Nangungunang 12 Mga Tanong sa Panayam ng Information Security Analyst
1) Ipaliwanag kung ano ang tungkulin ng analyst ng seguridad ng impormasyon?
Mula sa maliliit hanggang sa malalaking kumpanya, kabilang ang papel ng analyst ng seguridad ng impormasyon- Pagpapatupad ng mga hakbang sa seguridad upang protektahan ang mga computer system, data at network
- Panatilihing up-to-date ang kanyang sarili sa pinakabagong katalinuhan na kinabibilangan din ng mga diskarte sa mga hacker
- Pag-iwas sa pagkawala ng data at pagkaantala ng serbisyo
- Pagsubok sa sistema ng pagpoproseso ng data at pagsasagawa ng mga pagtatasa ng panganib
- Pag-install ng iba't ibang software ng seguridad tulad ng mga firewall, pag-encrypt ng data at iba pang mga hakbang sa seguridad
- Inirerekomenda ang mga pagpapahusay sa seguridad at pagbili
- Pagpaplano, pagsubok at pagpapatupad ng mga plano sa sakuna sa network
- Pagsasanay ng kawani sa impormasyon at mga pamamaraan sa seguridad ng network
Libreng PDF Download: Mga Tanong at Sagot sa Panayam ng IT Security Analyst
2) Banggitin kung ano ang pagtagas ng data? Ano ang mga salik na maaaring maging sanhi ng pagtagas ng data?
Ang paghihiwalay o pag-alis ng IP mula sa inilaan nitong lugar ng imbakan ay kilala bilang data leakage. Ang mga salik na responsable para sa pagtagas ng data ay maaaring- Kopya ng IP sa isang hindi gaanong secure na system o sa kanilang personal na computer
- Pagkakamali ng tao
- Mga pagkakamali sa teknolohiya
- Maling configuration ng system
- Isang paglabag sa system mula sa isang hacker
- Isang home-grown application na binuo para mag-interface sa publiko
- Hindi sapat na kontrol sa seguridad para sa mga nakabahaging dokumento o drive
- Sirang hard-drive
- Ang backup ay naka-imbak sa isang hindi secure na lugar
3) Ilista ang mga hakbang sa matagumpay na mga kontrol sa pag-iwas sa pagkawala ng data?
- Lumikha ng profile sa panganib ng impormasyon
- Gumawa ng tsart ng kalubhaan ng epekto at tugon
- Batay sa kalubhaan at channel matukoy ang pagtugon sa insidente
- Gumawa ng diagram ng daloy ng trabaho ng insidente
- Magtalaga ng mga tungkulin at responsibilidad sa technical administrator, incident analyst, auditor at forensic investigator
- Bumuo ng teknikal na balangkas
- Palawakin ang saklaw ng mga kontrol ng DLP
- Idagdag ang mga kontrol ng DLP sa iba pang bahagi ng organisasyon
- Subaybayan ang mga resulta ng pagbabawas ng panganib
4) Ipaliwanag kung ano ang 80/20 tuntunin ng networking?
Ang 80/20 ay isang thumb rule na ginagamit para sa paglalarawan ng mga IP network, kung saan 80% ng lahat ng trapiko ay dapat manatiling lokal habang ang 20% ay iruruta patungo sa isang malayong network.5) Banggitin kung ano ang mga personal na katangian na dapat mong isaalang-alang ang pagprotekta sa data?
- Mag-install ng anti-virus sa iyong system
- Tiyakin na ang iyong operating system tumatanggap ng awtomatikong pag-update
- Sa pamamagitan ng pag-download ng mga pinakabagong update sa seguridad at pagtakpan ng mga kahinaan
- Ibahagi lamang ang password sa mga tauhan upang gawin ang kanilang trabaho
- I-encrypt ang anumang personal na data na hawak sa elektronikong paraan na magdudulot ng pinsala kung ito ay nanakaw o nawala
- Sa isang regular na pagitan kumuha ng mga back-up ng impormasyon sa iyong computer at iimbak ang mga ito sa isang hiwalay na lugar
- Bago itapon ang mga lumang computer, alisin o i-save ang lahat ng personal na impormasyon sa isang secure na drive
- I-install ang anti-spyware tool
6) Banggitin kung ano ang WEP cracking? Ano ang mga uri ng WEP cracking?
Ang WEP cracking ay ang paraan ng pagsasamantala sa mga kahinaan sa seguridad sa mga wireless network at pagkakaroon ng hindi awtorisadong pag-access. Mayroong karaniwang dalawang uri ng mga bitak- Passive cracking: Hanggang sa na-crack ang seguridad ng WEP ay walang epekto ang ganitong uri ng crack sa trapiko sa network.
- Aktibong pag-crack: Madali itong matukoy kumpara sa passive cracking. Ang ganitong uri ng pag-atake ay may tumaas na epekto ng pag-load sa trapiko ng network.
7) Maglista ng iba't ibang tool sa pag-crack ng WEP?
Iba't ibang mga tool na ginagamit para sa WEP cracking ay- Aircrack
- WEPCrack
- Palad
- WebDecrypt
8) Ipaliwanag kung ano ang phishing? Paano ito mapipigilan?
Ang phishing ay isang pamamaraan na nanlilinlang sa mga tao upang makakuha ng data mula sa mga user. Sinusubukan ng social engineer na gayahin ang tunay na webpage ng website tulad ng yahoo o Facebook at hihilingin sa user na ipasok ang kanilang password at account ID. Ito ay mapipigilan ng- Ang pagkakaroon ng bantay laban sa spam
- Pakikipag-ugnayan ng personal na impormasyon sa pamamagitan lamang ng mga secure na website
- Mag-download ng mga file o attachment sa mga email mula sa hindi kilalang mga nagpadala
- Huwag kailanman mag-e-mail ng impormasyon sa pananalapi
- Mag-ingat sa mga link sa mga e-mail na humihingi ng personal na impormasyon
- Huwag pansinin ang pagpasok ng personal na impormasyon sa isang pop-up screen
9) Banggitin kung ano ang mga kahinaan ng web server?
Ang karaniwang kahinaan o mga kahinaan na maaaring samantalahin ng web server ay- Mga setting ng default
- Maling configuration
- Mga bug sa operating system at web server
10) Ilista ang mga pamamaraan na ginamit upang maiwasan ang mga pag-atake sa web server?
- Pamamahala ng Patch
- Secure na pag-install at pagsasaayos ng OS
- Ligtas na pag-install at pagsasaayos ng software ng web server
- Pag-scan ng kahinaan ng system
- Anti-virus at mga firewall
- Hindi pagpapagana ng malayuang administrasyon
- Pag-alis ng hindi nagamit at default na account
- Ang pagpapalit ng mga default na port at setting sa customs port at mga setting
11) Para sa security analyst ano ang mga kapaki-pakinabang na sertipikasyon?
Ang mga kapaki-pakinabang na sertipikasyon para sa analyst ng seguridad ay- Security Essentials (GSEC): Ipinapahayag nito na ang kandidato ay dalubhasa sa paghawak ng mga pangunahing isyu sa seguridad-ito ang pangunahing sertipikasyon sa seguridad
- Sertipikadong Seguridad Pamumuno: Idineklara nito ang sertipikasyon ng mga kakayahan sa pamamahala at ang mga kasanayang kinakailangan para pamunuan ang pangkat ng seguridad
- Certified Forensic Analyst: Pinapatunayan nito ang kakayahan ng isang indibidwal na magsagawa ng pormal na pagsisiyasat sa insidente at pamahalaan ang mga advanced na senaryo sa paghawak ng insidente kabilang ang panlabas at panloob na mga panghihimasok sa paglabag sa data
- Certified Firewall Analyst: Ipinapahayag nito na ang indibidwal ay may kasanayan sa mga kasanayan at kakayahan sa disenyo, pagsubaybay at pag-configure ng mga router, firewall at perimeter defense system
12) Paano mapangalagaan ng isang institusyon o kumpanya ang kanyang sarili mula sa SQL iniksyon?
Ang isang organisasyon ay maaaring umasa sa mga sumusunod na pamamaraan upang bantayan ang kanilang sarili laban sa SQL injection- I-sanitize ang input ng user: Hindi dapat pinagkakatiwalaan ang input ng user na dapat itong i-sanitize bago ito gamitin
- Mga nakaimbak na pamamaraan: Maaaring i-encapsulate nito ang mga SQL statement at ituring ang lahat ng input bilang mga parameter
- Mga regular na expression: Pag-detect at paglalaglag ng mapaminsalang code bago isagawa ang mga SQL statement
- Mga karapatan sa pag-access ng user ng koneksyon sa database:Ang kailangan at limitadong karapatan sa pag-access lamang ang dapat ibigay sa mga account na ginamit upang kumonekta sa database
- Mga mensahe ng error: Ang mensahe ng error ay hindi dapat maging partikular na nagsasabi kung saan eksaktong nangyari ang error dapat itong mas pangkalahatan.
Mabuti na lang
pagsubok”>
MALI NYA ,,MALI NA INFO ANG IBINIGAY
PASSIVE cracking: Hanggang sa ang WEP security ay na-crack ang ganitong uri ng crack ay walang epekto sa network traffic.
ACTIVE cracking: Madali itong matukoy kumpara sa passive cracking. Ang ganitong uri ng pag-atake ay nagpapataas ng epekto ng pagkarga sa trapiko sa network.
It is corrected..!!
Ang pag-iwas ay dapat na iwasan ang pag-download ng mga file o attachment mula sa hindi kilalang pinagmulan sa halip na
Mag-download ng mga file o attachment sa mga email mula sa hindi kilalang mga nagpadala