الأمن الإلكتروني

أفضل 50 سؤال حول أسئلة وأجوبة حول الأمن السيبراني (تم تحديثه في 2018)

أسئلة وأجوبة حول الأمن السيبراني

أفضل 50 سؤال حول أسئلة وأجوبة حول الأمن السيبراني (تم تحديثه في 2018)

 

عملية المقابلة صعبة ، ليس فقط للمرشحين ولكن أيضا للمقابلات.

 تعتمد العملية أيضًا على الموضع الذي يتم التوظيف من أجله. للحصول على بديليتم أخذ مهارات الموظف السابق كمعيار. 

في حالة الحصول على توسيع فريق ، فإن الإدارة تعرف المهارات التي يتوقعونها في المرشحين.

 عملية المقابلة صعبة لأن:

  • ليس هناك العديد من المهنيين ذوي الخبرة الذين هم على استعداد لتغيير الوظيفة
  • توقعات الباحث دائما مرتفعة من المرشحين
  • المرشحون المناسبون لا يسقطون في سقف الميزانية.

عادة ما يكون الباحثون مهتمين بالمرشحين الذين لديهم المجال والمعرفة الفنية اللازمة إلا إذا كانوا يعملون لمهارة معينة مثل استغلال التنمية.

عملية المقابلة

  • استئناف القائمة المختصرة
  • أسئلة الموارد البشرية الأساسية
  • مستوى المقابلة 1 (Tech)
  • مستوى المقابلة 2 (Tech + Attitude)

بمجرد الحصول على السيرة الذاتية في القائمة المختصرة ، سيتبع ذلك استدعاء الموارد البشرية الأساسي.

 وهذا يضمن تحديث السيرة الذاتية ، حيث يبحث الشخص عن تغيير وأحيانًا مجموعة أساسية من الأسئلة حول تجربتك وسبب التغيير. ستضمن المكالمة أيضًا ما إذا تم إرسال سيرتك الذاتية للمراجعة القادمة.

 يمكن أن يكون المستوى التالي عبر مكالمة هاتفية أو مقابلة وجهًا لوجه أو عبر Skype. سيختبر المستوى 1 معرفتك فعليًا بينما سيذهب المستوى 2 إلى تجربتك وموقفك تجاه العمل. 

حتى تكون مستعدة مع أساسيات أمن المعلومات والمعرفة التقنية والسيرة الذاتية ضليعا جيدا جنبا إلى جنب مع موقف إيجابي.

مستويات مختلفة – سايبر الأمن مقابلة أسئلة وأجوبة

  • المستوى 01 – الأسئلة الأساسية
  • المستوى 02 – المتعلمين (من ذوي الخبرة ولكن لا يزالون يتعلمون)
  • المستوى 03 – ماجستير (دخل إلى منصب إداري أو مقعدًا واحدًا)
  • المستوى 04 – Grandmaster (مناصب الإدارة العليا)

المستوى 01 – الأسئلة الأساسية (لا يمكن العبث بها)

1. شرح المخاطر والضعف والتهديد؟

 
نصيحة: من الطرق الجيدة لبدء هذا الجواب هو شرح الضعف والتهديد ثم المخاطرة. دعم هذا مع مثال سهل الفهم.

الضعف (الضعف) هو فجوة في جهود حماية النظام ، والتهديد هو المهاجم الذي يستغل هذا الضعف.

 الخطر هو قياس الخسارة المحتملة عندما يتم استغلال الثغرة الأمنية من خلال التهديد مثل اسم المستخدم وكلمة المرور الافتراضية لخادم – يمكن للمهاجم اختراق بسهولة في هذا الخادم وتهديده.

2. ما هو الفرق بين التشفير غير المتماثل والتناظري وأيهما أفضل؟ 

نصيحة: اجعل الإجابة بسيطة لأن هذا موضوع واسع.

يستخدم التشفير المتناظر نفس المفتاح لكل من التشفير وفك التشفير ، بينما يستخدم التشفير غير المتماثل مفاتيح مختلفة للتشفير وفك التشفير.

عادةً ما يكون التناظر أسرع بكثير ولكن يجب نقل المفتاح عبر قناة غير مشفرة.

غير متماثل من ناحية أخرى أكثر أمنا ولكن بطيئة.

 ومن ثم ، ينبغي تفضيل نهج هجين. إعداد قناة باستخدام تشفير غير متماثل ثم إرسال البيانات باستخدام عملية متماثلة.

3. ما هو IPS وكيف يختلف عن IDS؟

IDS هو نظام كشف التسلل بينما IPS هو نظام منع التطفل. 

سوف تكشف IDS فقط عن التطفل وستترك الباقي للمدير لإجراء المزيد من الإجراءات بينما يقوم IPS بالكشف عن التطفل وسيتخذ المزيد من الإجراءات لمنع التطفل. 

فرق آخر هو تحديد المواقع للأجهزة في الشبكة. 

على الرغم من أنها تعمل على نفس المفهوم الأساسي ولكن الموضع مختلف.

4. ما هو XSS ، كيف ستقوم بتخفيفه؟

البرمجة عبر الموقع هي نقطة ضعف جافا سكريبت في تطبيقات الويب.

 أسهل طريقة لشرح هذا هي الحالة التي يقوم فيها المستخدم بإدخال برنامج نصي في حقول الإدخال من جانب العميل وتتم معالجة هذا الإدخال دون التحقق من صحته.

 هذا يؤدي إلى الحصول على البيانات غير الموثوق بها حفظها وتنفيذها على جانب العميل.

الإجراءات المضادة لـ XSS هي التحقق من صحة المدخلات ، وتنفيذ CSP (سياسة أمان المحتوى) إلخ.

نصيحة: تعرف على الأنواع المختلفة من XSS وكيف تعمل الإجراءات المضادة.

5. ما هو الفرق بين التشفير والتجزئة؟ 

نصيحة: احتفظ بالإجابة القصيرة والمباشرة.
  1. النقطة 1: التشفير قابل للانعكاس بينما التجزئة لا رجعة فيها. يمكن تصدع التجزئة باستخدام طاولات قوس قزح وهجمات الاصطدام ولكن لا يمكن عكسها.
  2. النقطة 2: يضمن التشفير السرية بينما يضمن التجزئة السلامة.

6. هل أنت مبرمج / مطور أو تعرف أي لغات ترميز؟ 

نصيحة: لا يُتوقع منك أن تكون PRO ؛ فهم اللغة سوف يقوم بهذه المهمة.

على الرغم من أن هذا ليس شيئًا من المتوقع أن يعرفه رجل أمان المعلومات ، إلا أن معرفة HTML و JavaScript و Python يمكن أن تكون ذات فائدة كبيرة. 

يمكن استخدام HTML و JavaScript في هجمات تطبيقات الويب بينما يمكن استخدام python لأتمتة المهام واستغلال التطوير إلخ.

يمكن أن يكون القليل من المعرفة بالثلاثة ميزة كبيرة – سواء في المقابلة أو على الأرض.

7. ما هو CSRF؟

Cross Site Request Forgery هي ثغرة في تطبيق الويب لا يتحقق فيها الخادم من إرسال الطلب من عميل موثوق به أم لا. 

يتم معالجة الطلب مباشرة. ويمكن أن يتبع ذلك أيضًا طرق اكتشاف هذا ، والأمثلة ، والتدابير المضادة.

8. ما هو الخطأ في تكوين الأمان؟

يعد تكوين أخطاء الأمان مشكلة عدم حصانة عند تكوين جهاز / تطبيق / شبكة بطريقة يمكن استغلالها بواسطة أحد المهاجمين للاستفادة منها. 

يمكن أن يكون الأمر بسيطًا مثل ترك اسم المستخدم / كلمة المرور الافتراضية دون تغيير أو بسيط جدًا لحسابات الجهاز وما إلى ذلك.

9. ما هي القبعة السوداء ، القبعة البيضاء ، وهكر القبعة الرمادية؟ 

نصيحة: اجعل الإجابة بسيطة.
  • قراصنة قبعة سوداء هم أولئك الذين الاختراق بدون سلطة.
  •  مخترقون القبعات البيضاء مخولون بتنفيذ محاولة اختراق تحت اتفاقية عدم الإفشاء الموقعة.
  •  قراصنة قبعة رمادي هم قراصنة قبعة بيضاء التي تؤدي أحيانا أنشطة غير مصرح بها.

10.ما هو جدار الحماية؟ 

نصيحة: كن بسيطًا مع الإجابة ، حيث يمكن أن يصبح هذا أمرًا معقدًا ويؤدي إلى أسئلة متكررة.

جدار الحماية هو جهاز يسمح / يمنع حركة المرور وفقًا لمجموعة محددة من القواعد. يتم وضعها على حدود شبكات موثوق بها وغير موثوق بها.

11. كيف يمكنك تحديث نفسك بأخبار أمن المعلومات؟ 

تلميح: فقط في حال لم تتبعوا أي: أخبار القراصنة ، ThreatPost ، Pentest ماج إلخ.

وايضا تابعونا (:

تأكد من فحص ومتابعة بعض المنتديات الأمنية حتى تحصل على تحديثات منتظمة حول ما يحدث في السوق وحول أحدث الاتجاهات والحوادث.

12. لقد تعرض العالم مؤخرًا ……. الهجوم / الفيروسات إلخ.

ما الذي فعلته لحماية مؤسستك كمحترف أمني؟

تعمل المنظمات المختلفة بطرق مختلفة ، تختلف طرق التعامل مع الحوادث باختلافها.

 البعض يأخذ هذا على محمل الجد والبعض الآخر لا. يجب أن يكون الجواب على هذا هو عملية التعامل مع الحادث.

 قم بمحاذاة هذا مع واحد كان لديك واستمر … لا تبالغ.

13. مثلث CIA؟

  • السرية: الحفاظ على سرية المعلومات.
  • النزاهة: الحفاظ على المعلومات دون تغيير.
  • التوفر: تتوفر المعلومات للأطراف المرخص لها في جميع الأوقات.

14. HIDS مقابل NIDS وأي واحد أفضل ولماذا؟

HIDS هو نظام كشف التسلل المضيف و NIDS هو نظام كشف التطفل الشبكي. 

كل من النظم تعمل على خطوط مماثلة. انها مجرد أن التنسيب في مختلف.

 يتم وضع HIDS على كل مضيف في حين يتم وضع NIDS في الشبكة.

 بالنسبة للمؤسسات ، يفضل استخدام NIDS حيث يصعب إدارة HIDS ، بالإضافة إلى أنها تستهلك طاقة المعالجة للمضيف أيضًا.
  

المستوى 02 – المتعلمين (من ذوي الخبرة ولكن لا يزالون يتعلمون)

15. ما هو ميناء المسح؟

مسح المنفذ هو عملية إرسال رسائل لجمع معلومات حول الشبكة والنظام إلخ عن طريق تحليل الاستجابة المتلقاة.

16. ما هو الفرق بين VA و PT؟

تقييم الضعف هو نهج يستخدم لإيجاد عيوب في تطبيق / شبكة بينما اختبار الاختراق هو ممارسة العثور على نقاط ضعف قابلة للاستغلال مثل المهاجم الحقيقي.

 VA هو مثل السفر على السطح في حين أن حزب العمال يحفر من أجل الذهب.

17. ما هي الأشياء التي يجب تضمينها في تقرير اختبار الاختراق الجيد؟

يجب أن يحتوي تقرير VAPT على ملخص تنفيذي يشرح الملاحظات على مستوى عالٍ مع نطاق وفترة الاختبار وما إلى ذلك.

ولا يمكن أن يتبع ذلك أي من الملاحظات ، حيث ينقسم تصنيف الفئة إلى مرتفع ومتوسط ​​ومنخفض.

 كما تشمل الملاحظة التفصيلية جنبا إلى جنب مع خطوات النسخ المتماثل ، لقطات من إثبات المفهوم جنبا إلى جنب مع العلاج.

18. ما هو الامتثال؟

الالتزام بمجموعة من المعايير التي وضعتها حكومة / حزب / منظمة مستقلة.

 على سبيل المثال ، يتعين على الصناعة التي تخزن أو تعالج أو ترسل معلومات متعلقة بالدفع أن تمتثل لـ PCI DSS (معيار أمان بيانات صناعة بطاقات الدفع).

 يمكن أن تكون أمثلة الامتثال الأخرى منظمة تتوافق مع سياساتها الخاصة.

19. أخبرنا عن إنجازاتك الشخصية أو شهاداتك؟

حافظ على هذا بسيط وملائم ، والحصول على شهادة الأمان يمكن أن يكون إنجازًا شخصيًا واحدًا. 

اشرح كيف بدأت وما الذي جعلك متحمسا. 

كيف تشعر الآن وما هي خطواتك القادمة.

20. رموز الاستجابة المختلفة من تطبيق الويب؟

  1. 1xx – الاستجابات الإعلامية 
  2. 2xx – النجاح 
  3. 3xx – إعادة التوجيه 
  4. 4xx – خطأ جانب العميل 
  5. 5xx – خطأ جانب الخادم

21. متى تستخدم tracert / traceroute؟

في حال لم تتمكن من تنفيذ الأمر ping الوجهة النهائية ، سيساعد tracert على تحديد مكان توقف الاتصال أو كسره ، سواء كان جدار حماية أو ISP أو جهاز توجيه إلخ.

22. DDoS وتخفيفه؟

يرمز DDoS إلى رفض الخدمة الموزعة.

 عندما يتم غمر شبكة / خادم / تطبيق مع عدد كبير من الطلبات التي لم يتم تصميمها للتعامل مع جعل الخادم غير متوفر للطلبات المشروعة. يمكن أن تأتي الطلبات من مصادر غير ذات صلة مختلفة ، ومن ثم فهي هجوم رفض الخدمة الموزع.

 يمكن تخفيفه عن طريق تحليل وتصفية حركة المرور في مراكز تنقية.

 مراكز التنظيف هي محطة مركزية لتنظيف البيانات حيث يتم تحليل حركة المرور إلى موقع ويب وإزالة حركة المرور الضارة.

23. ما هو WAF وما هي أنواعه؟ 

نصيحة: لا يتم عادة طلب هذا الموضوع بالتفصيل.

WAF لتقف على تطبيق جدار الحماية على شبكة الإنترنت. 

يتم استخدامه لحماية التطبيق عن طريق تصفية حركة المرور المشروعة من حركة المرور الضارة.

 يمكن أن يكون WAF إما نوع صندوق أو سحابة.

24. شرح كائنات بنية الويب الأساسية؟ 

نصيحة: تتبع المنظمات المختلفة نماذج وشبكات مختلفة. 
تكون عامة.

يجب أن تحتوي بنية الويب الأساسية على خادم أمامي وخادم تطبيقات الويب وخادم قاعدة بيانات.

المستوى 03 – ماجستير (دخل إلى منصب إداري أو مقعدًا واحدًا)

25. كم مرة يجب إجراء إدارة التصحيح؟

يجب أن تدار البقعة بمجرد أن يتم تحريرها.

 بالنسبة إلى windows – تصحيحات يتم إصدارها كل ثاني الثلاثاء من الشهر بواسطة Microsoft. 

يجب تطبيقها على جميع الأجهزة في موعد لا يتجاوز شهر واحد.

 الشيء نفسه بالنسبة لأجهزة الشبكة ، التصحيح بمجرد أن يتم تحريرها. اتبع عملية إدارة التصحيح الصحيحة.

26. كيف تحكم العديد من الأشياء الأمنية؟

يتم التحكم بكائنات أمنية مختلفة بمساعدة KPI (مؤشرات الأداء الرئيسية).

 دعونا نأخذ مثالا على التصحيح ويندوز ، يمكن للمؤشر KPI يكون 99 ٪. هذا يعني أن 99٪ من أجهزة الكمبيوتر ستحصل على التصحيح الأخير أو الأخير. 

على خطوط متشابهة يمكن إدارة كائنات الأمان المختلفة.

27. كيف تذهب عملية مراجعة الحسابات؟

أول شيء يجب القيام به هو تحديد نطاق التدقيق متبوعًا بوثيقة من العملية. 

ادرس الوثيقة بعناية ثم حدد المناطق التي تعتبرها ضعيفة. 

قد يكون لدى الشركة ضوابط تعويضية. 

تحقق من أنها كافية.

28. ما هو الفرق بين السياسات والعمليات والمبادئ التوجيهية؟

كما تحدد سياسة الأمن أهداف الأمن والإطار الأمني ​​للمنظمة.

 العملية هي خطوة مفصلة خطوة بخطوة كيفية توثيق يحدد الإجراء الدقيق الذي سيكون ضروريًا لتنفيذ آلية أمان مهمة.

 المبادئ التوجيهية هي التوصيات التي يمكن تخصيصها واستخدامها في وضع الإجراءات.

29. كيف تتعامل مع تنبيهات AntiVirus؟

تحقق من سياسة AV ثم التنبيه.

 إذا كان التنبيه يتعلق بملف شرعي ، فيمكن وضعه في القائمة البيضاء وإذا كان هذا ملفًا ضارًا ، فيمكن عندئذٍ عزله / حذفه. 

ويمكن التحقق من تجزئة الملف لسمعة على مواقع مختلفة مثل virustotal ، البرامج الضارة . com إلخ.

يحتاج إلى ضبط دقيق بحيث يمكن تقليل التنبيهات.

30. ما هي النتائج الإيجابية الكاذبة والإيجابية في حالة IDS؟

عندما أنشأ الجهاز تنبيهًا للتطفل لم يحدث بالفعل: هذا خطأ كاذب ، وإذا لم يولِ الجهاز أي تنبيه وكان التطفل قد حدث بالفعل ، فهذه هي حالة سلبية كاذبة.

قد ترغب أيضًا في ذلك –  ما هي أفضل 7 شهادات أمان؟

31. أيهما أكثر قبولا؟

الإيجابيات الكاذبة أكثر قبولا.

 تؤدي السلبيات الكاذبة إلى حدوث تدخلات دون أن يتم ملاحظتها.

32. اختبار البرمجيات مقابل اختبار الاختراق؟

يركز اختبار البرامج فقط على وظائف البرنامج وليس على جانب الأمان.

 سوف يساعد اختبار الاختراق في تحديد نقاط الضعف الأمنية ومعالجتها.

33. ما هي أفكارك حول الفريق الأزرق والفريق الأحمر؟

الفريق الأحمر هو المهاجم والفريق الأزرق المدافع.

 يبدو أن اللعب في الفريق الأحمر أمر ممتع ، ولكن من الصعب أن تكون في الفريق الأزرق لأنك بحاجة إلى فهم الهجمات والمنهجيات التي قد يتبعها الفريق الأحمر.

34. ما هو المفضل لديك – اختبار فضل علة أو الأمن؟

كلاهما على ما يرام ، فقط دعم إجابتك مثل Bug Bounty غير مركزي ، يمكن تحديد الأخطاء النادرة ، مجموعة كبيرة من المختبرات إلخ.

35. أخبرنا عن إنجازاتك المهنية / المشاريع الكبرى؟

يمكن أن يكون هذا أي شيء مثل إعداد فريقك وعملياتك الخاصة أو ممارسة الأمان التي قمت بتطبيقها.

 حتى لو لم يكن هذا الإنجاز من مجال أمان فقط تعبير عنه بشكل جيد.

36. 2 نقاط سريعة على تصلب خادم الويب؟ 

نصيحة: هذا موضوع قوي ، احصل على الإجابة الدقيقة وتابع المحادثة عبر السطور.

تصلح خادم الويب من خلال تصفية الخدمات غير الضرورية التي تعمل على مختلف المنافذ وإزالة البرامج النصية للاختبار الافتراضية من الخوادم. 

على الرغم من أن تصلب خادم الويب هو أكثر من ذلك بكثير ، وعادة ما يكون لدى المنظمات قائمة مراجعة مخصصة لتصلب الخوادم.

 يجب أن يكون أي خادم يتم إنشاؤه أكثر صلابة ويجب إعادة تأكيد التصلب على أساس سنوي. 

حتى قائمة المراجعة المتشددة يجب مراجعتها سنويًا للحصول على الإضافات الجديدة.

37. ما هو تسرب البيانات؟ كيف ستكتشفها وتمنعها؟

تسرب البيانات هو عندما تخرج البيانات من المنظمة بطريقة غير مصرح بها. 

يمكن تسريب البيانات عبر طرق مختلفة – رسائل البريد الإلكتروني والمطبوعات وأجهزة الكمبيوتر المحمولة التي يتم فقدانها ، وتحميل البيانات بشكل غير مصرح به إلى البوابات العامة ، ومحركات الأقراص القابلة للإزالة ، والصور ، إلخ.

هناك العديد من الضوابط التي يمكن وضعها لضمان عدم تسرب البيانات ، وعدد قليل يمكن أن تحد القيود من التحميل على مواقع الإنترنت ، بعد حل تشفير داخلي ، وتقييد رسائل البريد إلى الشبكة الداخلية ، وتقييد طباعة البيانات السرية وما إلى ذلك.

المستوى 04 – Grandmaster (مناصب الإدارة العليا)

38. ما هي مستويات تصنيف البيانات المختلفة ولماذا هي مطلوبة؟

يجب فصل البيانات إلى فئات مختلفة بحيث يمكن تعريف شدتها ، بدون هذا الفصل ، يمكن أن تكون قطعة من المعلومات ذات أهمية حاسمة لواحد ولكن ليس بالغ الأهمية بالنسبة للآخرين. 

يمكن أن يكون هناك مستويات مختلفة من تصنيف البيانات حسب المنظمة إلى المنظمة ، وبمعنى أوسع ، يمكن تصنيف البيانات إلى:

  • سري للغاية – يمكن أن يتسبب تسريبه في إحداث تأثير كبير على المنظمة ، مثل الأسرار التجارية إلخ.
  • سري – داخلي للشركة مثل السياسة والعمليات.
  • عام – متاح للجمهور ، مثل الرسائل الإخبارية وما إلى ذلك.

39. في حالة يحتاج فيها المستخدم إلى حقوق المسؤول على نظامه للقيام بالمهام اليومية ، ما الذي يجب القيام به – هل يجب منح حق الوصول إلى المسؤول أو تقييده؟

لا يتم عادةً تزويد المستخدمين بالوصول الإداري لتقليل الخطر ، ولكن في حالات معينة يمكن منح المستخدمين حق الوصول للمشرف. 

فقط تأكد من أن المستخدمين يفهمون مسؤوليتهم. 

في حالة حدوث أي حادث ، يجب توفير الوصول لفترة محدودة فقط بعد موافقة الإدارة العليا ومبرر عمل صحيح.

40. ما هي وجهات نظرك حول استخدام وسائل الإعلام الاجتماعية في المكتب؟ 

نصيحة: احتفظ بعقل مفتوح مع هذه الأنواع من الأسئلة.

الوسائط الاجتماعية مقبولة ، فقط تأكد من تمكين تصفية المحتوى وقيود تحميل الميزات. وضع القراءة فقط مقبول حتى الوقت الذي لا يتداخل فيه مع العمل.

قد ترغب أيضا –  كيف ستحدث تقنية Blockchain ثورة في الأمن السيبراني؟

41. ما هي الطرق المختلفة التي يتعرف بها الموظفون على سياسات وإجراءات أمن المعلومات؟

يمكن أن يكون هناك طرق مختلفة يمكن القيام بها:
  • يجب أن يخضع الموظفون لمرحلة تدريب إلزامي لأمن المعلومات للانضمام إلى المنظمة.
  •  يجب أن يتم ذلك أيضًا على أساس سنوي ، ويمكن أن يكون هذا إما جلسة فصل دراسي يتبعها اختبار أو تدريب عبر الإنترنت.
  • إرسال الإخطارات على أساس منتظم في شكل شرائح ، وجهاز واحد للكشف عن البيئات ، إلخ للتأكد من إدراك الموظفين.

42. في حالة توفر كل من البرامج مفتوحة المصدر والبرامج المرخصة لإنجاز المهمة. ما الذي يجب أن يكون مفضلاً ولماذا؟ 

تلميح: فكر من منظور أمني وليس من نقطة الوظيفة.

بالنسبة للمؤسسات ، من الأفضل البحث عن الإصدار المرخّص من البرنامج لأن معظم البرامج يحتوي على بند اتفاقية ينص على ضرورة استخدام البرنامج للاستخدام الفردي وليس لأغراض تجارية. 

بالإضافة إلى ذلك ، يتم تحديث الإصدار المرخص وسهل التتبع في مؤسسة. كما أنه يساعد العملاء على تطوير الثقة في برامج وممارسات المنظمات.

43. متى يجب مراجعة سياسة الأمن؟

لا يوجد وقت محدد لمراجعة سياسة الأمن ولكن يجب أن يتم كل هذا على الأقل مرة في السنة. 

يجب توثيق أي تغييرات يتم إجراؤها في سجل النُسخ السابقة للمستند وتعيين الإصدارات.

 في حالة وجود أي تغييرات كبيرة ، يجب إعلام المستخدمين أيضًا بالتغييرات.

44. ما الذي يجب تضمينه في تقرير مستوى الرؤساء التنفيذيين من وجهة نظر أمنية؟

يجب ألا يحتوي تقرير مستوى الرئيس التنفيذي على أكثر من صفحتين:

  1. صورة مختصرة لحالة الهيكل الأمني ​​للمنظمة.
  2. المخاطر الكميّة و ALE (متوقع الخسارة السنوي) ينتجان مع التدابير المضادة.

45. كيف تبلغ عن المخاطر؟

يمكن الإبلاغ عن المخاطر ولكن يجب تقييمها أولاً. 

يمكن إجراء تقييم المخاطر بطريقتين: التحليل الكمي والتحليل النوعي.

 هذا النهج سوف يلبي احتياجات كل من رجال الأعمال والفنيين. يمكن أن يرى رجل الأعمال خسارة محتملة في الأرقام بينما يرى الفنيون التأثير والتكرار. اعتمادا على الجمهور ، يمكن تقييم المخاطر والإبلاغ عنها.

46. ​​ما هو الحادث وكيف يمكنك إدارته؟

أي حدث يؤدي إلى تسوية لأمن منظمة ما هو حادث.

 عملية الحادث تسير على هذا النحو:

  • تحديد الحادث
  • تسجيل الدخول (التفاصيل)
  • التحقيق وتحليل السبب الجذري (RCA)
  • التصعيد أو الإبقاء على الإدارة العليا / الأطراف على علم بذلك
  • خطوات الإصلاح
  • تقرير الإغلاق.

47. هل وسائل التواصل الاجتماعي آمنة؟ 
نصيحة: هذا سؤال آخر قابل للنقاش ولكن كن عامًا.

لست متأكدا ما إذا كانت البيانات آمنة أم لا ولكن يمكن للمستخدمين اتخاذ خطوات من نهايتهم لضمان السلامة.

  • تواصل مع الأشخاص الموثوق بهم
  • لا تنشر / تحمِّل المعلومات السرية
  • لا تستخدم مطلقًا نفس كلمة مرور اسم المستخدم لجميع الحسابات

48. سلسلة من الحضانة؟

في الحالات القانونية ، يجب دمج البيانات / الأجهزة (الأدلة) ، وبالتالي يجب توثيق أي وصول – من وماذا ولماذا ولماذا.

 يمكن أن يؤدي التنازل في هذه العملية إلى مشكلات قانونية للأطراف المعنية.

49. كيف ينبغي الحفاظ على محفوظات البيانات؟

لقد ولت الأوقات التي كانت تستخدم فيها الملفات والخزائن التي كانت تحتوي على بيانات عبر السنين.

 تمت متابعة هذه المرحلة لفترة طويلة من خلال أرشفة البيانات عبر الأشرطة المغناطيسية وتخزين الأشرطة.

 هناك آخر النفقات العامة لصيانة وسلامة الأشرطة.

 هذه هي بعض الأساليب التقليدية ، ولكن العالم يتحرك قليلاً إلى بنية التخزين السحابي. 

العقبة الوحيدة هي خصوصية البيانات. 

الشركات ليست متأكدة جدا من تسليم البيانات الهامة. سيستغرق ذلك بعض الوقت ، ولكن يمكن أن تكون السحابة المهيأة والمدارة بأمان واحدة من أفضل الخيارات.

50. ما هي أفكارك حول نظام BYOD؟

لا توجد إجابة صحيحة لهذا ولكن فقط تأكد من أن أي جانب كنت على ، تبرير ذلك مع الأمثلة والسيناريوهات والمنطق.

أسئلة مقابلة الأمن السيبراني - تقسيم حكيم الموضوع

بالرغم من عدم وجود نطاق محدد ونهاية للأسئلة ، إلا أن وجود أساس قوي للمفاهيم الأساسية والوعي بأحدث الاتجاهات سيعطيك اليد العليا في المقابلة.

تلميح:

  • قم بتجميع إجاباتك مع أمثلة حيثما أمكن ذلك.
  • تقديم التفاصيل ، وهذا يترك فرصة أقل للمحاور للحفر في التفاصيل.
  • كن دقيقا في ما تقوله، و الاستماع بعناية، فكر و الإجابة .
  • كن واثقا مع ما تتحدث.
  • الحفاظ على وضع جيد.
  • أن تكون على علم بالأخبار الأمنية والحوادث الأخيرة والهجمات إلخ.
  • تذكر السؤال والجواب وفقا لذلك ، لا تنحرف عن الموضوع.
  • الأهم من ذلك ” الاحتفاظ بالموقف الإيجابي ” حتى لو لم تكن المقابلة كما توقعت.
  • في بعض الأحيان يتم الاحتفاظ بهذه الطريقة للتحقق من الموقف.

لا تفوت ، أن تكون في شكل كبير لمقابلة الأمن السيبراني الخاص بك كونه هاكر أخلاقي معتمد هو معيار توظيف أساسي.

الوسوم

اترك تعليقاً

إغلاق
إغلاق

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock