Преглед садржаја[Сакрити][Прикажи]
- 1. Шта подразумевате под мрежом?
- 2. Шта је тачно мрежна безбедност?
- 3. У контексту мрежне безбедности, шта подразумевате под ризиком, рањивошћу и претњом?
- 4. Какав је потенцијални утицај напада на рачунарску мрежу?
- 5. Што се тиче ваше кућне мреже, да ли имате бежичну приступну тачку, и ако јесте, како је штитите?
- 6. Шта инжењери безбедности информационих мрежа имају за циљ да постигну унутар организације?
- 9. Које су различите врсте ВПН-а и када би се користио?
- 10. Колико сте у току са вестима о безбедности мреже? Колико често читате ове приче? Где налазите вести о безбедности?
- 11. Које методе аутентификације корисника су најсигурније?
- 12. Које бисте кораке предузели да заштитите бежичну мрежу?
- 13. Које мере су најефикасније против напада грубе силе?
- 14. Опишите ЦИА.
- 15. Опишите по чему се разликују симетрично и асиметрично шифровање.
- 16. Шта разликује прокси сервер од заштитног зида?
- 17. Шта подразумевате под ИПС?
- 18. У погледу безбедности мреже, шта је систем за спречавање упада?
- 19. Наведите пример где сте морали да решите проблем са мрежом.
- 20. Опишите разлику између белог шешира и хакера са црним шеширом.
- 21. Што се тиче безбедности, ХТТПС или ССЛ, шта је ефикасније?
- 22. Како бисте реаговали да видите сумњиво понашање у вашим мрежним евиденцијама?
- 23. Опишите сврху сољења и процедуре које су укључене.
- 24. Опишите УТМ заштитни зид.
- 25. Зашто мрежни заштитни зидови нису компатибилни са активним ФТП-ом?
- 26. Напад „Човек у средини“: како реагујете?
- 27. Да ли сте икада писали безбедносне политике?
- 28. Шта је заправо државна инспекција?
- 29. Шта подразумевате под Рансомваре-ом?
- 30. Опишите ДДоС напад.
- 31. Шпијунски софтвер: Шта је то?
- 32. Опишите малвер.
- 33. Пецање: шта је то?
- 34. Шта је тачно адвер?
- 35. Која контрамера ће најбоље функционисати против ЦСРФ-а?
- 36. Циљ нам је да ојачамо нашу сајбер безбедност. На која подручја мислите да треба да се концентришемо?
- 37. Која учесталост праћења мреже се препоручује?
- 38. Шта је заправо ботнет?
- 39. Опишите трацероуте.
- 40. Које три кључне радње морате да урадите да бисте заштитили Линук сервер ако радите са њим?
- Zakljucak
У тренутном пословном окружењу, све компаније, велике и мале, ослањају се на интернет и дигиталне информације да би пословале. Да би искористили потенцијал интернета, све већи број предузећа имплементира мреже за своје пословање.
Унутрашње мреже су подложне нападима и хакерима када почну да размењују информације на мрежи. Мрежа и све информације на њој морају бити обезбеђене као резултат, што је веома неопходно.
Додатна кршења безбедности могу имати штетан утицај на вредност или репутацију организације, као и на комерцијалне операције. Сигурност мрежне инфраструктуре и података компаније је од суштинског значаја.
Како свет постаје компјутеризованији, расте и потражња за компетентним инжењерима за мрежну безбедност. Ови стручњаци су задужени за планирање и спровођење безбедносних мера за заштиту рачунарске мреже од незаконитог приступа, крађе или оштећења.
Ако желите да радите у овом траженом сектору, мораћете да будете спремни да одговорите на разна питања о свом искуству и знању током интервјуа за посао.
Овај пост ће вам дати основна до напредна питања и одговоре на интервјуу за мрежну безбедност који ће вам помоћи да се издвојите и добијете посао који желите.
1. Шта подразумевате под мрежом?
Мрежа је скуп повезаних рачунара и других уређаја који омогућавају да се подаци крећу напред-назад између њих. Ово је процес повезивања различитих ствари и омогућавања комуникације између њих.
Капацитет дељења података је једна од најважнијих карактеристика умрежавања. Људи могу да деле информације и да се повежу једни са другима преко Интернета, велике мреже. Дељење података омогућава бржи и ефикаснији приступ информацијама.
Сигурност је још једна кључна компонента умрежавања. Пошто постоји толико много потенцијалних исхода, умрежавање је опасна активност. Можете изгубити све своје податке, на пример, ако неко провали у ваш рачунар. Можда ћете имати проблема ако вам неко узме идентитет.
2. Шта је тачно мрежна безбедност?
Циљ мрежне безбедности, подскупа сајбер безбедности, је заштита информација, хардвера и софтвера повезаних са мрежом компаније.
Да би утврдили да ли су сви уређаји и апликације који користе мрежу компаније легитимни корисници и да ли имају дозволу за приступ подацима, стручњаци са експертизом у операцијама мрежне безбедности у организацији. Поред тога, гарантују да се на мрежи компаније не дешавају стране акције.
Поред тога, користе неколико технологија да гарантују исто. Ево неколико уобичајених типова решења за мрежну безбедност која штите предузећа од непријатељских упада.
- Сигурност заштитног зида
- Заштита од облака
- Виртуелне приватне мреже
- Контрола приступа мрежи
- Откривање и избегавање упада
3. У контексту мрежне безбедности, шта подразумевате под ризиком, рањивошћу и претњом?
Ризик је нешто што се дешава када је систем безбедан, али није довољно сигуран, повећавајући могућност опасности. Грешка или пробој у вашој мрежи или опреми је познат као рањивост (нпр. модеми, рутери, приступне тачке).
Вирусни напад је пример опасности јер има потенцијал да покрене догађај.
4. Какав је потенцијални утицај напада на рачунарску мрежу?
Хакери или нападачи циљају рачунарске мреже са намером да нанесу неопозиву штету предузећима. Када се рачунарске мреже разбију нападом или хаком, следе нежељене последице.
- Профит је смањен.
- Пад вредности међу акционарима
- Репутацијска штета
- Незадовољство купаца
- Депрецијација вредности бренда
- Губитак поверљивих и заштићених информација
5. Што се тиче ваше кућне мреже, да ли имате бежичну приступну тачку, и ако јесте, како је штитите?
Постоји неколико начина да заштитите ВАП, али три најчешћа су употреба филтрирања МАЦ адресе, ВПА2, а не емитовање ССИД-а.
Ово је још један покушај послодавца да утврди шта је вама појединачно важно у погледу безбедности. На крају крајева, појединци бирају најбоље за себе!
6. Шта инжењери безбедности информационих мрежа имају за циљ да постигну унутар организације?
У наставку су неки циљеви успостављања програма мрежне безбедности у организацијама:
- Зауставите илегални приступ мрежи
- Обезбедите поверљивост, интегритет и осетљиве податке корисника мреже
- Одбраните мрежу од спољних претњи попут хаковања и спречите неовлашћене кориснике да јој приступе.
- Да бисте спречили злонамерне кориснике да украду било које податке који су ускладиштени или у транзиту или широм мреже.
- Одбраните мрежу од малвера и других врста напада (ДДоС, МИТМ, прислушкивање, итд.)
7. Да ли разумете различите врсте заштитних зидова и како се они користе?
Типичан сигурносни механизам који користе мрежни инжењери је заштитни зид.
Ово је питање које анкетар може да вам постави да проверите да ли имате искуства са коришћењем заштитних зидова у претходном запослењу и да сазнате о којим врстама заштитних зидова познајете.
Покушајте да опишете различите врсте заштитних зидова и како они функционишу у вашем одговору.
Пример: „У мом претходном запослењу, радио сам и са хардверским и софтверским заштитним зидовима. Верујем да сваки стил има своје предности.
Заштитни зидови засновани на хардверу, на пример, могу бити сигурнији због своје интеграције у сам рутер. Софтверски засновани заштитни зидови, међутим, пружају једноставније прилагођавање. Уопштено говорећи, верујем да је кључно користити заштитни зид који је најприкладнији за дату ситуацију.
8. Што се тиче безбедности мреже, шта значи ААА?
Ауторизација, аутентификација и рачуноводство су скраћено ААА. Рачуноводство је кључни пословни процес, чак и ако су аутентификација и ауторизација два стуба мрежне безбедности.
- Процес утврђивања легитимности корисника се назива аутентификација. Да би потврдили корисника, они раде бројне дијагностичке тестове.
- Право коришћења мреже предузећа је додељено лицу или објекту. Део мреже компаније је доступан сваком кориснику.
- Рачуноводство описује део технологије која помаже компанији да прикупи податке о томе како њене мреже функционишу. Коначно, ААА је оквир за праћење мрежних активности, људи и система у предузећима.
9. Које су различите врсте ВПН-а и када би се користио?
ВПН је технологија за мрежну безбедност која омогућава корисницима да се безбедно повежу на приватне мреже. Анкетар може проценити ваше разумевање различитих врста ВПН-а и њихових примена на радном месту постављањем овог питања.
Што више врста ВПН-а можете навести у вашем одговору, заједно са објашњењем када је сваки тип најкориснији.
Као пример: Постоје две врсте ВПН-а: од локације до локације и од клијента до локације. Сите-то-сите ВПН-ови омогућавају предузећима да повежу своју комплетну мрежу са мрежом другог предузећа.
Ово је корисно за компаније са неколико локација или канцеларија. ВПН-ови од клијента до локације омогућавају запосленима да се повежу са ресурсима на удаљеној мрежи са било које локације.
На пример, ако радим на даљину и желим приступ серверима своје компаније, то могу да урадим користећи ВПН од клијента до локације.
10. Колико сте у току са вестима о безбедности мреже? Колико често читате ове приче? Где налазите вести о безбедности?
Хакери и кршење података често су били на насловним страницама у последњих неколико година, а проблеми безбедности мреже су тренутно врућа тема. Послодавац ће желети да зна колико сте упознати са недавним безбедносним вестима и догађајима.
Ваш најбољи избор за изворе вести су Твиттер, Реддит и Теам Цимру. Међутим, будите опрезни да потврдите истинитост извора.
11. Које методе аутентификације корисника су најсигурније?
Једно од типичних питања за интервју за мрежну безбедност је ово. На ово питање можете одговорити тако што ћете навести да најсигурније методе аутентификације корисника укључују биометрију, токене и лозинке.
Штавише, аутентификација корисника је једноставна и брза захваљујући двофакторској аутентификацији. Такође је безбедно проверити личне податке корисника.
12. Које бисте кораке предузели да заштитите бежичну мрежу?
Анкетар може да вас пита како бисте заштитили бежичне мреже јер су оне честа метода за повезивање уређаја.
Наведите примере безбедносних мера које користите за заштиту бежичних мрежа од спољних сметњи и покушаја хаковања.
Пример: Пошто бежичним мрежама недостају физичке границе које имају жичане мреже, оне су потенцијално подложне. Почињем са омогућавањем шифровања на свакој бежичној приступној тачки да спречим пресретање података док се шаљу између уређаја.
Да бих спречио нежељене кориснике да користе мрежу, затим сам инсталирао заштитне зидове. На крају, али не и најмање важно, поставио сам системе за откривање упада да пратим саобраћај и уочим било какво чудно понашање.
13. Које мере су најефикасније против напада грубе силе?
Постоје три главна корака која можете предузети да бисте се заштитили од напада грубе силе. Закључавање налога је први корак. Док администратор не одлучи да поново отвори налог, увредљиви налози се задржавају.
Следеће је одбрана прогресивног одлагања. У овом случају, налог се закључава након одређеног броја неуспешних покушаја пријаве током одређеног броја дана.
Тест изазов-одговор, који је последњи корак, спречава аутоматизоване пријаве направљене коришћењем технологије странице за пријаву.
14. Опишите ЦИА.
ЦИА је акроним који значи поверљивост, интегритет и доступност. Организациона политика за безбедност информација треба да се заснива на моделу ЦИА.
- Приватност је скоро иста као и поверљивост. Да би се смањили напади и спречили да осетљиве информације дођу у погрешне руке, рачунарске мреже морају да одржавају поверљивост.
- Одржавање интегритета података током читавог њиховог постојања значи одржавање доследности, тачности и поверења. Препознавање да су подаци осетљиви док су у транзиту и предузимање мера предострожности како би се гарантовало да их неовлашћене стране не могу мењати и угрожавање поверљивости су неопходни.
- Када је мрежа доступна, сва њена физичка инфраструктура, софтвер и ресурси постају доступни овлашћеним корисницима. Одржавање потпуно функционалног оперативног система без конфликата софтвера и благовремено обављање поправки су два начина да се осигура доступност. Доступност је такође неопходна да би се сав хардвер одржао у добром радном стању.
15. Опишите по чему се разликују симетрично и асиметрично шифровање.
Асиметрично шифровање користи различите кључеве за шифровање и дешифровање, док симетрично шифровање користи исти кључ за обе операције.
Из очигледних разлога, симетричност је бржа, али постоји опасност у преносу кључа преко нешифрованог канала.
16. Шта разликује прокси сервер од заштитног зида?
Ваши стручњаци за мрежну безбедност биће стављени на тест овим питањем. Анкетар такође може да испита како користите те информације у практичним условима.
Две јединствене дефиниције и пример сваке од њих треба да буду укључене у ваш одговор.
Као илустрацију, размотрите следеће: „Прокси сервер служи као посредник између клијената и сервера, омогућавајући корисницима да преко њега приступе подацима на другим рачунарима.
Заштитни зид је систем створен да штити од нежељеног приступа рачунару из спољашњег света. То постиже филтрирањем долазног и одлазног саобраћаја у складу са критеријумима које дефинише корисник.
17. Шта подразумевате под ИПС?
ИПС је систем за превенцију претњи који испитује сваки ток мрежних података да би пронашао и зауставио злонамерно понашање, као и да би уочио рањивости мреже. Пошто се може подесити да идентификује различите мрежне претње и схвати слабости мреже, ИПС је користан.
ИПС се често инсталира на крајњој граници мреже. Постоји много различитих врста ИПС-а; неке методе за заустављање упада укључују ИПС на основу потписа, аномалија, протокола и политика.
18. У погледу безбедности мреже, шта је систем за спречавање упада?
Систем за спречавање упада (ИПС) је хардверски или софтверски заснован мрежни безбедносни алат који скенира мрежу у потрази за недозвољеним активностима и блокира, блокира или испушта је док се дешава поред пријављивања.
У поређењу са системом за спречавање упада, ИДС је софистициранији јер само идентификује штетне активности без предузимања било какве даље акције (ИПС).
Систем за спречавање упада (ИПС) могао би да буде део заштитног зида следеће генерације (НГФВ) или решења обједињеног управљања претњама (УТМ).
Оне су једно од најпопуларнијих решења за безбедност мреже јер су у стању да испитају велики обим саобраћаја без утицаја на перформансе мреже.
19. Наведите пример где сте морали да решите проблем са мрежом.
Инжењери троше доста времена на решавање проблема, па су компаније заинтересоване да знају да ли имате било какву стручност у вези са тим. Објасните проблем и решење у свом одговору.
Пример: У мом претходном запослењу, морао сам да решим ситуацију у којој неки људи нису могли да приступе одређеним веб локацијама. Открио сам да постоји правило заштитног зида које ограничава саобраћај са одређених локација након што сам погледао мрежне евиденције.
Након што сам уклонио правило, поново сам тестирао везу. Ставио сам нову уредбу на снагу јер је функционисала.
20. Опишите разлику између белог шешира и хакера са црним шеширом.
Хакери који користе технике црног и белог шешира су две стране истог новчића. Обе организације имају способност и компетенцију да провале у мреже и приступе подацима који су обично обезбеђени.
Међутим, бели шешири раде на томе да осујети политичке амбиције црних шешира, док су први вођени личном похлепом, мржњом или политичким плановима.
Да би проценили ефикасност безбедности, многи хакери са белим шеширима такође раде тестове и симулације мрежног система.
21. Што се тиче безбедности, ХТТПС или ССЛ, шта је ефикасније?
Комбиновањем ХТТП-а и ССЛ-а, ХТТПС (Хипертект Трансфер Протоцол Сецуре) чини сурфовање безбеднијим тако што шифрује сав саобраћај. Интернет техника позната као ССЛ (Сецуре Соцкетс Лаиер) штити комуникацију између две или више страна преко Интернета.
Иако је све ово важно знати зарад изградње веба, ССЛ на крају преовладава у смислу чисте сигурности, чак и ако је то блиски позив.
22. Како бисте реаговали да видите сумњиво понашање у вашим мрежним евиденцијама?
Вашу способност да решите проблеме и уочите сумњиве активности може да процени анкетар користећи ово питање. Наведите примере из ранијих сусрета где сте видели абнормалну мрежну активност или друге индикације сајбер криминала.
Пример: „Прво бих проверио да ли је лажно позитиван ако бих приметио било какво чудно понашање у својим евиденцијама. Ако не, погледао бих то више тако што бих проверио ИП адресу која је направила унос у дневник.
Након тога, испитао бих временску ознаку догађаја да бих утврдио врсту података који се у том тренутку саопштавају. Ово би ми могло помоћи да утврдим да ли се радња врши са злонамерном намером.
23. Опишите сврху сољења и процедуре које су укључене.
Лозинка се појачава процесом сољења, који укључује додавање посебних знакова. Продужење лозинке и укључивање додатног скупа знакова које би хакер морао да бира, побољшава снагу лозинке на два начина.
Генерално, то је одбрана ниског нивоа јер су многи вешти хакери већ упознати са процедуром и узимају је у обзир, али је разумна мера предострожности коју треба предузети за кориснике који често креирају слабе лозинке.
24. Опишите УТМ заштитни зид.
У вашој мрежи, један уређај нуди низ безбедносних функција и услуга. Корисници ваше мреже су обезбеђени низом безбедносних функција које пружа УТМ, као што су антивирус, филтрирање садржаја, блокирање е-поште и веба и анти-спам, да поменемо само неке.
Могло би бити лакше заштитити мрежу ако би све ИТ безбедносне услуге организације биле комбиноване у један уређај. Са само једним стакленим окном, можете пратити све претње и понашање у вези са безбедношћу у оквиру вашег пословног простора.
Овим методом добијате темељан, поједностављен приступ свакој компоненти ваше безбедносне или бежичне основе.
25. Зашто мрежни заштитни зидови нису компатибилни са активним ФТП-ом?
Заштитни зид се креира уношењем броја порта (или опсега бројева портова) и активног или пасивног смера ФТП саобраћаја (долазног или одлазног) у правила.
За ова два облика саобраћаја постоје два посебна прописа. Да би омогућио ове две врсте саобраћаја, заштитни зид мора да има два различита правила за активни ФТП.
За разлику од повлачења, где је иницијатор унутрашњи, гурање има спољашњи покретач. ФТП-ов јединствени активни ФТП програм захтева различита подешавања.
26. Напад „Човек у средини“: како реагујете?
Када трећа страна прислушкује и усмерава дискусију између две особе, друга особа је у потпуности неупућена у ситуацију, а то је познато као „Човек у средини напада“.
Постоје две стратегије за борбу против овог напада. Почните избегавањем отворених Ви-Фи мрежа. Обе стране треба да користе енд-то-енд енкрипцију.
27. Да ли сте икада писали безбедносне политике?
Анкетар би могао сазнати више о вашем искуству у изради политике и процедура постављањем овог питања. Покажите да сте способни да креирате безбедносне политике за мрежу компаније користећи примере из претходног рада.
Пример: У својој претходној улози, био сам задужен за развој и спровођење безбедносних смерница за целу нашу мрежу. Једном месечно, моје особље и ја бисмо се састајали да разговарамо о свим изменама које желимо да унесемо у наше садашње процедуре.
Такође смо прошли кроз описе послова сваког новог запосленог да бисмо били сигурни да су свесни како да одржавамо безбедност наше мреже. Бити на овој позицији показао ми је колико је кључно развити и применити робусне мере безбедности.
28. Шта је заправо државна инспекција?
Инспекција стања, која се обично назива динамичко филтрирање пакета, је техника заштитног зида која прати статус покренутих веза и одлучује да ли ће мрежни пакети проћи кроз заштитни зид у зависности од тих информација.
Инспекција са стањем, за разлику од инспекције без стања, идеално је прикладна за статичко филтрирање пакета и може да обрађује УДП и сродне протоколе. Међутим, ТЦП и други слични протоколи такође могу да управљају.
Да би се превазишла ограничења технологије заштитног зида без стања, Цхецк Поинт Софтваре Тецхнологиес (ЦПСТ) је раних 1990-их створио метод за технологију заштитног зида без стања..
Статефул фиревалл технологија се сада развила у широко прихваћен индустријски стандард и једна је од најчешће коришћених технологија заштитног зида које су данас доступне.
29. Шта подразумевате под Рансомваре-ом?
Подаци се често шифрују или кодирају претњом рансомваре-а све док жртва не плати откупнину нападачу. Захтев за откуп понекад укључује и датум истека.
Захтев је задовољен ако жртва не изврши благовремену уплату, подаци се заувек изгубе или се подигне откуп. Напади коришћењем рансомваре-а су данас уобичајени. Рансомваре утиче на компаније широм Европе и Северне Америке.
30. Опишите ДДоС напад.
У ДДоС нападу, људи су спречени да приступе повезаним веб локацијама и онлајн услугама због поплаве саобраћаја интернет саобраћаја. ДДоС напади су често вођени разним факторима, као што су бијесни клијенти који су незадовољни услугама компаније, као и хактивисти који желе да намерно нашкоде серверима компаније или разоткрију сајбер рањивости
. У сврху крађе купаца или изнуђивања новца, ривал може ометати или угасити онлајн активности друге компаније. Заражени сервери са опремом за таоце или рансомваре-ом могу захтевати од њих да плате позамашну количину новца да би се штета поправила.
31. Шпијунски софтвер: Шта је то?
Врста софтвера који се зове шпијунски софтвер инфилтрира се у ваш рачунар или мобилни уређај и прикупља податке о вама, укључујући веб локације које посећујете, датотеке које преузимате, ваше податке за пријаву и лозинку, податке о вашој кредитној картици и разговоре путем е-поште.
Шпијунски софтвер је лукав, што није изненађујуће. Придружује се вашем оперативном систему након што тајно уђе на ваш рачунар без вашег знања или сагласности.
Чак и ако не прочитате ситни отисак, могли бисте да прихватите услове апликације која изгледа легално, а да то не урадите, у ком случају се малвер може убацити на ваш рачунар.
Шпијунски софтвер може да продре у ваш рачунар користећи различите технике, али његова функција је увек иста: ради прикривено у позадини, прикупља информације или прати ваше понашање како би нанео штету вашем рачунару или вашим активностима.
Недостаје му једноставан механизам за уклањање, чак и ако пронађете нежељено постојање на вашем рачунару.
32. Опишите малвер.
Хакери могу приступити осетљивим подацима и изазвати хаос на рачунарима коришћењем злонамерног софтвера, који је деструктивна апликација. Малвер је сваки програм, према Мицрософту, који штети једној машини, серверу или рачунарској мрежи.
Уместо да се расправља о томе како је софтвер креиран, он се односи на сам софтвер. Малвер карактерише његова функционалност за разлику од његовог порекла јер се користи за одређени циљ, а не за коришћење одређене технологије или стратегије.
33. Пецање: шта је то?
Иако неки искачући прозори приказују оглашавање без добијања личних података од вас или заразе вашег рачунара, други су направљени да вас циљају релевантним огласима.
Адвер може да користи комерцијалне везе да вас одведе до штетних веб локација и заражених страница, доводећи вашу машину у опасност од инфекције.
Када жртва прими е-пошту за крађу идентитета, преварена је да открије приватне податке, укључујући податке за пријаву и податке о кредитној картици. Сви морају да буду свесни овог облика сајбер криминала јер је широко распрострањен.
Путем е-поште то је завршено. Поред тога, пхисхинг напад има потенцијал да инсталира малвер на рачунар циља.
34. Шта је тачно адвер?
Злонамерни софтвер познат као адвер приказује нежељене рекламе на вашем рачунару или мобилном уређају. На мобилним уређајима и рачунарима, рекламни софтвер се често примењује без свести корисника.
Адвер се често покреће када корисници покушају да инсталирају легалне програме. Неки искачући прозори приказују оглашавање без прикупљања информација од вас или заразе вашег рачунара, али други су прилагођени да вас циљају одређеним огласима.
Адвер може да користи рекламне везе да вас одведе до штетних веб локација и заражених страница, што вас доводи у опасност од компјутерских инфекција.
35. Која контрамера ће најбоље функционисати против ЦСРФ-а?
Крајњи корисник који је тренутно аутентификован може издати недозвољене команде а веб апликација користећи напад фалсификовања захтева на више локација (ЦСРФ). Постоје две добре одбрамбене стратегије.
Да бисте побољшали анонимност корисника, користите јединствена имена за свако поље на обрасцу. Друго, пошаљите насумични токен уз сваки захтев.
36. Циљ нам је да ојачамо нашу сајбер безбедност. На која подручја мислите да треба да се концентришемо?
Ово питање вам омогућава да покажете своје разумевање постојећег окружења сајбер безбедности и како бисте га могли побољшати. Када одговарате на ово питање, понудите детаље о томе шта бисте урадили да побољшате безбедност компаније и зашто сте изабрали те мере.
Предлажем да почнете са надоградњом свог софтвера и оперативних система.” Ово ће помоћи да се гарантује да се све рањивости отклоне пре него што буду искоришћене.
Такође бих препоручио да сви радници који имају приступ осетљивим информацијама користе двофакторску аутентификацију. Чак и ако неовлашћени појединци добију лозинке, то ће их спречити да приступе налозима.
37. Која учесталост праћења мреже се препоручује?
Безбедност ваше мреже зависи од надгледања. Анкетар жели да зна колико често бисте саветовали да гледате мрежу и које елементе бисте узели у обзир приликом доношења овог избора.
Обавезно нагласите у свом одговору колико сте способни да доносите одлуке које ће побољшати сигурност мреже за фирму.
Пример: „Иако мислим да је кључно често надгледати мреже, такође схватам да то има своју цену. На мојој претходној позицији, једном недељно смо проверавали нашу мрежу.
Али редовно бих их проверавао ако бих приметио проблеме или слабости током недеље. На пример, ако бих приметио да се нешто чудно дешава на једном од наших сервера, потражио бих остатак мреже за слично понашање.
38. Шта је заправо ботнет?
Ботнет, такође познат као компјутерска мрежа којом управља робот, је колекција рачунара којима је бот заповедао. Ботнет се често може изградити и инфилтрирати помоћу вишеслојних рачунарских система.
Неколико аутоматизованих активности које ботови могу да изврше укључују огромну крађу података, кварове сервера и ширење вируса.
39. Опишите трацероуте.
Администратори могу да прате руту којом пакети података путују од свог извора до одредишта и да идентификују проблеме са везом користећи алате за дијагностику мреже као што је трацероуте.
На Виндовс рачунару, команда је трацерт; на Линук-у или Мац-у, то је трацероуте. И трацероуте и трацерт пружају сличну функцију: показују путању коју подаци крећу од једне тачке у мрежи до одређеног ИП сервера. Сваки уређај кроз који пакет података мора да прође да би стигао до свог коначног одредишта је наведен од стране Трацероуте заједно са његовим именом и ИП адресом.
Након тога, даје назив уређаја и време повратног пута (РТТ). Трацероуте се може користити за одређивање локације проблема, али вам не може рећи да ли постоји или не.
Пинг се може користити да помогне у утврђивању да ли проблем постоји. Замислите да покушавате да прегледате веб локацију, али откријете да је потребно неко време да се странице учитају. Локација проблема се може пронаћи коришћењем трацероуте да бисте пронашли локације са најдужим кашњењима.
40. Које три кључне радње морате да урадите да бисте заштитили Линук сервер ако радите са њим?
Морате извршити следеће радње да бисте заштитили свој Линук сервер:
- Ревизија: Користите Линис за скенирање мреже. У следећој фази, индекс очвршћавања се креира након што се свака категорија појединачно скенира.
- Очвршћавање: На основу нивоа сигурности који ће се користити, очвршћавање следи ревизију.
- Усклађеност: Због свакодневних провера система, овај процес се наставља.
Zakljucak
Подаци и информације унутар мреже заштићени су мрежном безбедношћу. То укључује спречавање нежељеног приступа, измене или крађе података који се чувају на рачунару или мрежном серверу.
Кључни аспект обезбеђења података и система ваше компаније је мрежна безбедност. Сајбер напади се могу спречити, а витална инфраструктура може бити заштићена од штете.
Да бисте били ефикасни на безбедносном интервјуу, прво морате схватити основе безбедности. Ово укључује разумевање основних идеја и принципа безбедности, као што је како да обезбедите своју мрежу и заштитите своје податке.
Такође морате разумети врсте опасности на које наилазите, како да их откријете и спречите и како да се одбраните од њих. Штавише, требало би да будете свесни врста рањивости које постоје у вашем систему и како се оне могу искористити.
За помоћ у припреми интервјуа, погледајте Хашдорков серијал интервјуа.
Ostavite komentar