أهم الأسئلة المتكررة في مقابلة الأمن السيبراني وأجوبتها

أهم الأسئلة المتكررة في مقابلة الأمن السيبراني وأجوبتها الأمن السيبراني هو المجال الوحيد في مجال تكنولوجيا المعلومات الذي لم يواجه ركودًا بعد. مع الطلب ، هناك أيضًا منافسة ، وللحصول على وظيفة في الأمن السيبراني ، يجب أن تكون واحدًا من الأفضل. في حين أن امتلاك مهارات الأمن السيبراني الضرورية هو نصف المهمة المنجزة ، فإن كسر المقابلة هو فصل آخر تمامًا. لمساعدتك في حل مقابلة الأمن السيبراني ، قمنا بتجميع هذه القائمة بأهم أسئلة وأجوبة مقابلة الأمن السيبراني.


أهم الأسئلة المتكررة في مقابلة الأمن السيبراني وأجوبتها

أسئلة وأجوبة مقابلة الأمن السيبراني نصائح مقابلة الأمن السيبراني

تنقسم مدونة أسئلة مقابلة الأمن السيبراني هذه إلى جزأين: الجزء أ - أسئلة المقابلة النظرية للأمن السيبراني والجزء ب - أسئلة مقابلة الأمن السيبراني القائمة على السيناريو

الجزء أ- أسئلة مقابلة الأمن السيبراني النظرية

1. ما هو التشفير؟

التشفير هو ممارسة ودراسة تقنيات تأمين المعلومات والاتصالات بشكل أساسي لحماية البيانات من الأطراف الثالثة التي لا تهدف البيانات إليها.

2. اذكر الفرق بين التشفير المتماثل وبين غير المتماثل ؟

  • أساس المقارنة مفتاح التشفير
التشفير المتماثل;نفس مفتاح التشفير وفك التشفير
التشفير غير المتماثل مفاتيح مختلفة للتشفير وفك التشفير
  • أساس المقارنة الأداء
التشفير المتماثل التشفير سريع ولكنه أكثر ضعفًا
التشفير غير المتماثل التشفير بطيء بسبب الحساب العالي
  • أساس المقارنةالخوارزميات
التشفير المتماثل DES و 3DES و AES و RC4
التشفير غير المتماثل Diffie-Hellman, RSA
  • أساس المقارنة الغرض
التشفير المتماثل تستخدم لنقل البيانات بالجملة
التشفير غير المتماثل غالبًا ما تُستخدم للتبادل الآمن للمفاتيح السرية

3. اذكر الفرق بين IDS و بين IPS ؟

  • IDS هو نظام كشف التسلل ويكشف فقط عمليات الاقتحام ويجب على المسؤول أن يعتني بمنع التطفل. حيث أنه في نظام منع التطفل ، في IPS يكتشف النظام التسلل ويتخذ أيضًا إجراءات لمنع التطفل.

4. ما معنى رمز CIA

تعني CIA السرية والنزاهة والتوافر . CIA هو نموذج مصمم لتوجيه سياسات أمن المعلومات. إنه أحد أكثر النماذج شيوعًا التي تستخدمها المنظمات.

سرية

  • يجب أن تكون المعلومات متاحة وقابلة للقراءة فقط للأفراد المصرح لهم. لا ينبغي أن يكون الوصول إليها من قبل الأفراد غير المصرح لهم. يجب تشفير المعلومات بقوة فقط في حالة استخدام شخص ما للقرصنة للوصول إلى البيانات حتى إذا تم الوصول إلى البيانات ، فهي غير قابلة للقراءة أو مفهومة.

نزاهة

  • التأكد من عدم تعديل البيانات من قبل جهة غير مصرح لها. تضمن النزاهة عدم تلف البيانات أو تعديلها بواسطة أفراد غير مصرح لهم. إذا كان شخص / نظام مرخص يحاول تعديل البيانات ولم يكن التعديل ناجحًا ، فيجب عندئذٍ عكس البيانات وعدم إتلافها.

التوفر

  • يجب أن تكون البيانات متاحة للمستخدم متى طلبها المستخدم. يجب الاهتمام بصيانة الأجهزة ، والترقية بانتظام ، والنسخ الاحتياطي للبيانات واستعادتها ، واختناقات الشبكة.

5. كيف يختلف التشفير عن التجزئة؟

  • نقوم باستخدام التشفير والتجزئة من أجل القيام بتحويل البيانات القابلة للقراءة إلى تنسيق غير قابل للقراءة أي مشفر نوعا ما . الفرق هو أنه يمكن تحويل البيانات المشفرة مرة أخرى إلى البيانات الأصلية من خلال عملية فك التشفير ولكن لا يمكن تحويل البيانات المجزأة مرة أخرى إلى البيانات الأصلية.

6. اشرح جدار الحماية ولماذا يستخدم ؟

  • جدار الحماية هو نظام أمان للشبكة يتم تعيينه على حدود النظام / الشبكة الذي يراقب حركة مرور الشبكة ويتحكم فيها.تُستخدم جدران الحماية بشكل أساسي لحماية النظام / الشبكة من الفيروسات والديدان والبرامج الضارة وما إلى ذلك. يمكن أن تستخدم جدران الحماية أيضًا لمنع الوصول عن بُعد وتصفية المحتوى.

7. ما هو الفرق بين VA (تقييم الضعف) و PT (اختبار الاختراق)؟

  • تقييم الضعف هو عملية اكتشاف العيوب في الهدف. هنا ، تعرف المنظمة أن نظامها / شبكتها بها عيوب أو نقاط ضعف وتريد العثور على هذه العيوب وتحديد أولويات العيوب لإصلاحها.
  • اختبار الاختراق هو عملية اكتشاف الثغرات الأمنية على الهدف. في هذه الحالة ، ستكون المنظمة قد أعدت جميع التدابير الأمنية التي يمكن أن يفكروا فيها وترغب في اختبار ما إذا كان هناك أي طريقة أخرى يمكن من خلالها اختراق نظامهم / شبكتهم.

8. ما هي المصافحة الثلاثية؟

المصافحة الثلاثية هي طريقة مستخدمة في شبكة TCP / IP لإنشاء اتصال بين مضيف وعميل. يطلق عليه المصافحة الثلاثية لأنها طريقة من ثلاث خطوات يتبادل فيها العميل والخادم الحزم. الخطوات الثلاث هي كما يلي:
  • يرسل العميل حزمة SYN (مزامنة) إلى الخادم للتحقق مما إذا كان الخادم يعمل أو لديه منافذ مفتوحة
  • يرسل الخادم حزمة SYN-ACK إلى العميل إذا كان لديه منافذ مفتوحة
  • يقر المستخدم بذلك ويقوم بإرسالحزمة ACK (إقرار) مرة أخرى إلى الخادم

9. ما هي أكواد الاستجابة التي يمكن استلامها من تطبيق الويب؟

  • 1xx - استجابات إعلامية
  • 2xx - نجاح
  • 3xx - إعادة التوجيه
  • 4xx - خطأ من جانب العميل
  • 5xx - خطأ من جانب الخادم

أسئلة مقابلة الأمن السيبراني المتعمقة

10. ما هو Traceroute؟ لماذا يتم استخدامه؟

Traceroute هي أداة تظهر مسار الحزمة. تقوم هذه الاداة بسرد جميع النقاط وخاصة أجهزة التوجيه التي تمر الحزمة من خلالها. يستخدم هذا في الغالب عندما لا تصل الحزمة إلى وجهتها. يستخدم Traceroute للتحقق من مكان توقف الاتصال أو انقطاعه لتحديد نقطة الفشل.

11. اذكر الفرق بين HIDS و بين NIDS؟

HIDS (معرف المضيف) و NIDS (معرف الشبكة) كلاهما نظام اكتشاف التسلل ويعملان لنفس الغرض ، أي لاكتشاف عمليات التطفل. الاختلاف الوحيد هو أن HIDS تم إعداده على مضيف / جهاز معين. يراقب حركة مرور جهاز معين وأنشطة النظام المشبوهة. ويجب أنع تعلم أنه تم إعداد NIDS على شبكة. من أجل القيام بمراقبة حركة مرور جميع الأجهزة المتصلة بالشبكة .

12. ما هي خطوات إعداد جدار الحماية؟

فيما يلي خطوات إعداد جدار الحماية:
  • اسم المستخدم / كلمة المرور:تعديل كلمة المرور الافتراضية لجهاز جدار الحماية.
  • الإدارة عن بُعد: قم بتعطيل ميزة الإدارة عن بُعد
  • إعادة توجيه المنفذ: تكوين إعادة توجيه المنفذ المناسب لتطبيقات معينة للعمل بشكل صحيح ، مثل خادم الويب أو خادم FTP
  • خادم DHCP:سيؤدي تثبيت جدار حماية على شبكة بها خادم DHCP موجود إلى حدوث تعارض ما لم يتم تعطيل DHCP لجدار الحماية
  • التسجيل: لاستكشاف مشكلات جدار الحماية أو الهجمات المحتملة وإصلاحها ، تأكد من تمكين التسجيل وفهم كيفية عرض السجلات
  • السياسات: يجب أن يكون لديك سياسات أمان قوية وتأكد من تكوين جدار الحماية لفرض تلك السياسات.

13. شرح تشفير SSL

SSL (طبقة مآخذ التوصيل الآمنة) هي تقنية أمان متوافقة مع معايير الصناعة تنشئ اتصالات مشفرة بين خادم الويب والمستعرض. يستخدم هذا للحفاظ على خصوصية البيانات وحماية المعلومات في المعاملات عبر الإنترنت. خطوات إنشاء اتصال SSL هي كما يلي:
  • يحاول المستعرض الاتصال بخادم الويب المحمي بواسطة SSL
  • يرسل المتصفح نسخة من شهادة SSL الخاصة به إلى المتصفح
  • يتحقق برنامج التصفح إذا كانت شهادة SSL جديرة بالثقة أم لا . إذا كان جديرًا بالثقة ، فسيقوم المستعرض بإرسال رسالة إلى خادم الويب يطلب فيها إنشاء اتصال مشفر
  • يرسل خادم الويب إقرارًا لبدء اتصال SSL مشفر
  • يتم إجراء اتصالات SSL المشفرة بين المتصفح وخادم الويب

14. ما هي الخطوات التي سوف تتخذها لتأمين الخادم؟

تستخدم الخوادم الآمنة بروتوكول طبقة مآخذ التوصيل الآمنة (SSL) لتشفير البيانات وفك تشفيرها لحماية البيانات من الاعتراض غير المصرح به.
فيما يلي أربع طرق بسيطة لتأمين الخادم:
  • الخطوة 1: تأكد من أن لديك كلمة مرور آمنة لمستخدمي الجذر والمسؤولين
  • الخطوة 2 : الشيء التالي الذي عليك القيام به هو تكوين مستخدمين جدد على نظامك. سيكون هؤلاء هم المستخدمون الذين تستخدمهم لإدارة النظام
  • الخطوة 3: قم بإزالة الوصول عن بعد من حسابات الجذر / المسؤول الافتراضية
  • الخطوة 4 الخطوة التالية هي تكوين قواعد جدار الحماية للوصول عن بُعد

15. شرح تسرب البيانات

تسرب البيانات هو نقل متعمد أو غير مقصود للبيانات من داخل المنظمة إلى وجهة خارجية غير مصرح بها. هو القيام بإفشاء معلومات سرية إلى جهة غير مصرح لها بمعرفة البيانات . يمكن تقسيم تسرب البيانات إلى 3 فئات بناءً على كيفية حدوثه:
  • الخرق العرضي : كيان يرسل بيانات عن غير قصد إلى شخص غير مصرح له بسبب خطأ أو خطأ فادح
  • الخرق المتعمد : يرسل الكيان المرخص بيانات إلى كيان غير مصرح له عن قصد
  • اختراق النظام : تُستخدم تقنيات القرصنة للتسبب في تسرب البيانات
يمكن منع تسرب البيانات باستخدام الأدوات والبرامج والاستراتيجيات المعروفة باسم أدوات DLP (منع تسرب البيانات) .

16. ما هي بعض الهجمات الإلكترونية الشائعة؟

فيما يلي بعض الهجمات الإلكترونية الشائعة التي قد تؤثر سلبًا على نظامك.
  • البرمجيات الخبيثة
  • Phishing
  • هجمات كلمة المرور
  • DDoS
  • Man in the Middle
  • Drive-By Downloads
  • Malvertising
  • Rogue Software

أسئلة مقابلة الأمن السيبراني عن التهديدات المحتملة

17. ما هو هجوم القوة الغاشمة؟ كيف تستطيع منع ذالك؟

القوة الغاشمة هي طريقة لاكتشاف أوراق الاعتماد الصحيحة عن طريق تكرار المحاولة لجميع التباديل والتوليفات من أوراق الاعتماد المحتملة. في معظم الحالات ، تتم أتمتة هجمات القوة الغاشمة حيث تحاول الأداة / البرنامج تلقائيًا تسجيل الدخول بقائمة من بيانات الاعتماد. هناك عدة طرق من أجل منع هجمات القوة الغاشمة. البعض منهم:
  • طول كلمة المرور : يمكنك تعيين حد أدنى لطول كلمة المرور. كلما كانت كلمة المرور أطول ، كان من الصعب العثور عليها.
  • تعقيد كلمة المرور : يؤدي تضمين تنسيقات مختلفة من الأحرف في كلمة المرور إلى زيادة صعوبة هجمات القوة الغاشمة. يؤدي استخدام كلمات المرور الأبجدية الرقمية مع الأحرف الخاصة والأحرف الكبيرة والصغيرة إلى زيادة تعقيد كلمة المرور مما يجعل من الصعب اختراقها.
  • الحد من محاولات تسجيل الدخول : ضع حدًا لإخفاقات تسجيل الدخول. على سبيل المثال ، يمكنك تعيين حد لإخفاقات تسجيل الدخول على النحو 3. لذلك ، عندما يكون هناك 3 حالات فشل متتالية في تسجيل الدخول ، قم بتقييد المستخدم من تسجيل الدخول لبعض الوقت ، أو أرسل بريدًا إلكترونيًا أو OTP لاستخدامه في تسجيل الدخول في المرة القادمة. نظرًا لأن القوة الغاشمة هي عملية آلية ، فإن الحد من محاولات تسجيل الدخول سيؤدي إلى كسر عملية القوة الغاشمة.

18. ما هو Port Scanning؟

Port Scanning هو التقنية المستخدمة لتحديد المنافذ المفتوحة والخدمة المتاحة على مضيف. يستخدم المتسللون فحص المنافذ للعثور على المعلومات التي يمكن أن تساعد في استغلال الثغرات الأمنية. يستخدم المسؤولون Port Scanning للتحقق من سياسات أمان الشبكة. بعض تقنيات مسح المنافذ الشائعة هي:
  • Ping Scan
  • TCP Half-Open
  • TCP Connect
  • UDP
  • Stealth Scanning

أسئلة مقابلة الأمن السيبراني المتقدمة

19. ما هي الطبقات المختلفة لنموذج OSI؟

نموذج OSI هو نموذج مرجعي لكيفية اتصال التطبيقات عبر الشبكة. الغرض من مرجع OSI هو توجيه البائعين والمطورين بحيث يمكن التعامل مع منتجات وبرامج الاتصالات الرقمية.
فيما يلي طبقات OSI:أسئلة مقابلة مختلفة حول طبقات OSI - الأمن السيبراني
  • الطبقة المادية: مسؤولة عن نقل البيانات الرقمية من المرسل إلى المستقبل عبر وسائط الاتصال ،
  • طبقة ارتباط البيانات: تتعامل مع حركة البيانات من الرابط المادي وإليه. كما أنها مسؤولة عن تشفير وفك تشفير بتات البيانات.
  • طبقة الشبكة: مسؤولة عن إعادة توجيه الحزمة وتوفير مسارات التوجيه لاتصالات الشبكة.
  • طبقة النقل: مسؤولة عن الاتصالات من طرف إلى طرف عبر الشبكة. يقسم البيانات من الطبقة أعلاه ويمررها إلى طبقة الشبكة ثم يضمن أن جميع البيانات قد وصلت بنجاح في نهاية المتلقي.
  • طبقة الجلسة: تتحكم في الاتصال بين المرسل والمستقبل. وهي مسؤولة عن بدء الجلسة وإنهائها وإدارتها وإنشاء التفاعل والمحافظة عليه ومزامنته بين المرسل والمستقبل.
  • طبقة العرض التقديمي:وهي تتعامل مع تقديم البيانات بتنسيق مناسب وبنية بيانات بدلاً من إرسال مخططات أو حزم بيانات أولية.
  • طبقة التطبيق : وهي تقوم بتوفير واجهة بين التطبيق والشبكة . تقوم بالتركيز على الاتصال من عملية إلى عملية ويقوم بتوفير واجهة جدية للاتصال.

20. ما هي VPN؟

  • سيتم تضمين هذا السؤال في جميع أسئلة مقابلة الأمن السيبراني تقريبًا. VPN تعني الشبكة الخاصة الافتراضية . يتم استخدام برنامج vpn لإنشاء اتصال آمن ومشفّر . عند استخدام VPN ، يتم إرسال البيانات من العميل إلى نقطة في VPN حيث يتم تشفيرها ثم إرسالها عبر الإنترنت إلى نقطة أخرى

21. ما الذي تفهمه من خلال المخاطر والضعف والتهديدات في الشبكة؟

  • التهديد : شخص لديه القدرة على إلحاق الضرر بنظام أو مؤسسة.
  • الضعف : ضعف في نظام يمكن استغلاله من قبل مخترق محتمل .

22. كيف يمكن منع سرقة الهوية؟

  • تأكد من وجود كلمة مرور قوية وفريدة من نوعها
  • عدم مشاركة المعلومات السرية ، وخاصة في المواقع .
  • تسوق من مواقع معروفة وموثوقة
  • استخدم أحدث إصدار من المتصفحات
  • قم بتثبيت برامج ضارة وبرامج تجسس متقدمة
  • استخدم حلول الأمان المتخصصة ضد البيانات المالية
  • قم دائمًا بتحديث نظامك والبرامج الخاصة بك
  • حماية SSN (رقم الضمان الاجتماعي) الخاص بك

23. ما هم قراصنة القبعة السوداء والقبعة البيضاء والقبعات الرمادية؟

  • من المعروف أن قراصنة القبعة السوداء لديهم معرفة واسعة باختراق شبكات الكمبيوتر. يمكنهم كتابة برامج ضارة يمكن استخدامها للوصول إلى هذه الأنظمة. يسيء هذا النوع من المتسللين استخدام مهاراتهم لسرقة المعلومات أو استخدام النظام المخترق لأغراض ضارة.
  • يستخدم قراصنة القبعة البيضاء قوتهم من أجل الأعمال الصالحة ولذا يطلق عليهم أيضًا القراصنة الأخلاقيين . يتم توظيف هؤلاء في الغالب من قبل الشركات كأخصائي أمان يحاول العثور على الثغرات الأمنية والثغرات الأمنية في الأنظمة وإصلاحها. يستخدمون مهاراتهم للمساعدة في تحسين الأمان.
  • قراصنة القبعة الرمادية عبارة عن مزيج من القبعة البيضاء والقبعة السوداء. يبحثون عن ثغرات النظام دون إذن المالك. إذا وجدوا أي ثغرات أمنية ، فإنهم يبلغون المالك عنها. على عكس قراصنة القبعة السوداء ، فهم لا يستغلون نقاط الضعف الموجودة.

24. كم مرة يجب أن تقوم بإدارة التصحيح؟

يجب أن تتم إدارة التصحيح بمجرد تحريرها. بالنسبة للنوافذ ، بمجرد إصدار التصحيح ، يجب تطبيقه على جميع الأجهزة ، في موعد لا يتجاوز شهرًا واحدًا. الشيء نفسه ينطبق على أجهزة الشبكة ، قم بتصحيحها بمجرد إصدارها. يجب اتباع الإدارة السليمة للرقعة.

25. كيف يمكنك إعادة تعيين تكوين BIOS محمي بكلمة مرور؟

  • نظرًا لأن BIOS هو نظام ما قبل التمهيد ، فلديه آلية تخزين خاصة به للإعدادات والتفضيلات. تتمثل إحدى الطرق البسيطة لإعادة التعيين في إخراج بطارية CMOS بحيث تفقد الذاكرة التي تخزن الإعدادات مصدر الطاقة الخاص بها ونتيجة لذلك ، ستفقد إعدادها.

26. ماهو هجوم MITM وكيفية القيام بمنع حدوثه ؟

  • هجوم MITM (Man-in-the-Middle) هو نوع من الهجوم حيث يضع المتسلل نفسه بين اتصال طرفين ويسرق المعلومات. افترض أن هناك طرفين A و B لهما اتصال. ثم ينضم المخترق إلى هذا الاتصال. ينتحل صفة الطرف "; ب " إلى; "أ " وينتحل صفة الطرف "أ" أمام " ب". يتم إرسال البيانات من كلا الطرفين إلى المتسلل ويعيد المخترق توجيه البيانات إلى الطرف الوجهة بعد سرقة البيانات المطلوبة. بينما يعتقد الطرفان أنهما يتواصلان مع بعضهما البعض ، في الواقع ، يتواصلان مع المتسلل.
يمكنك منع هجوم MITM باستخدام الممارسات التالية:
  • استخدم VPN
  • استخدم تشفير WEP / WPA قويًا
  • استخدم أنظمة كشف التسلل
  • فرض HTTPS
  • المصادقة المستندة إلى زوج المفاتيح العامة

27. شرح هجوم DDOS وكيفية منعه؟

هذا مرة أخرى هو سؤال مقابلة مهم للأمن السيبراني. هجوم DDOS (رفض الخدمة الموزع) هو هجوم إلكتروني يتسبب في رفض الخوادم تقديم الخدمات للعملاء الحقيقيين.وهناك نوعين للهجوم .
  • هجمات الفيضانات : في هذا النوع ، يرسل المخترق قدرًا هائلاً من حركة المرور إلى الخادم الذي لا يستطيع الخادم التعامل معه. وبالتالي ، يتوقف الخادم عن العمل. عادة ما يتم تنفيذ هذا النوع من الهجوم باستخدام برامج آلية ترسل باستمرار حزمًا إلى الخادم.
  • هجمات الأعطال:في هذا النوع ، يستغل المتسللون خطأ في الخادم مما يؤدي إلى تعطل النظام وبالتالي لا يتمكن الخادم من تقديم الخدمة للعملاء.
منع هجمات DDOS من خلال
  • استخدم خدمات Anti-DDOS
  • تكوين جدران الحماية والموجهات
  • استخدم أجهزة الواجهة الأمامية
  • استخدم موازنة الحمل
  • التعامل مع الارتفاعات في حركة المرور

أسئلة مقابلة الأمن السيبراني للخبير

28. ماهو هجوم XSS وكيفية لقيام بمنعه؟

  • XSS (Cross-Site Scripting) عبارة عن هجوم إلكتروني يمكّن المتسللين من إدخال نصوص برمجية ضارة من جانب العميل في صفحات الويب. يمكن استخدام XSS لاختطاف الجلسات وسرقة ملفات تعريف الارتباط وتعديل DOM وتنفيذ التعليمات البرمجية عن بُعد وتعطل الخادم وما إلى ذلك.
منع هجمات XSS من خلال
  • تحقق من صحة مدخلات المستخدم
  • تعقيم مدخلات المستخدم
  • تشفير الأحرف الخاصة
  • استخدم خدمات / أدوات Anti-XSS
  • استخدم XSS HTML Filter

29. ما هو ARP وكيف يعمل؟

بروتوكول تحليل العنوان (ARP) هو بروتوكول لتعيين عنوان بروتوكول الإنترنت (عنوان IP) إلى عنوان جهاز فعلي يتم التعرف عليه في الشبكة المحلية.
عندما تصل حزمة واردة موجهة لجهاز مضيف على شبكة منطقة محلية معينة إلى بوابة ، تطلب البوابة من برنامج ARP العثور على مضيف فعلي أو عنوان MAC يطابق عنوان IP.
يبحث برنامج ARP في ذاكرة التخزين المؤقت لـ ARP ، وإذا وجد العنوان ، فإنه يوفره بحيث يمكن تحويل الحزمة إلى طول الحزمة وتنسيقها الصحيح وإرسالها إلى الجهاز.
إذا لم يتم العثور على إدخال لعنوان IP ، فإن ARP يبث حزمة طلب بتنسيق خاص لجميع الأجهزة الموجودة على الشبكة المحلية لمعرفة ما إذا كان أحد الأجهزة يعرف أنه يحتوي على عنوان IP المرتبط به.

30. ما هو حظر المنفذ داخل الشبكة المحلية؟

يسمى تقييد المستخدمين من الوصول إلى مجموعة من الخدمات داخل شبكة المنطقة المحلية حظر المنفذ.
إيقاف المصدر لعدم الوصول إلى العقدة الوجهة عبر المنافذ. نظرًا لأن التطبيق يعمل على المنافذ ، يتم حظر المنافذ لتقييد الوصول لملء الثغرات الأمنية في البنية التحتية للشبكة.

31. ما هي البروتوكولات التي تندرج تحت طبقة الإنترنت TCP / IP؟

  • التطبيقات :NFS, NIS+, DNS, telnet, ftp, rlogin, rsh, rcp, RIP, RDISC, SNMP and others
  • النقل :TCP, UDP
  • الانترنت:IP, ARP, ICMP
  • وصلة البيانات:;PPP, IEEE 802.2
  • الشبكة المادية: Ethernet (IEEE 802.3) Token ring, RS-232, others

32. ما هي Botnet؟

  • Botnet هو عدد من الأجهزة المتصلة بالإنترنت حيث يوجد على كل جهاز روبوت واحد أو أكثر يعمل عليه. الروبوتات الموجودة على الأجهزة والنصوصالضارة المستخدمة لاختراق الضحية. يمكن استخدام شبكات الروبوت لسرقة البيانات وإرسال البريد العشوائي وتنفيذ هجوم DDOS.

33. ما هي salted hashes؟

عندما يتلقى نظام كلمة المرور المحمي بشكل صحيح كلمة مرور جديدة ، فإنه ينشئ قيمة تجزئة لكلمة المرور هذه ، وقيمة ملح عشوائية ، ثم يتم تخزين القيمة المدمجة في قاعدة البيانات الخاصة به. يساعد هذا في الدفاع ضد هجمات القاموس وهجمات التجزئة المعروفة.
  • مثال: إذا استخدم شخص ما نفس كلمة المرور على نظامين مختلفين وتم استخدامهما باستخدام نفس خوارزمية التجزئة ، فستكون قيمة التجزئة هي نفسها ، ومع ذلك ، إذا كان أحد النظام يستخدم الملح مع التجزئة ، فستكون القيمة مختلفة.

34. شرح SSL و TLS

  • تهدف SSL إلى التحقق من هوية المرسل ولكنها لا تبحث عن أي شيء أكثر من ذلك. يمكن أن تساعدك SSL في تتبع الشخص الذي تتحدث معه ولكن يمكن خداع ذلك أيضًا في بعض الأحيان.
  • TLS هي أيضًا أداة تعريف مثل SSL ، لكنها توفر ميزات أمان أفضل. يوفر حماية إضافية للبيانات ، وبالتالي غالبًا ما يتم استخدام SSL و TLS معًا لتوفير حماية أفضل.

35. ما هي حماية البيانات أثناء النقل مقابل حماية البيانات في حالة الراحة؟

  • حماية البيانات أثناء النقل عندما تنتقل البيانات من خادم إلى عميل تعتبر تدابير حماية البيانات الفعالة للبيانات أثناء النقل أمرًا بالغ الأهمية لأن البيانات أقل أمانًا أثناء الحركة.
  • حماية البيانات في حالة الراحة عندما تكون البيانات موجودة فقط في قاعدة البيانات الخاصة بها أو على محرك الأقراص الثابتة الخاص بها تعتبر البيانات غير المستقرة أحيانًا أقل عرضة للخطر من البيانات التي يتم نقلها.

36. ما هو 2FA وكيف يمكن تنفيذه للمواقع العامة؟

  • طبقة أمان إضافية تُعرف باسم المصادقة متعددة العوامل.
  • لا يتطلب الأمر كلمة مرور واسم مستخدم فحسب ، بل يتطلب أيضًا شيئًا يمتلكه المستخدم فقط ، وفقط ، أي جزء من المعلومات التي يجب أن يعرفها فقط أو يتعين عليهم تسليمها على الفور - مثل رمز مادي.
  • تحل تطبيقات Authenticator محل الحاجة إلى الحصول على رمز التحقق عبر رسالة نصية أو مكالمة صوتية أو بريد إلكتروني.

37. ما هو الأمن السيبراني المعرفي؟

  • الأمن السيبراني المعرفي هو تطبيق لتقنيات الذكاء الاصطناعي المصممة على عمليات التفكير البشري لاكتشاف التهديدات وحماية الأنظمة المادية والرقمية.

38. ما هو الفرق بين VPN و VLAN؟

VPN

  • يساعد على تجميع محطات العمل التي ليست ضمن نفس المواقع في نفس مجال البث
  • يعني فصل الشبكات منطقيًا دون فصلها فعليًا بمفاتيح مختلفة
  • يحفظ البيانات من أعين المتطفلين أثناء النقل ولا يمكن لأي شخص على الشبكة التقاط الحزم وقراءة البيانات

VLAN

  • المتعلقة بالوصول عن بعد إلى شبكة الشركة
  • يستخدم لربط نقطتين في نفق آمن ومشفّر
  • لا تتضمن أي تقنية تشفير ولكنها تستخدم فقط لتقسيم شبكتك المنطقية إلى أقسام مختلفة لغرض الإدارة والأمان

39. شرح الخداع وكيفية منعه؟

التصيد الاحتيالي هو هجوم إلكتروني يتظاهر فيه أحد المتطفلين بأنه شخص أو شركة جديرة بالثقة ويحاول سرقة معلومات مالية أو شخصية حساسة من خلال البريد الإلكتروني الاحتيالي أو الرسائل الفورية.
يمكن منع هجمات التصيد الاحتيالي عبر
  • لا تدخل معلومات حساسة في صفحات الويب التي لا تثق بها
  • تحقق من أمن الموقع
  • استخدم جدران الحماية
  • استخدم برنامج مكافحة الفيروسات المشتمل على أمان الإنترنت
  • استخدم شريط أدوات مكافحة الخداع

40. ماهو حقن SQL وكيفية القيام بمنع حدوثه ؟

حقن SQL (SQLi) هو هجوم حقن التعليمات البرمجية حيث يقوم المهاجم بمعالجة البيانات التي يتم إرسالها إلى الخادم لتنفيذ عبارات SQL الضارة للتحكم في خادم قاعدة بيانات تطبيق الويب ، وبالتالي الوصول إلى البيانات غير المصرح بها وتعديلها وحذفها. يستخدم هذا الهجوم بشكل أساسي للاستيلاء على خوادم قاعدة البيانات.
منع هجمات حقن SQL عبر :
  • استخدم العبارات المعدة
  • استخدم الإجراءات المخزنة
  • تحقق من صحة إدخال المستخدم
  • يقودنا هذا إلى نهاية أسئلة مقابلة الأمن السيبراني المبنية على النظرية

أسئلة مقابلة الأمن السيبراني القائمة على السيناريو

1. إليك موقف - تتلقى البريد الإلكتروني التالي من مكتب المساعدة:

عزيزي مستخدم البريد الإلكتروني XYZ ،
لإنشاء مساحة لمزيد من المستخدمين ، نحذف جميع حسابات البريد الإلكتروني غير النشطة. إليك ما عليك إرساله لحفظ حسابك من الحذف:
تدريب الأمن السيبراني
الاسم (الأول والأخير):
تسجيل الدخول بالبريد الإلكتروني:
كلمة المرور:
تاريخ الولادة:
الايميل البديل
إذا لم نتلق المعلومات الواردة في الاعلى خلال ثلاثة ايام كحد أقصى ، فسوف نقوم بإنهاء حساب بريدك الإلكتروني.
إذا كنت مستخدم ماذا تفعل؟ برر جوابك.
هذا البريد الإلكتروني هو مثال كلاسيكي على التصيد الاحتيالي - محاولة خداعك للقيام بالهجوم . التبرير هو الطريقة المعممة لمخاطبة المتلقي والتي يتم استخدامها في رسائل البريد الإلكتروني العشوائية الجماعية.
علاوة على ذلك ، لن تطلب الشركة أبدًا تفاصيل شخصية على البريد.

2. يرسل صديق لك بطاقة إلكترونية إلى بريدك. يجب عليك النقر فوق المرفق للحصول على البطاقة.

ماذا تفعل؟ برر جوابك
هناك أربعة مخاطر هنا:
  • تحتوي بعض المرفقات على فيروسات أو برامج ضارة أخرى ، لذلك بشكل عام ، من الخطر فتح مرفقات غير معروفة أو غير مرغوب فيها.
  • أيضًا ، في بعض الحالات ، يمكن أن يؤدي مجرد النقر فوق ارتباط ضار إلى إصابة جهاز الكمبيوتر ، لذلك ما لم تكن متأكدًا من أن الرابط آمن ، فلا تنقر فوقه.
  • يمكن أن تكون عناوين البريد الإلكتروني مزيفة ، لذلك فقط لأن البريد الإلكتروني يقول إنه من شخص تعرفه ، لا يمكنك التأكد من ذلك دون التحقق من ذلك الشخص.
  • أخيرًا ، تبدو بعض مواقع الويب والروابط شرعية ، لكنها في الحقيقة خدع مصممة لسرقة معلوماتك.

3. يشترك أحد الموظفين في XYZ في العديد من المجلات المجانية. الآن ، لتفعيل اشتراكاتها ، سألت إحدى المجلات عن شهر ميلادها ، وسألت الثانية عن سنة ميلادها ، وسألت الأخرى عن اسمها قبل الزواج.

ماذا تستنتج من هذا الموقف؟ يبرر.
  • من المحتمل أن تكون جميع الرسائل الإخبارية الثلاثة لها نفس الشركة الأم أو يتم توزيعها من خلال نفس الخدمة. يمكن للشركة أو الخدمة الأم الجمع بين أجزاء فردية من المعلومات التي تبدو غير ضارة واستخدامها أو بيعها لسرقة الهوية
  • من الممكن أن تكون هناك رسالة إخبارية رابعة تسأل عن يوم ميلاد كأحد أسئلة التنشيط
  • غالبًا ما تكون الأسئلة حول المعلومات الشخصية اختيارية. بالإضافة إلى الشك في مواقف مثل تلك الموصوفة هنا ، لا تقدم أبدًا معلومات شخصية عندما لا تكون ضرورية بشكل قانوني ، أو لأشخاص أو شركات ، لا تعرفهم شخصيًا.

4. في معامل الحوسبة الخاصة بنا ، غالبًا ما تكون فواتير الطباعة مرتبطة بتسجيل دخول المستخدم. في بعض الأحيان يتصل الناس للشكوى من فواتير الطباعة التي لم يفعلوها أبدًا فقط ليكتشفوا أن الفواتير صحيحة بالفعل.

ماذا تستنتج من هذا الموقف؟ يبرر.
  • في بعض الأحيان يدركون أنهم أقرضوا حسابهم لصديق لم يستطع تذكر كلمة المرور الخاصة به ، وقام الصديق بالطباعة. وبالتالي التهم. من الممكن أيضًا أن يكون هناك شخص ما وراءهم واستخدم حسابهم
  • هذه مشكلة في أجهزة الكمبيوتر المشتركة أو العامة بشكل عام. إذا لم تقم بتسجيل الخروج من الكمبيوتر بشكل صحيح عند مغادرتك ، فيمكن لشخص آخر أن يأتي خلفك ويستعيد ما كنت تفعله ، ويستخدم حساباتك ، وما إلى ذلك. قم دائمًا بتسجيل الخروج من جميع الحسابات ، وإنهاء البرامج ، وإغلاق نوافذ المتصفح من قبل أنت تمشي بعيدا.

5. هناك هذه الحالة التي حدثت في معمل الكمبيوتر الخاص بي.

  • استخدم صديق لي حساب yahoo الخاص به في معمل كمبيوتر في الحرم الجامعي. تأكدت من عدم ترك حسابها مفتوحًا قبل أن تغادر المختبر. جاء شخص ما بعدها واستخدم المتصفح نفسه لإعادة الوصول إلى حسابها. وبدأوا في إرسال رسائل البريد الإلكتروني منه.
  • ما رأيك قد يحدث هنا؟
  • من المحتمل أن الشخص الأول لم يسجل الخروج من حسابها ، لذلك يمكن للشخص الجديد فقط الانتقال إلى السجل والوصول إلى حسابها.
  • الاحتمال الآخر هو أنها قامت بتسجيل الخروج ، لكنها لم تمسح ذاكرة التخزين المؤقت على الويب. (يتم ذلك من خلال قائمة المتصفح لمسح الصفحات التي حفظها المتصفح لاستخدامها في المستقبل.)

6. يعمل مكتبان مختلفان في الحرم الجامعي على تصحيح خطأ في الحساب المصرفي للموظف بسبب خطأ مباشر في الإيداع.

يرسل Office # 1 بريدًا إلكترونيًا بالحساب الصحيح ومعلومات الإيداع إلى المكتب رقم 2 ، والذي يعمل على حل المشكلة على الفور.
يؤكد الموظف للبنك أن كل شيء قد تم تصحيحه بالفعل.
ما هو الخطأ هنا؟
  • معلومات الحساب والإيداع هي بيانات حساسة يمكن استخدامها لسرقة الهوية. يعد إرسال هذه المعلومات الحساسة أو أي نوع من المعلومات الحساسة عبر البريد الإلكتروني مخاطرة كبيرة لأن البريد الإلكتروني عادةً ليس خاصًا أو آمنًا. أي شخص يعرف كيف يمكنه الوصول إليه في أي مكان على طول طريقه.
  • كبديل ، كان بإمكان المكتبين الاتصال ببعضهما البعض أو العمل مع أنظمة النقل الذكية لإرسال المعلومات بطريقة أكثر أمانًا.

7. يبدأ الماوس الموجود على شاشة جهاز الكمبيوتر الخاص بك في التحرك من تلقاء نفسه والنقر فوق الأشياء الموجودة على سطح المكتب. ماذا تفعل؟

  • أ) اتصل بزملائك في العمل حتى يتمكنوا من الرؤية
  • ب) افصل جهاز الكمبيوتر الخاص بك عن الشبكة
  • ج) افصل الماوس
  • د) أخبر مشرفك
  • هـ) قم بإيقاف تشغيل جهاز الكمبيوتر الخاص بك
  • و) تشغيل برنامج مكافحة الفيروسات
  • ز) كل ما سبق
  • حدد كل الخيارات التي تنطبق.
الإجابة الصحيحة هي B-D.

آمل أن تساعدك أسئلة وأجوبة مقابلة الأمن السيبراني هذه على أداء جيد في مقابلتك. وأتمنى لكم كل التوفيق!


google-playkhamsatmostaqltradent