Topp 12 intervjuspørsmål for informasjonssikkerhetsanalytiker

Her er informasjonssikkerhetsanalytikerintervjuspørsmål og svar for ferskinger så vel som erfarne kandidater for å få drømmejobben.


1) Forklar hvilken rolle informasjonssikkerhetsanalytiker har?

Fra små til store selskaper rolle informasjonssikkerhet analytiker inkluderer

  • Implementering av sikkerhetstiltak for å beskytte datasystemer, data og nettverk
  • Hold seg oppdatert med den siste etterretningen som også inkluderer hackerteknikker
  • Forhindrer tap av data og tjenesteavbrudd
  • Testing av databehandlingssystem og utførelse av risikovurderinger
  • Installere ulike sikkerhetsprogramvare som brannmurer, datakryptering og andre sikkerhetstiltak
  • Anbefaler sikkerhetsforbedringer og kjøp
  • Planlegging, testing og implementering av nettverkskatastrofeplaner
  • Personalopplæring i informasjons- og nettverkssikkerhetsprosedyrer

Gratis PDF-nedlasting: Intervjuspørsmål og svar fra IT-sikkerhetsanalytiker


2) Nevn hva er datalekkasje? Hva er faktorene som kan forårsake datalekkasje?

Separasjon eller avgang av IP fra det tiltenkte lagringsstedet er kjent som datalekkasje. Faktorene som er ansvarlige for datalekkasje kan være

  • Kopi av IP-en til et mindre sikkert system eller deres personlige datamaskin
  • Menneskelig feil
  • Teknologiulykker
  • Feil konfigurasjon av systemet
  • Et systembrudd fra en hacker
  • En hjemmedyrket applikasjon utviklet for å kommunisere med publikum
  • Utilstrekkelig sikkerhetskontroll for delte dokumenter eller stasjoner
  • Korrupt harddisk
  • Sikkerhetskopier oppbevares på et usikkert sted

3) Liste ut trinnene for vellykket forebygging av datatap?

  • Lag en informasjonsrisikoprofil
  • Lag et diagram for alvorlighetsgrad og respons
  • Basert på alvorlighetsgrad og kanal bestemme hendelsesrespons
  • Lag et arbeidsflytdiagram for hendelser
  • Tildel roller og ansvar til teknisk administrator, hendelsesanalytiker, revisor og rettsmedisinsk etterforsker
  • Utvikle det tekniske rammeverket
  • Utvid dekningen av DLP-kontroller
  • Legg til DLP-kontrollene i resten av organisasjonen
  • Overvåk resultatene av risikoreduksjon

4) Forklar hva som er 80/20-regelen for nettverk?

80/20 er en tommelfingerregel som brukes for å beskrive IP-nettverk, der 80 % av all trafikk skal forbli lokal mens 20 % rutes mot et eksternt nettverk.


5) Nevn hvilke personlige egenskaper du bør vurdere å beskytte data?

  • Installer antivirus på systemet ditt
  • Sørg for at din operativsystem mottar en automatisk oppdatering
  • Ved å laste ned de siste sikkerhetsoppdateringene og dekke sårbarheter
  • Del passordet kun til de ansatte for å gjøre jobben sin
  • Krypter alle personlige data lagret elektronisk som ville forårsake skade hvis de ble stjålet eller tapt
  • Ta med jevne mellomrom sikkerhetskopier av informasjonen på datamaskinen og lagre dem på et eget sted
  • Før du kaster gamle datamaskiner, fjern eller lagre all personlig informasjon på en sikker stasjon
  • Installer anti-spywareverktøy
Intervjuspørsmål for informasjonssikkerhetsanalytiker
Intervjuspørsmål for informasjonssikkerhetsanalytiker

6) Nevn hva er WEP cracking? Hva er typene WEP-cracking?

WEP-cracking er metoden for å utnytte sikkerhetssårbarheter i trådløse nettverk og få uautorisert tilgang. Det er i hovedsak to typer sprekker

  • Passiv cracking: Inntil WEP-sikkerheten har blitt knekket har denne typen cracking ingen effekt på nettverkstrafikken.
  • Aktiv cracking: Det er lett å oppdage sammenlignet med passiv oppsprekking. Denne typen angrep har en økt belastningseffekt på nettverkstrafikken.

7) Liste ut ulike WEP cracking verktøy?

Ulike verktøy som brukes til WEP-cracking er

  • Aircrack
  • WEPCrack
  • Kismet
  • WebDekrypter

8) Forklar hva er phishing? Hvordan kan det forebygges?

Phishing er en teknikk som lurer folk til å få tak i data fra brukere. Sosialingeniøren prøver å utgi seg for å være en ekte nettside, som Yahoo eller Facebook, og ber brukeren om å oppgi passord og konto-ID.

Det kan forebygges ved å

  • Å ha en vakt mot spam
  • Kommunikasjon av personlig informasjon kun gjennom sikre nettsteder
  • Last ned filer eller vedlegg i e-poster fra ukjente avsendere
  • Aldri e-post finansiell informasjon
  • Pass på lenker i e-poster som ber om personlig informasjon
  • Ignorer å legge inn personlig informasjon i en popup-skjerm
Sikkerhetsanalytiker Intervju Spørsmål og svar
Sikkerhetsanalytiker Intervju Spørsmål og svar

9) Nevn hva er sårbarheter på nettserveren?

Den vanlige svakheten eller sårbarhetene som webserveren kan dra nytte av er

  • Standard instillinger
  • Feilkonfigurasjon
  • Bugs i operativsystem og webservere

10) Liste over teknikkene som brukes for å forhindre nettserverangrep?

  • Patch Management
  • Sikker installasjon og konfigurasjon av OS
  • Sikker installasjon og konfigurering av webserverprogramvaren
  • Sårbarhet i skannesystemet
  • Antivirus og brannmurer
  • Fjernadministrasjon deaktiverer
  • Fjerning av ubrukt og standardkonto
  • Endring av standard porter og innstillinger til tollport og innstillinger

11) Hva er de nyttige sertifiseringene for sikkerhetsanalytiker?

Nyttig sertifisering for sikkerhetsanalytiker er

  • Security Essentials (GSEC): Den erklærer at kandidaten er ekspert på å håndtere grunnleggende sikkerhetsspørsmål - det er den grunnleggende sertifiseringen i sikkerhet
  • Sertifisert sikkerhet Ledelse: Den erklærer sertifisering av ledelsesevner og ferdighetene som kreves for å lede sikkerhetsteamet
  • Sertifisert rettsmedisinsk analytiker: Den sertifiserer en persons evne til å utføre formell hendelsesundersøkelse og administrere avanserte hendelseshåndteringsscenarier, inkludert eksterne og interne datainnbrudd.
  • Sertifisert brannmuranalytiker: Den erklærer at individet har ferdigheter og evner til å designe, overvåke og konfigurere rutere, brannmurer og perimeterforsvarssystemer

12) Hvordan kan et institutt eller en bedrift sikre seg fra SQL injeksjon?

En organisasjon kan stole på følgende metoder for å beskytte seg mot SQL-injeksjon

  • Rengjør brukerinndata: Brukerinndata skal aldri stoles på, det må renses før det brukes
  • Lagrede prosedyrer: Disse kan innkapsle SQL-setningene og behandle alle inndata som parametere
  • Regelmessige uttrykk: Oppdage og dumpe skadelig kode før utføring av SQL-setninger
  • Databasetilkobling brukertilgangsrettigheter:Kun nødvendig og begrenset tilgangsrett skal gis til kontoer som brukes til å koble til databasen
  • Feilmeldinger: Feilmeldingen skal ikke være spesifikk som forteller hvor nøyaktig feilen oppstod, den bør være mer generalisert.

Disse intervjuspørsmålene vil også hjelpe i din viva(orals)

Del

5 Kommentarer

  1. Avatar Tesfaye jobber sier:

    Det er bra

  2. Avatar RUCHI CHANDROL sier:

    DEN FEIL ,,FEIL INFO ER GITT

    PASSIV cracking: Inntil WEP-sikkerheten har blitt knekt har denne typen cracking ingen effekt på nettverkstrafikken.
    AKTIV sprekkdannelse: Den er lett å oppdage sammenlignet med passiv sprekkdannelse. Denne typen angrep har økt belastningseffekt på nettverkstrafikken.

    1. Alex Silverman Alex Silverman sier:

      Det er rettet..!!

  3. Forebygging bør unngå å laste ned filer eller vedlegg fra ukjent kilde i stedet for
    Last ned filer eller vedlegg i e-poster fra ukjente avsendere

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *