Talaan ng nilalaman[Tago][Ipakita]
- 1. Ano ang ibig mong sabihin sa network?
- 2. Ano nga ba ang network security?
- 3. Sa konteksto ng seguridad ng network, ano ang ibig mong sabihin sa panganib, kahinaan, at banta?
- 4. Ano ang potensyal na epekto ng pag-atake sa network ng computer?
- 5. Sa mga tuntunin ng iyong home network, mayroon ka bang Wireless Access Point, at kung gayon, paano mo ito pinoprotektahan?
- 6. Ano ang layunin ng mga inhinyero ng seguridad sa network ng impormasyon na magawa sa loob ng isang organisasyon?
- 9. Ano ang iba't ibang uri ng VPN, at kailan gagamit ng isa?
- 10. Gaano ka napapanahon sa mga balitang nauugnay sa seguridad ng network? Gaano mo kadalas basahin ang mga kuwentong ito? Saan ka nakakahanap ng balita tungkol sa seguridad?
- 11. Anong mga paraan ng pagpapatunay ng user ang pinakaligtas?
- 12. Anong mga hakbang ang iyong gagawin upang maprotektahan ang isang wireless network?
- 13. Aling mga hakbang ang pinaka-epektibo laban sa isang brute force login attack?
- 14. Ilarawan ang CIA.
- 15. Ilarawan kung paano naiiba ang simetriko at asymmetric na pag-encrypt.
- 16. Ano ang pagkakaiba ng proxy server sa firewall?
- 17. Ano ang ibig mong sabihin sa IPS?
- 18. Sa mga tuntunin ng seguridad ng network, ano ang sistema ng pagpigil sa panghihimasok?
- 19. Magbigay ng isang pagkakataon kung saan kailangan mong i-troubleshoot ang isang problema sa network.
- 20. Ilarawan ang pagkakaiba sa pagitan ng puting sumbrero at black-hat hacker.
- 21. Sa mga tuntunin ng seguridad, HTTPS o SSL, alin ang mas epektibo?
- 22. Ano ang magiging reaksyon mo kung nakakita ka ng kaduda-dudang pag-uugali sa iyong mga log ng network?
- 23. Ilarawan ang layunin ng pag-aasin at ang mga pamamaraang kasangkot.
- 24. Ilarawan ang isang UTM firewall.
- 25. Bakit hindi tugma ang mga network firewall sa isang Active FTP?
- 26. Ang pag-atake ng "Man In The Middle": paano ka tumugon?
- 27. Nagsulat ka na ba ng mga patakaran sa seguridad?
- 28. Ano nga ba ang stateful inspection?
- 29. Ano ang ibig mong sabihin sa Ransomware?
- 30. Ilarawan ang isang pag-atake ng DDoS.
- 31. Spyware: Ano ito?
- 32. Ilarawan ang malware.
- 33. Phishing: Ano Ito?
- 34. Ano nga ba ang adware?
- 35. Anong countermeasure ang pinakamahusay na gagana laban sa isang CSRF?
- 36. Layunin naming palakasin ang aming cybersecurity. Ano ang ilang mga lugar na sa tingin mo ay dapat nating pagtuunan ng pansin?
- 37. Anong dalas ng pagsubaybay sa network ang inirerekomenda?
- 38. Ano nga ba ang botnet?
- 39. Ilarawan ang traceroute.
- 40. Aling tatlong pangunahing aksyon ang dapat mong gawin upang protektahan ang isang Linux server kung nagtatrabaho ka sa isa?
- Konklusyon
Sa kasalukuyang kapaligiran ng negosyo, lahat ng kumpanya, malaki man o maliit, ay umaasa sa internet at digital na impormasyon para magnegosyo. Upang magamit ang potensyal ng internet, dumaraming bilang ng mga negosyo ang nagpapatupad ng mga network para sa kanilang mga operasyon.
Ang mga panloob na network ay madaling kapitan ng mga pag-atake at mga hacker kapag nagsimula silang makipagpalitan ng impormasyon online. Ang network at ang lahat ng impormasyon dito ay dapat na secure bilang isang resulta, na kung saan ay lubhang kailangan.
Ang mga karagdagang paglabag sa seguridad ay maaaring magkaroon ng masamang epekto sa halaga o reputasyon ng organisasyon pati na rin sa mga komersyal na operasyon. Napakahalaga ng seguridad ng imprastraktura at data ng network ng kumpanya.
Habang ang mundo ay lumalago nang mas computerized, gayundin ang pangangailangan para sa mga karampatang network security engineer. Ang mga espesyalistang ito ang namamahala sa pagpaplano at pagsasagawa ng mga hakbang sa seguridad upang mapangalagaan mga network ng computer mula sa ilegal na pag-access, pagnanakaw, o pinsala.
Kung gusto mong magtrabaho sa in-demand na sektor na ito, kakailanganin mong maging handa upang sagutin ang iba't ibang mga tanong tungkol sa iyong karanasan at kaalaman sa panahon ng isang pakikipanayam sa trabaho.
Ang post na ito ay magbibigay sa iyo ng basic hanggang sa advanced na network security interview na mga tanong at sagot na tutulong sa iyong tumayo at makuha ang trabahong gusto mo.
1. Ano ang ibig mong sabihin sa network?
Ang network ay isang koleksyon ng mga naka-link na computer at iba pang device na nagpapahintulot sa data na magpalipat-lipat sa pagitan ng mga ito. Ito ang proseso ng pagsasama-sama ng iba't ibang bagay at pagpapagana ng komunikasyon sa pagitan nila.
Ang kakayahang magbahagi ng data ay isa sa mga pinakamahalagang tampok sa networking. Ang mga tao ay maaaring magbahagi ng impormasyon at kumonekta sa isa't isa sa Internet, isang malawak na network. Ang pagbabahagi ng data ay nagbibigay-daan para sa mas mabilis at mas epektibong pag-access sa impormasyon.
Ang seguridad ay isa pang mahalagang bahagi ng networking. Dahil napakaraming potensyal na resulta, ang networking ay isang mapanganib na aktibidad. Maaari mong mawala ang lahat ng iyong data, halimbawa, kung may pumasok sa iyong computer. Maaari kang magkaroon ng mga problema kung may kumuha ng iyong pagkakakilanlan.
2. Ano nga ba ang network security?
Ang layunin ng network security, isang subset ng cybersecurity, ay upang pangalagaan ang impormasyon, hardware, at software na naka-link sa network ng isang kumpanya.
Upang matiyak kung ang lahat ng device at app na gumagamit ng network ng kumpanya ay mga lehitimong user at may pahintulot na i-access ang data, mga propesyonal na may kadalubhasaan sa mga pagpapatakbo ng seguridad ng network sa isang organisasyon. Bukod pa rito, ginagarantiyahan nila na walang mga dayuhang aksyon na magaganap sa network ng isang kumpanya.
Bukod pa rito, gumagamit sila ng ilang mga teknolohiya upang magarantiya ang pareho. Narito ang ilang karaniwang uri ng mga solusyon sa seguridad ng network na nagbabantay sa mga negosyo laban sa mga pagalit na panghihimasok.
- Seguridad ng firewall
- Proteksyon sa cloud
- Virtual pribadong network
- Kontrol sa pag-access sa network
- Pagtuklas at pag-iwas sa mga panghihimasok
3. Sa konteksto ng seguridad ng network, ano ang ibig mong sabihin sa panganib, kahinaan, at banta?
Ang panganib ay isang bagay na nangyayari kapag ang isang sistema ay ligtas ngunit hindi sapat na secure, na nagdaragdag ng posibilidad ng panganib. Ang isang depekto o paglabag sa iyong network o kagamitan ay kilala bilang isang kahinaan (hal. modem, router, access point).
Ang isang viral attack ay isang halimbawa ng panganib dahil may potensyal itong magsimula ng isang kaganapan.
4. Ano ang potensyal na epekto ng pag-atake sa network ng computer?
Tinatarget ng mga hacker o attacker ang mga network ng computer na may layuning magdulot ng hindi na mababawi na pinsala sa mga negosyo. Kapag ang mga network ng computer ay nilabag ng isang pag-atake o pag-hack, ang mga hindi kanais-nais na kahihinatnan ay sumusunod.
- Naputol ang mga kita.
- Pagbaba ng halaga sa mga shareholder
- Pagkasira ng reputasyon
- Hindi kasiyahan ng customer
- Pagbaba ng halaga ng brand
- Pagkawala ng kumpidensyal at pagmamay-ari na impormasyon
5. Sa mga tuntunin ng iyong home network, mayroon ka bang Wireless Access Point, at kung gayon, paano mo ito pinoprotektahan?
Mayroong ilang mga paraan upang pangalagaan ang isang WAP, ngunit ang tatlong pinakakaraniwan ay ang paggamit ng MAC address filtering, WPA2, at hindi i-broadcast ang SSID.
Ito ay isa pang pagtatangka ng isang tagapag-empleyo upang matukoy kung ano ang mahalaga sa iyo nang paisa-isa sa mga tuntunin ng seguridad. Pagkatapos ng lahat, pinipili ng mga indibidwal ang pinakamahusay para sa kanilang sarili!
6. Ano ang layunin ng mga inhinyero ng seguridad sa network ng impormasyon na magawa sa loob ng isang organisasyon?
Ang mga sumusunod ay ilang layunin ng pagtatatag ng programa sa seguridad ng network sa mga organisasyon:
- Itigil ang ilegal na pag-access sa network
- Tiyakin ang pagiging kumpidensyal, integridad, at sensitibong data ng mga gumagamit ng network
- Ipagtanggol ang network mula sa mga panlabas na banta tulad ng pag-hack at pigilan ang mga hindi awtorisadong user sa pag-access dito.
- Upang maiwasan ang mga nakakahamak na user na magnakaw ng anumang data na nakaimbak o nasa transit o sa buong network.
- Ipagtanggol ang network mula sa malware at iba pang uri ng pag-atake (DDoS, MITM, Eavesdropping, atbp.)
7. Naiintindihan mo ba ang iba't ibang uri ng mga firewall at kung paano ginagamit ang mga ito?
Ang isang tipikal na mekanismo ng seguridad na ginagamit ng mga inhinyero ng network ay ang firewall.
Ito ay isang tanong na maaaring itanong sa iyo ng tagapanayam upang suriin kung mayroon kang karanasan sa paggamit ng mga firewall sa iyong dating trabaho at upang malaman kung aling mga uri ng mga firewall ang iyong nalalaman.
Subukang ilarawan ang iba't ibang uri ng mga firewall at kung paano gumagana ang mga ito sa iyong tugon.
Halimbawa: “Sa aking nakaraang trabaho, nakipag-usap ako sa mga firewall na nakabatay sa hardware at software. Naniniwala ako na ang bawat istilo ay may sariling pakinabang.
Ang mga firewall na nakabatay sa hardware, halimbawa, ay maaaring maging mas secure dahil sa kanilang pagsasama sa mismong router. Ang mga firewall na nakabatay sa software, gayunpaman, ay nagbibigay ng mas simpleng pagpapasadya. Sa pangkalahatan, naniniwala ako na napakahalaga na gumamit ng pinakaangkop na firewall para sa pangyayari.
8. Sa mga tuntunin ng seguridad ng network, ano ang ibig sabihin ng AAA?
Ang awtorisasyon, pagpapatunay, at accounting ay dinaglat bilang AAA. Ang accounting ay isang mahalagang proseso ng negosyo, kahit na ang pagpapatunay at awtorisasyon ay ang dalawang haligi ng seguridad ng network.
- Ang proseso ng pagtiyak sa pagiging lehitimo ng isang gumagamit ay tinutukoy bilang pagpapatunay. Para ma-validate ang user, gumagawa sila ng ilang diagnostic test.
- Ang karapatang gamitin ang network ng kumpanya ay ipinagkaloob sa isang tao o bagay. Ang isang bahagi ng network ng kumpanya ay ginawang accessible sa bawat user.
- Inilalarawan ng accounting ang isang piraso ng teknolohiya na tumutulong sa isang kumpanya na mag-compile ng data kung paano gumagana ang mga network nito. Panghuli, ang AAA ay isang balangkas para sa pagsubaybay sa aktibidad ng network, mga tao, at mga sistema sa mga negosyo.
9. Ano ang iba't ibang uri ng VPN, at kailan gagamit ng isa?
Ang VPN ay isang teknolohiya para sa seguridad ng network na nagbibigay-daan sa mga user na ligtas na kumonekta sa mga pribadong network. Ang iyong pag-unawa sa iba't ibang uri ng VPN at ang kanilang mga aplikasyon sa lugar ng trabaho ay maaaring masuri ng tagapanayam sa pamamagitan ng pagtatanong sa iyo ng tanong na ito.
Sa dami ng uri ng VPN na maaari mong ilista sa iyong tugon, kasama ang isang paliwanag kung kailan ang bawat uri ay pinaka-kapaki-pakinabang.
Bilang halimbawa: Mayroong dalawang uri ng VPN: site-to-site at client-to-site.” Ang mga site-to-site na VPN ay nagbibigay-daan sa mga negosyo na i-link ang kanilang kumpletong network sa network ng isa pang negosyo.
Ito ay kapaki-pakinabang para sa mga kumpanyang may maraming lokasyon o opisina. Ang mga Client-to-site na VPN ay nagbibigay-daan sa mga empleyado na kumonekta sa mga mapagkukunan sa isang malayong network mula sa anumang lokasyon.
Halimbawa, kung nagtatrabaho ako nang malayuan at gusto ko ng access sa mga server ng aking kumpanya, magagawa ko ito sa pamamagitan ng paggamit ng client-to-site na VPN.
10. Gaano ka napapanahon sa mga balitang nauugnay sa seguridad ng network? Gaano mo kadalas basahin ang mga kuwentong ito? Saan ka nakakahanap ng balita tungkol sa seguridad?
Ang mga hacker at data breaches ay madalas na nagiging headline sa nakalipas na ilang taon, at ang mga isyu sa seguridad ng network ay mainit na paksa ngayon. Kung gaano ka kabatid tungkol sa mga kamakailang balita sa seguridad at mga pangyayari ay isang bagay na gustong malaman ng isang employer.
Ang iyong pinakamahusay na pagpipilian para sa mga mapagkukunan ng balita ay Twitter, Reddit, at Team Cymru. Gayunpaman, maging maingat upang kumpirmahin ang katotohanan ng mga pinagmulan.
11. Anong mga paraan ng pagpapatunay ng user ang pinakaligtas?
Isa sa mga karaniwang tanong sa panayam sa seguridad ng network ay ang isang ito. Maaari kang tumugon sa tanong na ito sa pamamagitan ng pagsasabi na ang mga pinakasecure na paraan ng pagpapatunay ng user ay kinabibilangan ng biometrics, token, at password.
Higit pa rito, ang pagpapatunay ng user ay simple at mabilis salamat sa dalawang-factor na pagpapatotoo. Ligtas din na suriin ang personal na impormasyon ng gumagamit.
12. Anong mga hakbang ang iyong gagawin upang maprotektahan ang isang wireless network?
Maaaring tanungin ka ng tagapanayam tungkol sa kung paano mo mapoprotektahan ang mga wireless network dahil ang mga ito ay madalas na paraan para sa pagkonekta ng mga device.
Magbigay ng mga halimbawa ng mga hakbang sa seguridad na ginagamit mo upang protektahan ang mga wireless network mula sa panghihimasok sa labas at mga pagtatangka sa pag-hack.
Halimbawa: Dahil ang mga wireless network ay kulang sa pisikal na mga hangganan na mayroon ang mga wired, ang mga ito ay potensyal na madaling kapitan. Nagsisimula ako sa pamamagitan ng pagpapagana ng pag-encrypt sa bawat wireless access point upang maiwasang ma-intercept ang data habang ipinapadala ito sa pagitan ng mga device.
Upang maiwasan ang mga hindi gustong user na gamitin ang network, sumunod akong nag-install ng mga firewall. Panghuli ngunit hindi bababa sa, naglagay ako ng mga intrusion detection system upang manood ng trapiko at makita ang anumang kakaibang pag-uugali.
13. Aling mga hakbang ang pinaka-epektibo laban sa isang brute force login attack?
May tatlong pangunahing hakbang na maaari mong gawin upang protektahan ang iyong sarili mula sa isang malupit na puwersa sa pag-log in. Ang pag-lock ng account ay ang unang hakbang. Hanggang sa magpasya ang administrator na muling buksan ang account, hindi maiiwasan ang mga nakakasakit na account.
Ang progresibong pagtatanggol sa pagkaantala ay susunod. Sa kasong ito, ang account ay naka-lock pagkatapos ng isang tiyak na bilang ng mga nabigong pagtatangka sa pag-login para sa isang tiyak na bilang ng mga araw.
Ang pagsubok sa pagtugon sa hamon, na siyang huling hakbang, ay pumipigil sa mga awtomatikong pagsusumite na ginawa gamit ang teknolohiya ng pahina sa pag-login.
14. Ilarawan ang CIA.
Ang CIA ay isang acronym na nangangahulugang Confidentiality, Integrity, at Availability. Ang isang patakaran ng organisasyon para sa seguridad ng impormasyon ay dapat na batay sa modelo ng CIA.
- Ang privacy ay halos kapareho ng pagiging kumpidensyal. Upang mabawasan ang mga pag-atake at maiwasan ang sensitibong impormasyon na mapunta sa maling mga kamay, dapat panatilihin ng mga network ng computer ang pagiging kumpidensyal.
- Ang pagpapanatili ng integridad ng data sa kabuuan nito ay nangangahulugan ng pagpapanatiling pare-pareho, tumpak, at mapagkakatiwalaan. Ang pagkilala na ang data ay madaling kapitan habang nasa transit at nagsasagawa ng mga pag-iingat upang matiyak na hindi ito mababago ng mga hindi awtorisadong partido, at malalagay sa panganib ang pagiging kumpidensyal, ay parehong kinakailangan.
- Kapag available ang isang network, ang lahat ng pisikal na imprastraktura, software, at mga mapagkukunan nito ay gagawing accessible sa mga awtorisadong user. Ang pagpapanatili ng isang ganap na gumaganang operating system na walang mga salungatan sa software at pagsasagawa ng mga pag-aayos kaagad ay dalawang paraan upang matiyak ang pagkakaroon. Kinakailangan din ang availability upang mapanatiling maayos ang lahat ng hardware.
15. Ilarawan kung paano naiiba ang simetriko at asymmetric na pag-encrypt.
Ang asymmetric encryption ay gumagamit ng mga natatanging key para sa encryption at decryption, samantalang ang simetriko na encryption ay gumagamit ng parehong key para sa parehong mga operasyon..
Para sa mga malinaw na dahilan, mas mabilis ang simetriko, ngunit may panganib na kasangkot sa paglilipat ng susi sa pamamagitan ng hindi naka-encrypt na channel.
16. Ano ang pagkakaiba ng proxy server sa firewall?
Ang iyong mga eksperto sa seguridad sa network ay susubok sa tanong na ito. Maaari ding suriin ng tagapanayam kung paano mo ginagamit ang impormasyong iyon sa mga praktikal na setting.
Dalawang natatanging kahulugan at isang halimbawa ng bawat isa ang dapat isama sa iyong tugon.
Bilang isang paglalarawan, isaalang-alang ang sumusunod: “Ang isang proxy server ay nagsisilbing isang tagapamagitan para sa mga kliyente at server, na nagbibigay-daan sa mga user na ma-access ang data sa ibang mga computer sa pamamagitan nito.
Ang firewall ay isang system na nilikha upang bantayan laban sa hindi gustong pag-access sa isang computer mula sa labas ng mundo. Nagagawa nito ito sa pamamagitan ng pag-filter ng papasok at papalabas na trapiko alinsunod sa pamantayang tinukoy ng user.
17. Ano ang ibig mong sabihin sa IPS?
Ang IPS ay isang sistema para sa pag-iwas sa pagbabanta na sumusuri sa bawat daloy ng data ng network upang hanapin at ihinto ang malisyosong pag-uugali pati na rin upang makita ang mga kahinaan sa network. Dahil maaari itong i-set up upang matukoy ang iba't ibang banta sa network at maunawaan ang mga kahinaan ng network, kapaki-pakinabang ang IPS.
Madalas na naka-install ang IPS sa pinakalabas na hangganan ng network. Maraming iba't ibang uri ng IPS; Ang ilang mga paraan upang ihinto ang mga panghihimasok ay kinabibilangan ng signature-based, anomaly-based, protocol-based, at policy-based na IPS.
18. Sa mga tuntunin ng seguridad ng network, ano ang sistema ng pagpigil sa panghihimasok?
Ang intrusion prevention system (IPS) ay hardware o software-based na network security tool na nag-scan ng network para sa ipinagbabawal na aktibidad at hinaharangan, hinaharangan, o ibinabagsak ito habang nangyayari ito bilang karagdagan sa pag-uulat nito.
Kung ikukumpara sa isang intrusion prevention system, ang isang IDS ay mas sopistikado dahil kinikilala lamang nito ang mga mapaminsalang aktibidad nang hindi nagsasagawa ng anumang karagdagang aksyon (IPS).
Ang isang intrusion prevention system (IPS) ay maaaring maging bahagi ng isang susunod na henerasyong firewall (NGFW) o pinag-isang solusyon sa pamamahala ng pagbabanta (UTM).
Ang mga ito ay isa sa mga pinakasikat na solusyon sa seguridad ng network dahil kaya nilang suriin ang mataas na dami ng trapiko nang hindi naaapektuhan ang pagganap ng network.
19. Magbigay ng isang pagkakataon kung saan kailangan mong i-troubleshoot ang isang problema sa network.
Ang mga inhinyero ay gumugugol ng maraming oras sa pag-troubleshoot, kaya interesado ang mga kumpanya na malaman kung mayroon kang anumang kadalubhasaan dito. Ipaliwanag ang problema at ang solusyon sa iyong tugon.
Halimbawa: Sa dati kong trabaho, kailangan kong lutasin ang isang sitwasyon kung saan hindi ma-access ng ilang tao ang mga partikular na website. Natuklasan ko na mayroong panuntunan sa firewall na naglilimita sa trapiko mula sa ilang partikular na site pagkatapos tingnan ang mga log ng network.
Pagkatapos alisin ang panuntunan, sinubukan kong muli ang koneksyon. Inilagay ko ang bagong regulasyon dahil gumana ito.
20. Ilarawan ang pagkakaiba sa pagitan ng puting sumbrero at black-hat hacker.
Ang mga hacker na gumagamit ng itim na sumbrero at puting sumbrero ay dalawang panig ng parehong barya. Ang parehong mga organisasyon ay may kakayahan at kakayahan na pumasok sa mga network at mag-access ng data na karaniwang sinigurado.
Gayunpaman, ang mga puting sumbrero ay gumagana upang hadlangan ang pampulitikang ambisyon ng mga itim na sumbrero samantalang ang una ay hinihimok ng personal na kasakiman, poot, o mga pampulitikang agenda.
Upang suriin ang kahusayan ng seguridad, maraming mga hacker ng puting sumbrero ang gumagawa din ng mga pagsubok at simulation ng network system.
21. Sa mga tuntunin ng seguridad, HTTPS o SSL, alin ang mas epektibo?
Sa pamamagitan ng pagsasama-sama ng HTTP at SSL, ginagawang mas secure ng HTTPS (Hypertext Transfer Protocol Secure) ang pag-surf sa pamamagitan ng pag-encrypt ng lahat ng trapiko. Ang isang pamamaraan sa Internet na kilala bilang SSL (Secure Sockets Layer) ay nagbabantay sa mga komunikasyon sa pagitan ng dalawa o higit pang partido sa Internet.
Bagama't ang lahat ng ito ay mahalagang malaman para sa kapakanan ng pagbuo ng web, ang SSL sa huli ay nangingibabaw sa mga tuntunin ng lubos na seguridad, kahit na ito ay isang malapit na tawag.
22. Ano ang magiging reaksyon mo kung nakakita ka ng kaduda-dudang pag-uugali sa iyong mga log ng network?
Ang iyong kakayahang lutasin ang mga problema at makita ang kahina-hinalang aktibidad ay maaaring masuri ng tagapanayam gamit ang tanong na ito. Magbigay ng mga halimbawa mula sa mga naunang engkwentro kung saan nakakita ka ng abnormal na aktibidad sa network o iba pang mga indikasyon ng cybercrime.
Halimbawa: "Titingnan ko muna kung false positive ito kung may napansin akong kakaibang gawi sa aking mga log. Kung hindi, mas titingnan ko ito sa pamamagitan ng pag-verify sa IP address na gumawa ng log entry.
Pagkatapos noon, susuriin ko ang time stamp ng kaganapan upang matukoy ang uri ng data na ipinaparating sa sandaling iyon. Makakatulong ito sa akin na matukoy kung ang aksyon ay ginagawa nang may masamang hangarin.
23. Ilarawan ang layunin ng pag-aasin at ang mga pamamaraang kasangkot.
Ang isang password ay pinalakas sa pamamagitan ng proseso ng pag-aasin, na kinabibilangan ng pagdaragdag ng mga espesyal na character. Ang pagpapahaba ng password at pagsasama ng karagdagang hanay ng mga character na kailangang piliin ng isang hacker, ay nagpapabuti sa lakas ng password sa dalawang paraan.
Sa pangkalahatan, ito ay isang mababang antas ng pagtatanggol dahil alam na ng maraming bihasang hacker ang pamamaraan at isinasaalang-alang ito, ngunit ito ay isang makatwirang pag-iingat na dapat gawin para sa mga user na madalas na gumagawa ng mga mahihinang password.
24. Ilarawan ang isang UTM firewall.
Sa iyong network, nag-aalok ang isang device ng iba't ibang feature at serbisyo sa seguridad. Ang iyong mga gumagamit ng network ay sinigurado ng isang hanay ng mga tampok na panseguridad na ibinigay ng UTM, tulad ng anti-virus, pag-filter ng nilalaman, email at pag-block sa web, at anti-spam, upang banggitin ang ilan.
Maaaring mas madaling pangalagaan ang network kung pinagsama ang lahat ng serbisyo sa seguridad ng IT ng organisasyon sa isang device. Sa pamamagitan lamang ng isang pane ng salamin, maaari mong bantayan ang lahat ng mga banta at pag-uugaling nauugnay sa seguridad sa loob ng iyong lugar ng negosyo.
Sa pamamaraang ito, makakatanggap ka ng masinsinan, naka-streamline na pag-access sa bawat bahagi ng iyong seguridad o wireless na pundasyon.
25. Bakit hindi tugma ang mga network firewall sa isang Active FTP?
Ang isang firewall ay nilikha sa pamamagitan ng pagpasok ng isang port number (o isang hanay ng mga numero ng port) at isang aktibo o passive na direksyon ng trapiko ng FTP (papasok o papalabas) sa mga panuntunan.
Mayroong dalawang magkahiwalay na regulasyon para sa dalawang anyo ng trapikong ito. Upang paganahin ang dalawang uri ng trapikong ito, ang isang firewall ay kailangang magkaroon ng dalawang natatanging panuntunan para sa aktibong FTP.
Sa kaibahan sa isang pull, kung saan ang initiator ay panloob, ang isang push ay may panlabas na initiator. Ang natatanging programa ng Aktibong FTP ng FTP ay nangangailangan ng iba't ibang mga setup.
26. Ang pag-atake ng "Man In The Middle": paano ka tumugon?
Kapag ang isang third party ay nakikinig at nagdidirekta ng isang talakayan sa pagitan ng dalawang tao, ang isa pang tao ay ganap na walang alam sa sitwasyon, at ito ay kilala bilang isang "Man in the Middle assault."
Mayroong dalawang mga diskarte para labanan ang pag-atake na ito. Magsimula sa pamamagitan ng pag-iwas sa mga bukas na Wi-Fi network. Ang paggamit ng end-to-end na pag-encrypt ay dapat gawin ng parehong partido.
27. Nagsulat ka na ba ng mga patakaran sa seguridad?
Ang tagapanayam ay maaaring matuto nang higit pa tungkol sa iyong karanasan sa pagbalangkas ng patakaran at pamamaraan sa pamamagitan ng pagtatanong ng tanong na ito. Ipakita na may kakayahan kang lumikha ng mga patakaran sa seguridad para sa network ng kumpanya sa pamamagitan ng paggamit ng mga halimbawa mula sa naunang trabaho.
Halimbawa: Sa dati kong tungkulin, ako ang namamahala sa pagbuo at pagpapatupad ng mga alituntunin sa seguridad para sa aming buong network. Minsan sa isang buwan, ako at ang aking mga tauhan ay nagsasama-sama upang pag-usapan ang anumang mga pagbabago na gusto naming gawin sa aming mga kasalukuyang pamamaraan.
Sinuri din namin ang mga paglalarawan ng trabaho ng bawat bagong hire upang matiyak na alam nila kung paano panatilihin ang seguridad ng aming network. Ang pagiging nasa posisyong ito ay nagpakita sa akin kung gaano kahalaga ang bumuo at magpatupad ng matatag na mga hakbang sa seguridad.
28. Ano nga ba ang stateful inspection?
Ang stateful inspection, na karaniwang tinutukoy bilang dynamic packet filtering, ay isang firewall technique na sumusubaybay sa katayuan ng mga tumatakbong koneksyon at nagpapasya kung hahayaan ang mga network packet na makapasa sa firewall depende sa impormasyong iyon.
Ang stateful na inspeksyon, kumpara sa stateless na inspeksyon, ay angkop na angkop sa static na packet filtering at kayang hawakan ang UDP at mga nauugnay na protocol. Ang TCP at iba pang katulad na mga protocol ay maaari ding pangasiwaan nito, bagaman.
Upang malampasan ang mga hadlang ng stateless firewall na teknolohiya, ginawa ng Check Point Software Technologies (CPST) ang paraan para sa stateful firewall na teknolohiya noong unang bahagi ng 1990s.
Ang stateful firewall na teknolohiya ay binuo na ngayon sa isang malawak na tinatanggap na pamantayan ng industriya at isa sa mga pinakalawak na ginagamit na teknolohiya ng firewall na magagamit ngayon.
29. Ano ang ibig mong sabihin sa Ransomware?
Madalas na naka-encrypt o naka-encode ang data ng banta ng ransomware hanggang sa bayaran ng biktima ang umaatake ng ransom. Ang ransom demand kung minsan ay may kasamang petsa ng pag-expire.
Ang kahilingan ay nasiyahan kung ang biktima ay hindi gumawa ng isang napapanahong pagbabayad, ang data ay mawawala nang tuluyan, o ang ransom ay itataas. Ang mga pag-atake gamit ang ransomware ay karaniwan na ngayon. Nakakaapekto ang Ransomware sa mga kumpanya sa buong Europe at North America.
30. Ilarawan ang isang pag-atake ng DDoS.
Sa isang pag-atake ng DDoS, pinipigilan ang mga tao na ma-access ang mga naka-link na website at mga serbisyong online sa pamamagitan ng pagbaha ng trapiko ng trapiko sa internet. Ang mga pag-atake sa DDoS ay madalas na hinihimok ng iba't ibang mga kadahilanan, tulad ng mga nagagalit na customer na hindi nasisiyahan sa mga serbisyo ng isang kumpanya pati na rin ang mga hacktivist na gustong sinadyang saktan ang mga server ng kumpanya o ilantad ang mga kahinaan sa cyber
. Para sa layunin ng pagnanakaw ng mga customer o pangingikil ng pera, ang isang karibal ay maaaring makagambala o isara ang mga online na aktibidad ng ibang kumpanya. Ang mga nahawaang server na may hostage ware o ransomware ay maaaring mangailangan sa kanila na magbayad ng malaking halaga ng pera upang maayos ang pinsala.
31. Spyware: Ano ito?
Ang isang uri ng software na tinatawag na spyware ay pumapasok sa iyong computer o mobile device at nangongolekta ng data tungkol sa iyo, kabilang ang mga website na binibisita mo, ang mga file na iyong dina-download, ang iyong login at password, ang impormasyon ng iyong credit card, at mga pag-uusap sa email.
Ang Spyware ay tuso, na hindi nakakagulat. Sumasali ito sa iyong operating system pagkatapos na palihim na ipasok ang iyong computer nang hindi mo alam o pahintulot.
Kahit na hindi mo binabasa ang maliit na print, maaari mong tanggapin ang mga kundisyon ng isang application na tila legal nang hindi mo ito ginagawa, kung saan maaaring matanim ang malware sa iyong computer.
Maaaring tumagos ang Spyware sa iyong computer gamit ang iba't ibang mga diskarte, ngunit ang function nito ay palaging pareho: ito ay gumagana nang patago sa background, pangangalap ng impormasyon o pagsubaybay sa iyong pag-uugali upang mapinsala ang iyong computer o ang iyong mga aktibidad.
Wala itong simpleng mekanismo sa pag-alis, kahit na makita mo ang hindi gustong pag-iral nito sa iyong computer.
32. Ilarawan ang malware.
Maaaring ma-access ng mga hacker ang sensitibong data at magdulot ng kalituhan sa mga computer sa pamamagitan ng paggamit ng malisyosong software, na isang mapanirang application. Ang malware ay anumang programa, ayon sa Microsoft, na pumipinsala sa isang makina, server, o network ng computer.
Sa halip na talakayin kung paano nilikha ang software, tinutukoy nito ang software mismo. Ang malware ay nailalarawan sa pamamagitan ng paggana nito na taliwas sa pinagmulan nito dahil ginagamit ito para sa isang tiyak na layunin kumpara sa paggamit ng isang partikular na teknolohiya o diskarte.
33. Phishing: Ano Ito?
Bagama't ang ilang mga pop-up window ay nagpapakita ng advertising nang hindi kumukuha ng anumang personal na impormasyon mula sa iyo o nakakahawa sa iyong computer, ang iba ay ginawa upang i-target ka ng mga nauugnay na advertisement.
Maaaring gumamit ang adware ng mga komersyal na link upang dalhin ka sa mga mapaminsalang website at mga nahawaang pahina, na naglalagay sa iyong makina sa panganib ng mga impeksyon.
Kapag ang isang biktima ay nakatanggap ng isang phishing na email, sila ay nalilinlang sa pagbubunyag ng pribadong data, kabilang ang mga pag-login at mga detalye ng credit card. Dapat magkaroon ng kamalayan ang lahat sa ganitong uri ng cybercrime dahil laganap na ito.
Sa pamamagitan ng email, ito ay nakumpleto. Bukod pa rito, ang pag-atake ng phishing ay may potensyal na mag-install ng malware sa computer ng isang target.
34. Ano nga ba ang adware?
Ang nakakahamak na software na kilala bilang adware ay nagpapakita ng mga hindi gustong advert sa iyong computer o mobile device. Sa mga mobile device at PC, ang adware ay madalas na naka-deploy nang hindi nalalaman ng user.
Madalas na na-trigger ang adware kapag sinubukan ng mga customer na mag-install ng mga legal na programa. Ang ilang mga pop-up window ay nagpapakita ng advertising nang hindi nangangalap ng impormasyon mula sa iyo o nakakahawa sa iyong computer, ngunit ang iba ay iniakma upang i-target ka ng mga partikular na advertisement.
Maaaring gumamit ang adware ng mga link ng ad para akayin ka sa mga mapaminsalang website at mga nahawaang pahina, na naglalagay sa iyo sa panganib para sa mga impeksyon sa computer.
35. Anong countermeasure ang pinakamahusay na gagana laban sa isang CSRF?
Ang isang kasalukuyang napatotohanan na end user ay maaaring mag-isyu ng mga iligal na utos sa a web application gamit ang isang Cross-Site Request Forgery (CSRF) na pag-atake. Mayroong dalawang mahusay na diskarte sa pagtatanggol.
Upang mapahusay ang pagiging anonymity ng user, gumamit ng mga natatanging pangalan para sa bawat field sa isang form. Pangalawa, magpadala ng random na token kasama ng bawat kahilingan.
36. Layunin naming palakasin ang aming cybersecurity. Ano ang ilang mga lugar na sa tingin mo ay dapat nating pagtuunan ng pansin?
Binibigyang-daan ka ng tanong na ito na ipakita ang iyong pag-unawa sa kasalukuyang landscape ng cybersecurity at kung paano mo ito mapapahusay. Kapag tumutugon sa tanong na ito, mag-alok ng mga detalye tungkol sa kung ano ang iyong gagawin upang mapabuti ang seguridad ng kumpanya at kung bakit mo pipiliin ang mga hakbang na iyon.
Iminumungkahi ko na magsimula ka sa pamamagitan ng pag-upgrade ng lahat ng iyong software at operating system.” Makakatulong ito upang matiyak na ang anumang mga kahinaan ay natugunan bago pinagsamantalahan.
Irerekomenda ko rin na ang lahat ng manggagawa na may access sa sensitibong impormasyon ay gumamit ng two-factor authentication. Kahit na makakuha ng mga password ang mga hindi awtorisadong indibidwal, pipigilan sila nito sa pag-access ng mga account.
37. Anong dalas ng pagsubaybay sa network ang inirerekomenda?
Ang seguridad ng iyong network ay nakasalalay sa pagsubaybay. Gustong malaman ng tagapanayam kung gaano kadalas mo ipapayo ang panonood ng isang network at kung anong mga elemento ang iyong isasaalang-alang habang ginagawa ang pagpipiliang ito.
Siguraduhing bigyang-diin sa iyong tugon kung gaano ka kakayahang gumawa ng mga pagpipilian na magpapahusay sa seguridad ng network para sa kompanya.
Halimbawa: “Bagama't sa tingin ko ay mahalaga ang madalas na pagsubaybay sa mga network, napagtanto ko rin na ang paggawa nito ay may halaga. Sa dati kong posisyon, minsan sa isang linggo ay nag-check kami sa aming network.
Ngunit mas regular kong susuriin ang mga ito kung makakita ako ng anumang mga problema o kahinaan sa loob ng isang linggo. Halimbawa, kung may napansin akong kakaibang nangyayari sa isa sa aming mga server, hahanapin ko ang natitirang bahagi ng network para sa katulad na pag-uugali.
38. Ano nga ba ang botnet?
Ang botnet, na kilala rin bilang isang computer network na kinokontrol ng robot, ay isang koleksyon ng mga computer na kinokontrol ng isang bot. Ang isang botnet ay madalas na mabuo at ma-infiltrate gamit ang multi-layered na mga computer system.
Ang ilan sa mga automated na aktibidad na kayang isagawa ng mga bot ay kinabibilangan ng napakalaking pagnanakaw ng data, pagkabigo ng server, at pagpapalaganap ng virus.
39. Ilarawan ang traceroute.
Maaaring subaybayan ng mga administrator ang rutang dinadala ng mga data packet mula sa kanilang pinagmulan patungo sa kanilang patutunguhan at tukuyin ang mga isyu sa koneksyon sa pamamagitan ng paggamit ng mga tool sa diagnostic ng network tulad ng traceroute.
Sa isang Windows computer, ang command ay tracert; sa isang Linux o Mac, ito ay traceroute. Parehong nagbibigay ang traceroute at tracert ng magkatulad na function: ipinapakita nila ang landas na dinadala ng data mula sa isang punto sa isang network patungo sa isang partikular na IP server. Ang bawat device na dapat madaanan ng data packet para makarating sa huling destinasyon nito ay nakalista ng Traceroute kasama ang pangalan at IP address nito.
Kasunod nito, binibigyan nito ang pangalan ng device at ang round-trip time (RTT). Maaaring gamitin ang Traceroute upang matukoy ang lokasyon ng isang isyu, ngunit hindi nito masasabi sa iyo kung mayroon o wala.
Maaaring gamitin ang ping upang tumulong sa pagtukoy kung may isyu. Isipin na sinusubukan mong mag-browse ng isang website ngunit nalaman na ito ay tumatagal ng ilang sandali upang mai-load ang mga pahina. Ang lokasyon ng isyu ay matatagpuan sa pamamagitan ng paggamit ng traceroute upang mahanap ang mga lokasyong may pinakamahabang pagkaantala.
40. Aling tatlong pangunahing aksyon ang dapat mong gawin upang protektahan ang isang Linux server kung nagtatrabaho ka sa isa?
Dapat mong gawin ang mga aksyon sa ibaba upang mapangalagaan ang iyong Linux server:
- Audit: Gamitin ang Lynis para i-scan ang network. Sa susunod na yugto, isang hardening index ay nilikha pagkatapos ng bawat kategorya ay isa-isang na-scan.
- Hardening: Batay sa antas ng seguridad na gagamitin, ang hardening ay sumusunod sa pag-audit.
- Pagsunod: Dahil sa pang-araw-araw na pagsusuri ng system, nagpapatuloy ang prosesong ito.
Konklusyon
Ang data at impormasyon sa loob ng isang network ay protektado ng network security. Kabilang dito ang pagpigil sa hindi gustong pag-access, pagbabago ng, o pagnanakaw ng data na nakatago sa isang computer o network server.
Ang isang mahalagang aspeto ng pag-secure ng data at mga system ng iyong kumpanya ay ang seguridad ng network. Maaaring maiwasan ang mga cyberattack, at ang mahahalagang imprastraktura ay maaaring maprotektahan mula sa pinsala.
Upang maging epektibo sa isang panayam sa seguridad, kailangan mo munang maunawaan ang mga batayan ng seguridad. Kabilang dito ang pag-unawa sa mga pangunahing ideya at prinsipyo ng seguridad, tulad ng kung paano i-secure ang iyong network at protektahan ang iyong data.
Dapat mo ring maunawaan ang mga uri ng mga panganib na iyong nararanasan, kung paano tuklasin at pigilan ang mga ito, at kung paano ipagtanggol ang iyong sarili mula sa mga ito. Higit pa rito, dapat mong malaman ang mga uri ng mga kahinaan na umiiral sa iyong system at kung paano sila maaaring mapagsamantalahan.
Para sa tulong sa paghahanda ng panayam, tingnan Serye ng Panayam ni Hashdork.
Mag-iwan ng Sagot