Введення в питання ІТ-інтерв'ю з питань безпеки та відповідей

ІТ-безпека - одне з найбільших слів за останні кілька років у всіх світових ЗМІ. Це один з великих шумів для всіх офісів, включаючи урядові установи, центральним аудиторським форумом було введено багато спеціальних норм, особливо в галузі безпеки ІТ. Особлива стурбованість є в цифровій області. У сьогоднішньому сценарії сьогодні всі люди добре знають про загальну безпеку ІТ, особливо в цифровому середовищі. ІТ-безпека з кожним днем ​​змінюється дуже швидко, і всі залучені люди дійсно дуже стурбовані тим самим. Якщо ми дотримуємося щоденних заголовків, це один із загальних заголовків будь-якого інциденту злому або порушення безпеки ІТ в будь-якому державному чи приватному секторі. Велика проблема - повністю забезпечити ІТ-систему на 100% абсолютно неможливо, оскільки система безпеки змінюється щодня без попереднього попередження належним чином.

Таким чином, люди повинні бути більш обізнаними про спільну мету безпеки, а також щоденно оновлювати інформацію про безпеку, щоб уникнути будь-якого виду хакерської діяльності без особливих наслідків. Цей вид безпеки пов'язаний не лише з конкретними технічними питаннями, але також є багато мосту безпеки у випадку особистої чи ділової точки зору. Однією з найбільших можливостей витоку безпеки є електронний лист, де наше нормальне ставлення до внесення важливої ​​інформації та надсилання через мережу. Хлопці з ІТ-безпеки зазвичай пропонували два підходи, один - це один конкретний механізм шифрування та шифрує захищені дані, перш ніж надсилати їх через мережу. В іншому випадку підтримуйте все у внутрішній захищеній мережі, не переміщуючись назовні від захищеної мережі. Цей вид захисту шифрування зазвичай використовує утиліту відкритого та приватного ключів, коли відкритий ключ ділиться між відправником та одержувачем. І один секретний приватний ключ, що підтримується цим певним інструментом шифрування.

Тепер, якщо ви шукаєте роботу, пов’язану з ІТ-безпекою, тоді вам потрібно підготуватися до питань ІТ-інтерв'ю з безпеки в 2019 році. Це правда, що кожне інтерв'ю відрізняється за різними профілями роботи. Тут ми підготували важливі запитання та відповіді щодо ІТ-інтерв'ю, які допоможуть вам досягти успіху в інтерв'ю.

У цій статті запитань щодо Інтерв'ю з питань безпеки в ІТС 2019 ми представимо 10 найважливіших і найчастіше заданих питань інтерв'ю з ІТ-безпеки. Ці основні питання інтерв'ю розділені на дві частини:

Частина 1 - Питання щодо інтерв'ю з ІТ-безпеки (основні)

Ця перша частина стосується основних питань ІТ-інтерв'ю з питань безпеки ІТ.

Q1. Наведіть приклад та деталі щодо шифрування передачі електронної пошти?

Відповідь:
Одним з популярних програм для шифрування передачі електронної пошти є PGP (досить хороша конфіденційність). Це програмне забезпечення дуже популярне для розумного використання шифрування даних електронної пошти, щоб уникнути невизначеності витоків даних. Шифрувати тіло пошти не тільки корисно, а може бути дуже популярним при підписанні, шифруванні чи розшифровці для фізичних файлів, звичайного тексту, повних каталогів, прикріплення даних, а також цілого розділу даних. Оскільки всі великі компанії дуже стурбовані приховуванням або шифруванням своїх специфічних комунікацій, PGP - це загальний вибір для використання в будь-якому спілкуванні. Основна утиліта PGP - це використовувати секретний приватний ключ, відомий лише інструменту, і один відкритий відкритий ключ, доступний як для відправника, так і для одержувача. Таким чином одержувач може легко ідентифікувати або перевірити захищену особу відправника для підтвердження безпеки особи-відправника, а також може перевірити належну цілісність вмісту, яким надається відправник. Тож для одержувача дуже легко зрозуміти, що пошта якось підроблена ким-небудь із мережевого кореня чи ні.

Процес шифрування та дешифрування PGP (досить гарна конфіденційність):

Дані - Створення випадкового ключа - Зашифруйте дані за допомогою цього випадкового ключа - Шифруйте випадковий ключ відкритим ключем приймача (X1) - зашифруйте випадковий ключ за допомогою відкритого ключа відправника (Y1) - відправлення зашифрованих даних до приймача.

Зашифровані дані - розшифруйте X1 приватним ключем одержувача - розшифруйте зашифровані дані, розшифрувавши результат X1 (це фактично випадковий ключ попереднього шифрування) - відображається на одержувач.

Q2. Яким буде процес безпечного доступу у випадку віддаленого доступу до пристрою з власної системи?

Відповідь:
Існує безліч інструментів, які допомагають підключитися до іншого віддаленого робочого столу з власної системи. Ці інструменти повністю захищені, оскільки ми використовуємо ліцензійну версію цих інструментів. Одне обмеження полягає в тому, що система повинна мати Інтернет, і цей інструмент повинен бути в робочому стані. Деякі з популярних інструментів - це командний переглядач, anysdesk, amyadmin або gotomypc тощо. Багато інших можливостей надаються цим програмним забезпеченням, а не віддаленим доступом до робочого столу, як-от обмін файлами, відео- або аудіодзвінки, онлайн-чат, навіть із мобільним телефоном додатки. Усі ці паролі повинні мати захищену автентифікацію пароля або користувачеві віддаленого робочого столу потрібно приймати доступ до запиту користувача.

Перейдемо до наступних запитань щодо інтерв'ю з ІТ-безпеки.

Q3. Поясніть, яким буде конкретний підхід чи процес для приховування повідомлення у випадку безпеки ІТ?

Відповідь:
Що стосується безпеки ІТ або мережі, існує один критичний підхід, коли відправник записує свій текст у якомусь конкретному підході до шифрування, а одержувач читає вміст тим специфічним підходом розшифровки, який визначає відправник і відомий лише одержувачу. Цей вид безпеки, як правило, викликає підхід для відправки пакетів.

Q4. Чітко визначтесь із атакою на соціальну інженерію (SEA)?

Відповідь:
Це поширені питання ІТ-інтерв'ю щодо безпеки, задані в інтерв'ю. Атака соціального інжинірингу іноді дуже небезпечна і хакеру користуватися цим самим мало. Це головним чином залежить від взаємодії між людьми, означає збирання будь-яких особистих даних шляхом чисто незаконної інтеграції та легко маніпулювати їхніми даними та використовувати їх для власної вигоди. Це одна з найбільших загроз за останні пару років. І зламати це дуже просто, оскільки для такого виду злому не потрібна спеціальна людина для злому мережі або критичної безпеки. Будь-яка нетехнічна особа може зробити те ж саме.

Q5. Поясніть, чи може виникнути ризик, коли ми плануємо використовувати загальнодоступний Wi-Fi, доступний в аеропорту чи на залізничному вокзалі?

Відповідь:
Можливість злому пароля, особистої інформації, даних кредитної картки тощо.

Частина 2 - Питання щодо інтерв'ю з ІТ-безпеки (розширено)

Давайте тепер подивимося на розширені питання щодо ІТ-інтерв'ю щодо безпеки.

Q6. Поясніть детально, чому люди кажуть, що MAC OS надійніша за інших?

Відповідь:
Як це працює на комп'ютерах Apple.

Q7. Надайте одне правильне пояснення, що таке брандмауер і для чого буде використовувати його?

Відповідь:
Це найпопулярніші запитання щодо ІТ-інтерв'ю, задані в інтерв'ю. Надайте одну межу для надійної та ненадійної мережі.

Q8. Як звичайна людина, поясніть якийсь безпечний процес, щоб уникнути крадіжок особи?

Відповідь:
Завжди підтримуйте надійну та надійну інформацію про захист ідентифікації та не обмінюйтесь жодними особистими даними ні з ким.

Перейдемо до наступних запитань щодо інтерв'ю з ІТ-безпеки.

Q9. Одне з головних питань для всього користувача Інтернету, що це соціальні медіа, справді безпечно для обміну особистими даними?

Відповідь:
Ні, зовсім ні. Краще не ділитися якимись особистими речами.

Q10. Поясніть детально про витік даних?

Відповідь:
Будь-який рух даних з однієї конкретної організації належним чином неорганізованим способом можна пояснити як витік даних.

Рекомендовані статті

Це було керівництвом до списку запитань та відповідей щодо ІТ-інтерв'ю, щоб кандидат міг легко розірвати ці запитання щодо інтерв'ю з ІТ-безпеки. Тут, у цій публікації, ми вивчили основні питання ІТ-інтерв'ю з питань безпеки, які часто задаються в інтерв'ю. Ви також можете переглянути наступні статті, щоб дізнатися більше -

  1. Питання інтерв'ю для мережі
  2. Топ-10 питань ІТ-інтерв'ю
  3. Питання для інтерв'ю Red Hat
  4. Запитання щодо інтерв'ю ITIL оновлено на 2018 рік