Баннер мобильный (3) Пройти тест

Топ-30 вопросов по информационной безопасности на собеседованиях 

Разбираемся, о чем спрашивают на техническом интервью

Собеседование

11 мая 2024

Поделиться

Скопировано
Топ-30 вопросов по информационной безопасности на собеседованиях 

Содержание

    На любом собеседовании важно показать себя с лучшей стороны. Примеры выполненных проектов, отзывы, сертификаты курсов — отличный бонус, но если вы устраиваетесь в IT, без технического интервью не обойтись. О чем точно будут спрашивать, не знает никто, но некоторые вопросы все-таки встречаются чаще других. 

    В статье расскажем про вопросы по информационной безопасности, которые часто задают на собеседованиях. 

    Базовые вопросы 

    Часто на техническом собеседовании проверяют, насколько кандидат знает теорию, поэтому задают технические вопросы. В частности базовые, которые на первый взгляд кажутся простыми. Например, нужно дать определение или объяснить, чем один термин отличается от другого. Причем такие вопросы задают как новичкам, так и специалистам с опытом. Поэтому перед собеседованием стоит освежить знания, чтобы выглядеть уверенно перед HR.

    Что такое кибербезопасность? 

    Кибербезопасность — это комплекс мер по защите ПО, информации и оборудования от злоумышленников. В частности, от несанкционированного доступа, изменения, кражи и уничтожения конфиденциальных данных. 

    Другие вопросы про кибербезопасность: 

    • Назовите элементы кибербезопасности. 
    • Перечислите наиболее распространенные кибератаки. 

    Чем информационная безопасность отличается от кибербезопасности? 

    Информационная безопасность направлена на защиту любой информации компании независимо от ее места хранения и типа. В частности, от угроз, не зависящих от человека — например, от потери информации из-за стихийных бедствий.

    Кибербезопасность включает защиту только цифровых данных, в том числе несекретных и необработанных. Таким образом, ИБ — более широкое понятие. 

    Другие вопросы по теме: 

    • Дайте определение информационной безопасности. 
    • Перечислите обязанности специалиста по информационной безопасности. 

    Что такое модели TCP/IP? 

    Модель TCP/IP — это перечень протоколов, которые определяют правила передачи информации в веб-пространстве. 

    TCP отвечает за отправку данных и их доставку в нужном виде. IP — за адресацию: он связывает устройства и оформляет сообщения в вид, пригодный для отправки. Чтобы протокол правильно и быстро находил путь от одного компьютера к другому, он использует IP-адреса. 

    IP и TCP работают в связке. Первый выстраивает маршрут, второй контролирует, чтобы передача прошла корректно. 

    Какие уровни есть у модели TCP/IP?

    У модели TCP/IP четыре уровня: 

    1. Канальный. Регулирует взаимодействие по сетевому оборудованию. Например, между Wi-Fi и интернет-кабелем. 
    2. Межсетевой. Обеспечивает корректное взаимодействие сетей. 
    3. Транспортный. Обеспечивает передачу информации между устройствами. 
    4. Прикладной. Регулирует взаимодействие приложений по API или с помощью интерфейсов.

    У каждого уровня собственные протоколы для правильной передачи информации в интернете. 

    Что такое модель OSI и какие у нее есть уровни? 

    OSI — это модель, которая регулирует, как компьютеры, смартфоны, планшеты и другие устройства взаимодействуют в рамках одной сети, а также как они обмениваются информацией. Например, как фотографию, которую вы выложили в соцсеть, видят пользователи по всему миру. Модель OSI позволяет понять, как устроена сеть и из каких элементов она состоит.

    У модели OSI такие уровни: 

    1. Физический уровень. Передает данные в виде электрических, световых или радиосигналов по проводам, оптоволоконным кабелям или через радиоэфир. 
    2. Канальный уровень. Проверяет целостность данных, исправляет недочеты. Информация передается во фреймах или кадрах. 
    3. Сетевой уровень. Отвечает за маршрутизацию информации внутри одной сети между несколькими устройствами. Данные представлены в виде пакетов. Они тоже используют адреса, но не такие, как на канальном уровне, а IP-адреса. 
    4. Транспортный уровень. Отвечает за передачу данных по одной сети. Основные протоколы уровня — TCP и UDP. Они определяют, как именно будет передаваться информация. 
    5. Сеансовый уровень. Отвечает за установку и поддержание связи. Начиная с сеансового уровня, информация представляется в привычном формате, например PNG, MP4. 
    6. Уровень представления данных. Кодирует и сжимает информацию в нужный формат. Например, фреймы преобразуются в MP3. 
    7. Прикладной. Использует сетевые службы. Благодаря им пользователь взаимодействует с другими уровнями, но не замечает этого. 

    Что такое криптография? 

    Криптография — это технология шифрования информации для защиты от злоумышленников. Благодаря ей третьи лица не могут смотреть, слушать и читать файлы без расшифровки. Состоит из правил или алгоритмов, по которым данные видоизменяются, а также ключей для шифрования и дешифровки. 

    Какие виды криптографии бывают и для чего они используются? 

    Перечислим основные типы:

    1. С симметричным или секретным ключом. Один и тот же ключ шифрует и дешифрует данные. Применяется, например, при онлайн-оплате.
    2. С асимметричным или открытым ключом. По открытому ключу данные кодируются, по закрытому — расшифровываются. Даже если информацию перехватят злоумышленники, у них не получится воспользоваться ею без закрытого ключа. Этот вид криптографии применяется, например, для создания электронных подписей. 
    3. Гибридное. Включает оба метода, описанных выше. Симметричный — для преобразования информации, асимметричный — для шифрования ключа. Как это происходит: данные скрываются при помощи открытого ключа, который, в свою очередь, шифруется еще одним открытым ключом, а дешифровать его можно закрытым. Последний известен только получателю сообщения.
    4. Хеширование. Метод, при котором зашифрованную информацию нельзя расшифровать. Данные преобразуются в конкретную длину хеша, который используется при проверке целостности сообщения. Пример: пользователь входит в личный кабинет на сайте, система шифрует введенные логин и пароль и проверяет их правильность в базе данных. Если все верно, человек попадает в личный кабинет. Но если есть хотя бы одна ошибка, пользователь не получит доступ.

    Что такое электронная подпись и чем отличается от хеша? 

    Электронная подпись — это технология подтверждения подлинности электронного документа, например договора, справки, акта. Представляет собой файл, который пересылается вместе с документом. Передавать его можно по открытым каналам связи. Хеш шифрует сообщение и позволяет проверить его целостность, а электронная подпись защищает хеш от изменения и помогает определить личность отправителя.

    Чем отличается антивирус от EDR? 

    EDR (Endpoint Detection & Response) — это решения для выявления и анализа вредоносной активности на конечных точках. Например, станциях, подключенных к сети, серверах, интернет-устройствах. 

    Антивирус — это программа для идентификации, предотвращения и удаления вирусов на устройстве. Проверяет системы, чтобы повысить безопасность. 

    EDR, как правило, выявляет целевые атаки и сложные угрозы, а антивирусы предотвращают типовые и массовые атаки. Они действуют вместе и не могут заменить друг друга, потому что решают разные задачи. 

    Что такое DMZ?

    DMZ, или демилитаризованная зона — это конфигурация сети, когда открытые для общего доступа сервера находятся в отдельной, изолированной части. В таком случае при взломе между открытыми серверами и остальными сегментами сети не будет контакта и злоумышленники не смогут украсть данные. 

    Что такое распределенная атака типа «отказ в обслуживании» (DDoS)? 

    Распределенная атака — это атака, при которой несколько источников воздействуют на один сервер, сайт или сеть. 

    Вопросы посложнее 

    Обычно опытные специалисты по ИБ легко справляются с базой, и нанимающему менеджеру — HR специалисту или тимлиду — важно выяснить, насколько хорошо человек разбирается в более сложных вопросах. 

    Какие уязвимости информационных систем или ПО вы знаете? 

    Чтобы ответить на этот вопрос, обычно нужно перечислить уязвимости из списка OWASP Top Ten или БДУ ФСТЭК России. Для примера остановимся на первом. 

    OWASP Top Ten — это перечень критических уязвимостей веб-приложений. Его используют программисты и специалисты по ИБ, чтобы разрабатывать безопасные сайты и приложения. Какие уязвимости входят в список: 

    1. ошибки контроля доступа;
    2. ошибки в криптографии;
    3. инъекции;
    4. небезопасный дизайн сайтов и приложений;
    5. небезопасная конфигурация;
    6. использование уязвимых или устаревших компонентов;
    7. ошибки идентификации и аутентификации;
    8. нарушения целостности ПО и данных; 
    9. ошибки логирования и контроля безопасности;
    10. подделка запросов на стороне сервера. 

    Опишите одну из уязвимостей OWASP Top Ten 

    Обычно нет разницы, о какой именно уязвимости вы расскажете в ответ на этот вопрос. Для примера рассмотрим инъекцию. 

    Инъекция — это запрос, содержащий опасный код. Он внедряется на сервер, благодаря чему злоумышленники получают доступ к конфиденциальным данным компании — например, контактам клиентов. 

    Какие средства и способы подходят для защиты удаленного доступа? 

    Чтобы обеспечить безопасность удаленного доступа, можно использовать такие методы: 

    • двухфакторную аутентификацию; 
    • защищенное VPN-соединение; 
    • контроль действий пользователей; 
    • проверку безопасности подключенных устройств; 
    • проверку подлинности пользователя, который подключается к корпоративной сети. 

    Внутри компании важно составить понятный свод правил для всех сотрудников, где были бы прописаны требования к использованию удаленного доступа. Желательно внедрять такой документ еще до использования любых технических средств защиты. 

    Опишите, как работает любой протокол безопасности

    В качестве примера для этого вопроса можно взять протокол TLS. 

    TLS — это протокол аутентификации и шифрования для защиты взаимодействий в интернете. Процесс, который запускает сеанс связи с использованием TLS, называется TLS-рукопожатием. Подразумевает, что две стороны обмениваются сообщениями: так они подтверждают друг друга, устанавливают используемые алгоритмы шифрования, согласуют ключи сеанса. TLS-рукопожатие входит в работу HTTPS. 

    Из чего состоит модель CIA? 

    CIA, или триада ЦРУ, — это модель политики ИБ компании. Состоит из трех компонентов: 

    • конфиденциальность — это перечень нормативов, которые ограничивают доступ к информации компании; 
    • целостность — гарантия достоверности и точности информации; 
    • доступность — возможность сотрудникам с правом доступа пользоваться данными. 

    Какая минимальная длина пароля для учетных записей в AD? 

    Минимальная длина пароля в AD — 8 символов. Такое количество гарантирует, что существует около 160 триллионов (159 238 157 238 528) сочетаний для каждого пароля. 

    Чем различаются HIDS и NIDS? 

    Эти два термина связаны с системами обнаружения атак. HIDS применяется как фоновая утилита, например как антивирус. NIDS изучает пакеты при прохождении через сеть и выявляет нарушения стандартного сценария. 

    Системы HIDS и NIDS имеют два варианта работы — на базе сигнатур и аномалий. В первом случае технология схожа с действием антивирусов, когда система сверяется по базе данных. Второй применяется к интернет-трафику, чтобы обнаружить отличия от стандартного паттерна. При поиске аномалий нужно больше времени для корректной настройки, но в результате система эффективнее адаптируется к будущим вторжениям. 

    Что такое SSL и можно ли использовать только этот протокол для шифрования?

    SSL — это протокол, который создает защищенное соединение между сервером и браузером. Он помогает подтвердить, что пользователь является тем, за кого себя выдает.

    Протокол нельзя использовать для шифрования. Более того, SSL можно взломать, поэтому нужны дополнительные меры защиты. В том числе шифрование данных при их хранении и передаче. 

    Чем различаются уязвимость, эксплойт и атака? 

    Уязвимость — это гипотетическая угроза, которая может возникнуть в компании. Она есть, только пока ее не устранили. Уязвимости имеются почти во всех системах, но не факт, что злоумышленники используют их. 

    Эксплойт — это программа или код, который использует существующую уязвимость. То есть до тех пор, пока разработчики или специалисты по информационной безопасности не выпустят обновление, чтобы эту уязвимость устранить. 

    Атака — это использование эксплойта для вторжения в уязвимую систему. Может продолжаться довольно долго, часто — пока не станут ощутимы последствия. Например, появятся жалобы пользователей на то, что их доступы для входа в личный кабинет украдены. 

    Общие вопросы 

    Кроме технических вопросов, на интервью всегда спрашивают об опыте и развитии в карьере. Чем может интересоваться кадровик: 

    1. Какие веб-журналы, блоги или каналы по информационной безопасности вы читаете? 
    2. Каким профессиональным достижением вы гордитесь больше всего? 
    3. Расскажите, чего добились на предыдущем месте работы. 
    4. Какое направление ИБ вам интересно больше всего? 
    5. Как вы прокачиваете свои навыки? 
    6. Опишите ситуацию, когда вам пришлось справляться с атакой. Как вы действовали? 
    7. Какие качества вы считаете самыми главными для специалиста по ИБ? 
    8. Что вы думаете о текущем состоянии ИБ в нашей компании? 
    9. С какими типами атак вы сталкиваетесь чаще всего? 
    10. Каким вы видите свой профессиональный рост? 

    Полезные материалы по теме 

    Чтобы улучшать свои навыки, а также уверенно отвечать на вопросы во время собеседований, важно постоянно обновлять свои знания. В этом могут помочь руководства, нормативные акты, гайды и профильные статьи. Например: 

    Собеседование

    Поделиться

    Скопировано
    0 комментариев
    Комментарии