शीर्ष 12 सूचना सुरक्षा विश्लेषक साक्षात्कार प्रश्न
यहां नए लोगों के साथ-साथ अनुभवी उम्मीदवारों के लिए उनके सपनों की नौकरी पाने के लिए सूचना सुरक्षा विश्लेषक साक्षात्कार प्रश्न और उत्तर दिए गए हैं।
1) बताएं कि सूचना सुरक्षा विश्लेषक की क्या भूमिका है?
सूचना सुरक्षा विश्लेषक की भूमिका में छोटी से लेकर बड़ी कंपनियों तक की भूमिका शामिल है
- कंप्यूटर सिस्टम, डेटा और नेटवर्क की सुरक्षा के लिए सुरक्षा उपाय लागू करना
- खुद को नवीनतम खुफिया जानकारी से अपडेट रखें जिसमें हैकर्स की तकनीकें भी शामिल हैं
- डेटा हानि और सेवा रुकावटों को रोकना
- डेटा प्रोसेसिंग प्रणाली का परीक्षण करना और जोखिम मूल्यांकन करना
- फ़ायरवॉल, डेटा एन्क्रिप्शन और अन्य सुरक्षा उपायों जैसे विभिन्न सुरक्षा सॉफ़्टवेयर स्थापित करना
- सुरक्षा संवर्द्धन और खरीदारी की सिफ़ारिश करना
- नेटवर्क आपदा योजनाओं की योजना बनाना, परीक्षण करना और कार्यान्वित करना
- सूचना और नेटवर्क सुरक्षा प्रक्रियाओं पर स्टाफ प्रशिक्षण
निःशुल्क पीडीएफ डाउनलोड: आईटी सुरक्षा विश्लेषक साक्षात्कार प्रश्न और उत्तर
2) बताएं कि डेटा लीक क्या है? वे कौन से कारक हैं जो डेटा लीक का कारण बन सकते हैं?
आईपी का अपने इच्छित भंडारण स्थान से अलग या हट जाना डेटा लीकेज के रूप में जाना जाता है। डेटा लीक के लिए जिम्मेदार कारक ये हो सकते हैं
- आईपी की प्रतिलिपि किसी कम सुरक्षित सिस्टम या उनके निजी कंप्यूटर पर
- मानव त्रुटि
- प्रौद्योगिकी दुर्घटनाएँ
- सिस्टम ग़लत कॉन्फ़िगरेशन
- एक हैकर की ओर से सिस्टम में सेंध
- जनता से जुड़ने के लिए एक घरेलू एप्लिकेशन विकसित किया गया
- साझा दस्तावेज़ों या ड्राइव के लिए अपर्याप्त सुरक्षा नियंत्रण
- भ्रष्ट हार्ड-ड्राइव
- बैकअप को असुरक्षित स्थान पर संग्रहित किया जाता है
3) सफल डेटा हानि रोकथाम नियंत्रण के चरणों की सूची बनाएं?
- एक सूचना जोखिम प्रोफ़ाइल बनाएं
- प्रभाव की गंभीरता और प्रतिक्रिया चार्ट बनाएं
- गंभीरता और चैनल के आधार पर घटना की प्रतिक्रिया निर्धारित की जाती है
- एक घटना वर्कफ़्लो आरेख बनाएं
- तकनीकी प्रशासक, घटना विश्लेषक, लेखा परीक्षक और फोरेंसिक जांचकर्ता को भूमिकाएं और जिम्मेदारियां सौंपें
- तकनीकी ढांचा विकसित करें
- डीएलपी नियंत्रणों के कवरेज का विस्तार करें
- DLP नियंत्रणों को संगठन के बाकी हिस्सों में जोड़ें
- जोखिम में कमी के परिणामों की निगरानी करें
4) बताएं कि नेटवर्किंग का 80/20 नियम क्या है?
80/20 आईपी नेटवर्क का वर्णन करने के लिए उपयोग किया जाने वाला एक नियम है, जिसमें 80% ट्रैफ़िक स्थानीय रहना चाहिए जबकि 20% रिमोट नेटवर्क की ओर रूट किया जाता है।
5) उल्लेख करें कि डेटा की सुरक्षा के लिए आपको कौन से व्यक्तिगत गुणों पर विचार करना चाहिए?
- अपने सिस्टम पर एंटी-वायरस इंस्टॉल करें
- सुनिश्चित करें कि आपके ऑपरेटिंग सिस्टम एक स्वचालित अद्यतन प्राप्त करता है
- नवीनतम सुरक्षा अद्यतन डाउनलोड करके और कमजोरियों को कवर करें
- अपना काम करने के लिए केवल कर्मचारियों को पासवर्ड साझा करें
- इलेक्ट्रॉनिक रूप से रखे गए किसी भी व्यक्तिगत डेटा को एन्क्रिप्ट करें जो चोरी या खो जाने पर नुकसान पहुंचा सकता है
- नियमित अंतराल पर अपने कंप्यूटर पर जानकारी का बैकअप लें और उन्हें एक अलग स्थान पर संग्रहीत करें
- पुराने कंप्यूटरों को नष्ट करने से पहले, सभी व्यक्तिगत जानकारी हटा दें या किसी सुरक्षित ड्राइव में सहेज लें
- एंटी-स्पाइवेयर टूल इंस्टॉल करें
6) उल्लेख करें कि WEP क्रैकिंग क्या है? WEP क्रैकिंग के प्रकार क्या हैं?
WEP क्रैकिंग वायरलेस नेटवर्क में सुरक्षा कमजोरियों का फायदा उठाने और अनधिकृत पहुंच प्राप्त करने की विधि है। दरारें मूलतः दो प्रकार की होती हैं
- निष्क्रिय क्रैकिंग: जब तक WEP सुरक्षा क्रैक नहीं हो जाती, तब तक इस प्रकार की क्रैकिंग का नेटवर्क ट्रैफ़िक पर कोई प्रभाव नहीं पड़ता है।
- सक्रिय क्रैकिंग: निष्क्रिय क्रैकिंग की तुलना में इसका पता लगाना आसान है। इस प्रकार के हमले से नेटवर्क ट्रैफ़िक पर लोड प्रभाव बढ़ जाता है।
7) विभिन्न WEP क्रैकिंग टूल्स की सूची बनाएं?
WEP क्रैकिंग के लिए उपयोग किए जाने वाले विभिन्न उपकरण हैं
- Aircrack
- WEPक्रैक
- क़िस्मत
- वेबडिक्रिप्ट
8) बताएं कि फ़िशिंग क्या है? इसे कैसे रोका जा सकता है?
फ़िशिंग एक ऐसी तकनीक है जो लोगों को धोखा देकर उनसे डेटा प्राप्त करती है। सोशल इंजीनियर याहू या फेसबुक जैसी असली वेबसाइट का प्रतिरूपण करने की कोशिश करता है और उपयोगकर्ता से उसका पासवर्ड और अकाउंट आईडी दर्ज करने के लिए कहता है।
इसे रोका जा सकता है
- स्पैम के विरुद्ध सुरक्षा रखना
- केवल सुरक्षित वेबसाइटों के माध्यम से व्यक्तिगत जानकारी संप्रेषित करना
- अज्ञात प्रेषकों से ईमेल में फ़ाइलें या अनुलग्नक डाउनलोड करें
- वित्तीय जानकारी कभी भी ई-मेल न करें
- ई-मेल में ऐसे लिंक से सावधान रहें जो व्यक्तिगत जानकारी मांगते हैं
- पॉप-अप स्क्रीन में व्यक्तिगत जानकारी दर्ज करने पर ध्यान न दें
9) उल्लेख करें कि वेब सर्वर कमजोरियाँ क्या हैं?
सामान्य कमज़ोरियाँ या कमजोरियाँ जिनका फायदा वेब सर्वर उठा सकता है
- डिफ़ॉल्ट सेटिंग्स
- गलत कॉन्फ़िगरेशन
- ऑपरेटिंग सिस्टम और वेब सर्वर में बग
10) वेब सर्वर हमलों को रोकने के लिए उपयोग की जाने वाली तकनीकों की सूची बनाएं?
- पैच प्रबंधन
- ओएस की सुरक्षित स्थापना और कॉन्फ़िगरेशन
- वेब सर्वर सॉफ़्टवेयर की सुरक्षित स्थापना और कॉन्फ़िगरेशन
- स्कैनिंग सिस्टम भेद्यता
- एंटी-वायरस और फ़ायरवॉल
- दूरस्थ प्रशासन अक्षम करना
- अप्रयुक्त और डिफ़ॉल्ट खाते को हटाना
- डिफ़ॉल्ट पोर्ट और सेटिंग्स को कस्टम पोर्ट और सेटिंग्स में बदलना
11) सुरक्षा विश्लेषक के लिए उपयोगी प्रमाणीकरण क्या हैं?
सुरक्षा विश्लेषक के लिए उपयोगी प्रमाणीकरण हैं
- सुरक्षा अनिवार्यताएँ (जीएसईसी): यह घोषणा करता है कि उम्मीदवार बुनियादी सुरक्षा मुद्दों से निपटने में विशेषज्ञ है - यह सुरक्षा में बुनियादी प्रमाणन है
- प्रमाणित सुरक्षा नेतृत्व: यह प्रबंधन क्षमताओं और सुरक्षा टीम का नेतृत्व करने के लिए आवश्यक कौशल के प्रमाणीकरण की घोषणा करता है
- प्रमाणित फोरेंसिक विश्लेषक: यह किसी व्यक्ति की औपचारिक घटना की जांच करने और बाहरी और आंतरिक डेटा उल्लंघन घुसपैठ सहित उन्नत घटना प्रबंधन परिदृश्यों का प्रबंधन करने की क्षमता को प्रमाणित करता है।
- प्रमाणित फ़ायरवॉल विश्लेषक: यह घोषित करता है कि व्यक्ति के पास राउटर, फ़ायरवॉल और परिधि रक्षा प्रणालियों को डिज़ाइन, मॉनिटर और कॉन्फ़िगर करने के कौशल और क्षमताओं में दक्षता है।
12) कोई संस्थान या कंपनी खुद को कैसे सुरक्षित रख सकती है एसक्यूएल इंजेक्शन?
एक संगठन स्वयं को SQL इंजेक्शन से बचाने के लिए निम्नलिखित तरीकों पर भरोसा कर सकता है
- उपयोगकर्ता इनपुट को स्वच्छ करें: उपयोगकर्ता इनपुट पर कभी भी भरोसा नहीं करना चाहिए, इसका उपयोग करने से पहले इसे साफ किया जाना चाहिए
- संग्रहित प्रक्रियाएं: ये SQL स्टेटमेंट को इनकैप्सुलेट कर सकते हैं और सभी इनपुट को पैरामीटर के रूप में मान सकते हैं
- नियमित अभिव्यक्ति: SQL कथन निष्पादित करने से पहले हानिकारक कोड का पता लगाना और डंप करना
- डेटाबेस कनेक्शन उपयोगकर्ता पहुँच अधिकार:डेटाबेस से जुड़ने के लिए उपयोग किए जाने वाले खातों को केवल आवश्यक और सीमित पहुंच का अधिकार दिया जाना चाहिए
- त्रुटि संदेश: त्रुटि संदेश विशिष्ट रूप से यह बताने वाला नहीं होना चाहिए कि वास्तव में त्रुटि कहां हुई, इसे अधिक सामान्यीकृत किया जाना चाहिए।
ये साक्षात्कार प्रश्न आपके मौखिक (मौखिक) में भी मदद करेंगे
यह अच्छा है
परीक्षण”>
यह गलत है, गलत जानकारी दी गई है
निष्क्रिय क्रैकिंग: जब तक WEP सुरक्षा क्रैक नहीं हो जाती, तब तक इस प्रकार की क्रैकिंग का नेटवर्क ट्रैफ़िक पर कोई प्रभाव नहीं पड़ता है।
सक्रिय क्रैकिंग: निष्क्रिय क्रैकिंग की तुलना में इसका पता लगाना आसान है। इस प्रकार के हमले से नेटवर्क ट्रैफ़िक पर लोड प्रभाव बढ़ गया है।
इसे ठीक कर दिया गया है..!!
रोकथाम के लिए अज्ञात स्रोत से फ़ाइलें या अटैचमेंट डाउनलोड करने से बचना चाहिए
अज्ञात प्रेषकों से ईमेल में फ़ाइलें या अनुलग्नक डाउनलोड करें