Përmbajtje[Fshih][Shfaqje]
- 1. Çfarë kuptoni me rrjet?
- 2. Çfarë është saktësisht siguria e rrjetit?
- 3. Në kontekstin e sigurisë së rrjetit, çfarë kuptoni me rrezik, cenueshmëri dhe kërcënim?
- 4. Cili është ndikimi i mundshëm i një sulmi në rrjetin kompjuterik?
- 5. Për sa i përket rrjetit tuaj të shtëpisë, a keni një pikë aksesi me valë dhe nëse po, si e mbroni atë?
- 6. Çfarë synojnë të arrijnë inxhinierët e sigurisë së rrjetit të informacionit brenda një organizate?
- 9. Cilat janë varietetet e ndryshme të VPN, dhe kur do ta përdorte dikush një të tillë?
- 10. Sa i përditësuar jeni me lajmet në lidhje me sigurinë e rrjetit? Sa shpesh i lexoni këto histori? Ku i gjeni lajmet për sigurinë?
- 11. Cilat metoda të vërtetimit të përdoruesit janë më të sigurtat?
- 12. Çfarë hapash do të ndërmerrnit për të mbrojtur një rrjet me valë?
- 13. Cilat masa janë më efektive kundër një sulmi të hyrjes me forcë brutale?
- 14. Përshkruani CIA-n.
- 15. Përshkruani se si ndryshojnë kriptimi simetrik dhe asimetrik.
- 16. Çfarë e dallon një server proxy nga një mur zjarri?
- 17. Çfarë kuptoni me IPS?
- 18. Përsa i përket sigurisë së rrjetit, çfarë është një sistem parandalimi i ndërhyrjeve?
- 19. Jepni një shembull ku ju është dashur të zgjidhni një problem rrjeti.
- 20. Përshkruani dallimin midis një kapele të bardhë dhe një hakeri me kapele të zezë.
- 21. Përsa i përket sigurisë, HTTPS apo SSL, cili është më efektiv?
- 22. Si do të reagonit nëse do të shihnit sjellje të dyshimta në regjistrat e rrjetit tuaj?
- 23. Përshkruani qëllimin e kriposjes dhe procedurat e përfshira.
- 24. Përshkruani një mur zjarri UTM.
- 25. Pse muret e zjarrit të rrjetit janë të papajtueshëm me një FTP Active?
- 26. Sulmi "Njeriu në mes": si reagoni?
- 27. A keni shkruar ndonjëherë politika sigurie?
- 28. Çfarë është saktësisht një inspektim shtetëror?
- 29. Çfarë kuptoni me Ransomware?
- 30. Përshkruani një sulm DDoS.
- 31. Spyware: Çfarë është?
- 32. Përshkruani malware.
- 33. Phishing: Çfarë është?
- 34. Çfarë është saktësisht adware?
- 35. Cila kundërmasa do të funksionojë më mirë kundër një CSRF?
- 36. Ne synojmë të forcojmë sigurinë tonë kibernetike. Cilat janë disa fusha ku mendoni se duhet të përqendrohemi?
- 37. Cila frekuencë e monitorimit të rrjetit rekomandohet?
- 38. Çfarë është saktësisht një botnet?
- 39. Përshkruani traceroute.
- 40. Cilat tre veprime kyçe duhet të bëni për të mbrojtur një server Linux nëse punoni me një?
- Përfundim
Në mjedisin aktual të biznesit, të gjitha firmat, të mëdha dhe të vogla, mbështeten në internet dhe informacion dixhital për të bërë biznes. Për të shfrytëzuar potencialin e internetit, një numër në rritje i bizneseve po zbatojnë rrjete për operacionet e tyre.
Rrjetet e brendshme janë të ndjeshme ndaj sulmeve dhe hakerëve kur fillojnë të shkëmbejnë informacione në internet. Rrjeti dhe të gjitha informacionet mbi të duhet të sigurohen si rezultat, gjë që është shumë e nevojshme.
Shkeljet shtesë të sigurisë mund të kenë një efekt të dëmshëm në vlerën ose reputacionin e organizatës, si dhe në operacionet tregtare. Siguria e infrastrukturës së rrjetit dhe të dhënave të kompanisë është kaq thelbësore.
Ndërsa globi bëhet më i kompjuterizuar, rritet edhe kërkesa për inxhinierë kompetentë të sigurisë së rrjetit. Këta specialistë janë përgjegjës për planifikimin dhe zbatimin e masave të sigurisë për të mbrojtur rrjeteve kompjuterike nga aksesi i paligjshëm, vjedhja ose dëmtimi.
Nëse dëshironi të punoni në këtë sektor të kërkuar, do t'ju duhet të jeni të përgatitur për t'iu përgjigjur një sërë pyetjeve në lidhje me përvojën dhe njohuritë tuaja gjatë një interviste pune.
Ky postim do t'ju japë pyetje dhe përgjigje bazë deri në të avancuara të sigurisë së rrjetit, të cilat do t'ju ndihmojnë të dalloheni dhe të merrni punën që dëshironi.
1. Çfarë kuptoni me rrjet?
Një rrjet është një koleksion kompjuterësh të lidhur dhe pajisje të tjera që lejojnë të dhënat të lëvizin përpara dhe mbrapa midis tyre. Ky është procesi i lidhjes së gjërave të ndryshme dhe mundësimit të komunikimit mes tyre.
Kapaciteti për të shkëmbyer të dhëna është një nga veçoritë më të rëndësishme të rrjetit. Njerëzit mund të ndajnë informacione dhe të lidhen me njëri-tjetrin nëpërmjet internetit, një rrjet i gjerë. Shkëmbimi i të dhënave mundëson akses më të shpejtë dhe më efektiv të informacionit.
Siguria është një tjetër komponent thelbësor i rrjetit. Për shkak se ka shumë rezultate të mundshme, rrjetëzimi është një aktivitet i rrezikshëm. Ju mund të humbni të gjitha të dhënat tuaja, për shembull, nëse dikush hyn në kompjuterin tuaj. Mund të keni probleme nëse dikush ju merr identitetin.
2. Çfarë është saktësisht siguria e rrjetit?
Qëllimi i sigurisë së rrjetit, një nëngrup i sigurisë kibernetike, është të mbrojë informacionin, harduerin dhe softuerin e lidhur me rrjetin e një kompanie.
Për të përcaktuar nëse të gjitha pajisjet dhe aplikacionet që përdorin rrjetin e kompanisë janë përdorues legjitimë dhe kanë leje për të hyrë në të dhëna, profesionistë me ekspertizë në operacionet e sigurisë së rrjetit në një organizatë. Për më tepër, ato garantojnë se nuk ndodhin veprime të huaja në rrjetin e një kompanie.
Për më tepër, ata përdorin disa teknologji për të garantuar të njëjtën gjë. Këtu janë disa lloje të zakonshme të zgjidhjeve të sigurisë së rrjetit që mbrojnë bizneset kundër ndërhyrjeve armiqësore.
- Siguria e zjarrit
- Mbrojtja nga retë
- Rrjeti privat virtual
- Kontrolli i aksesit në rrjet
- Zbulimi dhe shmangia e ndërhyrjeve
3. Në kontekstin e sigurisë së rrjetit, çfarë kuptoni me rrezik, cenueshmëri dhe kërcënim?
Një rrezik është diçka që ndodh kur një sistem është i sigurt, por jo mjaftueshëm i sigurt, duke rritur mundësinë e rrezikut. Një defekt ose shkelje në rrjetin ose pajisjen tuaj njihet si dobësi (p.sh. modemë, ruter, pika aksesi).
Një sulm viral është një shembull rreziku pasi ka potencialin për të filluar një ngjarje.
4. Cili është ndikimi i mundshëm i një sulmi në rrjetin kompjuterik?
Hakerët ose sulmuesit synojnë rrjetet kompjuterike me qëllim që të shkaktojnë dëme të pakthyeshme për bizneset. Kur rrjetet kompjuterike shkelen nga një sulm ose hak, pasojnë pasoja të padëshirueshme.
- Fitimet janë shkurtuar.
- Rënia e vlerës midis aksionerëve
- Dëmi reputacion
- Pakënaqësia e klientit
- Zhvlerësimi i vlerës së markës
- Humbja e informacionit konfidencial dhe të pronarit
5. Për sa i përket rrjetit tuaj të shtëpisë, a keni një pikë aksesi me valë dhe nëse po, si e mbroni atë?
Ka disa mënyra për të mbrojtur një WAP, por tre më të zakonshmet janë përdorimi i filtrimit të adresës MAC, WPA2 dhe mos transmetimi i SSID.
Kjo është një përpjekje tjetër e një punëdhënësi për të përcaktuar se çfarë është e rëndësishme për ju individualisht për sa i përket sigurisë. Në fund të fundit, individët zgjedhin më të mirën për veten e tyre!
6. Çfarë synojnë të arrijnë inxhinierët e sigurisë së rrjetit të informacionit brenda një organizate?
Më poshtë janë disa qëllime të krijimit të një programi të sigurisë së rrjetit në organizata:
- Ndaloni aksesin e paligjshëm në rrjet
- Siguroni konfidencialitetin, integritetin dhe të dhënat e ndjeshme të përdoruesve të rrjetit
- Mbroni rrjetin nga kërcënimet e jashtme si hakerimi dhe ndaloni përdoruesit e paautorizuar të hyjnë në të.
- Për të parandaluar që përdoruesit me qëllim të keq të vjedhin çdo të dhënë të ruajtur ose në tranzit ose në të gjithë rrjetin.
- Mbroni rrjetin nga malware dhe llojet e tjera të sulmeve (DDoS, MITM, Përgjimi, etj.)
7. A i kuptoni llojet e ndryshme të mureve të zjarrit dhe si përdoren ato?
Një mekanizëm tipik sigurie i përdorur nga inxhinierët e rrjetit është muri i zjarrit.
Kjo është një pyetje që intervistuesi mund t'ju kërkojë për të kontrolluar nëse keni përvojë në përdorimin e mureve të zjarrit në punësimin tuaj të mëparshëm dhe për të gjetur se cilat lloje të mureve të zjarrit keni njohuri.
Përpiquni të përshkruani llojet e ndryshme të mureve të zjarrit dhe si funksionojnë ato në përgjigjen tuaj.
Shembull: “Në punësimin tim të mëparshëm, jam marrë me mure zjarri të bazuara në harduer dhe softuer. Unë besoj se çdo stil ka avantazhet e veta.
Për shembull, muret e zjarrit të bazuara në pajisje mund të jenë më të sigurta për shkak të integrimit të tyre në vetë ruterin. Sidoqoftë, muret e zjarrit të bazuara në softuer ofrojnë personalizim më të thjeshtë. Në përgjithësi, besoj se është thelbësore të përdoret muri i zjarrit më i përshtatshëm për këtë rrethanë.
8. Përsa i përket sigurisë së rrjetit, çfarë përfaqëson AAA?
Autorizimi, vërtetimi dhe kontabiliteti janë shkurtuar si AAA. Kontabiliteti është një proces vendimtar biznesi, edhe nëse vërtetimi dhe autorizimi janë dy shtyllat e sigurisë së rrjetit.
- Procesi i konstatimit të legjitimitetit të një përdoruesi quhet vërtetimi. Për të vërtetuar përdoruesin, ata bëjnë një sërë testesh diagnostikuese.
- E drejta për të përdorur rrjetin e një kompanie i është dhënë një personi ose objekti. Një pjesë e rrjetit të kompanisë është e aksesueshme për çdo përdorues.
- Kontabiliteti përshkruan një pjesë të teknologjisë që ndihmon një kompani të përpilojë të dhëna se si funksionojnë rrjetet e saj. Së fundi, AAA është një kornizë për monitorimin e aktivitetit të rrjetit, njerëzve dhe sistemeve në ndërmarrje.
9. Cilat janë varietetet e ndryshme të VPN, dhe kur do ta përdorte dikush një të tillë?
Një VPN është një teknologji për sigurinë e rrjetit që u mundëson përdoruesve të lidhen në mënyrë të sigurt me rrjetet private. Kuptimi juaj për lloje të ndryshme VPN dhe aplikimet e tyre në vendin e punës mund të vlerësohet nga intervistuesi duke ju bërë këtë pyetje.
Sa më shumë lloje VPN që mund të renditen në përgjigjen tuaj, së bashku me një shpjegim se kur secili lloj është më i dobishëm.
Si shembull: Ekzistojnë dy lloje të VPN-ve: faqe në faqe dhe klient në faqe. VPN-të site-to-site u mundësojnë bizneseve të lidhin rrjetin e tyre të plotë me rrjetin e një biznesi tjetër.
Kjo është e dobishme për kompanitë me disa vendndodhje ose zyra. VPN-të nga klienti në vend u mundësojnë punonjësve të lidhen me burimet në një rrjet të largët nga çdo vendndodhje.
Për shembull, nëse jam duke punuar nga distanca dhe dua të aksesoj në serverët e kompanisë sime, mund ta bëj këtë duke përdorur një VPN nga klienti në vend.
10. Sa i përditësuar jeni me lajmet në lidhje me sigurinë e rrjetit? Sa shpesh i lexoni këto histori? Ku i gjeni lajmet për sigurinë?
Hakerët dhe shkeljet e të dhënave janë bërë tituj shpesh herë gjatë viteve të fundit dhe çështjet e sigurisë së rrjetit janë një temë e nxehtë tani. Sa i ditur jeni për lajmet dhe dukuritë e fundit të sigurisë do të jetë diçka që një punëdhënës do të dëshirojë të dijë.
Zgjedhjet tuaja më të mira për burimet e lajmeve janë Twitter, Reddit dhe Team Cymru. Megjithatë, jini të kujdesshëm për të konfirmuar vërtetësinë e burimeve.
11. Cilat metoda të vërtetimit të përdoruesit janë më të sigurtat?
Një nga pyetjet tipike të intervistës për sigurinë e rrjetit është kjo. Ju mund t'i përgjigjeni kësaj pyetjeje duke thënë se metodat më të sigurta të vërtetimit të përdoruesit përfshijnë biometrikën, shenjat dhe fjalëkalimet.
Për më tepër, vërtetimi i përdoruesit është i thjeshtë dhe i shpejtë falë vërtetimit me dy faktorë. Është gjithashtu e sigurt për të kontrolluar të dhënat personale të përdoruesit.
12. Çfarë hapash do të ndërmerrnit për të mbrojtur një rrjet me valë?
Intervistuesi mund t'ju pyesë se si do t'i mbroni rrjetet me valë pasi ato janë një metodë e shpeshtë për lidhjen e pajisjeve.
Jepni shembuj të masave të sigurisë që përdorni për të mbrojtur rrjetet me valë nga ndërhyrjet e jashtme dhe përpjekjet për hakerim.
Shembull: Meqenëse rrjeteve me valë u mungojnë kufijtë fizikë që kanë ato me tela, ato janë potencialisht të ndjeshme. Filloj duke aktivizuar enkriptimin në çdo pikë aksesi me valë për të parandaluar përgjimin e të dhënave gjatë dërgimit të tyre midis pajisjeve.
Për të parandaluar përdoruesit e padëshiruar të përdorin rrjetin, më pas instalova muret e zjarrit. E fundit, por jo më pak e rëndësishme, vendosa sisteme të zbulimit të ndërhyrjeve për të parë trafikun dhe për të dalluar çdo sjellje të çuditshme.
13. Cilat masa janë më efektive kundër një sulmi të hyrjes me forcë brutale?
Ekzistojnë tre hapa kryesorë që mund të ndërmerrni për t'u mbrojtur nga një sulm i hyrjes me forcë brutale. Bllokimi i llogarisë është hapi i parë. Derisa administratori të vendosë të rihapë llogarinë, llogaritë fyese mbahen jashtë.
Mbrojtja progresive e vonesës është e radhës. Në këtë rast, llogaria bllokohet pas një numri të caktuar përpjekjesh të dështuara për hyrje për një numër të caktuar ditësh.
Testi i përgjigjes ndaj sfidës, i cili është hapi i fundit, parandalon paraqitjet e automatizuara të bëra duke përdorur teknologjinë e faqes së hyrjes.
14. Përshkruani CIA-n.
CIA është një akronim që do të thotë Konfidencialitet, Integritet dhe Disponueshmëri. Një politikë organizative për sigurinë e informacionit duhet të bazohet në modelin e CIA-s.
- Privatësia është pothuajse e njëjtë me konfidencialitetin. Për të reduktuar sulmet dhe për të parandaluar marrjen e informacionit të ndjeshëm në duar të gabuara, rrjetet kompjuterike duhet të ruajnë konfidencialitetin.
- Ruajtja e integritetit të të dhënave gjatë gjithë ekzistencës së tyre do të thotë t'i mbash ato të qëndrueshme, të sakta dhe të besueshme. Njohja se të dhënat janë të ndjeshme gjatë tranzitit dhe marrja e masave paraprake për të garantuar se ato nuk mund të ndryshohen nga palët e paautorizuara, si dhe rrezikimi i konfidencialitetit, janë të dyja të nevojshme.
- Kur një rrjet është i disponueshëm, e gjithë infrastruktura fizike, softueri dhe burimet e tij bëhen të aksesueshme për përdoruesit e autorizuar. Mbajtja e një sistemi operativ plotësisht funksional pa konflikte të softuerit dhe kryerja e riparimeve në kohë janë dy mënyra për të siguruar disponueshmërinë. Disponueshmëria kërkohet gjithashtu për të mbajtur të gjithë harduerin në gjendje të mirë pune.
15. Përshkruani se si ndryshojnë kriptimi simetrik dhe asimetrik.
Kriptimi asimetrik përdor çelësa të ndryshëm për kriptim dhe deshifrim, ndërsa kriptimi simetrik përdor të njëjtin çelës për të dy operacionet.
Për arsye të dukshme, simetrika është më e shpejtë, por ka një rrezik të përfshirë në transferimin e çelësit përmes një kanali të pakriptuar.
16. Çfarë e dallon një server proxy nga një mur zjarri?
Ekspertët tuaj të sigurisë së rrjetit do të vihen në provë me këtë pyetje. Intervistuesi mund të ekzaminojë gjithashtu se si e përdorni atë informacion në mjedise praktike.
Dy përkufizime unike dhe një shembull i secilit duhet të përfshihen në përgjigjen tuaj.
Si ilustrim, merrni parasysh sa vijon: “Një server proxy shërben si ndërmjetës për klientët dhe serverët, duke u mundësuar përdoruesve të aksesojnë të dhënat në kompjuterë të tjerë nëpërmjet tij.
Një mur zjarri është një sistem i krijuar për të mbrojtur kundër aksesit të padëshiruar në një kompjuter nga bota e jashtme. Ai e realizon këtë duke filtruar trafikun hyrës dhe dalës në përputhje me kriteret e përcaktuara nga përdoruesi.
17. Çfarë kuptoni me IPS?
Një IPS është një sistem për parandalimin e kërcënimeve që shqyrton çdo rrjedhë të të dhënave të rrjetit për të gjetur dhe ndaluar sjelljet keqdashëse, si dhe për të dalluar dobësitë e rrjetit. Për shkak se mund të konfigurohet për të identifikuar kërcënime të ndryshme të rrjetit dhe për të kuptuar dobësitë e rrjetit, IPS është i dobishëm.
IPS shpesh instalohet në kufirin më të jashtëm të rrjetit. Ka shumë lloje të ndryshme të IPS; disa metoda për të ndaluar ndërhyrjet përfshijnë IPS të bazuara në nënshkrime, të bazuara në anomali, të bazuara në protokolle dhe të bazuara në politika.
18. Përsa i përket sigurisë së rrjetit, çfarë është një sistem parandalimi i ndërhyrjeve?
Një sistem parandalimi i ndërhyrjeve (IPS) është një mjet sigurie i rrjetit i bazuar në harduer ose softuer që skanon një rrjet për aktivitet të paligjshëm dhe e bllokon, bllokon ose e heq atë siç ndodh, përveç raportimit të tij.
Krahasuar me një sistem parandalimi të ndërhyrjeve, një IDS është më i sofistikuar sepse identifikon vetëm aktivitetet e dëmshme pa ndërmarrë ndonjë veprim të mëtejshëm (IPS).
Një sistem për parandalimin e ndërhyrjeve (IPS) mund të jetë pjesë e një zgjidhjeje të brezit të ardhshëm të murit të zjarrit (NGFW) ose të menaxhimit të unifikuar të kërcënimeve (UTM).
Ato janë një nga zgjidhjet më të njohura të sigurisë së rrjetit, sepse janë në gjendje të ekzaminojnë një vëllim të lartë trafiku pa ndikuar në performancën e rrjetit.
19. Jepni një shembull ku ju është dashur të zgjidhni një problem rrjeti.
Inxhinierët shpenzojnë shumë kohë për zgjidhjen e problemeve, prandaj kompanitë janë të interesuara të dinë nëse keni ndonjë ekspertizë me të. Shpjegoni problemin dhe zgjidhjen në përgjigjen tuaj.
Shembull: Në punësimin tim të mëparshëm, më duhej të zgjidhja një situatë ku disa njerëz nuk mund të hynin në uebsajte specifike. Zbulova se ekzistonte një rregull i murit të zjarrit që kufizon trafikun nga sajte të caktuara pasi shikoja regjistrat e rrjetit.
Pasi hoqa rregullin, ritestova lidhjen. E vura në fuqi rregulloren e re sepse funksionoi.
20. Përshkruani dallimin midis një kapele të bardhë dhe një hakeri me kapele të zezë.
Hakerët që përdorin teknikat e kapelës së zezë dhe të kapelës së bardhë janë dy anët e së njëjtës medalje. Të dyja organizatat kanë aftësinë dhe kompetencën për të depërtuar në rrjete dhe për të hyrë në të dhënat që zakonisht janë të siguruara.
Sidoqoftë, kapelet e bardha punojnë për të penguar ambiciet politike të kapelave të zeza, ndërsa të parat drejtohen nga lakmia personale, urrejtja ose axhendat politike.
Për të vlerësuar efikasitetin e sigurisë, shumë hakerë të kapelave të bardha bëjnë gjithashtu teste dhe simulime të sistemit të rrjetit.
21. Përsa i përket sigurisë, HTTPS apo SSL, cili është më efektiv?
Duke kombinuar HTTP dhe SSL, HTTPS (Hypertext Transfer Protocol Secure) e bën surfimin më të sigurt duke enkriptuar të gjithë trafikun. Një teknikë interneti e njohur si SSL (Secure Sockets Layer) ruan komunikimet ndërmjet dy ose më shumë palëve në internet.
Ndërsa të gjitha këto janë të rëndësishme për t'u ditur për hir të ndërtimit të uebit, SSL në fund të fundit mbizotëron për sa i përket sigurisë së plotë, edhe nëse është një telefonatë e ngushtë.
22. Si do të reagonit nëse do të shihnit sjellje të dyshimta në regjistrat e rrjetit tuaj?
Aftësia juaj për të zgjidhur problemet dhe për të dalluar aktivitete të dyshimta mund të vlerësohet nga intervistuesi duke përdorur këtë pyetje. Jepni shembuj nga takimet e mëparshme ku keni parë aktivitet jonormal të rrjetit ose indikacione të tjera të krimit kibernetik.
Shembull: “Së pari do të kontrolloja për të parë nëse ishte një pozitiv i rremë nëse vëreja ndonjë sjellje të çuditshme në regjistrat e mi. Nëse jo, do ta shqyrtoja më shumë duke verifikuar adresën IP që bëri hyrjen në regjistër.
Pas kësaj, unë do të shqyrtoja vulën kohore të ngjarjes për të përcaktuar llojin e të dhënave që po komunikoheshin në atë moment. Kjo mund të më ndihmojë të përcaktoj nëse veprimi është bërë me qëllim keqdashës.
23. Përshkruani qëllimin e kriposjes dhe procedurat e përfshira.
Një fjalëkalim forcohet nëpërmjet procesit të kriposjes, i cili përfshin shtimin e karaktereve të veçanta. Zgjatja e fjalëkalimit dhe përfshirja e një grupi shtesë karakteresh nga të cilët një haker duhet të zgjedhë, përmirëson fuqinë e fjalëkalimit në dy mënyra.
Në përgjithësi, është një mbrojtje e nivelit të ulët, sepse shumë hakerë të aftë tashmë janë të vetëdijshëm për procedurën dhe e marrin atë në konsideratë, por është një masë paraprake e arsyeshme për t'u marrë për përdoruesit që shpesh krijojnë fjalëkalime të dobëta.
24. Përshkruani një mur zjarri UTM.
Në rrjetin tuaj, një pajisje e vetme ofron një sërë veçorish dhe shërbimesh sigurie. Përdoruesit e rrjetit tuaj janë të siguruar nga një sërë veçorish sigurie të ofruara nga UTM, të tilla si antivirus, filtrim i përmbajtjes, bllokim i postës elektronike dhe ueb-it dhe anti-spam, për të përmendur disa.
Mund të ishte më e lehtë për të mbrojtur rrjetin nëse të gjitha shërbimet e sigurisë IT të një organizate do të kombinoheshin në një pajisje të vetme. Me vetëm një xhami, ju mund të mbani një sy mbi të gjitha kërcënimet dhe sjelljet e lidhura me sigurinë brenda vendit tuaj të biznesit.
Me këtë metodë, ju merrni akses të plotë dhe të efektshëm në çdo komponent të bazës suaj të sigurisë ose me valë.
25. Pse muret e zjarrit të rrjetit janë të papajtueshëm me një FTP Active?
Një mur zjarri krijohet duke futur një numër porti (ose një varg numrash portash) dhe një drejtim aktiv ose pasiv të trafikut FTP (hyrës ose dalës) në rregullat.
Ekzistojnë dy rregullore të veçanta për këto dy forma të trafikut. Për të mundësuar këto dy lloje trafiku, një mur zjarri duhet të ketë dy rregulla të dallueshme për FTP aktive.
Në ndryshim nga një tërheqje, ku iniciatori është i brendshëm, një shtytje ka një iniciator të jashtëm. Programi unik Active FTP i FTP-së kërkon konfigurime të ndryshme.
26. Sulmi "Njeriu në mes": si reagoni?
Kur një palë e tretë po dëgjon dhe drejton një diskutim midis dy njerëzve, personi tjetër është plotësisht injorant i situatës dhe kjo njihet si "Njeriu në sulmin e mesit".
Ekzistojnë dy strategji për të luftuar këtë sulm. Filloni duke shmangur rrjetet e hapura Wi-Fi. Përdorimi i enkriptimit nga fundi në fund duhet të bëhet nga të dyja palët.
27. A keni shkruar ndonjëherë politika sigurie?
Intervistuesi mund të mësojë më shumë për përvojën tuaj në hartimin e politikave dhe procedurave duke bërë këtë pyetje. Tregoni se jeni në gjendje të krijoni politika sigurie për rrjetin e një kompanie duke përdorur shembuj nga puna e mëparshme.
Shembull: Në rolin tim të mëparshëm, unë isha përgjegjës për zhvillimin dhe zbatimin e udhëzimeve të sigurisë për të gjithë rrjetin tonë. Një herë në muaj, unë dhe stafi im mblidheshim për të biseduar për çdo ndryshim që donim të bënim në procedurat tona aktuale.
Ne gjithashtu kaluam nëpër përshkrimet e punës së çdo punësimi të ri për t'u siguruar që ata ishin të vetëdijshëm se si të ruanin sigurinë e rrjetit tonë. Të qenit në këtë pozicion më ka treguar se sa e rëndësishme është zhvillimi dhe zbatimi i masave të forta të sigurisë.
28. Çfarë është saktësisht një inspektim shtetëror?
Inspektimi i gjendjes, i referuar zakonisht si filtrim dinamik i paketave, është një teknikë e murit të zjarrit që mban gjurmët e statusit të lidhjeve në punë dhe vendos nëse do t'i lejojë paketat e rrjetit të kalojnë murin e zjarrit në varësi të atij informacioni.
Inspektimi shtetëror, në krahasim me inspektimin pa shtetësi, është i përshtatshëm në mënyrë ideale për filtrimin statik të paketave dhe mund të trajtojë UDP dhe protokollet e lidhura me to. Megjithatë, TCP dhe protokolle të tjera të ngjashme mund të trajtohen gjithashtu nga ai.
Për të kapërcyer kufizimet e teknologjisë së murit të zjarrit pa shtetësi, Check Point Software Technologies (CPST) krijoi metodën për teknologjinë e murit të zjarrit shtetëror në fillim të viteve 1990.
Teknologjia e murit të zjarrit shtetëror është zhvilluar tani në një standard të pranuar gjerësisht të industrisë dhe është një nga teknologjitë më të përdorura të murit të zjarrit në dispozicion sot.
29. Çfarë kuptoni me Ransomware?
Të dhënat shpesh kodohen ose kodohen nga një kërcënim ransomware derisa viktima t'i paguajë sulmuesit një shpërblim. Kërkesa për shpërblim ndonjëherë përfshin një datë skadence.
Kërkesa plotësohet nëse viktima nuk bën një pagesë në kohë, të dhënat humbasin përgjithmonë ose rritet shpërblimi. Sulmet duke përdorur ransomware janë të zakonshme sot. Ransomware prek kompanitë në të gjithë Evropën dhe Amerikën e Veriut.
30. Përshkruani një sulm DDoS.
Në një sulm DDoS, njerëzit pengohen të hyjnë në faqet e internetit të lidhura dhe shërbimet online nga një vërshim trafiku i trafikut të internetit. Sulmet DDoS shpesh nxiten nga një sërë faktorësh, të tillë si klientët e zemëruar që janë të pakënaqur me shërbimet e një kompanie si dhe haktivistët që duan të dëmtojnë qëllimisht serverët e një kompanie ose të ekspozojnë dobësitë kibernetike
. Me qëllim të vjedhjes së klientëve ose zhvatjes së parave, një rival mund të ndërhyjë ose të mbyllë aktivitetet online të një kompanie tjetër. Serverët e infektuar me pajisje pengjesh ose ransomware mund t'u kërkojnë atyre të paguajnë një sasi të madhe parash për të rregulluar dëmin.
31. Spyware: Çfarë është?
Një lloj softueri i quajtur spyware depërton në kompjuterin ose pajisjen tuaj celulare dhe mbledh të dhëna për ju, duke përfshirë faqet e internetit që vizitoni, skedarët që shkarkoni, hyrjen dhe fjalëkalimin tuaj, informacionin e kartës së kreditit dhe bisedat me email.
Spyware është dinak, gjë që nuk është për t'u habitur. Ai bashkohet me sistemin tuaj operativ pasi hyn fshehurazi në kompjuterin tuaj pa dijeninë ose pëlqimin tuaj.
Edhe nëse nuk e lexoni printimin e vogël, mund të pranoni kushtet e një aplikacioni që duket i ligjshëm pa e bërë këtë, në këtë rast malware mund të vendoset në kompjuterin tuaj.
Spyware mund të depërtojë në kompjuterin tuaj duke përdorur një sërë teknikash, por funksioni i tij është gjithmonë i njëjtë: funksionon fshehurazi në sfond, duke mbledhur informacione ose duke mbajtur gjurmët e sjelljes suaj në mënyrë që të dëmtojë kompjuterin ose aktivitetet tuaja.
I mungon një mekanizëm i thjeshtë heqjeje, edhe nëse e gjeni ekzistencën e tij të padëshiruar në kompjuterin tuaj.
32. Përshkruani malware.
Hakerët mund të kenë akses në të dhëna të ndjeshme dhe të shkaktojnë kërdi në kompjuterë duke përdorur softuer me qëllim të keq, i cili është një aplikacion shkatërrues. Malware është çdo program, sipas Microsoft, që dëmton një makinë, server ose rrjet kompjuterik të vetëm.
Në vend që të diskutohet se si u krijua softueri, ai i referohet vetë softuerit. Malware karakterizohet nga funksionaliteti i tij në krahasim me origjinën e tij pasi përdoret për një qëllim të caktuar në krahasim me përdorimin e një teknologjie ose strategjie të caktuar.
33. Phishing: Çfarë është?
Megjithëse disa dritare pop-up shfaqin reklama pa marrë ndonjë informacion personal nga ju ose pa infektuar kompjuterin tuaj, të tjerat janë krijuar për t'ju synuar me reklamat përkatëse.
Adware mund të përdorë lidhje komerciale për t'ju çuar në faqet e internetit të dëmshme dhe faqet e infektuara, duke e vënë kompjuterin tuaj në rrezik të infeksioneve.
Kur një viktimë merr një email phishing, ajo mashtrohet të zbulojë të dhëna private, duke përfshirë hyrjet dhe detajet e kartës së kreditit. Të gjithë duhet të jenë të vetëdijshëm për këtë formë të krimit kibernetik pasi është i përhapur.
Përmes emailit, ai plotësohet. Për më tepër, një sulm phishing ka potencialin për të instaluar malware në kompjuterin e një objektivi.
34. Çfarë është saktësisht adware?
Softueri keqdashës i njohur si adware shfaq reklama të padëshiruara në kompjuterin ose pajisjen tuaj celulare. Në pajisjet celulare dhe PC-të, adware shpesh vendosen pa vetëdijen e përdoruesit.
Adware shpesh aktivizohet kur klientët përpiqen të instalojnë programe ligjore. Disa dritare pop-up shfaqin reklama pa mbledhur informacion nga ju ose pa infektuar kompjuterin tuaj, por të tjerat janë të përshtatura për t'ju synuar me reklama specifike.
Adware mund të përdorë lidhje reklamash për t'ju çuar në faqet e internetit të dëmshme dhe faqet e infektuara, duke ju vënë në rrezik për infeksione kompjuterike.
35. Cila kundërmasa do të funksionojë më mirë kundër një CSRF?
Një përdorues përfundimtar i vërtetuar aktualisht mund të lëshojë komanda të paligjshme për një aplikacion në internet duke përdorur një sulm të falsifikimit të kërkesave ndër-site (CSRF). Ka dy strategji të mira mbrojtëse.
Për të përmirësuar anonimitetin e përdoruesit, përdorni emra unikë për secilën fushë në një formular. Së dyti, dërgoni një shenjë të rastësishme së bashku me çdo kërkesë.
36. Ne synojmë të forcojmë sigurinë tonë kibernetike. Cilat janë disa fusha ku mendoni se duhet të përqendrohemi?
Kjo pyetje ju lejon të demonstroni të kuptuarit tuaj për peizazhin ekzistues të sigurisë kibernetike dhe se si mund ta përmirësoni atë. Kur t'i përgjigjeni kësaj pyetjeje, ofroni specifika se çfarë do të bënit për të përmirësuar sigurinë e kompanisë dhe pse i zgjidhni ato masa.
Unë propozoj që të filloni duke përmirësuar të gjithë softuerin tuaj dhe sistemet operative.” Kjo do të ndihmojë për të garantuar që çdo dobësi të trajtohet përpara se të shfrytëzohet.
Unë do të rekomandoja gjithashtu që të gjithë punëtorët që kanë akses në informacione të ndjeshme të përdorin vërtetimin me dy faktorë. Edhe nëse individë të paautorizuar marrin fjalëkalime, kjo do t'i pengojë ata të hyjnë në llogari.
37. Cila frekuencë e monitorimit të rrjetit rekomandohet?
Siguria e rrjetit tuaj varet nga monitorimi. Intervistuesi dëshiron të dijë se sa shpesh do të këshillonit shikimin e një rrjeti dhe cilat elementë do të merrnit parasysh kur bëni këtë zgjedhje.
Sigurohuni që të theksoni në përgjigjen tuaj se sa i aftë jeni për të bërë zgjedhje që do të rrisin sigurinë e rrjetit për firmën.
Shembull: “Ndërsa mendoj se është thelbësore të monitorohen shpesh rrjetet, kuptoj gjithashtu se ta bësh këtë ka një çmim. Në pozicionin tim të mëparshëm, ne kontrollonim rrjetin tonë një herë në javë.
Por do t'i kontrolloja më rregullisht nëse do të shihja ndonjë problem apo dobësi gjatë javës. Për shembull, nëse vëreja diçka të çuditshme që po ndodh në një nga serverët tanë, do të kërkoja pjesën tjetër të rrjetit për sjellje të ngjashme.
38. Çfarë është saktësisht një botnet?
Një botnet, i njohur gjithashtu si një rrjet kompjuterik i kontrolluar nga roboti, është një koleksion kompjuterësh që janë komanduar nga një bot. Një botnet shpesh mund të ndërtohet dhe infiltrohet duke përdorur sisteme kompjuterike me shumë shtresa.
Disa nga aktivitetet e automatizuara që robotët janë në gjendje të ekzekutojnë përfshijnë vjedhjen masive të të dhënave, dështimet e serverit dhe përhapjen e viruseve.
39. Përshkruani traceroute.
Administratorët mund të gjurmojnë rrugën që udhëtojnë paketat e të dhënave nga burimi i tyre në destinacionin e tyre dhe të identifikojnë problemet e lidhjes duke përdorur mjete diagnostikuese të rrjetit si traceroute.
Në një kompjuter Windows, komanda është tracert; në një Linux ose Mac, është traceroute. Si traceroute ashtu edhe tracert ofrojnë një funksion të ngjashëm: ato tregojnë rrugën që marrin të dhënat nga një pikë në një rrjet në një server të caktuar IP. Çdo pajisje nëpër të cilën duhet të kalojë një paketë të dhënash për të arritur në destinacionin e saj përfundimtar, renditet nga Traceroute së bashku me emrin dhe adresën IP të saj.
Pas kësaj, ai jep emrin e pajisjes dhe kohën e udhëtimit vajtje-ardhje (RTT). Traceroute mund të përdoret për të përcaktuar vendndodhjen e një problemi, por nuk mund t'ju tregojë nëse ka një të tillë apo jo.
Ping mund të përdoret për të ndihmuar në përcaktimin nëse ekziston një problem. Imagjinoni të përpiqeni të shfletoni një faqe interneti, por të zbuloni se kërkon pak kohë që faqet të ngarkohen. Vendndodhja e problemit mund të gjendet duke përdorur traceroute për të gjetur vendndodhjet me vonesat më të gjata.
40. Cilat tre veprime kyçe duhet të bëni për të mbrojtur një server Linux nëse punoni me një?
Ju duhet të kryeni veprimet e mëposhtme për të mbrojtur serverin tuaj Linux:
- Auditimi: Përdor Lynis për të skanuar rrjetin. Në fazën vijuese, krijohet një indeks forcimi pasi çdo kategori të skanohet individualisht.
- Forcimi: Bazuar në nivelin e sigurisë që do të përdoret, forcimi pason auditimin.
- Pajtueshmëria: Për shkak të kontrolleve ditore të sistemit, ky proces po vazhdon.
Përfundim
Të dhënat dhe informacionet brenda një rrjeti mbrohen nga siguria e rrjetit. Ai përfshin parandalimin e aksesit të padëshiruar në, ndryshimin ose vjedhjen e të dhënave që mbahen në një kompjuter ose server rrjeti.
Një aspekt thelbësor i sigurimit të të dhënave dhe sistemeve të kompanisë suaj është siguria e rrjetit. Sulmet kibernetike mund të shmangen dhe infrastruktura jetike mund të mbrohet nga dëmtimi.
Për të qenë efektiv në një intervistë sigurie, së pari duhet të kuptoni bazat e sigurisë. Kjo përfshin të kuptuarit e ideve dhe parimeve themelore të sigurisë, të tilla si të sigurosh rrjetin dhe të mbrosh të dhënat.
Ju gjithashtu duhet të kuptoni llojet e rreziqeve që hasni, si t'i zbuloni dhe parandaloni ato dhe si të mbroheni prej tyre. Për më tepër, duhet të jeni të vetëdijshëm për llojet e dobësive që ekzistojnë në sistemin tuaj dhe se si ato mund të shfrytëzohen.
Për ndihmë në përgatitjen e intervistës, shihni Seria e intervistave të Hashdork.
Lini një Përgjigju