سوالات مصاحبه امنیت شبکه به همراه پاسخ
سوالات مصاحبه امنیت شبکه به همراه پاسخ
هنگام درخواست برای یک موقعیت شغلی امنیت شبکه ، منطقی است که با مجموعه ای از سوالات مصاحبه امنیت شبکهِ مناسب ، آماده شوید و دانش خود را نیز در این زمینه محک بزنید. داشتن یک درک خوب از سوالات امنیتی در اغلب موارد سؤال شده در شبکه ، این امکان را به شما می دهد تا با درک عمیق از موضوع ، خود را به عنوان یک شخص حرفه ای معرفی کنید. در همین راستا ما در جت آموز تصمیم داریم که شما را به صورت کامل برای اینکه یک مخصص امنیت شبکه باشید آماده سازیم. در این مقاله اطلاعاتی رو بدست خواهید آورد که برای متخصصین امنیت کلیدی است.البته که هیچ تضمینی وجود ندارد که دقیقا مین سوالات از شما در جلسه مصاحبه برای تخصص امنیت شبکه سؤال شود. ولی میتنم بگم با خوندن این مقاله میتونید تا حد بیساز زیاد با سوالات تخصصی مصاحبه شغل امنیت شبکه آشنا شوید.
این نکته را بخاطر بسپار که در حالی که داشتن راهنمای سؤال مانند آنچه در زیر وجود دارد چیز هوشمندی است که باید در اختیار شما باشد، ولی هیچ چیز نمی تواند جایگزین کسب مهارتهای مهم امنیتی در شبکه باشد.
پس این مقاله به شما کمک خواهد کرد تا مواردی رو که آشنایی کمتری باهاش دارید یا ممکنه اونها رو فراموش کرده باشید رو دوباره بازبینی کنید. بیان این سوالات رو به همراه جوابشون با هم شروع کنیم.
شما هدف امنیت اطلاعات در یک سازمان را چه مواردی می دانید؟
پاسخ: امنیت شبکه باید:
در دسترس بودنِ شبکه برای همه کاربران را تضمین کند.
از دسترسی غیرمجاز به شبکه جلوگیری کند.
حفظ حریم خصوصی همه کاربران را انجام دهد.
از شبکه ها در برابر بدافزارها ، هکرها و حملات DDoS دفاع کند.
تمام داده ها را از فساد و سرقت محافظت و ایمن کند.
شما چگونه خطر ، آسیب پذیری و تهدید را در زمینه امنیت شبکه را تعریف می کنید؟
پاسخ: خطر به عنوان نتیجه ایمن بودن سیستم اما به اندازه کافی ایمن نبودن تعریف می شود ، در نتیجه احتمال تهدید را افزایش می دهد. آسیب پذیری یک ضعف یا نقض شبکه یا تجهیزات شما است (به عنوان مثال مودم ها ، روترها ، اکسس پوینت ها). تهدید وسیله واقعی ایجاد حادثه است. به عنوان مثال ، حمله ویروس یک تهدید تلقی می شود.
پیامد های احتمالی حمله به شبکه شامل چه مواردی است؟
پاسخ: نتایج احتمالی شامل موارد زیر است:
از دست دادن یا نقض امنیت اطلاعات حساس که برای بقا و موفقیت یک شرکت ضروری است.
از اعتبار و اعتماد بین مشتریان کاسته می شود.
کاهش ارزش سهامداران
کاهش ارزش نام تجاری
کاهش سود
چقدر پیگیر هستید که خود را در زمینه اخبار مربوط به امنیت شبکه بروز نگه دارید؟ اخبار امنیتی خود را از کجا می گیرید؟
پاسخ: حوادث امنیتی شبکه امروز خبرهای بزرگی است و در چند سال گذشته خبرهای پرشمار در مورد نقض داده و هکرها منتشر شده است. کارفرمای می خواهد بداند که شما در مورد آخرین اخبار و حوادث امنیتی چقدر آگاه هستید. نکته: اگر این کار را به عنوان عملی نگه داشتن آخرین اخبار جدید مربوط به امنیت شبکه انجام نمی دهید ، بهتر است از همین حالا شروع کنید!
از نظر منابع خبری ، بهترین گزینه های شما Team Cymru ، Twitter یا Reddit است. البته مطمئن شوید که صحت منابع را بررسی کنید. در زمینه منابع فارسی اخبار امنیت من نظری ندارم.
بهترین دفاع در برابر حملات brute force login کدام است؟
پاسخ: سه اقدام عمده وجود دارد كه می توان برای دفاع در مقابل حمله brute force login استفاده کرد. برای برای شروع میتوان از قفل حساب کاربری account lockout استفاده کرد. حسابهای متخلف قفل می شوند تا زمانی که مدیر سیستم تصمیم به باز کردن مجدد آن بگیرد. در مرحله بعدی تاخیر در ورود قرار می گیرد. در اینجا ، بعد از انجام چند تلاش ناموفق برای ورود به حساب ، حساب برای مدت معینی قفل می شود. در نهایت ، آزمون پاسخ به چالش وجود دارد، که به صورت هوشمندانه سوالات خودکار را در صفحه ورود به سیستم انجام می دهد.
تفاوت رمزگذاری متقارن و نامتقارن را توضیح دهید؟
پاسخ: رمزنگاری متقارن به صورت کوتاه ، استفاده از کلید یکسان برای رمزگذاری و رمزگشایی است ، در حالی که رمزگذاری نامتقارن کلیدهای مختلفی را برای این دو فرآیند به کار می برد. متقارن به دلایل استفاده از کلید یکسان سریع تر است اما نیاز به ارسال کلید از طریق کانال غیر رمزنگاری شده دارد ، که این یک ریسک است.
تفاوت هکر کلاه سفید و سیاه را توضیح دهید.
پاسخ: هکرهای کلاه سیاه و سفید طرف های مختلف یک سکه هستند. هر دو گروه در بدست آوردن اطلاعات ورود به شبکه ها و دسترسی به داده های محافظت شده مهارت و استعداد دارند. با این حال هدف هکرهای کلاه های سیاه از برنامه های سیاسی ، حرص و طمع شخصی یا بدخواهی ناشی می شوند ، در حالی که هکر های کلاه سفید سعی در خنثی کردن کلاه سیاه ها دارند. بسیاری از هکر های کلاه سفید نیز برای اطمینان از اثربخشی امنیت ، آزمایشاتی را انجام می دهند و تست روی سیستم های شبکه با مجوز مسئولین سیستم انجام می شود.
فرآیند salting و مورد استفاده آنرا را تعریف کنید.
پاسخ: Salting فرآیندی است که در آن کاراکترهای خاصی را برای رمزگذاری ایمن تر به یک رمز عبور اضافه می کنند. این کار قدرت رمز عبور را از دو طریق افزایش می دهد: باعث طولانی تر شدن آن می شود و مجموعه دیگری از کاراکترها را اضافه می کند که یک هکر باید آنها را حدس بزند. این یک اقدام خوب برای کاربرانی است که تمایل دارند به طور عادی رمزهای عبور ضعیف را استفاده کنند ، اما در کل این یک دفاع سطح پایین است زیرا بسیاری از هکرهای باتجربه از قبل با این روند آشنا هستند و آن را در نظر می گیرند.
چگونه با حملات “مرد میانی Man In The Middle ” برخورد می کنید؟
پاسخ: حملات مرد میانی هنگامی اتفاق می افتد که شخص ثالثی مکالمه بین دو طرف را شنود و کنترل کند ، در حالی که طرف دوم از اوضاع آگاهی ندارد. دو روش برای مقابله با این حمله وجود دارد. اول از همه ، از استفاده از شبکه های Wi-Fi باز خودداری کنید. دوم ، هر دو طرف باید رمزنگاری نهایی (end-to-end encryption)را به کار گیرند.
برای اقدامات امنیتی بهتر ، HTTPS یا SSL کدام بهتر است؟
پاسخ: HTTPS (پروتکل انتقال انتقال Hypertext) HTTP همراه با SSL است ، فعالیت مرور کاربر را رمزگذاری می کند و آن را ایمن تر می کند. SSL (Secure Sockets Layer) پروتکلی است که از مکالمات اینترنتی بین دو یا چند طرف محافظت می کند. اگرچه نزدیک است ، SSL از نظر امنیت مطلوب پیروز می شود ، اگرچه هر دو این موارد با ارزش است.
سه وسیله تأیید اعتبار کاربر را نام ببرید.
پاسخ: روشهای بیومتریک (به عنوان مثال ، اثر انگشت ، اسکن عنبیه) و همچنین toke یا پسورد وجود دارد. علاوه بر آن احراز هویت دو مرحله ای two-level authentication نیز وجود دارد که از دو روش استفاده می کند.
کدام نوع پروژه امن تر است: منبع باز یا اختصاصی؟
پاسخ: این یک سوال کلاهبرداری است. فریب نخورید! امنیت پروژه با کیفیت اقدامات امنیتی استفاده شده برای محافظت از آن ، تعداد کاربران / توسعه دهندگان با دسترسی و اندازه کلی پروژه تعیین می شود. نوع پروژه بی ربط است.
شما یک مشکل فعال را در شبکه سازمان خود کشف می کنید ، اما خارج از حوزه نفوذ شماست. شکی نیست که می توانید آن را برطرف کنید ؛ چیکار میکنی؟
پاسخ: ممکن است بشود بلافاصله مشکل را حل کرد اما برای اینکار باید راه مناسب را طی کنید. از ایمیل استفاده کنید تا فرد مسئول آن بخش را در مورد مشکل امنیتی فوق آگاه کنید، نگرانی های خود را بیان کرده و از آنها بخواهید در راستای حل مشکل اقدام کنند. اطمینان حاصل کنید که رئیس شما وارد زنجیره ایمیل شده است ، و مطمئن شوید که نسخه ای از آن ایمیل را برای خود ذخیره کرده اید تادر صورت بتوانید به آن مراجعه کنید.
مؤثرترین اقدام برای مقابله با CSRF چیست؟
پاسخ: یک حمله متقابل درخواست جعلی Cross-Site Request Forgery (CSRF) باعث می شود کاربر نهایی در حال حاضر تصدیق شده دستورات غیرمجاز را در یک برنامه وب اجرا کند. دو اقدام دفاعی مؤثر وجود دارد. اول از همه ، برای هر قسمت از یک فرم از نام های مختلف استفاده کنید ، زیرا باعث افزایش ناشناس بودن کاربر می شود. دوم ، با هر درخواست یک علامت تصادفی درج کنید.
شما یک تماس تلفنی از یک مدیر اجرایی با نفوذ بالا در نمودار سازمانی دریافت می کنید. او از شما می خواهد سیاست شرکت را متناسب با آنها تنظیم کنید و به آنها اجازه دهید از دستگاه منزل خود برای انجام کار شرکت استفاده کنند. چه کار میکنی؟
پاسخ: این مورد است که شما اجازه می دهید که مقام بالاتر در مورد آن تصمیم گیری کند. سؤال / درخواست را به مدیر خود ارسال کنید و بگذارید او تصمیم گیری کند. این خیلی خارج از قلمرو شماست. بگذارید رئیس شما با بالاترین سطح برخورد کند.
کدام یک از موارد تشخیص فایروال بدتر است و چرا؟ false positive or a false negative ؟
پاسخ: منفی کاذب false negative به مراتب بدتر است. یک نتیجه مثبت کاذب false positive صرفاً یک نتیجه مشروع است که به درستی پرچم گذاری شد. اگرچه جنجالی است ، به هیچ وجه تصحیح کشنده یا دشوار نیست. اما یک منفی دروغین بدین معنی است که چیز بدی در دیوار آتش کشف نشده است و این به معنی انبوهی از مشکلات موجود است.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.