Mục lục[Ẩn giấu][Chỉ]
- 1. Bạn hiểu mạng là gì?
- 2. An ninh mạng chính xác là gì?
- 3. Trong bối cảnh an ninh mạng, theo bạn rủi ro, tính dễ bị tổn thương và mối đe dọa là gì?
- 4. Tác động tiềm tàng của một cuộc tấn công mạng máy tính là gì?
- 5. Về mạng gia đình, bạn có Điểm truy cập không dây không, và nếu có, bạn bảo vệ nó như thế nào?
- 6. Mục tiêu của các kỹ sư an ninh mạng thông tin đạt được bên trong một tổ chức là gì?
- 9. Các loại VPN khác nhau là gì và khi nào người ta sử dụng một loại VPN?
- 10. Mức độ cập nhật của bạn với các tin tức liên quan đến an ninh mạng như thế nào? Bạn đọc những câu chuyện này thường xuyên như thế nào? Bạn tìm tin tức về an ninh ở đâu?
- 11. Phương pháp xác thực người dùng nào là an toàn nhất?
- 12. Bạn sẽ thực hiện những bước nào để bảo vệ mạng không dây?
- 13. Biện pháp nào hiệu quả nhất để chống lại một cuộc tấn công đăng nhập brute force?
- 14. Mô tả CIA.
- 15. Mô tả mã hóa đối xứng và không đối xứng khác nhau như thế nào.
- 16. Điều gì phân biệt máy chủ proxy với tường lửa?
- 17. Ý của bạn là gì về IPS?
- 18. Về an ninh mạng, hệ thống phòng chống xâm nhập là gì?
- 19. Đưa ra một ví dụ mà bạn phải khắc phục sự cố mạng.
- 20. Mô tả sự phân biệt giữa một hacker mũ trắng và một hacker mũ đen.
- 21. Về bảo mật, HTTPS hay SSL, cái nào hiệu quả hơn?
- 22. Bạn sẽ phản ứng như thế nào nếu bạn thấy hành vi đáng ngờ trong nhật ký mạng của mình?
- 23. Mô tả mục đích của việc ướp muối và các thủ tục liên quan.
- 24. Mô tả tường lửa UTM.
- 25. Tại sao tường lửa mạng không tương thích với Active FTP?
- 26. Cuộc tấn công “Man In The Middle”: bạn phản ứng như thế nào?
- 27. Bạn đã bao giờ viết các chính sách bảo mật chưa?
- 28. Chính xác thì thanh tra nhà nước là gì?
- 29. Bạn hiểu Ransomware là gì?
- 30. Mô tả một cuộc tấn công DDoS.
- 31. Phần mềm gián điệp: Nó là gì?
- 32. Mô tả phần mềm độc hại.
- 33. Lừa đảo: Là gì?
- 34. Phần mềm quảng cáo chính xác là gì?
- 35. Biện pháp đối phó nào sẽ hiệu quả nhất khi chống lại CSRF?
- 36. Chúng tôi đặt mục tiêu tăng cường an ninh mạng của mình. Bạn nghĩ chúng ta nên tập trung vào lĩnh vực nào?
- 37. Nên sử dụng tần suất giám sát mạng nào?
- 38. Chính xác thì botnet là gì?
- 39. Mô tả traceroute.
- 40. Bạn phải thực hiện ba hành động chính nào để bảo vệ máy chủ Linux nếu bạn làm việc với một máy chủ?
- Kết luận
Trong môi trường kinh doanh hiện nay, tất cả các doanh nghiệp lớn nhỏ đều dựa vào internet và thông tin kỹ thuật số để kinh doanh. Để tận dụng tiềm năng của Internet, ngày càng nhiều doanh nghiệp triển khai mạng lưới cho hoạt động của họ.
Các mạng nội bộ dễ bị tấn công và tin tặc khi chúng bắt đầu trao đổi thông tin trực tuyến. Kết quả là mạng và tất cả thông tin trên đó phải được bảo mật, điều này rất cần thiết.
Các vi phạm bảo mật bổ sung có thể có ảnh hưởng bất lợi đến giá trị hoặc danh tiếng của tổ chức cũng như các hoạt động thương mại. Bảo mật cho cơ sở hạ tầng mạng và dữ liệu của công ty là rất cần thiết.
Khi toàn cầu phát triển máy tính hóa nhiều hơn, nhu cầu về các kỹ sư an ninh mạng có năng lực cũng tăng theo. Các chuyên gia này chịu trách nhiệm lập kế hoạch và thực hiện các biện pháp an ninh để bảo vệ mạng máy tính khỏi truy cập bất hợp pháp, trộm cắp hoặc thiệt hại.
Nếu bạn muốn làm việc trong lĩnh vực đang được yêu cầu này, bạn sẽ cần phải chuẩn bị để trả lời nhiều câu hỏi về kinh nghiệm và kiến thức của bạn trong một cuộc phỏng vấn xin việc.
Bài đăng này sẽ cung cấp cho bạn các câu hỏi và câu trả lời phỏng vấn an ninh mạng từ cơ bản đến nâng cao giúp bạn nổi bật và có được công việc như mong muốn.
1. Bạn hiểu mạng là gì?
Mạng là một tập hợp các máy tính được liên kết và các thiết bị khác cho phép dữ liệu di chuyển qua lại giữa chúng. Đây là quá trình kết nối nhiều thứ với nhau và cho phép giao tiếp giữa chúng.
Khả năng chia sẻ dữ liệu là một trong những tính năng mạng quan trọng nhất. Mọi người có thể chia sẻ thông tin và kết nối với nhau qua Internet, một mạng lưới rộng lớn. Chia sẻ dữ liệu cho phép truy cập thông tin nhanh hơn và hiệu quả hơn.
Bảo mật là một thành phần quan trọng khác của mạng. Bởi vì có rất nhiều kết quả tiềm ẩn, mạng lưới là một hoạt động nguy hiểm. Ví dụ: bạn có thể mất tất cả dữ liệu của mình nếu ai đó đột nhập vào máy tính của bạn. Bạn có thể gặp rắc rối nếu ai đó lấy danh tính của bạn.
2. An ninh mạng chính xác là gì?
Mục tiêu của an ninh mạng, một tập hợp con của an ninh mạng, là bảo vệ thông tin, phần cứng và phần mềm được liên kết với mạng của công ty.
Để xác định chắc chắn liệu tất cả các thiết bị và ứng dụng sử dụng mạng của công ty có phải là người dùng hợp pháp và có quyền truy cập dữ liệu hay không, các chuyên gia có chuyên môn về hoạt động an ninh mạng trong một tổ chức. Ngoài ra, họ đảm bảo rằng không có hành động nước ngoài nào xảy ra trên mạng của công ty.
Ngoài ra, họ sử dụng một số công nghệ để đảm bảo giống nhau. Dưới đây là một số loại giải pháp an ninh mạng phổ biến bảo vệ doanh nghiệp chống lại sự xâm nhập của kẻ thù.
- Bảo mật tường lửa
- Bảo vệ đám mây
- Mạng riêng ảo
- Kiểm soát truy cập mạng
- Phát hiện và tránh xâm nhập
3. Trong bối cảnh an ninh mạng, theo bạn rủi ro, tính dễ bị tổn thương và mối đe dọa là gì?
Rủi ro là điều gì đó xảy ra khi một hệ thống an toàn nhưng không được bảo mật đầy đủ, làm tăng khả năng xảy ra nguy hiểm. Một lỗ hổng hoặc vi phạm trong mạng hoặc thiết bị của bạn được gọi là lỗ hổng bảo mật (ví dụ: modem, bộ định tuyến, điểm truy cập).
Một cuộc tấn công bằng virus là một ví dụ về sự nguy hiểm vì nó có khả năng bắt đầu một sự kiện.
4. Tác động tiềm tàng của một cuộc tấn công mạng máy tính là gì?
Tin tặc hoặc kẻ tấn công nhắm mục tiêu vào các mạng máy tính với mục đích gây ra thiệt hại không thể thu hồi cho doanh nghiệp. Khi mạng máy tính bị xâm phạm bởi một cuộc tấn công hoặc hack, những hậu quả không mong muốn sẽ kéo theo.
- Lợi nhuận đã bị cắt giảm.
- Sự suy giảm giá trị giữa các cổ đông
- Thiệt hại về danh tiếng
- Khách hàng không hài lòng
- Giảm giá trị thương hiệu
- Mất thông tin bí mật và độc quyền
5. Về mạng gia đình, bạn có Điểm truy cập không dây không, và nếu có, bạn bảo vệ nó như thế nào?
Có một số cách để bảo vệ WAP, nhưng ba cách phổ biến nhất là sử dụng tính năng lọc địa chỉ MAC, WPA2 và không phát SSID.
Đây là một nỗ lực khác của nhà tuyển dụng để xác định điều gì là quan trọng đối với cá nhân bạn về mặt bảo mật. Sau khi tất cả, các cá nhân chọn tốt nhất cho mình!
6. Mục tiêu của các kỹ sư an ninh mạng thông tin đạt được bên trong một tổ chức là gì?
Sau đây là một số mục tiêu của việc thiết lập chương trình an ninh mạng trong các tổ chức:
- Ngừng truy cập bất hợp pháp vào mạng
- Đảm bảo tính bí mật, tính toàn vẹn và dữ liệu nhạy cảm của người dùng mạng
- Bảo vệ mạng khỏi các mối đe dọa bên ngoài như tấn công và ngăn người dùng trái phép truy cập vào mạng.
- Để ngăn chặn người dùng độc hại lấy cắp bất kỳ dữ liệu nào được lưu trữ hoặc đang chuyển tiếp hoặc trên toàn mạng.
- Bảo vệ mạng khỏi phần mềm độc hại và các loại tấn công khác (DDoS, MITM, Nghe lén, v.v.)
7. Bạn có hiểu về các loại tường lửa và cách chúng được sử dụng không?
Một cơ chế bảo mật điển hình được các kỹ sư mạng sử dụng là tường lửa.
Đây là một câu hỏi mà người phỏng vấn có thể hỏi bạn để kiểm tra xem bạn có kinh nghiệm sử dụng tường lửa trong công việc trước đây hay không và để tìm hiểu xem bạn am hiểu về loại tường lửa nào.
Cố gắng mô tả các loại tường lửa khác nhau và cách chúng hoạt động trong phản hồi của bạn.
Ví dụ: “Trong công việc trước đây của tôi, tôi đã xử lý cả tường lửa dựa trên phần cứng và phần mềm. Tôi tin rằng mỗi phong cách đều có những ưu điểm riêng.
Ví dụ: tường lửa dựa trên phần cứng có thể an toàn hơn do được tích hợp vào chính bộ định tuyến. Tuy nhiên, tường lửa dựa trên phần mềm cung cấp khả năng tùy chỉnh đơn giản hơn. Nói chung, tôi tin rằng điều quan trọng là phải sử dụng tường lửa thích hợp nhất cho hoàn cảnh.
8. Về an ninh mạng, AAA là viết tắt của gì?
Ủy quyền, xác thực và kế toán được viết tắt là AAA. Kế toán là một quá trình kinh doanh quan trọng, ngay cả khi xác thực và ủy quyền là hai trụ cột của an ninh mạng.
- Quá trình xác minh tính hợp pháp của người dùng được gọi là xác thực. Để xác thực người dùng, họ thực hiện một số thử nghiệm chẩn đoán.
- Quyền sử dụng mạng của công ty đã được cấp cho một người hoặc một đối tượng. Mỗi người dùng đều có thể truy cập một phần mạng của công ty.
- Kế toán mô tả một phần của công nghệ giúp một công ty biên dịch dữ liệu về cách mạng của họ đang hoạt động. Cuối cùng, AAA là một khuôn khổ để giám sát hoạt động mạng, con người và hệ thống trong doanh nghiệp.
9. Các loại VPN khác nhau là gì và khi nào người ta sử dụng một loại VPN?
VPN là công nghệ bảo mật mạng cho phép người dùng kết nối an toàn với các mạng riêng. Người phỏng vấn có thể đánh giá sự hiểu biết của bạn về các loại VPN khác nhau và ứng dụng của chúng tại nơi làm việc bằng cách hỏi bạn câu hỏi này.
Bạn có thể liệt kê bao nhiêu loại VPN trong câu trả lời của mình, cùng với lời giải thích về thời điểm mỗi loại có lợi nhất.
Ví dụ: Có hai loại VPN: site-to-site và client-to-site. ” VPN site-to-site cho phép các doanh nghiệp liên kết mạng hoàn chỉnh của họ với mạng của một doanh nghiệp khác.
Điều này rất hữu ích cho các công ty có nhiều địa điểm hoặc văn phòng. VPN giữa khách hàng-trang web cho phép nhân viên kết nối với các tài nguyên trên một mạng ở xa từ bất kỳ vị trí nào.
Ví dụ: nếu tôi đang làm việc từ xa và muốn truy cập vào các máy chủ của công ty mình, tôi có thể làm như vậy bằng cách sử dụng VPN giữa các khách hàng.
10. Mức độ cập nhật của bạn với các tin tức liên quan đến an ninh mạng như thế nào? Bạn đọc những câu chuyện này thường xuyên như thế nào? Bạn tìm tin tức về an ninh ở đâu?
Tin tặc và vi phạm dữ liệu đã thường xuyên xuất hiện trên các tiêu đề trong vài năm qua và các vấn đề an ninh mạng đang là một chủ đề nóng hiện nay. Mức độ hiểu biết của bạn về các tin tức và sự kiện bảo mật gần đây sẽ là điều mà nhà tuyển dụng sẽ muốn biết.
Lựa chọn tốt nhất của bạn cho các nguồn tin tức là Twitter, Reddit và Team Cymru. Tuy nhiên, hãy thận trọng để xác nhận tính xác thực của các nguồn.
11. Phương pháp xác thực người dùng nào là an toàn nhất?
Một trong những câu hỏi phỏng vấn an ninh mạng điển hình là câu hỏi này. Bạn có thể trả lời câu hỏi này bằng cách nêu rõ rằng các phương pháp xác thực người dùng an toàn nhất bao gồm sinh trắc học, mã thông báo và mật khẩu.
Hơn nữa, xác thực người dùng rất đơn giản và nhanh chóng nhờ xác thực hai yếu tố. Nó cũng an toàn để kiểm tra thông tin cá nhân của người dùng.
12. Bạn sẽ thực hiện những bước nào để bảo vệ mạng không dây?
Người phỏng vấn có thể hỏi bạn về cách bạn sẽ bảo vệ mạng không dây vì chúng là một phương pháp thường xuyên để kết nối các thiết bị.
Đưa ra ví dụ về các biện pháp bảo mật bạn sử dụng để bảo vệ mạng không dây khỏi sự can thiệp từ bên ngoài và các nỗ lực tấn công.
Ví dụ: Vì mạng không dây thiếu ranh giới vật lý mà mạng có dây có, chúng có khả năng dễ bị ảnh hưởng. Tôi bắt đầu bằng cách bật mã hóa trên mỗi điểm truy cập không dây để ngăn dữ liệu bị chặn khi nó đang được gửi giữa các thiết bị.
Để ngăn người dùng không mong muốn sử dụng mạng, tiếp theo, tôi đã cài đặt tường lửa. Cuối cùng nhưng không kém phần quan trọng, tôi đưa vào hệ thống phát hiện xâm nhập để theo dõi lưu lượng truy cập và phát hiện bất kỳ hành vi kỳ quặc nào.
13. Biện pháp nào hiệu quả nhất để chống lại một cuộc tấn công đăng nhập brute force?
Có ba bước chính bạn có thể thực hiện để bảo vệ mình khỏi một cuộc tấn công đăng nhập vũ phu. Khóa tài khoản là bước đầu tiên. Cho đến khi quản trị viên quyết định mở lại tài khoản, các tài khoản vi phạm sẽ bị loại bỏ.
Tiếp theo là biện pháp bảo vệ trì hoãn tiến bộ. Trong trường hợp này, tài khoản bị khóa sau một số lần đăng nhập không thành công nhất định trong một số ngày nhất định.
Kiểm tra phản hồi thử thách, là bước cuối cùng, ngăn chặn việc gửi tự động được thực hiện bằng công nghệ của trang đăng nhập.
14. Mô tả CIA.
CIA là một từ viết tắt có nghĩa là Tính bảo mật, Tính toàn vẹn và Tính sẵn sàng. Chính sách tổ chức về bảo mật thông tin phải dựa trên mô hình CIA.
- Quyền riêng tư gần giống như tính bảo mật. Để giảm thiểu các cuộc tấn công và ngăn chặn thông tin nhạy cảm lọt vào tay kẻ xấu, mạng máy tính phải duy trì tính bảo mật.
- Duy trì tính toàn vẹn của dữ liệu trong toàn bộ sự tồn tại của nó có nghĩa là giữ cho nó nhất quán, chính xác và đáng tin cậy. Việc thừa nhận rằng dữ liệu dễ bị ảnh hưởng khi đang vận chuyển và thực hiện các biện pháp phòng ngừa để đảm bảo rằng dữ liệu đó không thể bị thay đổi bởi các bên trái phép và gây nguy hiểm cho tính bảo mật, đều cần thiết.
- Khi một mạng khả dụng, tất cả cơ sở hạ tầng vật lý, phần mềm và tài nguyên của mạng đó đều có thể truy cập được cho người dùng được ủy quyền. Duy trì một hệ điều hành đầy đủ chức năng không có xung đột phần mềm và thực hiện sửa chữa kịp thời là hai cách để đảm bảo tính khả dụng. Tính sẵn sàng cũng được yêu cầu để giữ cho tất cả phần cứng hoạt động tốt.
15. Mô tả mã hóa đối xứng và không đối xứng khác nhau như thế nào.
Mã hóa không đối xứng sử dụng các khóa riêng biệt để mã hóa và giải mã, trong khi mã hóa đối xứng sử dụng cùng một khóa cho cả hai hoạt động.
Vì những lý do rõ ràng, tính đối xứng nhanh hơn, nhưng có một mối nguy hiểm liên quan đến việc chuyển khóa qua một kênh không được mã hóa.
16. Điều gì phân biệt máy chủ proxy với tường lửa?
Các chuyên gia an ninh mạng của bạn sẽ được đưa vào thử nghiệm với câu hỏi này. Người phỏng vấn cũng có thể kiểm tra cách bạn sử dụng thông tin đó trong môi trường thực tế.
Hai định nghĩa duy nhất và một ví dụ về mỗi định nghĩa phải được bao gồm trong phản hồi của bạn.
Như một minh họa, hãy xem xét những điều sau: “Một máy chủ proxy đóng vai trò là trung gian giữa các máy khách và máy chủ, cho phép người dùng truy cập dữ liệu trên các máy tính khác thông qua nó.
Tường lửa là một hệ thống được tạo ra để bảo vệ chống lại sự truy cập không mong muốn vào máy tính từ thế giới bên ngoài. Nó thực hiện điều này bằng cách lọc lưu lượng truy cập đến và đi phù hợp với các tiêu chí do người dùng xác định.
17. Ý của bạn là gì về IPS?
IPS là một hệ thống phòng chống mối đe dọa kiểm tra mọi luồng dữ liệu mạng để tìm và ngăn chặn các hành vi độc hại cũng như phát hiện các lỗ hổng mạng. Bởi vì nó có thể được thiết lập để xác định các mối đe dọa mạng khác nhau và tìm hiểu các điểm yếu của mạng, IPS rất hữu ích.
IPS thường được cài đặt ở ranh giới ngoài cùng của mạng. Có nhiều loại IPS khác nhau; một số phương pháp để ngăn chặn sự xâm nhập bao gồm IPS dựa trên chữ ký, dựa trên bất thường, dựa trên giao thức và dựa trên chính sách.
18. Về an ninh mạng, hệ thống phòng chống xâm nhập là gì?
Hệ thống ngăn chặn xâm nhập (IPS) là công cụ bảo mật mạng dựa trên phần cứng hoặc phần mềm, quét mạng để tìm hoạt động bất hợp pháp và chặn, chặn hoặc đánh rơi mạng khi nó xảy ra ngoài việc báo cáo.
So với hệ thống ngăn chặn xâm nhập, IDS tinh vi hơn vì nó chỉ xác định các hoạt động có hại mà không thực hiện thêm bất kỳ hành động nào (IPS).
Hệ thống ngăn chặn xâm nhập (IPS) có thể là một phần của tường lửa thế hệ tiếp theo (NGFW) hoặc giải pháp quản lý mối đe dọa thống nhất (UTM).
Chúng là một trong những giải pháp an ninh mạng phổ biến nhất vì chúng có khả năng kiểm tra một lượng lớn lưu lượng truy cập mà không ảnh hưởng đến hiệu suất mạng.
19. Đưa ra một ví dụ mà bạn phải khắc phục sự cố mạng.
Các kỹ sư dành nhiều thời gian để khắc phục sự cố, do đó các công ty quan tâm đến việc biết liệu bạn có chuyên môn gì về nó hay không. Giải thích vấn đề và giải pháp trong câu trả lời của bạn.
Ví dụ: Tại công việc trước đây của tôi, tôi phải giải quyết tình huống một số người không thể truy cập các trang web cụ thể. Tôi phát hiện ra rằng có một quy tắc tường lửa hạn chế lưu lượng truy cập từ các trang web nhất định sau khi xem nhật ký mạng.
Sau khi xóa quy tắc, tôi đã kiểm tra lại kết nối. Tôi đưa quy định mới có hiệu lực vì nó đã hiệu quả.
20. Mô tả sự phân biệt giữa một hacker mũ trắng và một hacker mũ đen.
Tin tặc sử dụng kỹ thuật mũ đen và mũ trắng là hai mặt của cùng một đồng xu. Cả hai tổ chức đều có khả năng và năng lực để đột nhập vào mạng và truy cập dữ liệu thường được bảo mật.
Tuy nhiên, đội mũ trắng có tác dụng ngăn cản tham vọng chính trị của đội mũ đen trong khi đội mũ đen bị thúc đẩy bởi lòng tham, lòng thù hận hoặc chương trình chính trị của cá nhân.
Để đánh giá hiệu quả bảo mật, nhiều hacker mũ trắng cũng thực hiện các bài kiểm tra và mô phỏng hệ thống mạng.
21. Về bảo mật, HTTPS hay SSL, cái nào hiệu quả hơn?
Bằng cách kết hợp HTTP và SSL, HTTPS (Hypertext Transfer Protocol Secure) giúp việc lướt web trở nên an toàn hơn bằng cách mã hóa tất cả lưu lượng truy cập. Một kỹ thuật Internet được gọi là SSL (Lớp cổng bảo mật) bảo vệ thông tin liên lạc giữa hai hoặc nhiều bên qua Internet.
Mặc dù tất cả những điều này đều quan trọng cần biết vì lợi ích của việc xây dựng web, nhưng SSL cuối cùng vẫn chiếm ưu thế về mặt bảo mật tuyệt đối, ngay cả khi đó là một cuộc gọi gần gũi.
22. Bạn sẽ phản ứng như thế nào nếu bạn thấy hành vi đáng ngờ trong nhật ký mạng của mình?
Người phỏng vấn có thể đánh giá khả năng giải quyết vấn đề và phát hiện hoạt động đáng ngờ của bạn bằng câu hỏi này. Đưa ra các ví dụ từ những lần gặp trước khi bạn thấy hoạt động mạng bất thường hoặc các dấu hiệu khác của tội phạm mạng.
Ví dụ: “Trước tiên, tôi sẽ kiểm tra xem liệu đó có phải là dương tính giả hay không nếu tôi nhận thấy bất kỳ hành vi kỳ lạ nào trong nhật ký của mình. Nếu không, tôi sẽ xem xét kỹ hơn bằng cách xác minh địa chỉ IP đã tạo mục nhập nhật ký.
Sau đó, tôi sẽ kiểm tra dấu thời gian của sự kiện để xác định loại dữ liệu đang được truyền đạt tại thời điểm đó. Điều này có thể giúp tôi xác định xem liệu hành động có được thực hiện với ý đồ xấu hay không.
23. Mô tả mục đích của việc ướp muối và các thủ tục liên quan.
Mật khẩu được củng cố thông qua quá trình ướp muối, bao gồm việc thêm các ký tự đặc biệt. Làm cho mật khẩu dài hơn và bao gồm một bộ ký tự bổ sung mà hacker sẽ phải chọn, cải thiện độ mạnh của mật khẩu theo hai cách.
Nói chung, đó là một biện pháp phòng thủ cấp thấp vì nhiều tin tặc lành nghề đã biết về quy trình này và xem xét nó, nhưng đó là một biện pháp phòng ngừa hợp lý đối với những người dùng thường xuyên tạo mật khẩu yếu.
24. Mô tả tường lửa UTM.
Trong mạng của bạn, một thiết bị duy nhất cung cấp nhiều tính năng và dịch vụ bảo mật. Người dùng mạng của bạn được bảo mật bởi một loạt các tính năng bảo mật do UTM cung cấp, chẳng hạn như chống vi-rút, lọc nội dung, chặn email và web cũng như chống thư rác, đề cập đến một số tính năng.
Có thể dễ dàng bảo vệ mạng hơn nếu tất cả các dịch vụ bảo mật CNTT của một tổ chức được kết hợp thành một thiết bị duy nhất. Chỉ với một ô kính, bạn có thể theo dõi tất cả các mối đe dọa và hành vi liên quan đến bảo mật trong địa điểm kinh doanh của bạn.
Với phương pháp này, bạn nhận được quyền truy cập toàn diện, hợp lý vào mọi thành phần của nền tảng bảo mật hoặc không dây của bạn.
25. Tại sao tường lửa mạng không tương thích với Active FTP?
Tường lửa được tạo bằng cách nhập số cổng (hoặc một dãy số cổng) và hướng lưu lượng FTP chủ động hoặc thụ động (đến hoặc đi) vào các quy tắc.
Có hai quy định riêng cho hai hình thức giao thông này. Để kích hoạt hai loại lưu lượng này, tường lửa phải có hai quy tắc riêng biệt cho FTP hoạt động.
Ngược lại với một cú kéo, trong đó bộ khởi động bên trong, một cú đẩy có bộ khởi tạo bên ngoài. Chương trình Active FTP độc đáo của FTP yêu cầu nhiều thiết lập khác nhau.
26. Cuộc tấn công “Man In The Middle”: bạn phản ứng như thế nào?
Khi một bên thứ ba đang nghe và chỉ đạo cuộc thảo luận giữa hai người, người kia hoàn toàn không biết gì về tình huống này và đây được gọi là "Cuộc tấn công của người đàn ông ở giữa".
Có hai chiến lược để chống lại cuộc tấn công này. Bắt đầu bằng cách tránh các mạng Wi-Fi đang mở. Việc sử dụng mã hóa end-to-end nên được thực hiện bởi cả hai bên.
27. Bạn đã bao giờ viết các chính sách bảo mật chưa?
Người phỏng vấn có thể tìm hiểu thêm về kinh nghiệm của bạn trong việc soạn thảo chính sách và thủ tục bằng cách hỏi câu hỏi này. Chứng tỏ rằng bạn có khả năng tạo ra các chính sách bảo mật cho mạng của công ty bằng cách sử dụng các ví dụ từ công việc trước đây.
Ví dụ: Trong vai trò trước đây của tôi, tôi phụ trách phát triển và thực thi các nguyên tắc bảo mật cho toàn bộ mạng của chúng tôi. Mỗi tháng một lần, nhân viên của tôi và tôi sẽ gặp nhau để nói về bất kỳ thay đổi nào mà chúng tôi muốn thực hiện đối với các thủ tục hiện tại của chúng tôi.
Chúng tôi cũng đã xem qua mô tả công việc của từng người mới thuê để đảm bảo rằng họ biết cách duy trì tính bảo mật cho mạng của chúng tôi. Ở vị trí này đã cho tôi thấy tầm quan trọng của việc phát triển và thực hiện các biện pháp an ninh mạnh mẽ như thế nào.
28. Chính xác thì thanh tra nhà nước là gì?
Kiểm tra trạng thái, thường được gọi là lọc gói tin động, là một kỹ thuật tường lửa theo dõi trạng thái của các kết nối đang chạy và quyết định có cho phép các gói mạng vượt qua tường lửa hay không tùy thuộc vào thông tin đó.
Kiểm tra trạng thái, trái ngược với kiểm tra không trạng thái, là lý tưởng nhất để lọc gói tĩnh và có thể xử lý UDP và các giao thức liên quan. Tuy nhiên, TCP và các giao thức tương tự khác cũng có thể được xử lý bởi nó.
Để vượt qua những hạn chế của công nghệ tường lửa không trạng thái, Check Point Software Technologies (CPST) đã tạo ra phương pháp cho công nghệ tường lửa trạng thái vào đầu những năm 1990.
Công nghệ tường lửa trạng thái hiện đã phát triển thành một tiêu chuẩn công nghiệp được chấp nhận rộng rãi và là một trong những công nghệ tường lửa được sử dụng rộng rãi nhất hiện nay.
29. Bạn hiểu Ransomware là gì?
Dữ liệu thường được mã hóa hoặc mã hóa bởi mối đe dọa ransomware cho đến khi nạn nhân trả tiền chuộc cho kẻ tấn công. Yêu cầu tiền chuộc đôi khi bao gồm cả thời hạn sử dụng.
Nhu cầu được thỏa mãn nếu nạn nhân không thanh toán kịp thời, dữ liệu sẽ bị mất vĩnh viễn hoặc đòi tiền chuộc. Các cuộc tấn công sử dụng ransomware là phổ biến ngày nay. Ransomware ảnh hưởng đến các công ty trên khắp Châu Âu và Bắc Mỹ.
30. Mô tả một cuộc tấn công DDoS.
Trong một cuộc tấn công DDoS, mọi người bị ngăn chặn truy cập vào các trang web được liên kết và các dịch vụ trực tuyến bởi một dòng lưu lượng truy cập internet. Các cuộc tấn công DDoS thường do nhiều yếu tố thúc đẩy, chẳng hạn như khách hàng giận dữ không hài lòng với dịch vụ của công ty cũng như những kẻ tấn công muốn cố ý làm hại máy chủ của công ty hoặc để lộ lỗ hổng mạng
. Với mục đích đánh cắp khách hàng hoặc tống tiền, đối thủ có thể can thiệp hoặc đóng cửa các hoạt động trực tuyến của công ty khác. Các máy chủ bị nhiễm virus chứa con tin hoặc ransomware có thể yêu cầu họ phải trả một số tiền khổng lồ để khắc phục tác hại.
31. Phần mềm gián điệp: Nó là gì?
Một loại phần mềm được gọi là phần mềm gián điệp xâm nhập vào máy tính hoặc thiết bị di động của bạn và thu thập dữ liệu về bạn, bao gồm các trang web bạn truy cập, tệp bạn tải xuống, thông tin đăng nhập và mật khẩu, thông tin thẻ tín dụng của bạn và các cuộc trò chuyện qua email.
Phần mềm gián điệp rất xảo quyệt, điều này không có gì đáng ngạc nhiên. Nó tham gia vào hệ điều hành của bạn sau khi bí mật xâm nhập vào máy tính của bạn mà bạn không biết hoặc không đồng ý.
Ngay cả khi bạn không đọc bản in nhỏ, bạn có thể chấp nhận các điều kiện của một ứng dụng có vẻ hợp pháp mà không cần làm như vậy, trong trường hợp đó, phần mềm độc hại có thể được đưa vào máy tính của bạn.
Phần mềm gián điệp có thể xâm nhập vào máy tính của bạn bằng nhiều kỹ thuật khác nhau, nhưng chức năng của nó luôn giống nhau: hoạt động bí mật trong nền, thu thập thông tin hoặc theo dõi hành vi của bạn nhằm gây hại cho máy tính hoặc các hoạt động của bạn.
Nó thiếu một cơ chế loại bỏ đơn giản, ngay cả khi bạn tìm thấy sự tồn tại không mong muốn của nó trên máy tính của mình.
32. Mô tả phần mềm độc hại.
Tin tặc có thể truy cập dữ liệu nhạy cảm và gây tàn phá máy tính bằng cách sử dụng phần mềm độc hại, là một ứng dụng phá hoại. Theo Microsoft, phần mềm độc hại là bất kỳ chương trình nào gây hại cho một máy, máy chủ hoặc mạng máy tính.
Thay vì thảo luận về cách phần mềm được tạo ra, nó đề cập đến chính phần mềm đó. Phần mềm độc hại được đặc trưng bởi chức năng của nó trái ngược với nguồn gốc của nó vì nó được sử dụng cho một mục tiêu nhất định thay vì sử dụng một công nghệ hoặc chiến lược cụ thể.
33. Lừa đảo: Là gì?
Mặc dù một số cửa sổ bật lên hiển thị quảng cáo mà không lấy bất kỳ thông tin cá nhân nào từ bạn hoặc lây nhiễm vào máy tính của bạn, nhưng những cửa sổ khác được tạo ra để nhắm mục tiêu bạn với các quảng cáo có liên quan.
Phần mềm quảng cáo có thể sử dụng các liên kết thương mại để đưa bạn đến các trang web có hại và các trang bị nhiễm, khiến máy của bạn có nguy cơ bị nhiễm trùng.
Khi nạn nhân nhận được email lừa đảo, họ sẽ bị lừa tiết lộ dữ liệu cá nhân, bao gồm thông tin đăng nhập và chi tiết thẻ tín dụng. Mọi người phải nhận thức được hình thức tội phạm mạng này vì nó phổ biến.
Thông qua email, nó đã được hoàn thành. Ngoài ra, một cuộc tấn công lừa đảo có khả năng cài đặt phần mềm độc hại vào máy tính của mục tiêu.
34. Phần mềm quảng cáo chính xác là gì?
Phần mềm độc hại được gọi là phần mềm quảng cáo hiển thị các quảng cáo không mong muốn trên máy tính hoặc thiết bị di động của bạn. Trên thiết bị di động và PC, phần mềm quảng cáo thường xuyên được triển khai mà người dùng không hề hay biết.
Phần mềm quảng cáo thường xuyên được kích hoạt khi khách hàng cố gắng cài đặt các chương trình hợp pháp. Một số cửa sổ bật lên hiển thị quảng cáo mà không thu thập thông tin từ bạn hoặc lây nhiễm vào máy tính của bạn, nhưng những cửa sổ khác được điều chỉnh để nhắm mục tiêu bạn với các quảng cáo cụ thể.
Phần mềm quảng cáo có thể sử dụng các liên kết quảng cáo để dẫn bạn đến các trang web có hại và các trang bị nhiễm, khiến bạn có nguy cơ bị nhiễm trùng máy tính.
35. Biện pháp đối phó nào sẽ hiệu quả nhất khi chống lại CSRF?
Người dùng cuối được xác thực hiện tại có thể đưa ra các lệnh bất hợp pháp đối với ứng dụng web bằng cách sử dụng cuộc tấn công Truy vấn Yêu cầu Nhiều Trang web (CSRF). Có hai chiến lược phòng thủ tốt.
Để cải thiện tính ẩn danh của người dùng, hãy sử dụng các tên duy nhất cho từng trường trên biểu mẫu. Thứ hai, gửi một mã thông báo ngẫu nhiên cùng với mọi yêu cầu.
36. Chúng tôi đặt mục tiêu tăng cường an ninh mạng của mình. Bạn nghĩ chúng ta nên tập trung vào lĩnh vực nào?
Câu hỏi này cho phép bạn thể hiện sự hiểu biết của mình về bối cảnh an ninh mạng hiện có và cách bạn có thể nâng cao nó. Khi trả lời câu hỏi này, hãy cung cấp thông tin chi tiết cụ thể về những gì bạn sẽ làm để cải thiện tính bảo mật của công ty và lý do bạn chọn các biện pháp đó.
Tôi đề xuất rằng bạn nên bắt đầu bằng việc nâng cấp tất cả phần mềm và hệ điều hành của mình. " Điều này sẽ giúp đảm bảo rằng mọi lỗ hổng bảo mật đều được giải quyết trước khi bị khai thác.
Tôi cũng khuyên tất cả người lao động có quyền truy cập thông tin nhạy cảm nên sử dụng xác thực hai yếu tố. Ngay cả khi các cá nhân không được phép có được mật khẩu, điều này sẽ ngăn họ truy cập vào tài khoản.
37. Nên sử dụng tần suất giám sát mạng nào?
An ninh mạng của bạn phụ thuộc vào việc giám sát. Người phỏng vấn muốn biết tần suất bạn khuyên bạn nên xem một mạng và những yếu tố nào bạn sẽ tính đến khi đưa ra lựa chọn này.
Đảm bảo nhấn mạnh trong câu trả lời của bạn rằng bạn có khả năng đưa ra những lựa chọn như thế nào để tăng cường an ninh mạng cho công ty.
Ví dụ: “Trong khi tôi nghĩ rằng điều quan trọng là phải thường xuyên theo dõi các mạng, tôi cũng nhận ra rằng làm như vậy sẽ phải trả giá. Ở vị trí trước đây của tôi, chúng tôi kiểm tra mỗi tuần một lần trên mạng của mình.
Nhưng tôi sẽ kiểm tra chúng thường xuyên hơn nếu tôi thấy bất kỳ vấn đề hoặc điểm yếu nào trong tuần. Ví dụ: nếu tôi nhận thấy điều gì đó kỳ lạ xảy ra trên một trong các máy chủ của chúng tôi, tôi sẽ tìm kiếm phần còn lại của mạng để tìm hành vi tương tự.
38. Chính xác thì botnet là gì?
Mạng botnet, còn được gọi là mạng máy tính do rô bốt điều khiển, là một tập hợp các máy tính được kiểm soát bởi một bot. Một mạng botnet thường có thể được xây dựng và xâm nhập bằng cách sử dụng các hệ thống máy tính nhiều lớp.
Một số hoạt động tự động mà bot có thể thực hiện bao gồm đánh cắp dữ liệu lớn, lỗi máy chủ và lây lan vi rút.
39. Mô tả traceroute.
Quản trị viên có thể theo dõi lộ trình mà các gói dữ liệu di chuyển từ nguồn đến đích và xác định các vấn đề kết nối bằng cách sử dụng các công cụ chẩn đoán mạng như theo dõi.
Trên máy tính Windows, lệnh là tracert; trên Linux hoặc Mac, nó là theo dõi. Cả traceroute và tracert đều cung cấp một chức năng tương tự: chúng hiển thị đường dẫn mà dữ liệu đi từ một điểm trong mạng đến một máy chủ IP nhất định. Mỗi thiết bị mà gói dữ liệu phải đi qua để đến đích cuối cùng được Traceroute liệt kê cùng với tên và địa chỉ IP của nó.
Sau đó, nó cung cấp tên thiết bị và thời gian khứ hồi (RTT). Traceroute có thể được sử dụng để xác định vị trí của một vấn đề, nhưng nó không thể cho bạn biết liệu có một vấn đề hay không.
Ping có thể được sử dụng để hỗ trợ xác định xem sự cố có tồn tại hay không. Hãy tưởng tượng bạn đang cố gắng duyệt qua một trang web nhưng nhận thấy rằng phải mất một lúc để tải các trang. Vị trí của sự cố có thể được tìm thấy bằng cách sử dụng theo dõi để tìm các vị trí có độ trễ lâu nhất.
40. Bạn phải thực hiện ba hành động chính nào để bảo vệ máy chủ Linux nếu bạn làm việc với một máy chủ?
Bạn phải thực hiện các hành động dưới đây để bảo vệ máy chủ Linux của mình:
- Kiểm tra: Sử dụng Lynis để quét mạng. Trong giai đoạn sau, một chỉ mục cứng được tạo sau khi từng danh mục được quét riêng lẻ.
- Làm cứng: Dựa trên mức độ bảo mật sẽ được sử dụng, việc tăng cường độ cứng được thực hiện sau khi kiểm tra.
- Tuân thủ: Do hệ thống kiểm tra hàng ngày, quá trình này đang tiếp tục.
Kết luận
Dữ liệu và thông tin trong mạng được bảo vệ bằng an ninh mạng. Nó liên quan đến việc ngăn chặn truy cập không mong muốn vào, thay đổi hoặc đánh cắp dữ liệu được lưu giữ trên máy tính hoặc máy chủ mạng.
Một khía cạnh quan trọng của việc bảo mật dữ liệu và hệ thống của công ty bạn là an ninh mạng. Các cuộc tấn công mạng có thể được ngăn chặn và cơ sở hạ tầng quan trọng có thể được bảo vệ khỏi bị tổn hại.
Để có hiệu quả trong một cuộc phỏng vấn bảo mật, trước tiên bạn phải nắm được các nguyên tắc cơ bản về bảo mật. Điều này liên quan đến việc hiểu các ý tưởng và nguyên tắc cơ bản về bảo mật, chẳng hạn như cách bảo mật mạng và bảo vệ dữ liệu của bạn.
Bạn cũng phải hiểu các loại nguy cơ bạn gặp phải, cách phát hiện và ngăn chặn chúng cũng như cách tự bảo vệ mình khỏi chúng. Hơn nữa, bạn nên biết các loại lỗ hổng tồn tại trong hệ thống của mình và cách chúng có thể bị khai thác.
Để được hỗ trợ chuẩn bị phỏng vấn, hãy xem Loạt bài phỏng vấn của Hashdork.
Bình luận