Uvod u pitanja o sigurnosti i odgovore na informatičku sigurnost

Sigurnost u informacijama jedna je od najvećih riječi u posljednjih nekoliko godina u cijelim svjetskim medijima. Jedna je od velikih buka za sve urede, uključujući vladine urede, središnji revizorski forum uveo je puno posebnih normi, posebno u IT sigurnosti. Posebno pitanje zabrinjava digitalno područje. U današnjem trenutnom scenariju svi su svjesni neke zajedničke informatičke sigurnosti, posebno u digitalnom okruženju koje treba slijediti. Sigurnost u informaciji iz dana u dan postaje vrlo brza, a svi uključeni ljudi zaista su jako zabrinuti za iste. Ako pratimo svakodnevne naslove, ovo je jedan od uobičajenih naslova bilo kojeg incidenta hakiranja ili incidenta probijanja IT sigurnosti u bilo kojoj državnoj ili privatnom sektoru. Veliki problem je potpuno 100% siguran IT sustav apsolutno nije moguć, jer se sigurnosni sustav mijenja svakodnevno, bez ikakvog prethodnog zastrašivanja ispravno.

Stoga bi ljudi trebali biti svjesniji zajedničke sigurnosne svrhe, kao i iz dana u dan ažurirati svijest o sigurnosti kako bi se izbjeglo bilo kakvo hakiranje bez ikakvog velikog utjecaja. Ova vrsta sigurnosnih problema nije samo specifična tehnička briga, već postoji i puno sigurnosnog mosta u slučaju osobnog ili poslovnog gledišta. Jedna od najvećih mogućnosti propuštanja sigurnosti nalazi se u poruci e-pošte, gdje je naš uobičajeni stav da priložimo važne informacije i šaljemo putem mreže. Momci iz IT sigurnosti obično predlažu dva pristupa, a jedan slijedi jedan određeni mehanizam šifriranja i šifrira sigurne podatke prije nego što ih pošalje putem mreže. U suprotnom, održavajte sve u unutarnjoj sigurnoj mreži, ne mareći na vanjsku stranu sigurne mreže ni u kojem trenutku. Ova vrsta zaštite šifriranja koja se obično koristi uslužnim programom javnih i privatnih ključeva, gdje je javni ključ podijeljen između pošiljatelja i primatelja. I jedan tajni privatni ključ koji održava taj specifični alat za šifriranje.

Ako tražite posao koji je povezan sa informatičkom sigurnošću, onda se morate pripremiti za pitanja o razgovoru o IT sigurnosti za 2019. godinu. Istina je da je svaki razgovor drugačiji prema različitim profilima posla. Ovdje smo pripremili važna pitanja i odgovore na pitanja o sigurnosti o sigurnosti koja će vam pomoći da postignete uspjeh u svom intervjuu.

U ovom članku Pitanja o intervjuima o IT sigurnosti za 2019. predstavit ćemo 10 najvažnijih i često postavljanih pitanja o intervjuu za IT sigurnost. Ova glavna pitanja o intervjuu podijeljena su u dva dijela:

Dio 1 - Pitanja o razgovoru o IT sigurnosti (osnovna)

Ovaj prvi dio obuhvaća osnovna pitanja o sigurnosti i odgovore na pitanja o sigurnosti.

Q1. Navedite neki primjer i pojedinosti u vezi s šifriranjem prijenosa e-pošte?

Odgovor:
Jedan od popularnih softvera za šifriranje prijenosa e-pošte je PGP (prilično dobra privatnost). Ovaj je softver vrlo popularan za pametno korištenje šifriranja podataka e-pošte radi izbjegavanja nesigurnosti curenja podataka. Ne samo da je korisno šifrirati tijelo pošte, već može biti i vrlo popularno u potpisu, šifriranju ili dešifriranju značajki za fizičke datoteke, normalan tekst, pune mape, priložiti podatke, čak i cijelu particiju podataka. Kako su sve velike tvrtke vrlo zabrinute zbog skrivanja ili šifriranja svoje specifične komunikacije, PGP je jedan njihov uobičajeni izbor za korištenje u bilo kojoj komunikaciji. Glavna korisnost PGP-a je tajni privatni ključ koji je poznat samo alatom i jedan dijeljivi javni ključ koji je dostupan i pošiljatelju i primatelju. Tako primatelj može lako utvrditi ili potvrditi siguran identitet pošiljatelja kako bi potvrdio sigurnost osobe pošiljatelja, a također može provjeriti ispravnost integriteta sadržaja koji pošiljalac dijeli. Stoga je za prijamnika vrlo lako razumjeti da je pošta nekako skrivena od strane nekoga u korijenu mreže ili ne.

Proces šifriranja i dešifriranja PGP-a (prilično dobra privatnost):

Podaci - Generiranje slučajnih ključeva - Šifrirajte podatke pomoću ovog slučajnog ključa - Šifrirajte slučajni ključ javnim ključem primatelja (X1) - šifrirajte slučajni ključ javnim ključem pošiljatelja (Y1) - slanje šifriranih podataka na prijemnik.

Šifrirani podaci - dešifrirajte X1 privatnim ključem primatelja - dešifrirajte šifrirane podatke dešifriranjem rezultata X1 (to je zapravo slučajni ključ prethodne enkripcije) - prikazu se primatelju.

Q2. Kakav će biti postupak sigurnog pristupa u slučaju udaljenog pristupa uređaju iz vlastitog sustava?

Odgovor:
Na raspolaganju je puno alata za povezivanje s drugom udaljenom radnom površinom iz vlastitog sustava. Ti su alati u potpunosti osigurani ako koristimo licencnu verziju tih alata. Jedno je ograničenje što sustav treba imati internet, a taj alat treba biti u ispravnom stanju. Neki od popularnih alata su timski preglednik, anysdesk, amyadmin ili gotomypc itd. Mnogo drugih pogodnosti nudi softver, a ne udaljeni radni stol, poput dijeljenja datoteka, video ili audio poziva, internetskog čavrljanja, čak i s nekim mobilnim uređajima i aplikacije. Sve bi te lozinke trebale imati sigurnu provjeru autentičnosti lozinke ili bi korisnik na udaljenoj radnoj površini trebao prihvatiti pristup korisničkom zahtjevu.

Prijeđimo na sljedeća pitanja o IT razgovoru o sigurnosti.

Q3. Objasnite koji će se konkretni pristup ili postupak poduzeti za sakrivanje poruke u slučaju IT sigurnosti?

Odgovor:
Za IT ili mrežnu sigurnost, postoji jedan kritični pristup, gdje pošiljatelj piše svoj tekst u nekom specifičnom pristupu šifriranja, a primatelj čita sadržaj putem tog specifičnog pristupa dešifriranja koji definira pošiljatelj i koji je poznat samo primatelju. Ova vrsta sigurnosti obično zahtijeva pristup slanjem paketa.

Q4. Definirajte jasno o napadu socijalnog inženjeringa (SEA)?

Odgovor:
Ovo su uobičajena pitanja o IT sigurnosti intervjua postavljena u intervjuu. Attack iz socijalnog inženjeringa ponekad je vrlo opasan i haker ga je lako koristiti. To uglavnom ovisi o ljudskoj interakciji, znači prikupljanju bilo kakvih osobnih podataka čisto ilegalnom integracijom i lako manipuliranje njihovim podacima i korištenje u vlastitu korist. Ovo je jedna od najvećih prijetnji u posljednjih nekoliko godina. I vrlo je lako probiti se jer za ovakvo hakiranje nije potrebna stručna osoba za probijanje mreže ili kritičnu sigurnost. Svaka osoba koja nije tehnička osoba može to učiniti.

Q5. Objasnite odgovarajući rizik ako se planiramo koristiti javni Wi-Fi dostupan u zračnoj luci ili željezničkoj stanici?

Odgovor:
Mogućnost hakiranja lozinke, osobnih podataka, podataka o kreditnoj kartici itd.

Dio 2 - Pitanja o intervjuu za informatičku sigurnost (napredno)

Pogledajmo sada napredna pitanja o IT razgovoru o sigurnosti.

P6. Objasnite detaljno zašto ljudi kažu da je MAC OS pouzdaniji od ostalih?

Odgovor:
Kao što radi na Apple računalima.

Q7. Navedite jedno ispravno objašnjenje što je vatrozid i što će mu koristiti?

Odgovor:
Ovo je najpopularnije pitanje o intervjuu u vezi s informatičkom sigurnošću postavljeno u intervjuu. Navedite jednu granicu za pouzdanu i nepouzdanu mrežu.

Q8. Kao uobičajena osoba, objasnite neki siguran postupak kako biste izbjegli krađe identiteta?

Odgovor:
Uvijek čuvajte snažne i sigurne sigurnosne podatke za identifikaciju i ne dijelite nikakve osobne podatke s nikim.

Prijeđimo na sljedeća pitanja o IT razgovoru o sigurnosti.

P9. Jedno od velikih pitanja za čitavog korisnika interneta koji je društveni medij, je stvarno sigurno za razmjenu osobnih podataka?

Odgovor:
Ne, uopće. Bolje je da ne dijelim nikakve osobne stvari.

Q10. Objasnite detalje o curenju podataka?

Odgovor:
Svako kretanje podataka iz određene organizacije na neorganiziran način može se objasniti kao curenje podataka.

Preporučeni članci

Ovo je vodič za popis pitanja i odgovora na razgovore o sigurnosti u informacijama o sigurnosti kako bi kandidat mogao lako razbiti ova pitanja u vezi sa IT sigurnosnim intervjuima. Ovdje u ovom postu, proučili smo vrhunska pitanja o IT sigurnosti intervjua koja se često postavljaju u intervjuima. Možete pogledati i sljedeće članke da biste saznali više -

  1. Pitanja o intervjuu u vezi s mrežom
  2. Top 10 pitanja o IT intervjuu
  3. Pitanja o intervjuu za Red Hat
  4. Ažurirana pitanja za intervju o ITIL-u za 2018. godinu

Kategorija: