Obsah[Skryť][Šou]
- 1. Čo myslíš tou sieťou?
- 2. Čo je to vlastne sieťová bezpečnosť?
- 3. Čo máte na mysli pod pojmom riziko, zraniteľnosť a hrozba v kontexte bezpečnosti siete?
- 4. Aký je potenciálny dopad útoku na počítačovú sieť?
- 5. Pokiaľ ide o vašu domácu sieť, máte bezdrôtový prístupový bod, a ak áno, ako ho chránite?
- 6. Čo chcú inžinieri bezpečnosti informačných sietí dosiahnuť vo vnútri organizácie?
- 9. Aké sú rôzne druhy VPN a kedy by ste ich mali použiť?
- 10. Aký máte aktuálny prehľad o novinkách v oblasti bezpečnosti siete? Ako často čítaš tieto príbehy? Kde nájdete novinky o bezpečnosti?
- 11. Aké metódy overovania používateľov sú najbezpečnejšie?
- 12. Aké kroky by ste podnikli na ochranu bezdrôtovej siete?
- 13. Ktoré opatrenia sú najúčinnejšie proti útoku prihlásenia hrubou silou?
- 14. Opíšte CIA.
- 15. Popíšte, ako sa líši symetrické a asymetrické šifrovanie.
- 16. Čo odlišuje proxy server od firewallu?
- 17. Čo myslíš pod IPS?
- 18. Čo je to systém prevencie narušenia z hľadiska bezpečnosti siete?
- 19. Uveďte prípad, keď ste museli riešiť problém so sieťou.
- 20. Opíšte rozdiel medzi bielym klobúkom a black-hat hackerom.
- 21. Čo je z hľadiska bezpečnosti efektívnejšie, HTTPS alebo SSL?
- 22. Ako by ste reagovali, keby ste vo svojich sieťových protokoloch videli pochybné správanie?
- 23. Opíšte účel solenia a príslušné postupy.
- 24. Opíšte UTM firewall.
- 25. Prečo sú sieťové brány firewall nekompatibilné s aktívnym FTP?
- 26. Útok „Man In The Middle“: ako reagujete?
- 27. Písali ste niekedy bezpečnostné zásady?
- 28. Čo je to vlastne štátna kontrola?
- 29. Čo myslíš pod pojmom Ransomware?
- 30. Opíšte DDoS útok.
- 31. Spyware: Čo je to?
- 32. Popíšte malvér.
- 33. Phishing: Čo to je?
- 34. Čo je to vlastne adware?
- 35. Aké protiopatrenie bude najlepšie fungovať proti CSRF?
- 36. Naším cieľom je posilniť našu kybernetickú bezpečnosť. Na aké oblasti by sme sa podľa vás mali sústrediť?
- 37. Aká frekvencia monitorovania siete sa odporúča?
- 38. Čo je to vlastne botnet?
- 39. Opíšte traceroute.
- 40. Ktoré tri kľúčové činnosti musíte vykonať na ochranu servera Linux, ak s ním pracujete?
- záver
V súčasnom podnikateľskom prostredí sa všetky firmy, veľké aj malé, pri podnikaní spoliehajú na internet a digitálne informácie. Aby sa využil potenciál internetu, čoraz väčší počet podnikov implementuje siete pre svoje operácie.
Interné siete sú náchylné na útoky a hackerov, keď si začnú vymieňať informácie online. Sieť a všetky informácie na nej musia byť preto zabezpečené, čo je veľmi potrebné.
Ďalšie narušenia bezpečnosti môžu mať škodlivý vplyv na hodnotu alebo povesť organizácie, ako aj na obchodné operácie. Bezpečnosť firemnej sieťovej infraštruktúry a dát je veľmi dôležitá.
S tým, ako sa svet čoraz viac využíva na počítače, rastie aj dopyt po kompetentných inžinieroch sieťovej bezpečnosti. Títo špecialisti majú na starosti plánovanie a vykonávanie bezpečnostných opatrení na zabezpečenie počítačové siete pred nezákonným prístupom, krádežou alebo poškodením.
Ak chcete pracovať v tomto žiadanom sektore, musíte byť pripravení odpovedať na rôzne otázky o svojich skúsenostiach a znalostiach počas pracovného pohovoru.
Tento príspevok vám poskytne základné až pokročilé otázky na pohovore o bezpečnosti siete a odpovede, ktoré vám pomôžu vyniknúť a získať prácu, po ktorej túžite.
1. Čo myslíš tou sieťou?
Sieť je súbor prepojených počítačov a iných zariadení, ktoré umožňujú pohyb údajov medzi nimi. Ide o proces spájania rôznych vecí a umožnenie komunikácie medzi nimi.
Schopnosť zdieľať dáta je jednou z najdôležitejších sieťových funkcií. Ľudia môžu zdieľať informácie a spojiť sa navzájom cez internet, rozsiahlu sieť. Zdieľanie údajov umožňuje rýchlejší a efektívnejší prístup k informáciám.
Bezpečnosť je ďalším dôležitým prvkom siete. Pretože existuje toľko potenciálnych výsledkov, vytváranie sietí je nebezpečná činnosť. Môžete prísť o všetky svoje údaje, napríklad ak sa vám niekto naláme do počítača. Ak vám niekto vezme vašu identitu, môžete sa dostať do problémov.
2. Čo je to vlastne sieťová bezpečnosť?
Cieľom sieťovej bezpečnosti, podmnožiny kybernetickej bezpečnosti, je chrániť informácie, hardvér a softvér spojený so sieťou spoločnosti.
Aby sme sa uistili, že všetky zariadenia a aplikácie používajúce sieť spoločnosti sú legitímni používatelia a majú povolenie na prístup k údajom, profesionáli s odbornými znalosťami o operáciách zabezpečenia siete v organizácii. Okrem toho zaručujú, že sa v sieti spoločnosti nevyskytnú žiadne zahraničné akcie.
Okrem toho používajú niekoľko technológií, ktoré zaručujú to isté. Tu je niekoľko bežných typov riešení zabezpečenia siete, ktoré chránia podniky pred nepriateľskými prienikmi.
- Zabezpečenie brány firewall
- Cloudová ochrana
- Virtuálna súkromná sieť
- Kontrola prístupu k sieti
- Detekcia a zamedzenie prienikov
3. Čo máte na mysli pod pojmom riziko, zraniteľnosť a hrozba v kontexte bezpečnosti siete?
Riziko je niečo, čo sa stane, keď je systém bezpečný, ale nie dostatočne zabezpečený, čím sa zvyšuje možnosť nebezpečenstva. Chyba alebo narušenie vo vašej sieti alebo zariadení sa nazýva zraniteľnosť (napr. modemy, smerovače, prístupové body).
Vírusový útok je príkladom nebezpečenstva, pretože má potenciál spustiť udalosť.
4. Aký je potenciálny dopad útoku na počítačovú sieť?
Hackeri alebo útočníci sa zameriavajú na počítačové siete s úmyslom spôsobiť nenapraviteľné škody podnikom. Keď sú počítačové siete narušené útokom alebo hackovaním, nasledujú nežiaduce následky.
- Zisky boli znížené.
- Pokles hodnoty medzi akcionármi
- Poškodenie dobrého mena
- Nespokojnosť zákazníkov
- Odpis hodnoty značky
- Strata dôverných a chránených informácií
5. Pokiaľ ide o vašu domácu sieť, máte bezdrôtový prístupový bod, a ak áno, ako ho chránite?
Existuje niekoľko spôsobov, ako zabezpečiť WAP, ale tri najbežnejšie sú použitie filtrovania MAC adries, WPA2, a nevysielanie SSID.
Ide o ďalší pokus zamestnávateľa určiť, čo je pre vás z hľadiska bezpečnosti individuálne dôležité. Koniec koncov, jednotlivci si vyberajú to najlepšie pre seba!
6. Čo chcú inžinieri bezpečnosti informačných sietí dosiahnuť vo vnútri organizácie?
Nasledujú niektoré ciele vytvorenia programu zabezpečenia siete v organizáciách:
- Zastavte nelegálny prístup k sieti
- Zabezpečte dôvernosť, integritu a citlivé údaje používateľov siete
- Chráňte sieť pred vonkajšími hrozbami, ako je hackovanie, a zabráňte neoprávneným používateľom v prístupe k nej.
- Aby sa zabránilo používateľom so zlými úmyslami ukradnúť akékoľvek údaje, ktoré sú uložené, prenášané alebo cez sieť.
- Chráňte sieť pred škodlivým softvérom a inými druhmi útokov (DDoS, MITM, odpočúvanie atď.)
7. Rozumiete rôznym druhom firewallov a ako sa používajú?
Typický bezpečnostný mechanizmus používaný sieťovými inžiniermi je firewall.
Toto je otázka, ktorú vám môže pohovor položiť, aby si overil, či máte skúsenosti s používaním firewallov vo svojom predchádzajúcom zamestnaní, a aby zistil, o ktorých druhoch firewallov máte znalosti.
Pokúste sa opísať rôzne druhy brán firewall a ako fungujú vo vašej reakcii.
Príklad: „Vo svojom predchádzajúcom zamestnaní som sa zaoberal hardvérovými aj softvérovými firewallmi. Verím, že každý štýl má svoje výhody.
Hardvérové brány firewall môžu byť napríklad bezpečnejšie vďaka svojej integrácii do samotného smerovača. Softvérové brány firewall však poskytujú jednoduchšie prispôsobenie. Vo všeobecnosti sa domnievam, že je dôležité použiť pre danú situáciu najvhodnejší firewall.
8. Čo znamená AAA z hľadiska bezpečnosti siete?
Autorizácia, autentifikácia a účtovníctvo sa označujú skratkou AAA. Účtovníctvo je kľúčovým obchodným procesom, aj keď autentifikácia a autorizácia sú dva piliere zabezpečenia siete.
- Proces zisťovania oprávnenosti užívateľa sa označuje ako autentifikácia. Na overenie používateľa robia množstvo diagnostických testov.
- Právo používať sieť spoločnosti bolo udelené osobe alebo veci. Časť siete spoločnosti je sprístupnená každému používateľovi.
- Účtovníctvo popisuje technológiu, ktorá pomáha spoločnosti zhromažďovať údaje o tom, ako fungujú jej siete. Nakoniec, AAA je rámec pre monitorovanie sieťovej aktivity, ľudí a systémov v podnikoch.
9. Aké sú rôzne druhy VPN a kedy by ste ich mali použiť?
VPN je technológia na zabezpečenie siete, ktorá umožňuje používateľom bezpečne sa pripojiť k súkromným sieťam. Vaše porozumenie rôznym druhom VPN a ich aplikáciám na pracovisku môže vyhodnotiť anketár položením tejto otázky.
Vo svojej odpovedi môžete uviesť toľko druhov VPN, koľko je možné, spolu s vysvetlením, kedy je každý typ najvýhodnejší.
Napríklad: Existujú dva druhy sietí VPN: site-to-site a client-to-site.“ Siete VPN typu Site-to-site umožňujú podnikom prepojiť ich kompletnú sieť so sieťou iného podniku.
To je užitočné pre spoločnosti s viacerými miestami alebo kanceláriami. VPN typu Client-to-site umožňujú zamestnancom pripojiť sa k zdrojom vo vzdialenej sieti z akéhokoľvek miesta.
Ak napríklad pracujem na diaľku a chcem mať prístup k serverom svojej spoločnosti, môžem tak urobiť pomocou siete VPN typu client-to-site.
10. Aký máte aktuálny prehľad o novinkách v oblasti bezpečnosti siete? Ako často čítaš tieto príbehy? Kde nájdete novinky o bezpečnosti?
Hackeri a úniky údajov sa v posledných rokoch často dostali na titulky a problémy so sieťovou bezpečnosťou sú v súčasnosti horúcou témou. Zamestnávateľ bude chcieť vedieť, aké máte znalosti o najnovších správach a udalostiach v oblasti bezpečnosti.
Vaša najlepšia voľba pre zdroje správ sú Twitter, Reddit a Team Cymru. Pri potvrdení pravdivosti zdrojov však buďte opatrní.
11. Aké metódy overovania používateľov sú najbezpečnejšie?
Jedna z typických otázok na pohovor o bezpečnosti siete je táto. Na túto otázku môžete odpovedať vyhlásením, že medzi najbezpečnejšie metódy overenia používateľa patria biometrické údaje, tokeny a heslá.
Okrem toho je autentifikácia používateľa jednoduchá a rýchla vďaka dvojfaktorovej autentifikácii. Bezpečná je aj kontrola osobných údajov používateľa.
12. Aké kroky by ste podnikli na ochranu bezdrôtovej siete?
Osoba, ktorá vedie pohovor, sa vás môže opýtať, ako by ste chránili bezdrôtové siete, pretože sú častou metódou pripojenia zariadení.
Uveďte príklady bezpečnostných opatrení, ktoré používate na ochranu bezdrôtových sietí pred vonkajším rušením a pokusmi o hackovanie.
Príklad: Keďže bezdrôtovým sieťam chýbajú fyzické hranice, ktoré majú káblové, sú potenciálne náchylné. Začnem povolením šifrovania na každom bezdrôtovom prístupovom bode, aby sa zabránilo zachyteniu údajov počas ich odosielania medzi zariadeniami.
Aby som zabránil nechceným používateľom používať sieť, nainštaloval som firewally. V neposlednom rade som nasadil systémy detekcie narušenia, aby som sledoval premávku a rozpoznal akékoľvek zvláštne správanie.
13. Ktoré opatrenia sú najúčinnejšie proti útoku prihlásenia hrubou silou?
Existujú tri hlavné kroky, ktoré môžete podniknúť, aby ste sa ochránili pred útokom na prihlásenie hrubou silou. Uzamknutie účtu je prvým krokom. Kým sa správca nerozhodne znova otvoriť účet, porušujúce účty sú držané mimo.
Na rade je progresívna obrana oneskorenia. V tomto prípade je účet zablokovaný po určitom počte neúspešných pokusov o prihlásenie na určitý počet dní.
Test výzva-odpoveď, ktorý je posledným krokom, zabraňuje automatickým odoslaniam pomocou technológie prihlasovacej stránky.
14. Opíšte CIA.
CIA je skratka, ktorá znamená dôvernosť, integritu a dostupnosť. Organizačná politika pre informačnú bezpečnosť má byť založená na modeli CIA.
- Súkromie je takmer rovnaké ako dôvernosť. Aby sa znížilo množstvo útokov a aby sa citlivé informácie nedostali do nesprávnych rúk, počítačové siete musia zachovávať dôvernosť.
- Udržiavanie integrity údajov počas celej ich existencie znamená udržiavať ich konzistentné, presné a dôveryhodné. Potrebné je uznať, že údaje sú počas prenosu náchylné, a prijať preventívne opatrenia, ktoré zaručia, že ich nemôžu zmeniť neoprávnené strany, a ohroziť dôvernosť.
- Keď je sieť dostupná, všetka jej fyzická infraštruktúra, softvér a zdroje sú sprístupnené oprávneným používateľom. Udržiavanie plne funkčného operačného systému bez softvérových konfliktov a rýchle vykonávanie opráv sú dva spôsoby, ako zabezpečiť dostupnosť. Dostupnosť je tiež potrebná na udržanie všetkého hardvéru v dobrom funkčnom stave.
15. Popíšte, ako sa líši symetrické a asymetrické šifrovanie.
Asymetrické šifrovanie využíva odlišné kľúče na šifrovanie a dešifrovanie, zatiaľ čo symetrické šifrovanie používa rovnaký kľúč pre obe operácie.
Zo zrejmých dôvodov je symetrický rýchlejší, ale existuje nebezpečenstvo spojené s prenosom kľúča cez nešifrovaný kanál.
16. Čo odlišuje proxy server od firewallu?
Vaši experti na sieťovú bezpečnosť budú testovaní touto otázkou. Osoba vedúca pohovor môže tiež preskúmať, ako tieto informácie používate v praxi.
Vaša odpoveď by mala obsahovať dve jedinečné definície a príklad každej z nich.
Pre ilustráciu zvážte nasledovné: „Proxy server slúži ako sprostredkovateľ medzi klientmi a servermi a umožňuje používateľom prostredníctvom neho pristupovať k údajom na iných počítačoch.
Firewall je systém vytvorený na ochranu pred nechceným prístupom k počítaču z vonkajšieho sveta. Dosahuje to filtrovaním prichádzajúcej a odchádzajúcej prevádzky podľa kritérií definovaných používateľom.
17. Čo myslíš pod IPS?
IPS je systém na prevenciu hrozieb, ktorý skúma každý sieťový dátový tok s cieľom nájsť a zastaviť škodlivé správanie, ako aj odhaliť slabiny siete. Pretože môže byť nastavený tak, aby identifikoval rôzne sieťové hrozby a pochopil slabé stránky siete, je IPS užitočný.
IPS sa často inštaluje na najvzdialenejšiu hranicu siete. Existuje mnoho rôznych druhov IPS; niektoré metódy na zastavenie prienikov zahŕňajú IPS založené na podpisoch, anomáliách, protokoloch a politikách.
18. Čo je to systém prevencie narušenia z hľadiska bezpečnosti siete?
Systém prevencie narušenia (IPS) je hardvérový alebo softvérový sieťový bezpečnostný nástroj, ktorý skenuje sieť na nezákonnú aktivitu a blokuje, blokuje alebo ruší ju hneď, ako k nej dôjde, okrem toho, že ju ohlási.
V porovnaní so systémom prevencie narušenia je IDS sofistikovanejší, pretože iba identifikuje škodlivé aktivity bez toho, aby vykonal akúkoľvek ďalšiu akciu (IPS).
Systém prevencie prienikov (IPS) môže byť súčasťou firewallu novej generácie (NGFW) alebo riešenia jednotného manažmentu hrozieb (UTM).
Sú jedným z najpopulárnejších riešení zabezpečenia siete, pretože sú schopné skúmať veľký objem prevádzky bez ovplyvnenia výkonu siete.
19. Uveďte prípad, keď ste museli riešiť problém so sieťou.
Inžinieri trávia veľa času riešením problémov, preto spoločnosti zaujímajú, či s tým máte nejaké odborné znalosti. Vo svojej odpovedi vysvetlite problém a riešenie.
Príklad: V predchádzajúcom zamestnaní som musel riešiť situáciu, keď sa niektorí ľudia nemohli dostať na konkrétne webové stránky. Po prezretí sieťových protokolov som zistil, že existuje pravidlo brány firewall obmedzujúce návštevnosť z určitých stránok.
Po odstránení pravidla som znova otestoval pripojenie. Nové nariadenie som uviedol do platnosti, pretože fungovalo.
20. Opíšte rozdiel medzi bielym klobúkom a black-hat hackerom.
Hackeri používajúci techniky čierneho klobúka a bieleho klobúka sú dve strany tej istej mince. Obe organizácie majú schopnosť a kompetencie preniknúť do sietí a získať prístup k údajom, ktoré sú zvyčajne zabezpečené.
Biele klobúky však fungujú na zmarenie politických ambícií čiernych klobúkov, zatiaľ čo tie prvé sú poháňané osobnou chamtivosťou, nenávisťou alebo politickými programami.
Na vyhodnotenie efektívnosti bezpečnosti veľa hackerov s bielym klobúkom tiež robí testy a simulácie sieťových systémov.
21. Čo je z hľadiska bezpečnosti efektívnejšie, HTTPS alebo SSL?
Vďaka kombinácii HTTP a SSL, HTTPS (Hypertext Transfer Protocol Secure) robí surfovanie bezpečnejším tým, že šifruje všetku komunikáciu. Internetová technika známa ako SSL (Secure Sockets Layer) chráni komunikáciu medzi dvoma alebo viacerými stranami cez internet.
Aj keď je toto všetko dôležité vedieť pre tvorbu webu, SSL v konečnom dôsledku prevláda z hľadiska čírej bezpečnosti, aj keď je to tesné.
22. Ako by ste reagovali, keby ste vo svojich sieťových protokoloch videli pochybné správanie?
Pomocou tejto otázky môže anketár vyhodnotiť vašu schopnosť riešiť problémy a rozpoznať podozrivú aktivitu. Uveďte príklady z predchádzajúcich stretnutí, kde ste videli abnormálnu sieťovú aktivitu alebo iné náznaky počítačovej kriminality.
Príklad: „Najskôr by som skontroloval, či to nie je falošne pozitívny, ak by som si všimol nejaké zvláštne správanie v mojich protokoloch. Ak nie, pozrel by som sa na to viac overením adresy IP, ktorá urobila záznam v denníku.
Potom by som preskúmal časovú pečiatku udalosti, aby som určil typ údajov, ktoré boli v danom momente komunikované. To by mi mohlo pomôcť určiť, či je akcia vykonaná so zlým úmyslom.
23. Opíšte účel solenia a príslušné postupy.
Heslo je posilnené procesom solenia, ktorý zahŕňa pridávanie špeciálnych znakov. Predĺženie hesla a zahrnutie ďalšej sady znakov, z ktorých by si hacker musel vybrať, zvyšuje silu hesla dvoma spôsobmi.
Vo všeobecnosti ide o obranu na nízkej úrovni, pretože mnohí skúsení hackeri už o tomto postupe vedia a berú ho do úvahy, ale je to rozumné opatrenie pre používateľov, ktorí často vytvárajú slabé heslá.
24. Opíšte UTM firewall.
Vo vašej sieti jediné zariadenie ponúka množstvo bezpečnostných funkcií a služieb. Používatelia vašej siete sú zabezpečení radom bezpečnostných funkcií poskytovaných UTM, ako je napríklad antivírus, filtrovanie obsahu, blokovanie e-mailov a webu a antispam.
Zabezpečenie siete by mohlo byť jednoduchšie, keby boli všetky bezpečnostné služby IT organizácie spojené do jedného zariadenia. Len s jednou tabuľou skla môžete sledovať všetky hrozby a správanie súvisiace s bezpečnosťou v rámci vášho podnikania.
S touto metódou získate dôkladný a efektívny prístup ku každému komponentu vášho zabezpečenia alebo bezdrôtovej základne.
25. Prečo sú sieťové brány firewall nekompatibilné s aktívnym FTP?
Firewall je vytvorený zadaním čísla portu (alebo rozsahu čísel portov) a aktívneho alebo pasívneho smeru prenosu FTP (prichádzajúcej alebo odchádzajúcej) do pravidiel.
Pre tieto dve formy dopravy platia dve samostatné nariadenia. Ak chcete povoliť tieto dva typy prenosu, firewall musí mať dve odlišné pravidlá pre aktívny FTP.
Na rozdiel od ťahu, kde je iniciátor vnútorný, stlačenie má vonkajší iniciátor. Jedinečný Active FTP program FTP vyžaduje rôzne nastavenia.
26. Útok „Man In The Middle“: ako reagujete?
Keď tretia strana počúva a riadi diskusiu medzi dvoma ľuďmi, druhá osoba o situácii úplne nevie a toto je známe ako „útok muža uprostred“.
Existujú dve stratégie boja proti tomuto útoku. Začnite vyhýbaním sa otvoreným sieťam Wi-Fi. Používanie šifrovania typu end-to-end by mali vykonávať obe strany.
27. Písali ste niekedy bezpečnostné zásady?
Osoba, ktorá vedie pohovor, sa položením tejto otázky môže dozvedieť viac o vašich skúsenostiach s navrhovaním zásad a postupov. Ukážte, že ste schopní vytvárať bezpečnostné politiky pre firemnú sieť pomocou príkladov z predchádzajúcej práce.
Príklad: Vo svojej predchádzajúcej funkcii som mal na starosti vývoj a presadzovanie bezpečnostných smerníc pre celú našu sieť. Raz za mesiac sme sa s mojimi zamestnancami stretli, aby sme sa porozprávali o akýchkoľvek zmenách, ktoré sme chceli urobiť v našich súčasných postupoch.
Prešli sme si aj popisy práce každého nového zamestnanca, aby sme sa uistili, že vie, ako zachovať bezpečnosť našej siete. Byť v tejto pozícii mi ukázalo, aké dôležité je vyvinúť a implementovať robustné bezpečnostné opatrenia.
28. Čo je to vlastne štátna kontrola?
Stavová kontrola, bežne označovaná ako dynamické filtrovanie paketov, je technika brány firewall, ktorá sleduje stav spustených pripojení a v závislosti od týchto informácií rozhoduje, či nechať sieťové pakety prejsť bránou firewall.
Stavová kontrola, na rozdiel od bezstavovej kontroly, je ideálne vhodná pre statické filtrovanie paketov a dokáže spracovať UDP a súvisiace protokoly. Dá sa ním však spracovať aj TCP a iné podobné protokoly.
S cieľom prekonať obmedzenia technológie bezstavovej brány firewall spoločnosť Check Point Software Technologies (CPST) na začiatku 1990. rokov minulého storočia vytvorila metódu pre technológiu stavovej brány firewall..
Technológia stavového firewallu sa teraz vyvinula do široko akceptovaného priemyselného štandardu a je jednou z najpoužívanejších technológií firewallu, ktoré sú dnes k dispozícii.
29. Čo myslíš pod pojmom Ransomware?
Údaje sú často zašifrované alebo zakódované hrozbou ransomvéru, kým obeť nezaplatí útočníkovi výkupné. Požiadavka na výkupné niekedy zahŕňa dátum vypršania platnosti.
Požiadavka je uspokojená, ak obeť nezaplatí včas, údaje sa navždy stratia alebo sa zvýši výkupné. Útoky pomocou ransomvéru sú dnes bežné. Ransomvér ovplyvňuje spoločnosti v celej Európe a Severnej Amerike.
30. Opíšte DDoS útok.
Pri DDoS útoku ľuďom bráni v prístupe na prepojené webové stránky a online služby záplava internetového prenosu. DDoS útoky sú často poháňané rôznymi faktormi, ako sú nahnevaní zákazníci, ktorí sú nespokojní so službami spoločnosti, ako aj hacktivisti, ktorí chcú úmyselne poškodiť servery spoločnosti alebo odhaliť kybernetickú zraniteľnosť.
. Za účelom krádeže zákazníkov alebo vymáhania peňazí môže konkurent zasahovať do online aktivít inej spoločnosti alebo ich zastaviť. Infikované servery s rukojemníckym tovarom alebo ransomvérom môžu od nich vyžadovať, aby zaplatili nemalé množstvo peňazí na nápravu škôd.
31. Spyware: Čo je to?
Typ softvéru nazývaného spyware preniká do vášho počítača alebo mobilného zariadenia a zhromažďuje o vás údaje vrátane navštívených webových stránok, stiahnutých súborov, vášho prihlasovacieho mena a hesla, informácií o vašej kreditnej karte a e-mailových konverzácií.
Spyware je prefíkaný, čo nie je prekvapujúce. Pripojí sa k vášmu operačnému systému po tajnom vstupe do vášho počítača bez vášho vedomia alebo súhlasu.
Aj keď si neprečítate drobné písmo, môžete bez toho, aby ste tak urobili, akceptovať podmienky aplikácie, ktorá sa zdá byť legálna. V takom prípade sa do vášho počítača môže dostať malvér.
Spyware môže preniknúť do vášho počítača pomocou rôznych techník, ale jeho funkcia je vždy rovnaká: funguje skryto na pozadí, zhromažďuje informácie alebo sleduje vaše správanie s cieľom poškodiť váš počítač alebo vaše aktivity.
Chýba mu jednoduchý mechanizmus odstraňovania, a to aj v prípade, že jeho nežiaducu existenciu nájdete vo svojom počítači.
32. Popíšte malvér.
Hackeri sa môžu dostať k citlivým údajom a spôsobiť zmätok v počítačoch pomocou škodlivého softvéru, ktorý je deštruktívnou aplikáciou. Malvér je podľa spoločnosti Microsoft akýkoľvek program, ktorý poškodzuje jeden počítač, server alebo počítačovú sieť.
Namiesto diskusie o tom, ako bol softvér vytvorený, odkazuje na samotný softvér. Malvér je charakterizovaný svojou funkčnosťou na rozdiel od svojho pôvodu, pretože sa používa na určitý cieľ, nie na používanie konkrétnej technológie alebo stratégie.
33. Phishing: Čo to je?
Hoci niektoré kontextové okná zobrazujú reklamu bez toho, aby od vás získali akékoľvek osobné informácie alebo infikovali váš počítač, iné sú vytvorené tak, aby na vás zacielili relevantné reklamy.
Adware môže využívať komerčné odkazy, aby vás zaviedol na škodlivé webové stránky a infikované stránky, čím vystavuje váš počítač riziku infekcií.
Keď obeť dostane phishingový e-mail, je oklamaná, aby vyzradila súkromné údaje vrátane prihlasovacích údajov a údajov o kreditnej karte. Každý si musí byť vedomý tejto formy počítačovej kriminality, keďže je rozšírená.
Prostredníctvom e-mailu je hotovo. Okrem toho má phishingový útok potenciál nainštalovať malvér do počítača cieľa.
34. Čo je to vlastne adware?
Škodlivý softvér známy ako adware zobrazuje nechcené reklamy vo vašom počítači alebo mobilnom zariadení. Na mobilných zariadeniach a počítačoch je adware často nasadený bez vedomia používateľa.
Adware sa často spúšťa, keď sa zákazníci pokúšajú nainštalovať legálne programy. Niektoré kontextové okná zobrazujú reklamu bez toho, aby od vás získavali informácie alebo infikovali váš počítač, iné sú však prispôsobené tak, aby na vás zacielili konkrétne reklamy.
Adware môže využívať reklamné odkazy, aby vás priviedol na škodlivé webové stránky a infikované stránky, čím vás vystavuje riziku počítačových infekcií.
35. Aké protiopatrenie bude najlepšie fungovať proti CSRF?
Momentálne overený koncový používateľ môže zadávať nelegálne príkazy a webová aplikácia pomocou útoku Cross-Site Request Forgery (CSRF). Existujú dve dobré obranné stratégie.
Ak chcete zlepšiť anonymitu používateľov, použite jedinečné názvy pre každé pole vo formulári. Po druhé, pošlite spolu s každou žiadosťou náhodný token.
36. Naším cieľom je posilniť našu kybernetickú bezpečnosť. Na aké oblasti by sme sa podľa vás mali sústrediť?
Táto otázka vám umožňuje preukázať, že rozumiete existujúcemu prostrediu kybernetickej bezpečnosti a ako by ste ho mohli zlepšiť. Pri odpovedi na túto otázku uveďte konkrétne informácie o tom, čo by ste urobili na zlepšenie bezpečnosti spoločnosti a prečo ste si zvolili tieto opatrenia.
Navrhujem, aby ste začali inováciou všetkého svojho softvéru a operačných systémov.“ Pomôže to zaručiť, že všetky zraniteľnosti budú vyriešené pred ich zneužitím.
Tiež by som odporučil, aby všetci pracovníci, ktorí majú prístup k citlivým informáciám, používali dvojfaktorovú autentifikáciu. Aj keď neoprávnené osoby získajú heslá, zabráni im to v prístupe k účtom.
37. Aká frekvencia monitorovania siete sa odporúča?
Bezpečnosť vašej siete závisí od monitorovania. Osoba, ktorá vedie pohovor, chce vedieť, ako často by ste odporúčali sledovať sieť a aké prvky by ste pri tomto výbere brali do úvahy.
Nezabudnite vo svojej odpovedi zdôrazniť, ako ste schopní robiť rozhodnutia, ktoré zvýšia bezpečnosť siete pre firmu.
Príklad: „Hoci si myslím, že je dôležité často monitorovať siete, uvedomujem si aj to, že to niečo stojí. V mojej predchádzajúcej pozícii sme raz týždenne kontrolovali našu sieť.
Ale kontroloval by som ich pravidelnejšie, keby som v priebehu týždňa videl nejaké problémy alebo slabiny. Ak by som si napríklad všimol, že sa na jednom z našich serverov deje niečo zvláštne, hľadal by som podobné správanie vo zvyšku siete.
38. Čo je to vlastne botnet?
Botnet, tiež známy ako robotom riadená počítačová sieť, je súbor počítačov, ktoré zabavil robot. Botnet môže byť často vytvorený a infiltrovaný pomocou viacvrstvových počítačových systémov.
Niektoré z automatizovaných činností, ktoré sú roboty schopné vykonávať, zahŕňajú rozsiahle krádeže údajov, zlyhania serverov a šírenie vírusov.
39. Opíšte traceroute.
Správcovia môžu sledovať trasu, ktorú dátové pakety prechádzajú zo svojho zdroja do cieľa, a identifikovať problémy s pripojením pomocou nástrojov na diagnostiku siete, ako je traceroute.
Na počítači so systémom Windows je príkaz tracert; na Linuxe alebo Macu je to traceroute. Traceroute aj tracert poskytujú podobnú funkciu: zobrazujú cestu, ktorou dáta prechádzajú z jedného bodu v sieti na určitý IP server. Každé zariadenie, ktorým musí dátový paket prejsť, aby sa dostal do svojho konečného cieľa, Traceroute zaznamená spolu s jeho názvom a IP adresou.
Potom poskytne názov zariadenia a spiatočný čas (RTT). Traceroute sa dá použiť na určenie miesta problému, ale nedokáže vám povedať, či tam nejaký problém je alebo nie.
Ping možno použiť na pomoc pri určovaní, či problém existuje. Predstavte si, že sa pokúšate prehliadať webovú stránku, no zistíte, že načítanie stránok chvíľu trvá. Miesto problému sa dá nájsť pomocou traceroute na nájdenie miest s najdlhším oneskorením.
40. Ktoré tri kľúčové činnosti musíte vykonať na ochranu servera Linux, ak s ním pracujete?
Ak chcete chrániť svoj server Linux, musíte vykonať nasledujúce akcie:
- Audit: Použite Lynis na skenovanie siete. V nasledujúcej fáze sa po individuálnom naskenovaní každej kategórie vytvorí index tvrdnutia.
- Spevnenie: Na základe úrovne zabezpečenia, ktorá sa má použiť, nasleduje spevnenie po audite.
- Súlad: Vzhľadom na každodenné kontroly systému tento proces pokračuje.
záver
Údaje a informácie v rámci siete sú chránené sieťovou bezpečnosťou. Zahŕňa zabránenie neželanému prístupu k údajom uloženým na počítači alebo sieťovom serveri, ich zmene alebo krádeži.
Rozhodujúcim aspektom zabezpečenia dát a systémov vašej spoločnosti je bezpečnosť siete. Kybernetické útoky sa dajú odvrátiť a životne dôležitá infraštruktúra môže byť chránená pred poškodením.
Aby ste boli na bezpečnostnom pohovore efektívni, musíte najprv pochopiť základy bezpečnosti. To zahŕňa pochopenie základných myšlienok a princípov bezpečnosti, napríklad ako zabezpečiť vašu sieť a chrániť vaše údaje.
Musíte tiež pochopiť, s akými druhmi nebezpečenstiev sa stretávate, ako ich odhaliť a predchádzať im a ako sa pred nimi brániť. Okrem toho by ste si mali byť vedomí toho, aké druhy zraniteľností existujú vo vašom systéme a ako ich možno zneužiť.
Pomoc s prípravou na pohovor nájdete v časti Séria rozhovorov s Hashdorkom.
Nechaj odpoveď