As 12 principais perguntas da entrevista com analistas de segurança da informação

Aqui estão as perguntas e respostas da entrevista com analistas de segurança da informação para calouros e também para candidatos experientes para conseguir o emprego dos sonhos.


1) Explique qual é o papel do analista de segurança da informação?

De pequenas a grandes empresas, o papel do analista de segurança da informação inclui

  • Implementar medidas de segurança para proteger sistemas informáticos, dados e redes
  • Mantenha-se atualizado com as informações mais recentes, que também incluem técnicas de hackers
  • Evitando perda de dados e interrupções de serviço
  • Teste do sistema de processamento de dados e realização de avaliações de risco
  • Instalação de vários softwares de segurança, como firewalls, criptografia de dados e outras medidas de segurança
  • Recomendando melhorias e compras de segurança
  • Planejando, testando e implementando planos de desastre de rede
  • Treinamento de pessoal em procedimentos de segurança de informações e redes

Download gratuito de PDF: Perguntas e respostas da entrevista com analistas de segurança de TI


2) Mencione o que é vazamento de dados? Quais são os fatores que podem causar vazamento de dados?

A separação ou saída do IP do local de armazenamento pretendido é conhecida como vazamento de dados. Os fatores responsáveis ​​pelo vazamento de dados podem ser

  • Cópia do IP para um sistema menos seguro ou para seu computador pessoal
  • Erro humano
  • Acidentes tecnológicos
  • Configuração incorreta do sistema
  • Uma violação do sistema por um hacker
  • Um aplicativo desenvolvido internamente para fazer interface com o público
  • Controle de segurança inadequado para documentos ou unidades compartilhadas
  • Disco rígido corrompido
  • Os backups são armazenados em um local inseguro

3) Liste as etapas para controles bem-sucedidos de prevenção contra perda de dados.

  • Crie um perfil de risco de informação
  • Crie um gráfico de gravidade e resposta do impacto
  • Com base na gravidade e no canal, determine a resposta ao incidente
  • Crie um diagrama de fluxo de trabalho de incidente
  • Atribua funções e responsabilidades ao administrador técnico, analista de incidentes, auditor e investigador forense
  • Desenvolva a estrutura técnica
  • Expanda a cobertura dos controles DLP
  • Anexe os controles DLP ao restante da organização
  • Monitore os resultados da redução de riscos

4) Explique qual é a regra 80/20 de networking?

80/20 é uma regra usada para descrever redes IP, na qual 80% de todo o tráfego deve permanecer local enquanto 20% é roteado para uma rede remota.


5) Mencione quais são as características pessoais que você deve considerar proteger os dados?

  • Instale antivírus em seu sistema
  • Certifique-se de que o seu sistema operativo recebe uma atualização automática
  • Baixando as atualizações de segurança mais recentes e cobrindo vulnerabilidades
  • Compartilhe a senha apenas com a equipe para fazer seu trabalho
  • Criptografe quaisquer dados pessoais mantidos eletronicamente que possam causar danos se forem roubados ou perdidos
  • Em intervalos regulares, faça backups das informações do seu computador e armazene-as em um local separado
  • Antes de descartar computadores antigos, remova ou salve todas as informações pessoais em uma unidade segura
  • Instale uma ferramenta anti-spyware
Perguntas da entrevista do analista de segurança da informação
Perguntas da entrevista do analista de segurança da informação

6) Mencione o que é cracking WEP? Quais são os tipos de cracking WEP?

O cracking WEP é o método de explorar vulnerabilidades de segurança em redes sem fio e obter acesso não autorizado. Existem basicamente dois tipos de fissuras

  • Craqueamento passivo: Até que a segurança WEP seja quebrada, este tipo de crack não terá efeito no tráfego da rede.
  • Craqueamento ativo: É fácil de detectar em comparação com a fissuração passiva. Este tipo de ataque tem um efeito de aumento de carga no tráfego da rede.

7) Liste várias ferramentas de cracking WEP?

Várias ferramentas usadas para cracking WEP são

  • Aircrack
  • WEPCrack
  • Kismet
  • WebDecrypt

8) Explique o que é phishing? Como isso pode ser evitado?

Phishing é uma técnica que engana pessoas para obter dados dos usuários. O engenheiro social tenta se passar por uma página de um site genuíno, como o Yahoo ou o Facebook, e pede ao usuário que insira sua senha e ID da conta.

Pode ser prevenido por

  • Ter uma proteção contra spam
  • Comunicar informações pessoais apenas através de sites seguros
  • Baixe arquivos ou anexos de e-mails de remetentes desconhecidos
  • Nunca envie informações financeiras por e-mail
  • Cuidado com links em e-mails que solicitam informações pessoais
  • Ignore a inserção de informações pessoais em uma tela pop-up
Perguntas e respostas da entrevista do analista de segurança
Perguntas e respostas da entrevista do analista de segurança

9) Mencione quais são as vulnerabilidades do servidor web?

As fraquezas ou vulnerabilidades comuns das quais o servidor web pode tirar vantagem são

  • Configurações padrão
  • Configuração incorreta
  • Bugs no sistema operacional e servidores web

10) Liste as técnicas utilizadas para prevenir ataques a servidores web?

  • Gerenciamento de Patch
  • Instalação e configuração segura do sistema operacional
  • Instalação e configuração segura do software do servidor web
  • Verificando a vulnerabilidade do sistema
  • Antivírus e firewalls
  • Desativação da administração remota
  • Remoção de conta não utilizada e padrão
  • Alteração de portas e configurações padrão para portas e configurações alfandegárias

11) Para analista de segurança quais são as certificações úteis?

Certificações úteis para analista de segurança são

  • Fundamentos de Segurança (GSEC): Declara que o candidato é especialista em lidar com questões básicas de segurança - é a certificação básica em segurança
  • Segurança Certificada Liderança : Declara a certificação das habilidades de gerenciamento e das competências necessárias para liderar a equipe de segurança
  • Analista Forense Certificado: Ele certifica a capacidade de um indivíduo de conduzir investigações formais de incidentes e gerenciar cenários avançados de tratamento de incidentes, incluindo invasões de violação de dados externas e internas.
  • Analista de Firewall Certificado: Declara que o indivíduo possui proficiência em competências e habilidades para projetar, monitorar e configurar roteadores, firewalls e sistemas de defesa perimetral.

12) Como um instituto ou uma empresa pode se proteger de SQL injeção?

Uma organização pode contar com os seguintes métodos para se proteger contra injeção de SQL

  • Limpe a entrada do usuário: A entrada do usuário nunca deve ser confiável; ela deve ser higienizada antes de ser usada
  • Procedimentos armazenados: Eles podem encapsular as instruções SQL e tratar todas as entradas como parâmetros
  • Expressões regulares: Detectando e despejando código prejudicial antes de executar instruções SQL
  • Direitos de acesso do usuário de conexão com o banco de dados:Somente direitos de acesso necessários e limitados devem ser concedidos às contas usadas para conexão ao banco de dados
  • Mensagens de erro: A mensagem de erro não deve ser específica, informando exatamente onde ocorreu o erro; ela deve ser mais generalizada.

Essas perguntas da entrevista também ajudarão em sua viva (oral)

Compartilhar

5 Comentários

  1. Avatar RUCHI CHANDROL diz:

    ESTÁ ERRADO, INFORMAÇÃO ERRADA É DADA

    Cracking PASSIVO: Até que a segurança WEP seja quebrada, este tipo de cracking não tem efeito no tráfego da rede.
    Fissuração ATIVA: É fácil de detectar em comparação com a fissuração passiva. Este tipo de ataque aumentou o efeito de carga no tráfego da rede.

  2. A prevenção deve ser evitar o download de arquivos ou anexos de fontes desconhecidas, em vez de
    Baixe arquivos ou anexos de e-mails de remetentes desconhecidos

Deixa um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *