंको क्षमता यो प्रश्न प्रयोग गरेर साक्षात्कारकर्ताद्वारा मूल्याङ्कन हुन सक्छ। तपाईंले असामान्य नेटवर्क गतिविधि वा साइबर अपराधका अन्य सङ्केतहरू देख्नुभएको अघिल्लो भेटहरूका उदाहरणहरू दिनुहोस्।
उदाहरण: "मैले मेरो लगहरूमा कुनै अनौठो व्यवहार देखेको खण्डमा यो गलत सकारात्मक हो कि होइन भनेर मैले पहिले जाँच गर्नेछु। यदि होइन भने, म लग प्रविष्टि गरेको आईपी ठेगाना प्रमाणित गरेर यसलाई थप हेर्नेछु।
त्यस पछि, म त्यस क्षणमा सञ्चार गरिएको डाटाको प्रकार निर्धारण गर्न घटनाको समय टिकट जाँच गर्नेछु। यसले मलाई कारबाही दुर्भावनापूर्ण नियतले गरिँदै छ कि छैन भनेर निर्धारण गर्न मद्दत गर्न सक्छ।
23. नुन लगाउने उद्देश्य र यसमा संलग्न प्रक्रियाहरू वर्णन गर्नुहोस्।
पासवर्डलाई सल्टिङ प्रक्रिया मार्फत बलियो बनाइन्छ, जसमा विशेष क्यारेक्टरहरू थपिन्छन्। पासवर्डलाई लामो बनाउन र ह्याकरले छनोट गर्नुपर्ने क्यारेक्टरहरूको अतिरिक्त सेट सहित, दुई तरिकामा पासवर्ड बलियो बनाउँछ।
सामान्यतया, यो कम-स्तरको रक्षात्मक हो किनभने धेरै कुशल ह्याकरहरू प्रक्रियाको बारेमा पहिले नै सचेत छन् र यसलाई ध्यानमा राख्छन्, तर प्रायः कमजोर पासवर्डहरू सिर्जना गर्ने प्रयोगकर्ताहरूका लागि यो एक समझदार सावधानी हो।
24. UTM फायरवालको वर्णन गर्नुहोस्।
तपाईंको नेटवर्कमा, एउटै उपकरणले विभिन्न सुरक्षा सुविधाहरू र सेवाहरू प्रदान गर्दछ। तपाइँको नेटवर्क प्रयोगकर्ताहरू UTM द्वारा प्रदान गरिएका सुरक्षा सुविधाहरूको दायराद्वारा सुरक्षित छन्, जस्तै एन्टिभाइरस, सामग्री फिल्टरिङ, इमेल र वेब ब्लकिङ, र एन्टि-स्प्याम, केही उल्लेख गर्न।
यदि संगठनका सबै IT सुरक्षा सेवाहरू एउटै यन्त्रमा जोडिएको खण्डमा नेटवर्कको सुरक्षा गर्न सजिलो हुन सक्छ। गिलासको केवल एउटा फलकको साथ, तपाईंले आफ्नो व्यवसायको स्थान भित्र सबै खतराहरू र सुरक्षा-सम्बन्धित व्यवहारहरूमा नजर राख्न सक्नुहुन्छ।
यस विधिको साथ, तपाईंले आफ्नो सुरक्षा वा वायरलेस फाउन्डेशनको प्रत्येक भागमा पूर्ण, सुव्यवस्थित पहुँच प्राप्त गर्नुहुन्छ।
25. किन नेटवर्क फायरवालहरू सक्रिय FTP सँग असंगत छन्?
फायरवाल पोर्ट नम्बर (वा पोर्ट नम्बरहरूको दायरा) र सक्रिय वा निष्क्रिय FTP ट्राफिक दिशा (आगमन वा बाहिर जाने) नियमहरूमा प्रविष्ट गरेर सिर्जना गरिन्छ।
ट्राफिकका यी दुई प्रकारका लागि दुई अलग-अलग नियमहरू छन्। यी दुई प्रकारको ट्राफिक सक्षम गर्नको लागि, फायरवालमा सक्रिय FTP को लागि दुई फरक नियमहरू हुनुपर्छ।
पुलको विपरित, जहाँ इनिसिएटर आन्तरिक हुन्छ, पुशमा बाहिरी इनिशिएटर हुन्छ। FTP को अद्वितीय सक्रिय FTP कार्यक्रम विभिन्न सेटअप आवश्यक छ।
26. "Man in the Middle" आक्रमण: तपाइँ कसरी प्रतिक्रिया दिनुहुन्छ?
जब तेस्रो पक्षले दुई व्यक्तिहरू बीचको छलफललाई सुन्छ र निर्देशन दिइरहेको हुन्छ, अर्को व्यक्ति अवस्थाबाट पूर्ण रूपमा अनभिज्ञ हुन्छ, र यसलाई "मध्य आक्रमणमा मानिस" भनिन्छ।
यस आक्रमणको सामना गर्न दुईवटा रणनीतिहरू छन्। खुला Wi-Fi नेटवर्कहरू बेवास्ता गरेर सुरु गर्नुहोस्। अन्त-देखि-अन्त ईन्क्रिप्शनको प्रयोग दुवै पक्षहरूले गर्नुपर्छ।
27. के तपाईंले कहिल्यै सुरक्षा नीतिहरू लेख्नुभएको छ?
अन्तर्वार्ताकर्ताले यो प्रश्न सोधेर नीति र प्रक्रियाको मस्यौदामा तपाईंको अनुभवको बारेमा थप जान्न सक्छ। पहिलेको कामका उदाहरणहरू प्रयोग गरेर तपाइँ कम्पनीको नेटवर्कको लागि सुरक्षा नीतिहरू सिर्जना गर्न सक्षम हुनुहुन्छ भनेर देखाउनुहोस्।
उदाहरण: मेरो अघिल्लो भूमिकामा, म हाम्रो सम्पूर्ण नेटवर्कको लागि सुरक्षा दिशानिर्देशहरू विकास र लागू गर्ने जिम्मेवारीमा थिएँ। महिनामा एक पटक, मेरो कर्मचारी र म हाम्रो वर्तमान कार्यविधिमा हामीले गर्न चाहेका कुनै पनि परिवर्तनहरूको बारेमा कुरा गर्न एकसाथ भेला हुनेछौं।
हाम्रो नेटवर्कको सुरक्षा कसरी कायम राख्ने भन्ने बारे उनीहरू सचेत छन् भनी सुनिश्चित गर्न हामीले प्रत्येक नयाँ हायरको कामको विवरणहरू पनि गयौं। यस स्थितिमा हुनुले मलाई बलियो सुरक्षा उपायहरू विकास र कार्यान्वयन गर्न कत्तिको महत्त्वपूर्ण छ भनेर देखाएको छ।
28. राज्यगत निरीक्षण भनेको के हो?
स्टेटफुल इन्स्पेक्शन, सामान्यतया डायनामिक प्याकेट फिल्टरिङ भनेर चिनिन्छ, फायरवाल प्रविधि हो जसले चलिरहेको जडानहरूको स्थिति ट्र्याक राख्छ र त्यो जानकारीको आधारमा नेटवर्क प्याकेटहरूलाई फायरवाल पास गर्न दिने कि नदिने निर्णय गर्छ।
स्टेटफुल इन्स्पेक्शन, स्टेटलेस इन्स्पेक्शनको विपरीत, स्ट्याटिक प्याकेट फिल्टरिङको लागि उपयुक्त छ र UDP र सम्बन्धित प्रोटोकलहरू ह्यान्डल गर्न सक्छ। TCP र अन्य समान प्रोटोकलहरू पनि यो द्वारा ह्यान्डल गर्न सकिन्छ, यद्यपि।
स्टेटलेस फायरवाल टेक्नोलोजीको बाधाहरू हटाउनको लागि, चेक प्वाइन्ट सफ्टवेयर टेक्नोलोजीहरू (CPST) ले 1990 को प्रारम्भमा स्टेटफुल फायरवाल टेक्नोलोजीको लागि विधि सिर्जना गर्यो।.
स्टेटफुल फायरवाल टेक्नोलोजी अब एक व्यापक रूपमा स्वीकृत उद्योग मानकमा विकसित भएको छ र आज उपलब्ध सबैभन्दा व्यापक रूपमा प्रयोग हुने फायरवाल प्रविधिहरू मध्ये एक हो।
29. Ransomware भन्नाले के बुझ्नुहुन्छ?
पीडितले आक्रमणकारीलाई फिरौती नतिरेसम्म डेटा प्रायः ransomware खतराद्वारा इन्क्रिप्ट वा एन्कोड गरिएको हुन्छ। फिरौतीको मागमा कहिलेकाहीँ म्याद सकिने मिति समावेश हुन्छ।
यदि पीडितले समयमै भुक्तानी नगरेमा, डाटा सदाको लागि हराइयो वा फिरौती उठाइयो भने माग सन्तुष्ट हुन्छ। ransomware प्रयोग गरेर आक्रमणहरू आज सामान्य छ। Ransomware ले युरोप र उत्तर अमेरिका वरपरका कम्पनीहरूलाई असर गर्छ।
30. DDoS आक्रमणको वर्णन गर्नुहोस्।
DDoS आक्रमणमा, मानिसहरूलाई इन्टरनेट ट्राफिकको ट्राफिक बाढीले लिङ्क गरिएका वेबसाइटहरू र अनलाइन सेवाहरू पहुँच गर्नबाट रोकिएको छ। DDoS आक्रमणहरू प्राय: विभिन्न कारकहरूद्वारा संचालित हुन्छन्, जस्तै क्रोधित ग्राहकहरू जो कम्पनीका सेवाहरूसँग असन्तुष्ट छन् र साथसाथै ह्याक्टिभिस्टहरू जसले जानाजानी कम्पनीको सर्भरलाई हानि पुर्याउन वा साइबर कमजोरीहरू उजागर गर्न चाहन्छन्।
। ग्राहकहरू चोर्ने वा पैसा लुट्ने उद्देश्यका लागि, प्रतिद्वन्द्वीले अर्को कम्पनीको अनलाइन गतिविधिहरूमा हस्तक्षेप गर्न वा बन्द गर्न सक्छ। बन्धक वेयर वा ransomware संग संक्रमित सर्भरहरूले क्षति फिक्स गर्न को लागी ठूलो मात्रामा पैसा तिर्न आवश्यक हुन सक्छ।
31. स्पाइवेयर: यो के हो?
स्पाइवेयर भनिने एक प्रकारको सफ्टवेयरले तपाइँको कम्प्युटर वा मोबाइल यन्त्रमा घुसपैठ गर्छ र तपाइँले भ्रमण गर्ने वेबसाइटहरू, तपाइँले डाउनलोड गर्नुहुने फाइलहरू, तपाइँको लगइन र पासवर्ड, तपाइँको क्रेडिट कार्ड जानकारी, र इमेल वार्तालापहरू सहित तपाइँको बारेमा डेटा सङ्कलन गर्दछ।
स्पाइवेयर चालाक छ, जुन अचम्मको कुरा होइन। यो तपाइँको ज्ञान वा सहमति बिना तपाइँको कम्प्युटरमा गोप्य रूपमा प्रवेश गरेपछि तपाइँको अपरेटिङ सिस्टममा सामेल हुन्छ।
तपाईंले सानो प्रिन्ट नपढ्नुभए पनि, तपाईंले त्यसो नगरी कानुनी लाग्ने एप्लिकेसनका सर्तहरू स्वीकार गर्न सक्नुहुन्छ, जसमा मालवेयर तपाईंको कम्प्युटरमा रोप्न सक्छ।
स्पाइवेयरले विभिन्न प्रविधिहरू प्रयोग गरेर तपाईंको कम्प्युटरमा प्रवेश गर्न सक्छ, तर यसको कार्य सधैं उस्तै हुन्छ: यसले पृष्ठभूमिमा गोप्य रूपमा काम गर्दछ, जानकारी सङ्कलन गर्ने वा तपाईंको कम्प्युटर वा तपाईंको गतिविधिहरूलाई हानि पुर्याउन तपाईंको व्यवहारको ट्र्याक राख्छ।
यदि तपाइँ तपाइँको कम्प्यूटर मा यसको अवांछित अस्तित्व भेट्टाउनुहुन्छ भने, यो एक साधारण हटाउने संयन्त्रको अभाव छ।
32. मालवेयर वर्णन गर्नुहोस्।
ह्याकरहरूले संवेदनशील डाटा पहुँच गर्न सक्छन् र खराब सफ्टवेयर प्रयोग गरेर कम्प्युटरमा विनाश निम्त्याउन सक्छन्, जुन एक विनाशकारी अनुप्रयोग हो। माइक्रोसफ्टका अनुसार मालवेयर कुनै पनि प्रोग्राम हो जसले एकल मेसिन, सर्भर, वा कम्प्युटर नेटवर्कलाई हानि पुर्याउँछ।
सफ्टवेयर कसरी सिर्जना गरियो भनेर छलफल गर्नुको सट्टा, यसले सफ्टवेयरलाई बुझाउँछ। मालवेयर यसको उत्पत्तिको विपरित यसको कार्यक्षमता द्वारा विशेषता हो किनभने यो एक निश्चित लक्ष्यको लागि प्रयोग गरिन्छ जुन एक विशेष टेक्नोलोजी वा रणनीति प्रयोग गर्नुको विपरीत।
33. फिसिङ: यो के हो?
यद्यपि केही पप-अप विन्डोजहरूले तपाइँबाट कुनै पनि व्यक्तिगत जानकारी प्राप्त नगरी वा तपाइँको कम्प्यूटरलाई संक्रमित नगरी विज्ञापनहरू प्रदर्शन गर्दछ, अरूले तपाइँलाई सान्दर्भिक विज्ञापनहरू लक्षित गर्न बनाइन्छ।
एडवेयरले तपाईंलाई हानिकारक वेबसाइटहरू र संक्रमित पृष्ठहरूमा लैजानको लागि व्यावसायिक लिङ्कहरू प्रयोग गर्न सक्छ, तपाईंको मेसिनलाई संक्रमणको जोखिममा राख्छ।
जब एक पीडितले फिसिङ इमेल प्राप्त गर्दछ, उनीहरूलाई लगइन र क्रेडिट कार्ड विवरणहरू सहित निजी डेटा खुलाउन ठगिन्छ। साइबर अपराधको यो रूप व्यापक भएकोले सबैजना सचेत हुनुपर्छ ।
इमेल मार्फत, यो पूरा भयो। थप रूपमा, फिसिङ आक्रमणमा लक्ष्यको कम्प्युटरमा मालवेयर स्थापना गर्ने क्षमता हुन्छ।
34. वास्तवमा एडवेयर भनेको के हो?
एडवेयर भनेर चिनिने खराब सफ्टवेयरले तपाईंको कम्प्युटर वा मोबाइल उपकरणमा अनावश्यक विज्ञापनहरू देखाउँछ। मोबाइल उपकरणहरू र पीसीहरूमा, एडवेयर प्रायः प्रयोगकर्ताको जागरूकता बिना तैनात गरिन्छ।
ग्राहकहरूले कानुनी कार्यक्रमहरू स्थापना गर्ने प्रयास गर्दा एडवेयर प्रायः ट्रिगर हुन्छ। केही पप-अप विन्डोजहरूले तपाइँबाट जानकारी सङ्कलन नगरी वा तपाइँको कम्प्यूटरलाई संक्रमित नगरीकन विज्ञापन देखाउँछन्, तर अरूहरू तपाइँलाई विशेष विज्ञापनहरूको साथ लक्षित गर्न अनुकूल हुन्छन्।
एडवेयरले तपाईंलाई हानिकारक वेबसाइटहरू र संक्रमित पृष्ठहरूमा लैजान विज्ञापन लिङ्कहरू प्रयोग गर्न सक्छ, तपाईंलाई कम्प्युटर संक्रमणको लागि जोखिममा राख्छ।
35. CSRF बिरूद्ध कुन काउन्टरमेसनले राम्रो काम गर्नेछ?
हाल प्रमाणिकरण गरिएको अन्त प्रयोगकर्ताले अवैध आदेशहरू जारी गर्न सक्छ वेब अनुप्रयोग क्रस-साइट अनुरोध फोर्जरी (CSRF) आक्रमण प्रयोग गर्दै। त्यहाँ दुई राम्रो रक्षा रणनीतिहरू छन्।
प्रयोगकर्ताको अज्ञातता सुधार गर्नको लागि, फारममा प्रत्येक क्षेत्रको लागि अद्वितीय नामहरू प्रयोग गर्नुहोस्। दोस्रो, प्रत्येक अनुरोधको साथ अनियमित टोकन पठाउनुहोस्।
36. हामी हाम्रो साइबर सुरक्षा बलियो बनाउने लक्ष्य राख्छौं। हामीले ध्यान दिनुपर्ने केही क्षेत्रहरू के के हुन्?
यो प्रश्नले तपाइँलाई अवस्थित साइबरसुरक्षा परिदृश्य र तपाइँ यसलाई कसरी बढाउन सक्नुहुन्छ भन्ने बारे तपाइँको बुझाइ प्रदर्शन गर्न अनुमति दिन्छ। यस प्रश्नको जवाफ दिँदा, तपाइँ कम्पनीको सुरक्षा सुधार गर्न के गर्नुहुन्छ र तपाइँ ती उपायहरू किन छनौट गर्नुहुन्छ भन्ने बारे विवरणहरू प्रस्ताव गर्नुहोस्।
म प्रस्ताव गर्छु कि तपाइँ तपाइँको सबै सफ्टवेयर र अपरेटिङ सिस्टम अपग्रेड गरेर सुरु गर्नुहोस्।" यसले ग्यारेन्टी गर्न मद्दत गर्नेछ कि कुनै पनि कमजोरीहरू शोषण हुनु अघि सम्बोधन गरिन्छ।
म यो पनि सिफारिस गर्छु कि संवेदनशील जानकारीमा पहुँच भएका सबै कामदारहरूलाई दुई-कारक प्रमाणीकरण प्रयोग गर्नुहोस्। यदि अनाधिकृत व्यक्तिहरूले पासवर्डहरू प्राप्त गरे पनि, यसले तिनीहरूलाई खाताहरू पहुँच गर्नबाट रोक्छ।
37. नेटवर्क अनुगमन को आवृत्ति सिफारिस गरिएको छ?
तपाईको नेटवर्कको सुरक्षा निगरानीमा निर्भर गर्दछ। अन्तर्वार्ताकर्ता जान्न चाहन्छ कि तपाइँ कति पटक नेटवर्क हेर्न सल्लाह दिनुहुन्छ र तपाइँ यो छनौट गर्दा कुन तत्वहरूलाई ध्यानमा राख्नुहुन्छ।
फर्मको लागि नेटवर्क सुरक्षा बढाउने विकल्पहरू बनाउन तपाईं कत्तिको सक्षम हुनुहुन्छ भनेर आफ्नो प्रतिक्रियामा जोड दिनुहोस्।
उदाहरण: "जब मलाई लाग्छ कि यो सञ्जालहरू बारम्बार निगरानी गर्न महत्त्वपूर्ण छ, म यो पनि महसुस गर्छु कि त्यसो गर्दा मूल्यमा आउँछ। मेरो अघिल्लो स्थितिमा, हामीले हप्तामा एक पटक हाम्रो नेटवर्कमा जाँच गर्यौं।
तर यदि मैले हप्तामा कुनै समस्या वा कमजोरीहरू देखे भने म तिनीहरूलाई नियमित रूपमा जाँच गर्नेछु। एक उदाहरण को लागी, यदि मैले हाम्रो सर्भरहरु मध्ये एक मा केहि अनौठो भइरहेको देखे भने, म जस्तै व्यवहार को लागी बाँकी नेटवर्क खोजी गर्नेछु।
38. बोटनेट वास्तवमा के हो?
बोटनेट, रोबोट-नियन्त्रित कम्प्युटर नेटवर्कको रूपमा पनि चिनिन्छ, कम्प्यूटरहरूको संग्रह हो जुन बोटद्वारा कमान्ड गरिएको छ। एक बोटनेट प्राय: बहु-स्तर कम्प्युटर प्रणालीहरू प्रयोग गरेर निर्माण र घुसपैठ गर्न सकिन्छ।
केही स्वचालित गतिविधिहरू जुन बटहरू कार्यान्वयन गर्न सक्षम छन् ठूलो डेटा चोरी, सर्भर विफलता, र भाइरस प्रसार समावेश गर्दछ।
39. ट्रेसराउट वर्णन गर्नुहोस्।
प्रशासकहरूले डेटा प्याकेटहरू तिनीहरूको स्रोतबाट गन्तव्यमा यात्रा गर्ने मार्ग ट्र्याक गर्न सक्छन् र नेटवर्क निदान उपकरणहरू जस्तै ट्रेसराउट प्रयोग गरेर जडान समस्याहरू पहिचान गर्न सक्छन्।
विन्डोज कम्प्युटरमा, आदेश ट्रेसर्ट हो; लिनक्स वा म्याकमा, यो ट्रेसराउट हो। दुबै ट्रेसराउट र ट्रेसर्टले समान प्रकार्य प्रदान गर्दछ: तिनीहरूले मार्ग देखाउँछन् जुन डाटा नेटवर्कको एक बिन्दुबाट निश्चित आईपी सर्भरमा लिन्छ। प्रत्येक यन्त्र जुन डेटा प्याकेटले यसको अन्तिम गन्तव्यमा पुग्नको लागि पास गर्नुपर्छ यसको नाम र IP ठेगाना सहित Traceroute द्वारा सूचीबद्ध गरिएको छ।
त्यस पछि, यसले उपकरणको नाम र राउन्ड-ट्रिप टाइम (RTT) दिन्छ। Traceroute लाई समस्याको स्थान पत्ता लगाउन प्रयोग गर्न सकिन्छ, तर यसले तपाइँलाई बताउन सक्दैन कि त्यहाँ एउटा छ वा छैन।
Ping कुनै समस्या अवस्थित छ कि छैन भनेर निर्धारण गर्न मद्दत गर्न प्रयोग गर्न सकिन्छ। वेबसाइट ब्राउज गर्ने प्रयास गर्दै कल्पना गर्नुहोस् तर पृष्ठहरू लोड हुन केही समय लाग्छ भनेर पत्ता लगाउनुहोस्। सबैभन्दा लामो ढिलाइ भएको स्थानहरू फेला पार्न ट्रेसराउट प्रयोग गरेर मुद्दाको स्थान फेला पार्न सकिन्छ।
40. तपाईंले लिनक्स सर्भरको सुरक्षा गर्नको लागि कुन तीनवटा मुख्य कार्यहरू गर्नुपर्छ यदि तपाईंले एउटासँग काम गर्नुहुन्छ भने?
तपाईंले आफ्नो लिनक्स सर्भरको सुरक्षा गर्नको लागि निम्न कार्यहरू गर्नै पर्छ:
- अडिट: नेटवर्क स्क्यान गर्न Lynis प्रयोग गर्नुहोस्। निम्न चरणमा, प्रत्येक वर्गलाई व्यक्तिगत रूपमा स्क्यान गरिसकेपछि कठोरता सूचकांक सिर्जना गरिन्छ।
- कठोरता: प्रयोग गरिने सुरक्षा स्तरको आधारमा, कठोरताले लेखापरीक्षणलाई पछ्याउँछ।
- अनुपालन: दैनिक प्रणाली जाँचको कारण, यो प्रक्रिया जारी छ।
निष्कर्ष
नेटवर्क भित्र डाटा र जानकारी नेटवर्क सुरक्षा द्वारा सुरक्षित छन्। यसले कम्प्युटर वा नेटवर्क सर्भरमा राखिएको डाटामा अनावश्यक पहुँच, परिवर्तन, वा चोरी रोक्न समावेश गर्दछ।
तपाईको कम्पनीको डाटा र प्रणालीहरू सुरक्षित गर्ने एउटा महत्त्वपूर्ण पक्ष भनेको नेटवर्क सुरक्षा हो। साइबर आक्रमणहरू रोक्न सकिन्छ, र महत्त्वपूर्ण पूर्वाधारलाई हानिबाट जोगाउन सकिन्छ।
सुरक्षा अन्तर्वार्तामा प्रभावकारी हुन, तपाईंले पहिले सुरक्षाको आधारभूत कुराहरू बुझ्नुपर्छ। यसले सुरक्षाका आधारभूत विचारहरू र सिद्धान्तहरू बुझ्न समावेश गर्दछ, जस्तै तपाईंको नेटवर्क कसरी सुरक्षित गर्ने र तपाईंको डाटा सुरक्षित गर्ने।
तपाईंले सामना गर्नुहुने खतराहरू, तिनीहरूलाई कसरी पत्ता लगाउने र रोक्ने, र तिनीहरूबाट आफूलाई कसरी बचाउने भन्ने कुरा पनि तपाईंले बुझ्नुपर्छ। यसबाहेक, तपाइँ तपाइँको प्रणाली मा अवस्थित कमजोरी को प्रकार को बारे मा सचेत हुनु पर्छ र कसरी शोषण हुन सक्छ।
अन्तर्वार्ता तयारीमा सहयोगको लागि हेर्नुहोस् Hashdork साक्षात्कार श्रृंखला.
जवाफ छाड्नुस्