ওয়েব অ্যাপস

শীর্ষ 63 নেটওয়ার্ক নিরাপত্তা সাক্ষাৎকার প্রশ্ন ও উত্তর

30 অক্টোবর, 2021

আপনি একটি ইন্টারভিউ জন্য প্রস্তুতি নিচ্ছেন? আপনি কি নেটওয়ার্ক সিকিউরিটি ইন্টারভিউ প্রশ্ন ও উত্তর খুঁজছেন? আপনি কি নেটওয়ার্ক নিরাপত্তা-সম্পর্কিত চাকরির জন্য আবেদন করেছেন? এখানে শীর্ষ আছে 63 নেটওয়ার্ক সিকিউরিটি ইন্টারভিউ প্রশ্ন ও উত্তর। সম্পূর্ণ ব্লগ পড়ুন, যাতে আপনি কোনো প্রশ্ন ও উত্তর মিস করবেন না। আমাকে বিশ্বাস করুন, আপনি আপনার ইন্টারভিউ চলাকালীন এই নেটওয়ার্ক নিরাপত্তা প্রশ্ন এবং উত্তর পাবেন। আমাদের সাম্প্রতিক নেটওয়ার্ক নিরাপত্তা সাক্ষাৎকার প্রশ্ন দেখুন.

আমার পক্ষ থেকে কয়েকটি টিপস। আপনি যেই সাক্ষাত্কারে অংশ নিচ্ছেন তা কোন ব্যাপার না, যথেষ্ট আত্মবিশ্বাসী হোন, আত্মবিশ্বাসের সাথে আপনার সাক্ষাত্কারের প্রশ্নের উত্তর দিন, জোরে হোন, নিজের উপর বিশ্বাস রাখুন এবং অবশ্যই, আপনি এটি ভেঙে ফেলবেন।

চেক আউট না সাধারণ ইন্টারভিউ প্রশ্ন এবং উত্তর যখন আপনাকে আপনার মনোভাব, যোগ্যতা সম্পর্কিত সাধারণ প্রশ্ন জিজ্ঞাসা করা হয় তখন এটি আপনাকে সাহায্য করবে।

সুচিপত্র

আপনি কিভাবে একটি নেটওয়ার্ক নিরাপত্তা সাক্ষাৎকার ক্র্যাক করবেন?

  1. সবচেয়ে গুরুত্বপূর্ণ বিষয়, নিজেকে বিশ্বাস করুন, আত্মবিশ্বাসী হোন,
  2. আপনার কাজের প্রতি কিছু আবেগ দেখান, ইন্টারভিউয়ারকে জানতে দিন যে আপনি চাকরি সম্পর্কে কতটা আগ্রহী, কতটা আগ্রহী।
  3. নেটওয়ার্ক নিরাপত্তা ইন্টারভিউ প্রশ্ন এবং উত্তর জন্য প্রস্তুত থাকুন.
  4. যদি সম্ভব হয়, ইন্টারভিউয়ারকে বলুন যে আপনার কিছু বাস্তব জ্ঞান আছে, শুধু তাত্ত্বিক বিষয়ের পরিবর্তে। শুধু কথা না বলে একটি কলম এবং কাগজ নিন এবং এটি ব্যাখ্যা করুন।
  5. আপনি যা জানেন না তা ইন্টারভিউয়ারকে জানাতে দিন। স্বীকার করুন, আপনি যা জানেন না তা স্বীকার করুন।

নেটওয়ার্ক নিরাপত্তার মৌলিক/মৌলিক বিষয়গুলো কি কি?

নেটওয়ার্ক নিরাপত্তা হল অন্তর্নিহিত নেটওয়ার্কিং অবকাঠামোকে অননুমোদিত অ্যাক্সেস, অপপ্রয়োগ, ত্রুটি বা ভাঙ্গন, পরিবর্তন, ধ্বংস বা অনুপযুক্ত প্রকাশ থেকে সুরক্ষিত করার জন্য সতর্কতামূলক ব্যবস্থা নেওয়ার পদ্ধতি।

শীর্ষ 63 নেটওয়ার্ক নিরাপত্তা ইন্টারভিউ প্রশ্ন এবং উত্তর

1: নেটওয়ার্ক নিরাপত্তার সাথে ঝুঁকি, দুর্বলতা এবং হুমকি ব্যাখ্যা কর?

একটি ঝুঁকিকে সংজ্ঞায়িত করা হয়, একটি সিস্টেম সুরক্ষিত কিন্তু পর্যাপ্তভাবে সুরক্ষিত নয়, যার ফলে হুমকির সম্ভাবনা বৃদ্ধি পায়।

দুর্বলতা হল আপনার নেটওয়ার্ক নিরাপত্তা বা সরঞ্জামের অভাব বা ফাটল

হুমকি হল একটি শক্তিশালী নেতিবাচক ক্রিয়াকলাপ বা সমস্যা যা একটি দুর্বলতা দ্বারা সহায়তা করে যা একটি অ্যাপ্লিকেশনের উপর অবাঞ্ছিত প্রভাব ফেলে।

2: আপনি কীভাবে নেটওয়ার্ক নিরাপত্তা সম্পর্কিত খবরে নিজেকে শিক্ষিত করবেন? কিভাবে আপনি আপনার নেটওয়ার্ক নিরাপত্তা খবর থেকে পেতে?

নেটওয়ার্ক নিরাপত্তা ঘটনা প্রতিদিন খবর হয়. আপনি তাদের চেক রাখা নিশ্চিত করুন, জন্য নেটওয়ার্ক নিরাপত্তা ব্যবস্থাপনা-সম্পর্কিত সংবাদ সূত্র, আপনি টুইটার, রেডডিট এবং টিম সিমরুতে চেক করতে পারেন। যখনই একজন সাক্ষাত্কারকারী এই ধরনের প্রশ্ন জিজ্ঞাসা করেন, নিশ্চিত করুন যে আপনি সর্বশেষ সংবাদ সহ তাদের উত্তর দিয়েছেন।

আরো দেখুন 12 সেরা ফ্রি হার্ডওয়্যার মনিটরিং টুল

3: আপনার হোম নেটওয়ার্ক নিরাপত্তার কথা বলছি, আপনার কাছে কি কোনো WAP(ওয়ারলেস অ্যাক্সেস পয়েন্ট) আছে, যদি থাকে তাহলে আপনি কীভাবে এটি বজায় রাখবেন?

একটি WAP (ওয়্যারলেস অ্যাক্সেস পয়েন্ট) সুরক্ষিত করার অনেক উপায় আছে, তবে সবচেয়ে অনুকূল হল

  1. MAC ঠিকানা ফিল্টারিং নিযুক্ত করা
  2. WPA2 ব্যবহার করা (Wi-Fi সুরক্ষিত অ্যাক্সেস II)
  3. SSID প্রেরণ করা হচ্ছে না

4: ফায়ারওয়াল সনাক্তকরণের ক্ষেত্রে কোনটি ভয়ানক এবং কেন? একটি মিথ্যা ইতিবাচক বা একটি মিথ্যা নেতিবাচক?

একটি মিথ্যা নেতিবাচক ভয়ানক. একটি মিথ্যা ইতিবাচক কেবল একটি উপযুক্ত ফলাফল যা সবেমাত্র মিথ্যা পতাকাঙ্কিত হয়েছে৷ এটি মারাত্মক বা সংশোধন করা কঠিন নয়। কিন্তু একটি মিথ্যা নেতিবাচক মানে হল যে অগ্রহণযোগ্য কিছু ফায়ারওয়ালের মাধ্যমে শনাক্ত করা হয়নি, এবং এর মানে হল কিছু গুরুতর হচ্ছে।

5: ব্যবহারকারী প্রমাণীকরণ তিন ধরনের কি কি?

আপনি কিছু জানেন – এতে পাসওয়ার্ড এবং পিন রয়েছে, যা আপনি সহজেই মনে রাখতে এবং টাইপ করতে পারেন।

আপনার কাছে কিছু আছে – যার মধ্যে স্মার্টফোনের মতো ভৌত বস্তু বা ইউএসবি ড্রাইভ

আপনি কিছু - এখানে আপনি আপনার আঙ্গুলের ছাপ, বা মুখের অভিব্যক্তি, বা হাতের তালু ব্যবহার করতে পারেন।

6: একটি সাদা এবং কালো টুপি হ্যাকার এবং ধূসর টুপি হ্যাকার মধ্যে পার্থক্য?

হোয়াইট হ্যাট হ্যাকার বা নৈতিক হ্যাকাররা দুর্বলতা সুরক্ষিত করার জন্য একটি সিস্টেম পরীক্ষা করে, তারা সাইবার নিরাপত্তা বিশ্লেষকদের সাহায্য করে।

ব্ল্যাক হ্যাট হ্যাকাররা কম্পিউটার সিস্টেমে প্রবেশ করে এবং তারা নিরাপত্তা প্রোটোকলগুলিকে বাইপাস করে এবং তারা ম্যালওয়্যার স্ক্রিপ্ট করার জন্য দায়ী, যা সিস্টেমগুলিতে অ্যাক্সেস নিয়ন্ত্রণ বাড়াতে ব্যবহৃত হয়।

গ্রে হ্যাট হ্যাকার হল একটি কম্পিউটার নেটওয়ার্ক হ্যাকার, যারা নিয়ম লঙ্ঘন করে, এবং তারা দূষিত হ্যাকার নয়, কখনও কখনও তারা জনস্বার্থে এটি করে।

7: সিমেট্রিক এবং অ্যাসিমেট্রিক এনক্রিপশনের মধ্যে পার্থক্য করুন।

সিমেট্রিক এনক্রিপশন এনক্রিপশন এবং ডিক্রিপশন উভয়ের জন্য শুধুমাত্র একটি কী ব্যবহার করে। যেখানে অপ্রতিসম এনক্রিপশন 2টি ভিন্ন কী ব্যবহার করে, এটি এনক্রিপশনের জন্য একটি সর্বজনীন কী এবং ডিক্রিপশনের জন্য একটি ব্যক্তিগত কী ব্যবহার করে।

8: এর মধ্যে কোনটি আরও নিরাপদ প্রকল্প: ওপেন সোর্স বা মালিকানাধীন?

ওপেন সোর্স মালিকানার চেয়ে বেশি নিরাপদ। এখানে হোয়াইটহ্যাট হ্যাকাররা সহজেই সমস্যার সমাধান করতে পারে।

9: লবণাক্তকরণ প্রক্রিয়া বর্ণনা করুন এবং এর ব্যবহার কী? তাদের উত্তর?

সল্টিং একটি পদ্ধতি যা সাধারণত পাসওয়ার্ড হ্যাশিংকে বোঝায়। এটি একটি অনন্য মান যা একটি নির্দিষ্ট হ্যাশ মান তৈরি করতে পাসওয়ার্ডের শেষে যোগ করা হয়। এগুলি পাসওয়ার্ড সুরক্ষিত করতে ব্যবহৃত হয়

10: আপনি যখন একটি লিনাক্স সার্ভারের সাথে কাজ করছেন, তখন এটি সুরক্ষিত করার জন্য তিনটি প্রধান পদক্ষেপ কী কী?

একটি লিনাক্স অপারেটিং সিস্টেম সার্ভারের সাথে কাজ করার সময় যত্ন নেওয়ার তিনটি গুরুত্বপূর্ণ পদক্ষেপ হল অপারেটিং সিস্টেম এনক্রিপশন এবং আপনাকে আপনার আক্রমণের সারফেস ন্যূনতম রাখতে হবে।

11: ম্যান ইন দ্য মিডল অ্যাটাক (কানুন পড়ে) আপনি কীভাবে এই ধরনের আক্রমণ মোকাবেলা করবেন? তাদের উত্তর?

একটি ম্যান-ইন-দ্য-মিডল আক্রমণ ঘটে যখনই কোনও তৃতীয় পক্ষ জড়িত থাকে, যেটি দুটি পক্ষের মধ্যে কথোপকথন পর্যবেক্ষণ ও নিয়ন্ত্রণ করে, যেখানে পরবর্তীটি পরিস্থিতি সম্পর্কে সম্পূর্ণরূপে অবহিত থাকে। এটা মোকাবেলা করার উপায় আছে. একটি হল উভয় পক্ষেরই এন্ড-টু-এন্ড এনক্রিপশনে জড়িত হওয়া উচিত। অন্য উপায় হল ওপেন ওয়াইফাই নেটওয়ার্ক এড়ানো

12: আপনি যদি আপনার প্রতিষ্ঠানের একজন বিশিষ্ট নির্বাহীর কাছ থেকে একটি ফোন কল পান। তিনি বা তিনি আপনাকে কোণ কোম্পানীর নীতি তাদের উপযুক্ত করতে বলেন, যাতে তারা কোম্পানির কাজগুলি করতে তাদের ব্যক্তিগত ডিভাইস ব্যবহার করতে পারে। আপনি কি করতে চান?

প্রথম এবং প্রধান জিনিসটি হল, আপনার ম্যানেজার বা উচ্চতর কর্মকর্তাদের এটি সম্পর্কে জানাতে হবে৷ তারা এই ধরণের জিনিসগুলি সাজানোর জন্য সেরা লোক৷

13: কিছু সাধারণ সাইবার আক্রমণের নাম বলুন?

  • মাঝখানে মানুষ বা কান্নাকাটি করছে
  • Smurf আক্রমণ
  • টিয়ারড্রপ আক্রমণ
  • মৃত্যু আক্রমণের পিং
  • ড্রাইভ দ্বারা আক্রমণ
  • DDoS

14: আপনি কিভাবে একটি ব্যবসা বা সিস্টেমের মধ্যে তথ্য নিরাপত্তা ব্যবস্থাপনার উদ্দেশ্য দেখেন?

  1. সমস্ত ব্যবহারকারীর জন্য নিরবচ্ছিন্ন নেটওয়ার্ক প্রাপ্যতা রক্ষা করুন
  2. অবৈধ নেটওয়ার্ক অ্যাক্সেস বাধা
  3. সমস্ত ব্যবহারকারীর গোপনীয়তা রক্ষা করুন
  4. ম্যালওয়্যার, হ্যাকার এবং DDoS আক্রমণ থেকে নেটওয়ার্কগুলিকে রক্ষা করতে ব্যবহৃত হয়
  5. দুর্নীতি এবং জালিয়াতি থেকে সমস্ত সংবেদনশীল তথ্য সুরক্ষিত করুন

15: আপনার নিজের ব্যক্তিগত নেটওয়ার্কে আপনি কোন নিরাপত্তা ব্যবস্থা ব্যবহার করবেন? আপনি এই ধরনের প্রশ্নের উত্তর দিতে পারেন?

এটি একটি পরিষ্কার উত্তর হতে হবে যেমন, আপনাকে বলতে হবে যে আপনি ফায়ারওয়াল ব্যবহার করবেন, আপনি ব্যবহার করবেন অ্যান্টিভাইরাস সফটওয়্যার আপনার সিস্টেম বা কম্পিউটারকে ম্যালওয়্যার থেকে রক্ষা করতে, আপনি ঘন ঘন আপনার পাসওয়ার্ড আপডেট করতে যাচ্ছেন এবং আপনি একটি VPN অর্থাৎ ভার্চুয়াল প্রাইভেট নেটওয়ার্ক তৈরি করবেন।

16: HTTPS বা SSL এর মধ্যে কোনটি ভালো নিরাপত্তা ব্যবস্থা?

HTTPS অর্থাৎ হাইপারটেক্সট ট্রান্সফার প্রোটোকল সুরক্ষিত যোগাযোগ প্রদান করে। SSL হল একটি প্রোটোকল যা অনলাইনে যোগাযোগ সুরক্ষিত করে।

17: কম্পিউটার নেটওয়ার্কে আক্রমণের সম্ভাব্য ফলাফল কী হবে?

একটি কম্পিউটার নেটওয়ার্কে আক্রমণের সম্ভাব্য ফলাফল হল:

  1. একটি তথ্য বা তথ্য ক্ষতি হবে
  2. সম্পদের অপব্যবহার হতে পারে
  3. DoS (পরিষেবার অস্বীকার)
  4. DDoS আক্রমণ (ডিস্ট্রিবিউটেড DoS)
  5. গ্রাহকদের মধ্যে আস্থা হারানো
  6. এটি শেয়ারহোল্ডারদের সাথে মান হ্রাস করে

18: একটি নৃশংস শক্তি লগইন আক্রমণের বিরুদ্ধে সেরা প্রতিরক্ষা তালিকা?

  1. একটি পাসওয়ার্ডের জন্য আপনাকে ন্যূনতম দৈর্ঘ্য সেট করতে হবে। পাসওয়ার্ড যত দীর্ঘ হবে, তত শক্তিশালী হবে।
  2. আপনাকে বিশেষ অক্ষর, আলফানিউমেরিক অক্ষর, বড় হাতের এবং ছোট হাতের অক্ষর অন্তর্ভুক্ত করতে হবে যাতে পাসওয়ার্ডটি যথেষ্ট শক্তিশালী হয়।
  3. লগইন করার জন্য আপনাকে একটি সীমা নির্ধারণ করতে হবে, উদাহরণস্বরূপ, আপনার লগইন সীমা 3 এ সেট করুন, আপনি যদি 3 সীমার মধ্যে পাসওয়ার্ড সেট করতে ব্যর্থ হন, তাহলে এটি কম্পিউটারে একটি ত্রুটি নিক্ষেপ করতে হবে।

19: আপনি কি করবেন যদি আপনি আপনার সিস্টেমের নিরাপত্তা নেটওয়ার্কে একটি সক্রিয় সমস্যা খুঁজে পান, কিন্তু এটি আপনার সুযোগের বাইরে এবং আপনি এটি ঠিক করতে পারেন এমন কোন উপায় নেই।

প্রথমত, এটি সমাধান করার জন্য আপনার সমস্ত প্রচেষ্টা করুন, এবং তারপরও যদি আপনি এটি না পান তবে এটি সংশ্লিষ্ট ব্যক্তির কাছে মেইল ​​করুন, যিনি এটির দায়িত্বে আছেন। আপনার বসকে আপনার ইমেলের সিসিতে রাখা নিশ্চিত করুন, যাতে আপনি তাকে অবহিত রাখতে পারেন।

20: ফায়ারওয়াল এবং এর ব্যবহার সংজ্ঞায়িত করুন?

একটি ফায়ারওয়াল হল একটি নেটওয়ার্ক নিরাপত্তা ব্যবস্থা, যেখানে এটি সমস্ত আগত এবং বহির্গামী নেটওয়ার্ক গতিবিধি নিরীক্ষণ করে এবং এটি নির্দিষ্ট নিয়মের সেটের উপর ভিত্তি করে নির্দিষ্ট নেটওয়ার্ক ট্র্যাফিক ব্লক বা অনুমতি দেবে কিনা তা সিদ্ধান্ত নেয়। এটি আপনার সমস্ত সংবেদনশীল ডেটা সুরক্ষিত করে। ফায়ারওয়াল হল যে কোন নেটওয়ার্ক নিরাপত্তায় প্রতিরক্ষার লাইন।

আরো দেখুন একটি অসংরক্ষিত শব্দ নথি পুনরুদ্ধার করার 8টি সেরা উপায়

21: আপনার শর্তাবলীতে তথ্য ফাঁস ব্যাখ্যা করুন?

ডেটা ফাঁস হল একটি সংস্থার মধ্যে থেকে একটি বহিরাগত লক্ষ্য গন্তব্যে সংবেদনশীল ডেটার অবৈধ সংক্রমণ। এটি সংবেদনশীল ডেটা বর্ণনা করতে ব্যবহার করা যেতে পারে যা বৈদ্যুতিন বা শারীরিকভাবে প্রেরণ করা হয়। ডেটা ফাঁসের হুমকি সাধারণত ওয়েব এবং ইমেলের মাধ্যমে ঘটতে পারে, তবে সেগুলি অপটিক্যাল মিডিয়া, USB কী এবং ল্যাপটপের মতো মোবাইল ডেটা স্টোরেজ মেকানিজমের মাধ্যমেও ঘটতে পারে।

22: আইডিএস এবং আইপিএস (অনুপ্রবেশ প্রতিরোধ ব্যবস্থা) এর মধ্যে পার্থক্য করুন?

আইডিএস অর্থাৎ অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং আইপিএস অর্থাৎ অনুপ্রবেশ প্রতিরোধ ব্যবস্থা সাইবার নিরাপত্তার জন্য অত্যন্ত গুরুত্বপূর্ণ। আইডিএস কেবল সিস্টেমটিকে নিরীক্ষণ করে এবং এটি কেবল একটি সতর্কতা পাঠায়, যখন এটি সন্দেহজনক কিছু খুঁজে পায়। আইপিএস সিস্টেমগুলি নিয়ন্ত্রণ করে, সন্দেহজনক কিছু পাওয়া গেলে এটি প্যাকেটগুলি সরবরাহ করা থেকে বাধা দেয়।

23: ফরোয়ার্ড গোপনীয়তার সংজ্ঞা দাও?

ফরোয়ার্ড গোপনীয়তা, একটি এনক্রিপশন সিস্টেম নির্দিষ্ট করে যা ঘন ঘন সংবেদনশীল তথ্য এনক্রিপ্ট এবং ডিক্রিপ্ট করতে ব্যবহৃত কীগুলি পরিবর্তন করে। এই প্রক্রিয়াটি নিশ্চিত করে যে সাম্প্রতিক কী হ্যাক করা হলেও, শুধুমাত্র সংবেদনশীল তথ্যের একটি ন্যূনতম পরিমাণ উন্মুক্ত করা হয়।

24: ফায়ারওয়াল সেট আপ করার ধাপগুলো ব্যাখ্যা কর?

  1. আপনার ফায়ারওয়াল সুরক্ষিত করুন, যাতে আপনি আপনার বিশ্বস্ত ব্যবহারকারীকে অ্যাক্সেস দিতে পারেন
  2. এটি আপনার নেটওয়ার্কের সংস্থানগুলিকে সুরক্ষিত করতে এবং এই সংস্থানগুলিকে গোষ্ঠীবদ্ধ করার জন্য একটি কাঠামোর পরিকল্পনা করতে ব্যবহৃত হয়৷
  3. আপনাকে একটি অ্যাক্সেস নিয়ন্ত্রণ তালিকা (ACLs) কনফিগার করতে হবে
  4. আপনাকে অন্যান্য ফায়ারওয়াল পরিষেবা তৈরি করতে হবে
  5. আপনার ফায়ারওয়াল গঠন পরীক্ষা করুন, যাতে এটি নিয়ম অনুযায়ী ট্র্যাফিক ব্লক করছে
  6. আপনাকে ফায়ারওয়াল বজায় রাখতে হবে যাতে এটি সর্বোত্তমভাবে কাজ করে।

25: সিআইএ ত্রয়ী সংজ্ঞায়িত করুন

গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা (সিআইএ), হল একটি নিরাপত্তা মডেল যা মূল ডেটা সুরক্ষার উদ্দেশ্যগুলিকে আন্ডারলাইন করে এবং এটি সংস্থাগুলির জন্য তাদের সংবেদনশীল তথ্য সুরক্ষিত করার জন্য একটি চূড়ান্ত নির্দেশিকা হিসাবে কাজ করে৷

26: ত্রিমুখী হ্যান্ডশেকের সংজ্ঞা দাও?

একটি ত্রি-মুখী হ্যান্ডশেক হল একটি প্রক্রিয়া যা টিসিপি/আইপি নেটওয়ার্কে একটি ক্লায়েন্ট এবং একটি সার্ভারের মধ্যে একটি সুরক্ষিত সংযোগ তৈরি করতে ব্যবহৃত হয়। একটি ত্রি-মুখী হ্যান্ডশেক হল একটি তিন-পদক্ষেপের প্রক্রিয়া, যেমন নাম থেকে বোঝা যায়, যেখানে ক্লায়েন্ট এবং সার্ভার উভয়ই প্রকৃত যোগাযোগ শুরু হওয়ার আগে ডেটা বিনিময় করে এবং স্বীকার করে।

27: হ্যাশিং থেকে এনক্রিপশন কতটা আলাদা?

এনক্রিপশন একটি দ্বি-মুখী ফাংশন, যাই হোক না কেন এনক্রিপ্ট করা হয়, একটি সঠিক কী ব্যবহার করেও ডিক্রিপ্ট করা যায়। অন্যদিকে, হ্যাশিং একটি একমুখী ফাংশন যা একটি অনন্য বার্তা প্রদানের জন্য প্লেইন টেক্সট এলোমেলো করে দেয়। খাঁটি পাসওয়ার্ড উন্মুক্ত করার জন্য হ্যাশিং প্রক্রিয়ার কোন বিপরীত নেই।

28: কেন অভ্যন্তরীণ হুমকি বহিরাগত হুমকির চেয়ে বেশি বিপজ্জনক?

অভ্যন্তরীণ হুমকি হল সেইগুলি, যেগুলি সংস্থার মধ্যে উদ্ভূত হয়, যাদের নেটওয়ার্ক সুরক্ষা সংস্থানগুলিতে অ্যাক্সেস রয়েছে, তারা তাদের অ্যাক্সেস নিয়ন্ত্রণের অপব্যবহার করতে পারে, যার মধ্যে রয়েছে ডেটা ক্ষতি, ম্যালওয়্যার ইনস্টল করা বা DoS অর্থাৎ পরিষেবা আক্রমণ অস্বীকার করা। যেখানে বাহ্যিক হুমকির জন্য, ফায়ারওয়াল তাদের জন্য এটি কঠিন করে তোলে।

29: SSL এনক্রিপশন সংজ্ঞায়িত করুন?

SSL অর্থাৎ সিকিউর সকেট লেয়ার হল একটি সার্ভার এবং ক্লায়েন্টের মধ্যে একটি এনক্রিপ্ট করা লিঙ্ক তৈরি করার জন্য একটি নেটওয়ার্ক নিরাপত্তা প্রযুক্তি।

30: দুর্বলতা মূল্যায়ন এবং অনুপ্রবেশ পরীক্ষার মধ্যে পার্থক্য করুন?

দুর্বলতা মূল্যায়ন হল একটি সিস্টেমের দুর্বলতা খুঁজে বের করার এবং গণনা করার একটি প্রক্রিয়া, অন্যদিকে, অনুপ্রবেশ পরীক্ষা তাদের তীব্রতা অনুসারে দুর্বলতার তালিকা তৈরি করে।

31: ট্রেসারউট এবং এর ব্যবহার ব্যাখ্যা কর?

Traceroute হল একটি নেটওয়ার্ক সিকিউরিটি ডিস্টিংউশিং টুল যা রিয়েল-টাইম রেকর্ড করতে ব্যবহৃত হয়, একটি আইপি নেটওয়ার্কে একটি ডাটা প্যাকেটের দ্বারা উৎপত্তিস্থল থেকে গন্তব্যে নেওয়া পথ, এবং এর মধ্যে যে রাউটারগুলি অতিক্রম করেছে তার সমস্ত আইপি অ্যাড্রেস রিপোর্ট করার জন্য।

32: ফিশিং-আক্রমণ সংজ্ঞায়িত করুন এবং কীভাবে এটি প্রতিরোধ করা যায়?

ফিশিং হল একটি সাইবার নিরাপত্তা আক্রমণ যা তার তলোয়ার হিসাবে জাল ইমেল ব্যবহার করে। এখানে প্রধান উদ্দেশ্য হল ইমেল প্রাপককে প্রতারণা করা, এটি তাদের বিশ্বাস করে যে বার্তাটি তাদের কাছে খুবই গুরুত্বপূর্ণ (উদাহরণস্বরূপ, তাদের প্রতিষ্ঠানের কারো কাছ থেকে একটি বার্তা এবং এটি প্রাপককে সেই লিঙ্কটিতে ক্লিক করতে বাধ্য করে)। এখানে প্রধান উদ্দেশ্য হল সংবেদনশীল ডেটা চুরি করা, যেমন ডেটা হারানো (যেমন ক্রেডিট কার্ড বা অ্যাকাউন্টের বিবরণ)।

ফিশিং-আক্রমণের জন্য প্রতিরোধমূলক ব্যবস্থা হিসাবে, আপনাকে সাইটটি যাচাই করতে হবে, কোনো লিঙ্কে ক্লিক করার আগে, অ্যান্টি-ফিশিং সফ্টওয়্যার টুল ইনস্টল করুন।

33: জ্ঞানীয় সাইবারসিকিউরিটি ব্যাখ্যা কর?

সাইবার নিরাপত্তা : সাইবার অ্যাটাক বেড়ে যাওয়ায়, AI, অর্থাৎ কৃত্রিম বুদ্ধিমত্তা সম্পদ-নিবিড় নিরাপত্তা আন্দোলন এবং বিশ্লেষকদের সম্ভাব্য হুমকি থেকে দূরে থাকতে সাহায্য করে। কগনিটিভ সাইবারসিকিউরিটি হল কৃত্রিম বুদ্ধিমত্তার একটি যন্ত্র, এটি যেকোনো সম্ভাব্য হুমকি শনাক্ত করার জন্য মানুষের চিন্তা প্রক্রিয়ার উপর ভিত্তি করে।

34: পোর্ট স্ক্যানিং সংজ্ঞায়িত করুন?

একটি পোর্ট স্ক্যানার হল একটি যন্ত্র, যা খোলা পোর্টগুলির জন্য একটি পোর্ট বা সার্ভার পরীক্ষা করার জন্য ডিজাইন করা হয়েছে। এটি প্রধানত অ্যাডমিনিস্ট্রেটরদের দ্বারা নেটওয়ার্ক নিরাপত্তা নীতি পরীক্ষা করার জন্য ব্যবহৃত হয়। কোন হোস্টে কোন নেটওয়ার্ক নিরাপত্তা পরিষেবাগুলি চলছে তা জানতে আক্রমণকারীরা এটি ব্যবহার করে।

35: ফিল্টার করা পোর্ট বা ক্লোজড পোর্ট, আপনি আপনার ফায়ারওয়ালের জন্য এর মধ্যে কোনটি পছন্দ করেন?

এটি কিছুটা জটিল, যদি এটি একটি ইন্ট্রানেট সাইটের জন্য হয়, বা একটি ছোট কোম্পানির ওয়েব সার্ভার বা একটি ব্যাক-এন্ড নেটওয়ার্ক নিরাপত্তার জন্য, তারা বন্ধ পোর্টের সাথে যাবে, কারণ এই নেটওয়ার্ক নিরাপত্তা সার্ভারগুলি DDoS দ্বারা লক্ষ্যবস্তু নয়৷

36: HIDS এবং NIDS এর মধ্যে পার্থক্য করুন?

HIDS অর্থাৎ হোস্ট ইনট্রুশন ডিটেকশন সিস্টেমটি নির্দিষ্ট হোস্ট-ভিত্তিক আচরণগুলি পরীক্ষা করার জন্য ব্যবহৃত হয়, যেমন তারা কোন ওয়েব অ্যাপ্লিকেশন ব্যবহার করছে এবং কোন ফাইলগুলি অ্যাক্সেস করা হয়েছে, মূলত, তারা অভ্যন্তরীণভাবে করা কোনও পরিবর্তন সনাক্ত করে।

NIDS অর্থাৎ নেটওয়ার্ক ইনট্রুশন ডিটেকশন সিস্টেম দুটি সিস্টেমের মধ্যে ডেটার প্রবাহ বিশ্লেষণ করে। এটি সিস্টেমে প্রবেশের সম্ভাব্য হুমকি সনাক্ত করে এটি আপনার নেটওয়ার্কগুলির দূষিত আচরণও সনাক্ত করে৷

37: ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস (ডিডিওএস অ্যাটাক) সংজ্ঞায়িত করুন এবং আপনি কীভাবে এটি প্রতিরোধ করবেন?

পরিষেবার অস্বীকৃতি বিতরণ (DDOS অ্যাটাক) ঘটে যখন সার্ভার এবং নেটওয়ার্কগুলি প্রচুর পরিমাণে ট্র্যাফিকের সাথে ওভারলোড হয়। এখানে মূল উদ্দেশ্য হল ওয়েবসাইট বা নেটওয়ার্ক সিকিউরিটি সার্ভারকে ধ্বংস করা, একাধিক অনুরোধের সাথে, সিস্টেমকে ডাউন করা বা সিস্টেমকে ধীর করে দেওয়া। আপনি অনলাইন পরিষেবা প্রদানকারী সংস্থা বা সংস্থাগুলির সাথে এই ধরণের আক্রমণ দেখতে পারেন৷

DDOS আক্রমণ - নেটওয়ার্ক নিরাপত্তা ইন্টারভিউ প্রশ্ন

ফাইল:Ddos-attack-ex.png'noreferrer noopener' href='https://commons.wikimedia.org/w/index.php?title=User:Nasanbuyn&action=edit&redlink=1' >নাসানবুইন অধীনে লাইসেন্স করা হয় CC BY-SA 4.0

প্রতিরোধ:

  1. সর্বোত্তম সমাধান হল একটি বিকাশ করা DDoS নিরোধক পরিকল্পনা
  2. আপনার নেটওয়ার্ক নিরাপত্তা কাঠামো রক্ষা করুন
  3. একটি শক্তিশালী বজায় রাখা নেটওয়ার্ক নিরাপত্তা অবকাঠামো
  4. আপনাকে নেটওয়ার্ক নিরাপত্তার মৌলিক বিষয়গুলো অনুশীলন করতে হবে
  5. আপনাকে পপ আউট হওয়া সমস্ত সতর্কতা চিহ্নগুলি বুঝতে হবে

38: পরিচয় চুরি প্রতিরোধ করা যাবে? আপনার নিজের ভাষায় এর উত্তর দেবেন?

হ্যাঁ পরিচয় চুরি প্রতিরোধ করা যেতে পারে, কিছু উপায় আছে

  1. আপনাকে আপনার ব্যক্তিগত এবং সংবেদনশীল তথ্য সুরক্ষিত এবং সুরক্ষিত করতে হবে
  2. কোনো অনলাইন ওয়েবসাইটে কোনো ব্যক্তিগত ডেটা দেওয়ার আগে চিন্তা করুন, আপনি ডেটা ক্ষতির সম্মুখীন হতে পারেন
  3. শুধুমাত্র প্রয়োজন হলেই আপনার সামাজিক নিরাপত্তা নম্বর ব্যবহার করুন
  4. শক্তিশালী এবং অনন্য পাসওয়ার্ড ব্যবহার করুন, যাতে সেগুলি সহজে হ্যাক করা না যায় এবং নিয়মিত আপনার পাসওয়ার্ড পরিবর্তন করুন।
আরো দেখুন উইন্ডোজের জন্য 10 ফিক্স ডিভাইস বা রিসোর্স কম্পিউটারের সাথে যোগাযোগ করতে পারে না

39: প্যাচ ম্যানেজমেন্ট কি আপনাকে কত ঘন ঘন এটি করতে হবে?

প্যাচ ম্যানেজমেন্ট হল সফ্টওয়্যার আপডেটগুলি বিতরণ এবং নিয়োগ করার একটি প্রক্রিয়া এবং এটি একটি সাপ্তাহিক ভিত্তিতে বা মাসিক ভিত্তিতে প্যাচ পরিচালনা করা গুরুত্বপূর্ণ।

40: কিভাবে একটি পাসওয়ার্ড-সুরক্ষিত BIOS কনফিগারেশন পুনরায় সেট করবেন?

BIOS পাসওয়ার্ডগুলি মূলত কম্পিউটারে অতিরিক্ত নিরাপত্তা পরিষেবা যোগ করতে ব্যবহৃত হয়। আপনি যখন আপনার পাসওয়ার্ড ভুলে যান, তখন আপনি পাসওয়ার্ড পরিবর্তন করার জন্য অবতরণ করেন, তাই এটি পুনরায় সেট করার জন্য, আপনাকে ব্যক্তিগত কম্পিউটার খুলতে হবে, তারপর ক্যাবিনেট খুলতে হবে এবং আপনাকে 20-30 মিনিটের জন্য ব্যাটারি সরিয়ে ফেলতে হবে এবং তারপরে এটিকে ফিরিয়ে দিতে হবে, এখন এটা সব রিসেট হবে BIOS সেটিংস এবং এমনকি পাসওয়ার্ডও রিসেট করা হয়েছে।

41: XSS আক্রমণ কী এবং এটি প্রতিরোধ করার জন্য আপনি কী ব্যবস্থা গ্রহণ করেন?

ক্রস-সাইট স্ক্রিপ্টিং অ্যাটাক নামে পরিচিত XSS হল এক ধরনের বুস্টার, যেখানে ক্ষতিকারক স্ক্রিপ্টগুলিকে ওয়েবসাইটগুলিতে বুস্ট করা হয়, যেখানে পরবর্তীটি এটি সম্পর্কে অজানা।

একটি প্রতিরোধমূলক ব্যবস্থা হিসাবে, আপনাকে আগমনের সময় ইনপুট ফিল্টার করতে হবে, আপনাকে একটি বিষয়বস্তু নিরাপত্তা নীতি বাস্তবায়ন করতে হবে।

42: একটি সংস্থার মধ্যে তথ্য সুরক্ষার লক্ষ্যগুলি কী কী?

একটি প্রতিষ্ঠানের মধ্যে তথ্য নিরাপত্তার প্রধান লক্ষ্য হল গোপনীয়তা, ট্রান্সমিশনের সময় আপনাকে গোপনীয় তথ্য বজায় রাখতে হবে। অন্যান্য লক্ষ্য হল সততা এবং প্রাপ্যতা বজায় রাখা।

43: টিসিপি/আইপি ইন্টারনেট স্তরের অধীনে থাকা প্রোটোকলগুলির নাম বলুন?

  1. ইন্টারনেট প্রোটোকল (আইপি)
  2. ঠিকানা রেজোলিউশন প্রোটোকল (ARP)
  3. বিপরীত ঠিকানা রেজোলিউশন প্রোটোকল (RARP)
  4. ইন্টারনেট কন্ট্রোল মেসেজ প্রোটোকল (ICMP)
  5. ইন্টারনেট গ্রুপ মেসেজ প্রোটোকল (IGMP)

44: ক্রিপ্টোগ্রাফিকভাবে বলতে গেলে, পাবলিক মিডিয়ার উপর একটি শেয়ার্ড সিক্রেট তৈরি করতে কোন পদ্ধতি ব্যবহার করা হয়?

Diffie-Hellman কী বিনিময় (DH) পদ্ধতি, একটি পাবলিক চ্যানেলে নিরাপদে ক্রিপ্টোগ্রাফিক কী বিনিময় করে।

45: কেউ যদি সার্ভারের প্রাইভেট কী চুরি করে এবং সেই সার্ভারে পাঠানো আগের সমস্ত ডেটা ডিক্রিপ্ট করে তাহলে কী হবে?

একটি সুরক্ষিত এনক্রিপশন সিস্টেম থেকে এনক্রিপ্ট করা ডেটা অর্থাৎ সাইফারটেক্সট দেওয়া হলে, সাইফারটেক্সট দ্বারা আনএনক্রিপ্ট করা ডেটা অর্থাৎ প্লেইনটেক্সট সম্পর্কে কিছুই প্রকাশ করা হবে না।

46: SSL এবং TLS সংজ্ঞায়িত করুন

SSL সিকিউর সকেট লেয়ার এবং TLS ট্রান্সপোর্ট লেয়ার সিকিউরিটি উভয়ই ক্রিপ্টোগ্রাফিক প্রোটোকল। তারা উভয়ই সুরক্ষিতভাবে সার্ভারে এবং থেকে সংবেদনশীল তথ্য স্থানান্তর করে।

47: OSI মডেলের বিভিন্ন স্তরের নাম বল?

সাতটি বিভিন্ন স্তর রয়েছে

  1. পদার্থের স্তর
  2. ডেটা লিঙ্ক স্তর
  3. নেটওয়ার্ক স্তর
  4. পরিবহন স্তর
  5. সেশন লেয়ার
  6. উপস্থাপনা স্তর
  7. আবেদন স্তর

48: VPN এবং VLAN এর মধ্যে পার্থক্য করুন?

VPN বলতে সাংগঠনিক নেটওয়ার্কগুলিতে দূরবর্তী অ্যাক্সেস নিয়ন্ত্রণকে বোঝায়, যেখানে VLAN কোম্পানির নেটওয়ার্ক নিরাপত্তার একই অবস্থানের মধ্যে কাজ করে।

VPN হল নেটওয়ার্ক নিরাপত্তায় নিরাপদে প্রবেশাধিকার প্রতিষ্ঠা করার জন্য, তথ্য বা ডেটা ট্রান্সমিশনের নিরাপদ ট্রান্সমিশনের জন্য, যেখানে VLAN হল এর একটি উপশ্রেণি ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন)

49: HTTP অনুরোধ থেকে প্রাপ্ত প্রতিক্রিয়া কোডগুলির নাম বলুন?

  • 100 চালিয়ে যান
  • 101 সুইচিং প্রোটোকল
  • 102 প্রক্রিয়াকরণ
  • 103 প্রাথমিক ইঙ্গিত

50: CSRF (ক্রস সাইট রিকোয়েস্ট ফরজারী অ্যাটাকস) এর বিরুদ্ধে সবচেয়ে কার্যকর ব্যবস্থা কোনটি?

এন্টি CSRF টোকেন ব্যবহার করে, আপনি CSRF অর্থাৎ ক্রস সাইট রিকোয়েস্ট ফরজারী অ্যাটাককে রক্ষা করতে পারেন।

51: ARP সংজ্ঞায়িত করুন?

ARP হল সবচেয়ে প্রভাবশালী প্রোটোকলগুলির মধ্যে একটি, OSI-তে নেটওয়ার্ক লেয়ার, এটি MAC ঠিকানা খুঁজে পেতে সাহায্য করে, যেখানে আইপি ঠিকানা সিস্টেমটি ইতিমধ্যে দেওয়া আছে, ARP এর প্রধান কাজ হল 32 বিটকে 48 বিট ম্যাক অ্যাড্রেস এ রূপান্তর করা।

52: রংধনু টেবিলের সংজ্ঞা দাও?

রেনবো টেবিল পাসওয়ার্ড হ্যাশ ক্র্যাক করার জন্য ব্যবহার করা হয়, যখন একটি কম্পিউটার বা সিস্টেম ব্যবহারকারী কিছু পাসওয়ার্ড প্রবেশ করে, সিস্টেমটি পাসওয়ার্ডটি হ্যাশ করে এবং এটি ইতিমধ্যে সংরক্ষিত পাসওয়ার্ডের সাথে হ্যাশ করা পাসওয়ার্ডের তুলনা করে, যদি উভয় হ্যাশ মিলে যায়, ব্যবহারকারীর অ্যাক্সেস নিয়ন্ত্রণ লাভ করে নেটওয়ার্ক নিরাপত্তা যেমন. নেটওয়ার্কের প্রবেশাধিকার.

53: ডিফি-হেলম্যান এবং আরএসএর মধ্যে পার্থক্য করুন?

ডিফি-হেলম্যানে, প্রতিটি পক্ষ সর্বজনীন এবং ব্যক্তিগত উভয় কী তৈরি করে, তবে এটি শুধুমাত্র সর্বজনীন কী ভাগ করে। যখন অন্য দিকের ক্লায়েন্ট, কী যাচাই করে, তখনই কেবল তথ্য ভাগ করা হয়।

RSA, যা অপ্রতিসম ক্রিপ্টোগ্রাফি নামেও পরিচিত, তথ্য নিরাপত্তার জন্য সর্বজনীন এবং ব্যক্তিগত উভয় কীগুলির সমন্বয় ব্যবহার করে।

54: ট্রানজিটে ডেটা সুরক্ষা বনাম বিশ্রামে ডেটা সুরক্ষা ব্যাখ্যা করুন?

বিশ্রামে ডেটা সুরক্ষা, সুরক্ষার পরিকল্পনা, যে কোনও সিস্টেমের ডিভাইস বা নেটওয়ার্কে নিষ্ক্রিয় ডেটা সংরক্ষণ করা।

ট্রানজিটে ডেটা সুরক্ষা, এক নেটওয়ার্ক থেকে অন্য নেটওয়ার্কে ডেটার নিরাপদ স্থানান্তর নিশ্চিত করে।

55: একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা সংজ্ঞায়িত করুন?

আইপিএস হল একটি নেটওয়ার্ক নিরাপত্তা ফিক্স, প্রতিরোধ ব্যবস্থা, যা নেটওয়ার্ক ট্র্যাফিক প্রবাহ পরীক্ষা করে এবং এটি দুর্বলতা সনাক্ত করে এবং ব্লক করে।

56: নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল সংজ্ঞায়িত করুন?

NAC হল অবৈধ ব্যবহারকারী এবং সিস্টেমগুলিকে একটি ব্যক্তিগত নেটওয়ার্কের বাইরে রাখার একটি প্রক্রিয়া, শুধুমাত্র অনুমোদিত ব্যবহারকারীরা তাদের নেটওয়ার্কে অ্যাক্সেস পেতে পারে।

57: ত্রুটির প্রকারের নাম বল?

দুই ধরনের এরর আছে যথা, বার্স্ট এরর এবং সিঙ্গেল বিট এরর।

58: HTTP এবং HTML এর মধ্যে পার্থক্য করুন?

হাইপারটেক্সট মার্কআপ ল্যাঙ্গুয়েজ (HTML) একটি ভাষা যার জন্য ব্যবহৃত হয় ওয়েব পেজ ডেভেলপমেন্ট এবং এটি ওয়েব পেজ ডিজাইনিং এর সাথে সম্পর্কিত। এইচটিএমএল ট্যাগগুলির মধ্যে লেখা হয়, এখানে ট্যাগের মধ্যে ডেটা হল বিষয়বস্তু বা তথ্য।

হাইপারটেক্সট ট্রান্সফার প্রোটোকল হল ওয়ার্ল্ড ওয়াইড ওয়েব (WWW) এ তথ্য স্থানান্তর করার একটি প্রক্রিয়া, এটি একটি ওয়েব-ভিত্তিক প্রোটোকল।

59: কিছু সাধারণ ব্লক সাইফার মোডের নাম বল?

  • ইসিবি ইলেকট্রনিক কোড বই
  • কাউন্টার মোড
  • সাইফার ফিডব্যাক মোড
  • সাইফার ব্লক চেইনিং

60: সিমেট্রিক এনক্রিপশন অ্যালগরিদমের কিছু উদাহরণের নাম বল?

  • ডিফি-হেলম্যান অ্যালগরিদম
  • RSA অ্যালগরিদম
  • ইটিসি অ্যালগরিদম
  • DSA অ্যালগরিদম

61: আপনি কিভাবে CSRF এর বিরুদ্ধে রক্ষা করবেন?

CSRF-এর একটি আক্রমণ হল যখন একজন ব্যবহারকারী তাদের ব্যাঙ্ক অ্যাকাউন্টে লগ ইন করে, এটি ব্যবহারকারীকে একটি লিঙ্কে ক্লিক করার জন্য কৌশল করে, যখন ব্যবহারকারী এটি করে, তখন ব্যবহারকারীর ডেটা ক্ষতি হবে। ব্যবহারকারীকে কোনো পদক্ষেপ নেওয়ার আগে সাইটটি ভালোভাবে চেক করতে হবে।

62: নিরাপদ দূরবর্তী অ্যাক্সেস ব্যাখ্যা করুন?

নিরাপত্তা দূরবর্তী অ্যাক্সেস নিরাপত্তা নীতি বোঝায়, নেটওয়ার্কে অবৈধ অ্যাক্সেস রোধ করার জন্য দ্রুত সমাধান, নিরাপদ দূরবর্তী অ্যাক্সেস গোপনীয়তা বজায় রাখে এবং এটি আপনার তথ্য সুরক্ষিত করে।

63: রিমোট অ্যাক্সেস ভিপিএন সম্পর্কে কিছু বলুন?

একটি দূরবর্তী অ্যাক্সেস ভার্চুয়াল প্রাইভেট নেটওয়ার্ক, দূরবর্তীভাবে কাজ করা ব্যবহারকারীদের জন্য অ্যাপ্লিকেশনগুলির নিরাপদ ব্যবহার সক্ষম করে৷