Top 12 interviewspørgsmål til informationssikkerhedsanalytiker
Her er informationssikkerhedsanalytiker-interviewspørgsmål og svar til friskere såvel som erfarne kandidater til at få deres drømmejob.
1) Forklar, hvilken rolle informationssikkerhedsanalytiker har?
Fra små til store virksomheder rollen som informationssikkerhedsanalytiker omfatter
- Implementering af sikkerhedsforanstaltninger for at beskytte computersystemer, data og netværk
- Hold sig selv ajour med den seneste intelligens, som også inkluderer hackerteknikker
- Forebyggelse af datatab og serviceafbrydelser
- Test af databehandlingssystem og udførelse af risikovurderinger
- Installation af forskellige sikkerhedssoftware som firewalls, datakryptering og andre sikkerhedsforanstaltninger
- Anbefaler sikkerhedsforbedringer og køb
- Planlægning, test og implementering af netværkskatastrofeplaner
- Personaleuddannelse i informations- og netværkssikkerhedsprocedurer
Gratis PDF-download: Spørgsmål og svar til it-sikkerhedsanalytikerinterview
2) Nævn, hvad er datalækage? Hvad er de faktorer, der kan forårsage datalækage?
Adskillelsen eller afvigelsen af IP fra dets tilsigtede opbevaringssted er kendt som datalækage. De faktorer, der er ansvarlige for datalækage kan være
- Kopi af IP'en til et mindre sikkert system eller deres personlige computer
- Menneskelig fejl
- Teknologiske uheld
- System fejlkonfiguration
- Et systembrud fra en hacker
- En hjemmedyrket applikation udviklet til at interface til offentligheden
- Utilstrækkelig sikkerhedskontrol for delte dokumenter eller drev
- Korrupt harddisk
- Back-up opbevares et usikkert sted
3) Liste over trinene til vellykket forebyggelse af datatab?
- Opret en informationsrisikoprofil
- Opret et diagram over indvirkningens sværhedsgrad og respons
- Baseret på sværhedsgrad og kanal bestemme hændelsens reaktion
- Opret et hændelsesworkflowdiagram
- Tildel roller og ansvar til den tekniske administrator, hændelsesanalytiker, revisor og retsmedicinsk efterforsker
- Udvikle de tekniske rammer
- Udvid dækningen af DLP-kontroller
- Tilføj DLP-kontrollerne til resten af organisationen
- Overvåg resultaterne af risikoreduktion
4) Forklar, hvad er 80/20-reglen for netværk?
80/20 er en tommelfingerregel, der bruges til at beskrive IP-netværk, hvor 80 % af al trafik skal forblive lokal, mens 20 % dirigeres til et fjernnetværk.
5) Nævn, hvilke personlige egenskaber du bør overveje at beskytte data?
- Installer anti-virus på dit system
- Sørg for, at din operativsystem modtager en automatisk opdatering
- Ved at downloade de seneste sikkerhedsopdateringer og dække sårbarheder
- Del kun adgangskoden til personalet for at udføre deres arbejde
- Krypter alle personlige data, der opbevares elektronisk, og som ville forårsage skade, hvis de blev stjålet eller mistet
- Tag med jævne mellemrum sikkerhedskopier af oplysningerne på din computer og gem dem et separat sted
- Før du bortskaffer gamle computere, skal du fjerne eller gemme alle personlige oplysninger på et sikkert drev
- Installer anti-spyware værktøj
6) Nævn, hvad er WEP cracking? Hvilke typer WEP-krakning er der?
WEP-cracking er metoden til at udnytte sikkerhedssårbarheder i trådløse netværk og få uautoriseret adgang. Der er grundlæggende to typer revner
- Passiv revnedannelse: Indtil WEP-sikkerheden er blevet knækket, har denne type cracking ingen effekt på netværkstrafikken.
- Aktiv krakning: Det er nemt at opdage sammenlignet med passiv revnedannelse. Denne type angreb har en øget belastningseffekt på netværkstrafikken.
7) Liste over forskellige WEP cracking værktøjer?
Forskellige værktøjer, der bruges til WEP-krakning, er
- Aircrack
- WEPCrack
- Kismet
- WebDecrypt
8) Forklar, hvad er phishing? Hvordan kan det forebygges?
Phishing er en teknik, der narrer folk til at få data fra brugere. Social engineer forsøger at udgive sig for at være en ægte hjemmeside som Yahoo eller Facebook og beder brugeren om at indtaste sin adgangskode og konto-ID.
Det kan forebygges ved
- At have en vagt mod spam
- Kommunikation af personlige oplysninger kun via sikre websteder
- Download filer eller vedhæftede filer i e-mails fra ukendte afsendere
- Send aldrig økonomiske oplysninger via e-mail
- Pas på links i e-mails, der beder om personlige oplysninger
- Ignorer at indtaste personlige oplysninger i en pop-up-skærm
9) Nævn hvad er webserversårbarheder?
Den almindelige svaghed eller sårbarheder, som webserveren kan drage fordel af, er
- Standardindstillinger
- Fejlkonfiguration
- Bugs i operativsystem og webservere
10) Liste over de teknikker, der bruges til at forhindre webserverangreb?
- Patch Management
- Sikker installation og konfiguration af OS
- Sikker installation og konfiguration af webserversoftwaren
- Scanningssystemets sårbarhed
- Antivirus og firewalls
- Fjernadministration deaktiverer
- Fjernelse af ubrugt og standardkonto
- Ændring af standardporte og indstillinger til toldport og indstillinger
11) Hvad er de nyttige certificeringer for sikkerhedsanalytiker?
Nyttig certificering for sikkerhedsanalytiker er
- Security Essentials (GSEC): Det erklærer, at kandidaten er ekspert i at håndtere grundlæggende sikkerhedsspørgsmål - det er den grundlæggende certificering i sikkerhed
- Certificeret sikkerhed Leadership" (virkelig menneskelig ledelse): Den erklærer certificering af ledelsesevner og de færdigheder, der kræves for at lede sikkerhedsteamet
- Certificeret retsmedicinsk analytiker: Det certificerer en persons evne til at udføre formel hændelsesundersøgelse og administrere avancerede hændelsesscenarier, herunder eksterne og interne databrudsindtrængen
- Certificeret firewallanalytiker: Det erklærer, at individet har færdigheder i færdigheder og evner til at designe, overvåge og konfigurere routere, firewalls og perimeterforsvarssystemer
12) Hvordan kan et institut eller en virksomhed sikre sig mod SQL indsprøjtning?
En organisation kan stole på følgende metoder for at beskytte sig mod SQL-injektion
- Rengør brugerinput: Brugerinput bør aldrig stole på, det skal renses, før det bruges
- Lagrede procedurer: Disse kan indkapsle SQL-sætningerne og behandle alle input som parametre
- Regulære udtryk: Detektering og dumping af skadelig kode før udførelse af SQL-sætninger
- Brugeradgangsrettigheder til databaseforbindelse:Kun nødvendig og begrænset adgangsret bør gives til konti, der bruges til at oprette forbindelse til databasen
- Fejlmeddelelser: Fejlmeddelelsen bør ikke være specifik, der fortæller, hvor præcis fejlen opstod, den bør være mere generaliseret.
Disse interviewspørgsmål vil også hjælpe i din viva(orals)
Det er godt
test">
DEN FORKERTE ,,FORKERTE INFO ER GIVET
PASSIV cracking: Indtil WEP-sikkerheden er blevet knækket, har denne type cracking ingen effekt på netværkstrafikken.
AKTIV revnedannelse: Det er let at opdage sammenlignet med passiv revnedannelse. Denne type angreb har øget belastningseffekt på netværkstrafikken.
Det er rettet..!!
Forebyggelse bør undgå at downloade filer eller vedhæftede filer fra ukendt kilde i stedet for
Download filer eller vedhæftede filer i e-mails fra ukendte afsendere