সাক্ষাৎকার প্রশ্ন

শীর্ষ 72 সাইবারসিকিউরিটি ইন্টারভিউ প্রশ্ন এবং উত্তর

জানুয়ারী 2, 2022

এটি একটি ডিজিটাল যুগ, যেখানে নিরাপত্তা একটি অপরিহার্য দিক পালন করে। আপনি হাই-প্রোফাইল কোম্পানিগুলিতে ডেটা লঙ্ঘন এবং সাইবার আক্রমণের কথা শুনে থাকতে পারেন। আমরা অধিকাংশ বিভ্রান্তি নেটওয়ার্ক নিরাপত্তা সঙ্গে সাইবার নিরাপত্তা . এই নেটওয়ার্ক এবং সাইবারসিকিউরিটি দুটি ভিন্ন বৈশিষ্ট্য।

নেটওয়ার্ক নিরাপত্তা এটি এমন একটি প্রক্রিয়া যেখানে একটি সংস্থা তার অন্তর্নিহিত আইটি অবকাঠামোকে অবৈধ বা অননুমোদিত অ্যাক্সেস, অপব্যবহার এবং ত্রুটি থেকে রোধ করার উদ্যোগ নেয়। সাইবার নিরাপত্তা নেটওয়ার্ক সংযোগে গোপনীয় তথ্য, সংবেদনশীল তথ্য এবং সিস্টেমগুলিকে সুরক্ষিত করার লক্ষ্য ইন্টারনেট .

সাইবার সিকিউরিটি নিয়ে অনেক গবেষণা করার পর, আমরা টপ নিয়ে এসেছি সাইবারসিকিউরিটি ইন্টারভিউ প্রশ্ন ও উত্তর . তাই আপনার কাছাকাছি সাইবারসিকিউরিটি ইন্টারভিউ থাকলে, আপনি সহজেই ইন্টারভিউ ক্র্যাক করতে পারেন। আমাদের মাধ্যমে যান শীর্ষ সাইবার নিরাপত্তা ইন্টারভিউ প্রশ্ন এবং উত্তর. আপনি আপনার সাক্ষাত্কারে এই সাইবারসিকিউরিটি ইন্টারভিউ প্রশ্ন এবং উত্তর পেতে পারেন।

শীর্ষ 72 সাইবারসিকিউরিটি ইন্টারভিউ প্রশ্ন এবং উত্তর

সুচিপত্র

1. কিছু সাধারণ সাইবার আক্রমণের নাম বলুন?

  1. ম্যান-ইন-দ্য মিডল (এমআইটিএম আক্রমণ) বা ইভসড্রপিং
  2. ডিনায়াল-অফ-সার্ভিস-আক্রমণ
  3. এসকিউএল ইনজেকশন
  4. DNS টানেলিং
  5. ফিশিং
  6. জিরো-ডে শোষণ
  7. ম্যালওয়্যার

2. আপনি একটি ফায়ারওয়াল সেট আপ করার পদক্ষেপ ব্যাখ্যা করতে পারেন?

  1. আপনার ফায়ারওয়াল সুরক্ষিত করুন যাতে অ্যাক্সেস শুধুমাত্র আপনি বিশ্বাসীদের জন্য সীমাবদ্ধ থাকে।
  2. আপনাকে ফায়ারওয়াল জোন এবং আইপি অ্যাড্রেস আর্কিটেক্ট করতে হবে। এখানে আপনাকে আপনার নেটওয়ার্ক সম্পদগুলিকে গ্রুপ করতে হবে যাতে আক্রমণকারীদের পক্ষে আক্রমণ করা সহজ না হয়৷
  3. আপনাকে আপনার অ্যাক্সেস কন্ট্রোল তালিকা ডিজাইন করতে হবে যাতে আপনি শুধুমাত্র আপনার বিশ্বাসযোগ্য লোকেদের আমন্ত্রণ জানাতে পারেন৷
  4. আপনাকে অন্যান্য ফায়ারওয়াল পরিষেবাগুলি তৈরি করতে হবে।
  5. আপনাকে আপনার ফায়ারওয়াল কনফিগারেশন পরীক্ষা করতে হবে।
  6. ইনস্টলেশনের পরে, আপনাকে ফায়ারওয়াল বজায় রাখতে হবে যাতে এটি সর্বোত্তমভাবে কাজ করে।

3. আপনার ওয়েব সার্ভার সুরক্ষিত করার জন্য আপনি কি ব্যবস্থা নেবেন?

  1. তোমার দরকার আপনার ওয়েব সার্ভার নিরীক্ষণ নিয়মিত এবং কোন সমস্যা জন্য পরীক্ষা. যদি পাওয়া যায়, আপনি তাড়াতাড়ি তাদের ঠিক করতে পারেন.
  2. আপনি যদি ন্যূনতম আক্রমণ খুঁজে পান তবে সেগুলি ঠিক করতে আপনাকে স্বয়ংক্রিয় নিরাপত্তা আপডেট এবং সুরক্ষা প্যাচ প্রয়োগ করতে হবে।
  3. আপনার ওয়েবসাইটকে ক্ষতিগ্রস্ত করতে পারে এমন সম্ভাব্য হুমকিগুলিকে ব্লক করতে আপনাকে নিরাপত্তা সেট আপ করতে হবে।
  4. আপনাকে নিরাপত্তা সরঞ্জাম বাস্তবায়ন করতে হবে।
  5. নিশ্চিত করুন যে আপনি সমস্ত অপ্রয়োজনীয় সরঞ্জাম নিষ্ক্রিয় করেছেন।
  6. পরিষেবাটি চালানোর জন্য আপনাকে শুধুমাত্র প্রয়োজনীয় অনুমতি দিতে হবে।
আরো দেখুন শীর্ষ 100 জাভাস্ক্রিপ্ট ইন্টারভিউ প্রশ্ন এবং উত্তর

4. চেইন অফ কাস্টডি ব্যাখ্যা কর?

হেফাজতের চেইন সাইবার ক্রাইমের সাথে সম্পর্কিত। এটি সংবেদনশীল বা গোপনীয় তথ্যের একটি ক্রম সংগ্রহ। এটি একটি বিশদ নথি যাতে ডেটা স্থানান্তরের তারিখ এবং সময়, স্থানান্তরের উদ্দেশ্য এবং যে ব্যক্তি এটি পরিচালনা করে তার অন্তর্ভুক্ত। সাইবার ক্রাইমে, তারা এই তথ্য আদালতের বিচারে প্রমাণ হিসাবে জমা দেয়।

5. আপনি ক্রস-সাইট অনুরোধ জালিয়াতি বা এক-ক্লিক আক্রমণ বা XSS আক্রমণ সম্পর্কে ব্যাখ্যা করতে পারেন?

CSRF বা ক্রস-সাইট অনুরোধ জালিয়াতি বা সেশন রাইডিং হল ওয়েব ব্রাউজারে একটি আক্রমণ, যা শেষ ব্যবহারকারীদের অবৈধ বা অবাঞ্ছিত ক্রিয়া সম্পাদন করতে বাধ্য করে। এখানে আক্রমণকারী শেষ-ব্যবহারকারীকে কৌশল করে যারা তাদের সংবেদনশীল তথ্য পরোক্ষভাবে প্রবেশ করতে ওয়েব অ্যাপ্লিকেশন ব্যবহার করছে। এখানে শেষ ব্যবহারকারী আক্রমণ সম্পর্কে অবগত নয়। যদি কোনও প্রশাসনিক ব্যক্তি শিকার হন, তবে পুরো ওয়েব অ্যাপ্লিকেশনটি আক্রমণ করা হয়।

6. একটি দৃশ্যকল্প বিবেচনা করুন যেখানে আপনি একটি সাইট প্রশাসক আগত CSRF আক্রমণের সন্ধান করছেন৷ আপনি কিভাবে তাদের প্রতিরোধ করবেন?

  1. প্রথমে, আমার অ্যান্টিভাইরাসটি আপডেট করা হয়েছে কিনা তা পরীক্ষা করতে হবে।
  2. একজনকে নিশ্চিত করতে হবে যে শংসাপত্র এবং অন্যান্য সংবেদনশীল বা গোপনীয় তথ্য ওয়েব ব্রাউজারে সংরক্ষণ করা হয় না।
  3. আমি কোনো সন্দেহজনক ইমেলের প্রতিক্রিয়া এড়াই।
  4. আমি ব্যাংকিং এবং ব্রাউজিং এর জন্য দুটি ভিন্ন ব্রাউজার বজায় রাখব।
  5. আমি আমার কাজ করার পরে ওয়েবসাইট থেকে লগ-অফ নিশ্চিত করব।
  6. আমি আমার ওয়েব ব্রাউজারে স্ক্রিপ্টিং অক্ষম করব।

7. HTTP এবং HTML এর মধ্যে পার্থক্য করুন?

HTTP একটি হাইপারটেক্সট ট্রান্সফার প্রোটোকলএইচটিএমএল হল হাইপারটেক্সট মার্কআপ ভাষা
HTTP WWW এর জন্য ডেটা সরবরাহ করেওয়েব পেজ ডিজাইনিং এইচটিএমএল ব্যবহার করে।
HTTP একটি প্রোটোকলএইচটিএমএল একটি প্রোগ্রামিং ভাষা
HTTP একটি নেটওয়ার্কে সংযোগ করতে হাইপারলিঙ্ক নোড ব্যবহার করেএইচটিএমএল ট্যাগ, ওপেনিং এবং ক্লোজিং ট্যাগ ব্যবহার করে। এখানে ট্যাগগুলির মধ্যে ডেটা হল বিষয়বস্তু।

এইচটিটিপি বনাম এইচটিএমএল

8. কয়েকটি নিরাপত্তা মূল্যায়ন টুলের নাম বলুন?

  1. Nmap
  2. মেটাসপ্লয়েট
  3. নিরাপদ 3 স্ক্যানার
  4. তারের হাঙর
  5. এয়ারক্র্যাক
  6. ওপেনভাস
  7. সামুরাই ফ্রেমওয়ার্ক

9. এর মধ্যে কোনটি বেশি নিরাপদ SSL, TLS বা HTTPS?

HTTPS SSL এবং TLS এর চেয়ে বেশি নিরাপদ কারণ HTTPS-এ SSL সার্টিফিকেশন অন্তর্ভুক্ত রয়েছে।

10. ইসিবি (ইলেক্ট্রনিক কোড ব্লক) এবং সিবিসি (সাইফার ব্লক চেইনিং) এর মধ্যে পার্থক্য ব্যাখ্যা কর?

ECB হল AES এর প্রথম প্রজন্ম (উন্নত এনক্রিপশন স্ট্যান্ডার্ড)CBC হল BCE এর একটি উন্নত রূপ (ব্লক সাইফার এনক্রিপশন)
ইসিবি সিবিসির মতো জটিল নয়CBC মোড জটিলতার একটি অতিরিক্ত স্তর যোগ করে
যদি এনক্রিপশন ইসিবি ব্যবহার করে, তাহলে কপি-পেস্ট আক্রমণের সম্ভাবনা থাকে।সিবিসি আরও সুরক্ষিত

ইসিবি বনাম সিবিসি

11. অসমমিতিক এনক্রিপশন অ্যালগরিদমের কয়েকটি উদাহরণের নাম বলুন?

  1. RSA এনক্রিপশন অ্যালগরিদম।
  2. ECC অ্যাসিমেট্রিক এনক্রিপশন অ্যালগরিদম।

12. সিমেট্রিক এনক্রিপশন অ্যালগরিদমের কয়েকটি উদাহরণের নাম বল?

  1. AES সিমেট্রিক এনক্রিপশন অ্যালগরিদম।
  2. 3DES সিমেট্রিক এনক্রিপশন অ্যালগরিদম
  3. DES সিমেট্রিক এনক্রিপশন অ্যালগরিদম

13. XSS এর বিরুদ্ধে কিছু সাধারণ প্রতিরক্ষার নাম বলুন?

  1. প্রথমে, আমাদের নিশ্চিত করতে হবে যে ওয়েবপৃষ্ঠাটি হেডার বা HTML উপাদানে UTF-8 অক্ষর সেট অনুসরণ করছে।
  2. একজনকে HTML-Escape অন্তর্ভুক্ত করতে হবে।
  3. আপনাকে URL এবং CSS মান যাচাই করতে হবে।
  4. যদি আপনার কাছে ব্যবহারকারীকে এইচটিএমএল দেওয়ার অনুমতি না দেওয়ার বিকল্প থাকে
  5. ব্যবহারকারী-প্রদত্ত ইনপুটগুলির পরিবর্তে সঠিক DOM পদ্ধতিগুলি ব্যবহার করুন৷
  6. একটি সঠিক ক্রস-সাইট অনুরোধ নিরাপত্তা টোকেন ব্যবহার করুন.

14. প্রথম তিনটি ধাপ ব্যবহার করে আপনি কিভাবে একটি উইন্ডোজ সার্ভার সুরক্ষিত করবেন?

  1. আপনাকে অ্যাক্সেস বন্ধ করতে হবে, কারণ এটি হ্যাকারদের জন্য কঠিন হয়ে পড়ে।
  2. আপনাকে নিয়মিত আপনার সার্ভার প্যাচ করতে হবে।
  3. আপনাকে ব্যবহারকারীদের অ্যাক্সেস সীমিত করতে হবে, তাই এটি হ্যাকারদের প্রবেশ সীমাবদ্ধ করে।

শীর্ষ সাইবার নিরাপত্তা ইন্টারভিউ প্রশ্ন এবং উত্তর

15. ট্রেসাররুট কি? সহজ ভাষায় ব্যাখ্যা কর?

Traceroute উৎস থেকে গন্তব্যে ডেটা প্যাকেটের পথ ট্র্যাক করতে ব্যবহৃত হয়, যা সংযোগ সমস্যা সমাধানে সাহায্য করে। এটি গড় রাউন্ড ট্রিপ সময় পরিমাপ করে।

16. কিভাবে একটি বনেট তৈরি করতে হয়?

  1. আপনাকে একটি ভাল নির্মাতা কিট খুঁজে বের করতে হবে।
  2. পরবর্তী আপনার পেলোড নির্মাণ করা হয়.
  3. পরবর্তী, আপনাকে আপনার CNC পরিকাঠামো সেট করতে হবে।
  4. সংক্রমিত সার্ভার নিয়ন্ত্রণ করতে, আপনার একটি CNC সার্ভার প্রয়োজন।

17. একটি সংস্থার মধ্যে তথ্য নিরাপত্তার প্রাথমিক লক্ষ্যগুলি কী কী?

  1. আপনি প্রাপ্যতা ক্ষতি এড়াতে হবে.
  2. সততা রক্ষা করুন
  3. গোপনীয়তা রক্ষা করুন

18. সহজ ভাষায় ডেটা লিকেজ ব্যাখ্যা কর?

ডেটা ফাঁস হল সাইবার নিরাপত্তার পরিপ্রেক্ষিতে একটি সংস্থা থেকে বাহ্যিক উত্সে ডেটা বা সংবেদনশীল তথ্যের একটি অবৈধ বা অবৈধ সংক্রমণ। ডেটা লিকেজ সাধারণত ওয়েব এবং ইমেলের মাধ্যমে ঘটে। এখানে এটি বৈদ্যুতিন বা শারীরিকভাবে স্থানান্তরিত হয়।

19. কালো টুপি, সাদা টুপি এবং ধূসর টুপি হ্যাকারের মধ্যে পার্থক্য করুন?

ব্ল্যাক হ্যাট হ্যাকাররা অপরাধী। সাইবার নিরাপত্তার পরিপ্রেক্ষিতে, তারা গ্রাহকের ডেটা, সরকারী সংবেদনশীল তথ্য এবং কোম্পানির গোপনীয়তা হ্যাক করতে সক্ষম।

হোয়াইট হ্যাট হ্যাকারদের নৈতিক হ্যাকার হিসাবে বিবেচনা করা হয়। এই হ্যাকাররা জনগণের উপকার করার জন্য সংবেদনশীল তথ্য হ্যাক করে। তারা গবেষণা বিশেষজ্ঞ যারা মানুষ এবং সিস্টেমের সুরক্ষার জন্য কাজ করে।

গ্রে হ্যাট হ্যাকাররা ব্ল্যাক হ্যাট এবং হোয়াইট হ্যাট হ্যাকার উভয়কে একত্রিত করে। তারা ভাল এবং খারাপ উভয় জিনিস জন্য দায়ী.

20. আপনি কি VA, অর্থাৎ, দুর্বলতা মূল্যায়ন, এবং PT, অর্থাৎ অনুপ্রবেশ পরীক্ষার মধ্যে পার্থক্য করতে পারেন?

ভিতরে অনুপ্রবেশ পরীক্ষা , হ্যাকাররা, যারা অভ্যন্তরীণ বা বাহ্যিক হতে পারে, তারা সংস্থার নিরাপত্তা ভঙ্গ করে এবং সংস্থার সংবেদনশীল তথ্য চুরি করে, যার ফলে এটি অস্বাভাবিক কাজ করে।

দুর্বলতা মূল্যায়ন হল একটি প্রক্রিয়া, যেখানে এটি নেটওয়ার্ক, সিস্টেম এবং আইটি পরিকাঠামোতে সম্ভাব্য ঝুঁকি এবং দুর্বলতা চিহ্নিত করে।

21. পোর্ট স্ক্যানিং ব্যাখ্যা কর?

পোর্ট স্ক্যানিং হল ডেটা গ্রহণ এবং স্থানান্তর করার জন্য কোন পোর্ট খোলা আছে তা নির্ধারণ করার একটি প্রক্রিয়া। পোর্টগুলি একটি গুরুত্বপূর্ণ ভূমিকা পালন করে কারণ তারা একটি কম্পিউটারে এমন জায়গা যেখানে তথ্য পাঠানো এবং গ্রহণ করা যায়।

22. জ্ঞানীয় সাইবার নিরাপত্তা ব্যাখ্যা কর?

জ্ঞানীয় সাইবারসিকিউরিটি হল AI, অর্থাৎ কৃত্রিম বুদ্ধিমত্তা, সম্ভাব্য হুমকি শনাক্ত করতে এবং সিস্টেমকে সুরক্ষিত করার জন্য মানুষের চিন্তা প্রক্রিয়ায় প্ররোচিত করার একটি প্রক্রিয়া। এটি একটি স্বয়ংক্রিয় নেটওয়ার্ক ডিজাইন এবং সুরক্ষিত করার জন্য নিরাপত্তা প্রক্রিয়া মানুষের হস্তক্ষেপ ছাড়া।

23. ডিফি হেলম্যান অ্যালগরিদম ব্যাখ্যা কর?

ডিফি হেলম্যান অ্যালগরিদম ডিফি হেলম্যান কী এক্সচেঞ্জ অ্যালগরিদম নামেও পরিচিত। এটি এমন একটি প্রক্রিয়া যেখানে ক্রিপ্টোগ্রাফিক কীগুলি একটি পাবলিক কমিউনিকেশন চ্যানেলের মাধ্যমে নিরাপদে বিনিময় করা হয়। এটি দুটি পক্ষের মধ্যে ভাগ করা গোপনীয়তা স্থাপন করে।

24. আপনি ব্যাখ্যা করতে পারেন কিভাবে এনক্রিপশন এবং হ্যাশিং আলাদা?

এনক্রিপশন একটি দ্বিমুখী ফাংশন। এখানে যা কিছু এনক্রিপ্ট করা আছে তাও একটি সঠিক কী-এর সাহায্যে ডিক্রিপ্ট করা যায়। এটি এনক্রিপশন এবং ডিক্রিপশন উভয়ই অন্তর্ভুক্ত করে।

হ্যাশিংয়ের ক্ষেত্রে, এটি একটি একমুখী ফাংশন। এটি একটি নতুন চুক্তি তৈরি করতে প্রদত্ত কীটিকে অন্য মানের সাথে রূপান্তর করে।

25. প্যাচ ব্যবস্থাপনা কি? এবং কত ঘন ঘন আপনি এই সঞ্চালন?

প্যাচ ম্যানেজমেন্ট হল নিয়মিত সফটওয়্যার আপডেট করার একটি প্রক্রিয়া। সফ্টওয়্যারের ত্রুটি এবং দুর্বলতাগুলি সংশোধন করার জন্য এই প্যাচগুলির প্রয়োজন৷

আমরা একটি সাপ্তাহিক বা মাসিক ভিত্তিতে প্যাচ ব্যবস্থাপনা সঞ্চালন. আমাদের নিশ্চিত করতে হবে যে প্যাচগুলি নিয়মিত প্রয়োগ করা হয়।

আরো দেখুন শীর্ষ 100 উত্তরযোগ্য ইন্টারভিউ প্রশ্ন এবং উত্তর

26. আইডিএস এবং আইপিএসের মধ্যে পার্থক্য করুন?

একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেম আপনার নেটওয়ার্কে ব্যক্তিগত ডেটা ক্ষতি বা অবৈধ কর্মের যে কোনও লক্ষণের জন্য নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণ করে। অনুপ্রবেশ সনাক্তকরণ সিস্টেমের জন্য মানুষের হস্তক্ষেপ প্রয়োজন।

একটি অনুপ্রবেশ প্রোটোকল সিস্টেম শুধুমাত্র একটি নিয়ন্ত্রণ ব্যবস্থা, যা প্রদত্ত নিয়মের সেটের উপর ভিত্তি করে ডেটা প্যাকেট গ্রহণ বা প্রত্যাখ্যান করতে পারে। আইপিএসের জন্য, ডাটাবেসকে হুমকির সাথে নিয়মিত আপডেট করতে হবে।

27. আপনি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা ব্যাখ্যা করতে পারেন?

একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা হল হুমকি প্রতিরোধ করার জন্য একটি প্রক্রিয়া, নেটওয়ার্ক ট্র্যাফিক প্রবাহ পরীক্ষা করে কোনো দুর্বলতা সনাক্ত এবং প্রতিরোধ করতে। তারা সক্রিয়ভাবে স্ক্যান নেটওয়ার্ক ট্রাফিক সম্ভাব্য বিপদ এবং ম্যালওয়্যারের জন্য।

28. তথ্য নিরাপত্তা এবং সাইবার নিরাপত্তার মধ্যে পার্থক্য কি?

তথ্য সুরক্ষা হল সংবেদনশীল ডেটা, অপব্যবহার, ত্রুটি, অবৈধ বা অননুমোদিত অ্যাক্সেস, বা পরিবর্তন রক্ষা করার জন্য ব্যবহৃত একটি প্রক্রিয়া। এটি সংবেদনশীল ডেটার বেআইনি বা অননুমোদিত অ্যাক্সেস রোধ করতে সুরক্ষা নিয়ন্ত্রণ প্রয়োগ করে।

সাইবার নিরাপত্তায়, প্রধান স্বার্থ হল ডেটাতে অননুমোদিত ইলেকট্রনিক অ্যাক্সেস রক্ষা করা।

29. আপনি কি ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস ব্যাখ্যা করতে পারেন আক্রমণ (DDoS)?

বিতরণ অস্বীকার পরিষেবা আক্রমণ , আক্রমণকারী ওয়েব সার্ভারে একাধিক অনুরোধ পাঠায় যাতে ওয়েব সার্ভার ট্রাফিক পরিচালনা করার ক্ষমতা অতিক্রম করে। ফলস্বরূপ, ওয়েবসাইটটি ধসে পড়ে। এখানে ওয়েব সার্ভার ইন্টারনেট ট্র্যাফিকের সাথে প্লাবিত হয়। আপনি অনলাইন শপিং ওয়েবসাইটগুলির সাথে এই ধরণের আক্রমণ দেখতে পারেন।

30. সিমেট্রিক এবং অ্যাসিমেট্রিক এনক্রিপশনের মধ্যে পার্থক্য ব্যাখ্যা কর?

সিমেট্রিক এনক্রিপশন ব্যবহারে এনক্রিপশন এবং ডিক্রিপশন উভয়ের জন্য শুধুমাত্র একটি একক কী প্রয়োজন।অ্যাসিমেট্রিক এনক্রিপশনের জন্য দুটি পৃথক কী প্রয়োজন, একটি এনক্রিপশনের জন্য এবং অন্যটি ডিক্রিপশনের জন্য।
এটি একটি দ্রুত প্রক্রিয়া।এটি একটি ধীর প্রক্রিয়া।
এটি প্রচুর পরিমাণে ডেটা স্থানান্তর করে।এখানে, এটি একটি ন্যূনতম পরিমাণ ডেটা স্থানান্তর করে।
এটি গোপনীয়তা প্রদান করে।এটি সত্যতা এবং গোপনীয়তা উভয়ই প্রদান করে।

সিমেট্রিক বনাম অ্যাসিমেট্রিক এনক্রিপশন

31. RDP (রিমোট ডেস্কটপ প্রোটোকল) ব্যাখ্যা কর?

এটি দ্বারা ব্যবহৃত একটি প্রোটোকল দূরবর্তী ডেস্কটপ . RDP-এর প্রাথমিক কাজ হল একটি সার্ভারে চলমান উইন্ডোজ অ্যাপ্লিকেশনের জন্য একটি নেটওয়ার্কে রিমোট ইনপুট ডিসপ্লে (মনিটর) এবং ইনপুট (কিবোর্ড বা মাউস) প্রদান করা।

32. OSI এর সাতটি স্তরের নাম বল?

এর স্তরগুলি OSI মডেল হয়:

  1. পদার্থের স্তর
  2. ডেটা লিঙ্ক স্তর
  3. নেটওয়ার্ক স্তর
  4. পরিবহন স্তর
  5. সেশন লেয়ার
  6. উপস্থাপনা স্তর
  7. আবেদন স্তর
img 617dcc6d84741
ফাইল:OSIModel.jpg'ez-toc-section' id='33_Is_DNS_monitoring_critical'> 33. DNS পর্যবেক্ষণ কি গুরুত্বপূর্ণ?

ব্যবহারকারীরা DNS এর কারণে ওয়েবসাইটের সাথে সংযোগ করতে পারেন। DNS পর্যবেক্ষণ অপরিহার্য। যদি DNS-এর কোনো সমস্যা থাকে বা এটি ধীর হয়ে যায়, তাহলে এটি সরাসরি আপনার ওয়েবসাইট এবং অ্যাপ্লিকেশনকে প্রভাবিত করে।

34. দ্বি-ফ্যাক্টর প্রমাণীকরণ ব্যাখ্যা করুন এবং কীভাবে এটি সর্বজনীন ওয়েবসাইটের জন্য প্রয়োগ করা যেতে পারে?

W.R.T টু-ফ্যাক্টর প্রমাণীকরণ, একটি অতিরিক্ত নিরাপত্তা স্তর যোগ করা হয়েছে। আপনার ব্যবহারকারীর নাম এবং পাসওয়ার্ড ছাড়াও, আপনাকে অন্যান্য প্রমাণপত্র দিতে হবে। একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড সহজেই হ্যাক হয়ে যায়। তাই 2FA-তে একটি অতিরিক্ত নিরাপত্তা স্তর যোগ করা হয়েছে।

34. VPN, অর্থাৎ ভার্চুয়াল প্রাইভেট নেটওয়ার্ক ব্যাখ্যা কর?

প্রতি ভার্চুয়াল প্রাইভেট নেটওয়ার্ক একটি প্রক্রিয়া, যেখানে এটি সর্বজনীন নেটওয়ার্ক ব্যবহার করার সময় ব্যবহারকারীদের একটি সুরক্ষিত নেটওয়ার্ক সংযোগ প্রদান করে। ভিপিএন ব্যবহারকারীদের নিরাপত্তা এবং পরিচয় প্রদান করে।

35. কোন কৌশলগুলি ব্রুট ফোর্স অ্যাটাক প্রতিরোধ করে?

  1. পাসওয়ার্ডগুলি যথেষ্ট শক্তিশালী হতে হবে যাতে হ্যাকারদের আক্রমণ করা কঠিন হয়।
  2. আপনাকে নিয়মিত আপনার পাসওয়ার্ড আপডেট করতে হবে।
  3. 2FA (টু-ফ্যাক্টর প্রমাণীকরণ) ব্যবহার করুন।
  4. লগইন চেষ্টা সীমিত 3.
  5. একবার আপনার অ্যাকাউন্টটি লগইন প্রচেষ্টার সর্বোচ্চ সংখ্যায় পৌঁছালে আপনাকে লক করতে হবে।

36. ল্যানের মধ্যে পোর্ট ব্লকিং ব্যাখ্যা কর?

পোর্ট ব্লকিং w.r.t. ল্যান মানে ব্লুটুথ অ্যাডাপ্টার, স্মার্টফোন, অপসারণযোগ্য ডিভাইস, ইউএসবি, ফ্লপি ডিস্কের মতো শারীরিক পোর্টগুলিকে ব্লক করা।

শীর্ষ সাইবার নিরাপত্তা ইন্টারভিউ প্রশ্ন এবং উত্তর

37. VPN এবং VLAN এর মধ্যে পার্থক্য ব্যাখ্যা কর?

VPN হল একটি মেকানিজম যা নিরাপদ ডেটা ট্রান্সমিশনের জন্য ভার্চুয়াল টানেল তৈরি করে। VPN দুটি কোম্পানির মধ্যে ডেটা চলাচল সুরক্ষিত করেVLAN (ভার্চুয়াল LAN) হল VPN এর একটি সাবনেটওয়ার্ক। কোম্পানিগুলি ছড়িয়ে ছিটিয়ে থাকা কোম্পানিগুলির মধ্যে ডিভাইসগুলিকে গ্রুপ করার জন্য VLAN ব্যবহার করে।
VPN ব্যয়বহুলVLAN সাশ্রয়ী মূল্যের
এটি নিরাপত্তা বৈশিষ্ট্য প্রদান করে।এটি নিরাপত্তা বৈশিষ্ট্য প্রদান করে না।
এটি কার্যক্ষমতা বাড়ায়।এটি অ্যাক্সেস মঞ্জুর করার জন্য বিশেষ অনুমতি প্রয়োজন.

38. নেটওয়ার্ক নিরাপত্তার জন্য প্রমাণীকরণের আদর্শ পদ্ধতির নাম বল?

  1. বায়োমেট্রিক প্রমাণীকরণ
  2. পাসওয়ার্ড প্রমাণীকরণ
  3. টোকেন-ভিত্তিক প্রমাণীকরণ।
  4. সার্টিফিকেট-ভিত্তিক প্রমাণীকরণ।
  5. মাল্টি-ফ্যাক্টর প্রমাণীকরণ।

39. সক্রিয় পুনর্গঠন ব্যাখ্যা কর?

অ্যাক্টিভ রিকনেসান্স হল একটি সিস্টেম আক্রমণ যেখানে অনুপ্রবেশকারী সংবেদনশীলতা সম্পর্কে সংবেদনশীল তথ্য সংগ্রহ করতে লক্ষ্যযুক্ত সিস্টেমে আক্রমণ করে। এখানে অনুপ্রবেশকারী Netcat, ping, traceroute এর মত টুল ব্যবহার করতে পারে। এখানে আক্রমণকারীকে স্পর্শকাতর তথ্য সংগ্রহ করতে লক্ষ্যের সাথে যোগাযোগ করতে হয়।

40. নিরাপত্তা ভুল কনফিগারেশন ব্যাখ্যা করুন?

সাইবারসিকিউরিটিতে, নিরাপত্তা ভুল কনফিগারেশন একটি ওয়েব সার্ভার বা অ্যাপ্লিকেশনের জন্য নিরাপত্তা নিয়ন্ত্রণ বাস্তবায়ন করতে ব্যর্থ হয় বা নিরাপত্তা নিয়ন্ত্রণ প্রয়োগ করে কিন্তু ত্রুটি সহ। নিরাপত্তা ভুল কনফিগারেশনের সাথে, সংবেদনশীল ডেটা ভুলভাবে প্রদর্শিত হয়েছিল এবং অনুপ্রবেশকারীর ব্যক্তিগত তথ্য অ্যাক্সেস করার জন্য সংবেদনশীল ডেটা চুরি করা সহজ করে তোলে।

সাইবার নিরাপত্তা ইন্টারভিউ প্রশ্ন এবং উত্তর

41. সফটওয়্যার টেস্টিং কি? ব্যাখ্যা করা?

প্রায় সব কোম্পানি সম্ভাব্য হুমকি, ত্রুটি, বা অনুপস্থিত তথ্য সনাক্ত করতে সফ্টওয়্যার পরীক্ষা প্রয়োগ করে। সফটওয়্যার টেস্টিং আরো সুযোগ আছে। কিন্তু সাইবারসিকিউরিটির সাথে তুলনা করলে সাইবার সিকিউরিটির গুরুত্ব বেশি।

42. তথ্য সুরক্ষা এবং তথ্য নিশ্চয়তার মধ্যে পার্থক্য করুন ?

তথ্য সুরক্ষা হল সংবেদনশীল ডেটা, অবৈধ বা অননুমোদিত অ্যাক্সেস, অপব্যবহার বা ধ্বংসকে রক্ষা করা বা সুরক্ষিত করা।

তথ্য নিশ্চয়তা হল তথ্য নিশ্চিত করার প্রক্রিয়া এবং তথ্যের আদান-প্রদান এবং স্টোরেজ সম্পর্কিত ঝুঁকিগুলি পরিদর্শন করা।

এতে ব্যবহারকারীদের ডেটার গোপনীয়তা এবং অখণ্ডতা সুরক্ষিত করা অন্তর্ভুক্ত।

43. বাফার ওভারফ্লো কাজের ব্যাখ্যা কর?

প্রোগ্রামটি বাফার ওভারফ্লোতে মেমরি বাফারের চেয়ে বেশি তথ্য দিয়ে মেমরি বাফার পূরণ করে। এটি প্রোগ্রামারদের ভুলের ফল, যা বোঝা সহজ এবং বিশ্লেষণ করা কঠিন।

44. নিয়মিত পরীক্ষার অনুশীলনের উপর বাগ বাউন্টি প্রোগ্রাম দ্বারা অফার করা কয়েকটি সুবিধা ব্যাখ্যা করুন?

  1. বাগ বাউন্টি হল একটি ক্রমাগত পরীক্ষার প্রক্রিয়া যা নিরাপত্তা পেশাদারদের দ্বারা দুর্বলতা চিহ্নিত করার জন্য কার্যকর করা হয়
  2. বাগ বাউন্টি নমনীয়তা প্রদান করে
  3. এটি একটি বিশদ বাগ রিপোর্ট প্রদান করে
  4. একটি বাগ বাউন্টি দক্ষতা এবং অভিজ্ঞতা আছে এমন পরীক্ষকদের নির্বাহ করে

45. একটি দৃশ্যকল্প ব্যাখ্যা করুন যেখানে আপনাকে সংক্রমণের সময় ডেটা এনক্রিপ্ট এবং সংকুচিত করতে হয়েছিল। আপনি প্রথমে কোনটি করবেন এবং কেন?

আপনাকে ডেটা সংকুচিত করতে হবে এবং তারপর এনক্রিপশনের জন্য যেতে হবে। এনক্রিপ্ট করা ডেটার জন্য, আপনার একটি কী প্রয়োজন।

46. ​​আপনি রংধনু টেবিল ব্যাখ্যা করতে পারেন?

রেনবো টেবিল পাসওয়ার্ড হ্যাশ ক্র্যাক. যখন একজন ব্যবহারকারী পাসওয়ার্ড প্রবেশ করে, কম্পিউটার পাসওয়ার্ডটি হ্যাশ করে এবং সঞ্চিত হ্যাশের সাথে তুলনা করে। যদি একটি মিল থাকে, তাহলে ব্যবহারকারীর কাছে অ্যাক্সেস অনুমোদিত।

47. এর মধ্যে আপনি কোনটি আপনার ফায়ারওয়ালে ফিল্টার করা পোর্ট বা বন্ধ পোর্ট পছন্দ করেন?

ছোট কোম্পানিগুলির জন্য, আপনি বন্ধ পোর্টগুলি বেছে নেন কারণ সেগুলি DDoS দ্বারা লক্ষ্য করা যায় না, যেমন, বিতরণ করা পরিষেবা আক্রমণ অস্বীকার .

48. পারফরম্যান্সের গুরুত্ব সহ একটি উচ্চ-ট্রাফিক ওয়েবসাইটে একটি নিরাপদ লগইন ক্ষেত্র কীভাবে বাস্তবায়ন করবেন?

দুটি পদ্ধতি নিরাপত্তা অর্জন করে।

  1. এইচটিটিপিএসের মাধ্যমে অ্যাক্সেস পেতে আপনাকে বিভিন্ন লগইন পৃষ্ঠা তৈরি করতে হবে
  2. আরও সুবিধাজনক লগইনের জন্য, আপনাকে হোমপেজ লগইনে HTTPS অন্তর্ভুক্ত করতে হবে।

49. এমন একটি পরিস্থিতি বিবেচনা করুন যেখানে আপনার কম্পিউটারের স্ক্রিনে মাউসটি নিজে থেকেই ঘুরে বেড়াতে শুরু করে এবং আপনার ডেস্কটপের জিনিসগুলিতে ক্লিক করুন। তোমার কি করা উচিত?

  1. প্রথমত, আপনাকে আপনার কম্পিউটার বন্ধ করতে হবে।
  2. তারপর মেইন সুইচ বন্ধ করুন।
  3. নেটওয়ার্ক সংযোগ সরান।
  4. অপারেটিং সিস্টেম অনুমতি দিলে আপনার কম্পিউটারকে নিরাপদ মোডে রিস্টার্ট করুন।
  5. একটি ভাইরাস স্ক্যান চালান।
আরো দেখুন শীর্ষ 100 জাভাস্ক্রিপ্ট ইন্টারভিউ প্রশ্ন এবং উত্তর

50. ডেটা ফাঁসের ধরনগুলি সংজ্ঞায়িত করুন?

  1. দুর্ঘটনাজনিত লঙ্ঘন।
  2. দূষিত অভিপ্রায় সঙ্গে ইলেকট্রনিক ট্রান্সমিশন.
  3. অসৎ উদ্দেশ্যমূলক কর্মচারী।

51. আপনি কীভাবে সাম্প্রতিক সাইবার নিরাপত্তা খবরের সাথে নিজেকে আপডেট করবেন?

  1. আপনাকে নিরাপত্তা প্রভাবশালী এবং পেশাদারদের অনুসরণ করতে হবে।
  2. আপনাকে ইন্টারনেটে নিরাপত্তা-সম্পর্কিত বিষয়গুলি পরীক্ষা করতে হবে।
  3. আপনাকে লাইভ-সাইবারসিকিউরিটি ইভেন্টে অংশগ্রহণ করতে হবে।
  4. আপনি যখন ব্যস্ত থাকেন তখন আপনি একটি পডকাস্ট শুনতে পারেন।
  5. আপনাকে নিয়মিত আর্টিকেল পড়তে হবে বা ফোরাম পড়তে হবে।

52. ওপেন সোর্স প্রকল্পগুলি কি মালিকানাধীন প্রকল্পগুলির চেয়ে বেশি নিরাপদ?

না, মালিকানা প্রকল্পগুলি ওপেন সোর্স প্রকল্পগুলির চেয়ে বেশি সুরক্ষিত৷ মালিকানাধীন প্রকল্পগুলিতে, সফ্টওয়্যারটি শুধুমাত্র সেই ব্যক্তি বা প্রকাশকের সাথে সম্পর্কিত যে এটি বিকাশ করে। ওপেন সোর্স প্রকল্পে, সফ্টওয়্যারটি সবার জন্য উপলব্ধ।

53. এর মধ্যে কে একটি প্রতিষ্ঠানের জন্য বেশি বিপজ্জনক, অভ্যন্তরীণ বা বহিরাগত?

অভ্যন্তরীণ ব্যক্তিরা বহিরাগতদের চেয়ে বেশি বিপজ্জনক কারণ অভ্যন্তরীণ ব্যক্তিরা প্রতিদিনের কাজ সম্পাদন করার জন্য সিস্টেম এবং নেটওয়ার্কগুলিতে অ্যাক্সেসের অনুমোদন দিয়েছে, তাই তাদের পক্ষে সংস্থা থেকে সংবেদনশীল তথ্য হ্যাক করা সহজ।

54. একটি নিরাপত্তা দল কতটা ভালো কাজ করছে তা কীভাবে পরিমাপ করবেন?

  1. আপনাকে গড় সময়ের প্রতিক্রিয়া পরীক্ষা করতে হবে, যা নিরাপত্তা দলের সাথে মিল রয়েছে কিনা তারা প্রয়োজনীয়তা পূরণ করছে কিনা।
  2. আপনাকে দুর্বলতার সাথে সিস্টেমের সংখ্যা পরীক্ষা করতে হবে।
  3. কনফিগারেশনের জন্য আপনাকে SSL সার্টিফিকেট পরীক্ষা করতে হবে।
  4. আপনাকে প্রতিষ্ঠানের নেটওয়ার্ক ব্যবহার করে স্থানান্তরিত ডেটার পরিমাণ পরীক্ষা করতে হবে।
  5. আপনাকে সুপার অ্যাক্সেস লেভেল আছে এমন ব্যবহারকারীদের সংখ্যা পরীক্ষা করতে হবে।
  6. আপনি খোলা যোগাযোগ পোর্ট জন্য চেক করতে হবে.
  7. আপনাকে তৃতীয় পক্ষের অ্যাক্সেসের সংখ্যা পরীক্ষা করতে হবে।

55. একজন কর্পোরেট ইনফরমেশন সিকিউরিটি পেশাদার হিসাবে, আপনার ফোকাসের প্রাথমিক ক্ষেত্র কি? হুমকি বা দুর্বলতা?

একজন কর্পোরেট তথ্য সুরক্ষা পেশাদার হিসাবে, আমি প্রধানত দুর্বলতার পরিবর্তে হুমকির দিকে মনোনিবেশ করব। একটি বিপদ সিস্টেমের ক্ষতির ফলে.

56. আপনি কি কারণ ব্যাখ্যা করতে পারেন কেন অধিকাংশ কোম্পানি তাদের দুর্বলতা ঠিক করেনি?

যেহেতু কোম্পানিগুলি অন্যান্য আনফিক্সড জিনিসগুলিতে ফোকাস করে, তাই তাদের অনেক কাজ করতে হবে। হয়তো এই কারণেই কোম্পানিগুলো তাদের দুর্বলতা ঠিক করেনি।

57. ক্রিপ্টোগ্রাফির ক্ষেত্রে, একটি পাবলিক মিডিয়ার উপর একটি শেয়ার্ড সিক্রেট তৈরি করার প্রাথমিক পদ্ধতি কী?

ক্রিপ্টোগ্রাফিতে একটি পাবলিক মাধ্যমের উপর একটি শেয়ার্ড কী তৈরি করতে, আমরা ডিফ-হিলম্যান পদ্ধতি ব্যবহার করি। এটি এমন একটি পদ্ধতি যেখানে একটি পাবলিক কমিউনিকেশন চ্যানেলে নিরাপদে ক্রিপ্টোগ্রাফিক কী বিনিময় করা হয়। এখানে কীগুলি যৌথভাবে প্রাপ্ত হয়। চাবি বিনিময় নেই। Diffe-Hilman বিনিময় পদ্ধতি ছিল প্রথম পাবলিক-কী প্রোটোকল।

58. ফরোয়ার্ড গোপনীয়তা ব্যাখ্যা কর?

ফরোয়ার্ড গোপনীয়তার ক্ষেত্রে, এনক্রিপশন এবং ডিক্রিপশন প্রক্রিয়ার জন্য কীগুলি ঘন ঘন এবং স্বয়ংক্রিয়ভাবে বিনিময় করা হয়। এই প্রক্রিয়ায়, সাম্প্রতিক কী হ্যাক হয়ে গেলে সংবেদনশীল তথ্য ফাঁস হয়ে যায়।

59. আপনার বন্ধুদের মধ্যে একজনকে বিবেচনা করুন XYZ অনেকগুলি বিনামূল্যের ম্যাগাজিনে সদস্যতা নিয়েছে৷ তার সাবস্ক্রিপশন সক্রিয় করতে, একটি ম্যাগাজিন তার এক মাসের তারিখ চেয়েছিল, দ্বিতীয় পত্রিকা তার জন্মের বছর চেয়েছিল, অন্য পত্রিকা তার শেষ নাম চেয়েছিল।

উপরের একটি পরিচয় চুরির একটি উদাহরণ, এখানে তিনটি ম্যাগাজিন, যা সম্পর্কিত প্রশ্ন জিজ্ঞাসা করা হয় একই কোম্পানির অন্তর্গত হতে পারে। এটি পরিচয় চুরি। প্ররোচিত ব্যবহারকারী ব্যক্তিগত তথ্য প্রদান করে।

60. এমন একটি পরিস্থিতি বিবেচনা করুন যেখানে আপনি আপনার ব্যাঙ্ক থেকে একটি ইমেল পাবেন যেখানে আপনাকে বলে যে আপনার অ্যাকাউন্টে সমস্যা আছে। ইমেল নির্দেশাবলী প্রদান করে এবং আপনার অ্যাকাউন্টে লগ ইন করতে এবং সমস্যাটি সমাধান করার জন্য একটি লিঙ্ক প্রদান করে৷ আপনি কিভাবে প্রতিক্রিয়া?

প্রথমত, আপনি কখনই লিঙ্কে ক্লিক করবেন না। সম্ভব হলে আপনার প্রধান শাখায় যান এবং সমস্যাটি পরীক্ষা করুন। অথবা আপনি সরাসরি আপনার ব্যাঙ্কের ওয়েবসাইটে গিয়ে লগ ইন করতে পারেন যাতে কোনো সমস্যা না হয়।

61. আপনি কি সিআইএ ট্রায়াডের উল্লেখযোগ্য উপাদানগুলি উল্লেখ করতে পারেন?

  1. গোপনীয়তা
  2. অখণ্ডতা
  3. উপস্থিতি.

62. কিছু HTTP প্রতিক্রিয়া কোডের নাম বলুন?

  1. 1xx - তথ্যমূলক
  2. 2xx - সাফল্য
  3. 3xx - পুনঃনির্দেশ
  4. 4xx - ক্লায়েন্ট ত্রুটি
  5. 5xx - সার্ভার ত্রুটি

63. এসকিউএল ইনজেকশন এবং এর প্রতিরোধমূলক ব্যবস্থা ব্যাখ্যা কর?

এসকিউএল ইনজেকশন হল এমন একটি প্রক্রিয়া যেখানে দূষিত SQL কোড ব্যাকএন্ড ডাটাবেসে ইনজেকশন করা হয় যাতে প্রদর্শনের উদ্দেশ্যে সংবেদনশীল তথ্য অ্যাক্সেস করা হয়। সংবেদনশীল তথ্য কোম্পানির তথ্য অন্তর্ভুক্ত করতে পারে, অথবা এটি একটি কর্মচারীর বিবরণ হতে পারে।

  1. একটি প্রতিরোধমূলক ব্যবস্থা হিসাবে, কোম্পানিকে ইনপুটগুলিকে যাচাই করতে হবে, অর্থাৎ, ব্যবহারকারীর দ্বারা অবৈধ ইনপুটগুলি সনাক্ত করতে কোডটি কার্যকর করতে হবে৷ এই ইনপুট বৈধতা সর্বোত্তম অনুশীলন হিসাবে বিবেচনা করা উচিত যা কোম্পানিকে অনুসরণ করতে হবে।
  2. বাস্তবায়ন করা উচিত ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল এসকিউএল ইনজেকশন সনাক্ত করতে।

64. আপনি একটি লিনাক্স সার্ভার সুরক্ষিত করার পদক্ষেপ ব্যাখ্যা করতে পারেন?

  1. প্রথমত, আপনাকে আপনার সার্ভার আপডেট করতে হবে।
  2. আপনাকে SSH এর মাধ্যমে রুট অ্যাক্সেস নিষ্ক্রিয় করতে হবে।
  3. আপনাকে আপনার SSH পোর্ট পরিবর্তন করতে হবে।
  4. SSH-কী-ভিত্তিক লগইন ব্যবহার করুন।
  5. এর পরে, আপনাকে আপনার ফায়ারওয়াল সক্ষম করতে হবে।
  6. আপনি যে কোনো খোলা পোর্ট পরীক্ষা করে দেখুন।
  7. পিংসে সাড়া দেওয়া বন্ধ করুন।
  8. আপনার লগ পড়া নিশ্চিত করুন যাতে এটি হুমকি সম্পর্কে ধারণা দেয়।

65. TLS এর মধ্যে কোনটি ব্যবহার করে? সিমেট্রিক বা অ্যাসিমেট্রিক এনক্রিপশন?

ট্রান্সপোর্ট লেয়ার সিকিউরিটি সিমেট্রিক এবং অ্যাসিমেট্রিক এনক্রিপশন ব্যবহার করে। এটি সিমেট্রিক এবং অ্যাসিমেট্রিক এনক্রিপশন উভয়ের সমন্বয় ব্যবহার করে।

66. পাবলিক-কী ক্রিপ্টোগ্রাফিতে আপনার একটি সর্বজনীন এবং একটি ব্যক্তিগত কী আছে? আপনি প্রতিটি কী এর ফাংশন নির্দিষ্ট করতে পারেন?

পাবলিক-কী ক্রিপ্টোগ্রাফিতে, আমরা দুটি কী ব্যবহার করি, পাবলিক কী এবং ব্যক্তিগত কী।

  1. সর্বজনীন কী সবার সাথে শেয়ার করা হয়। এনক্রিপশন পাবলিক কী ব্যবহার করে।
  2. ব্যক্তিগত কী শুধুমাত্র প্রাপকের সাথে ভাগ করা হয়। ডিক্রিপশন ব্যক্তিগত কী ব্যবহার করে।

67. লিনাক্স/উইন্ডোজে ডিএনএস সেটিংস পরিবর্তন করার পদক্ষেপগুলি ব্যাখ্যা করুন?

উইন্ডোজে DNS সেটিংস পরিবর্তন করা হচ্ছে

  1. কম্পিউটার খুলুন, কন্ট্রোল প্যানেলে যান, নেটওয়ার্ক এবং শেয়ারিং-এ ক্লিক করুন এবং অ্যাডাপ্টার সেটিংসে ক্লিক করুন।
  2. অ্যাডাপ্টারের সেটিংসে ডান-ক্লিক করুন এবং বৈশিষ্ট্যগুলিতে ক্লিক করুন।
  3. TCP/IPv4 নির্বাচন করুন এবং ডাবল ক্লিক করুন।
  4. পছন্দের DNS সেটিংস পরিবর্তন করুন এবং পরিবর্তনগুলি প্রয়োগ করুন৷

পরিবর্তন হচ্ছে ডিএনএস লিনাক্সে সেটিংস

  1. টার্মিনাল খুলতে CTRL+T লিখুন।
  2. খোলা সংকল্প. ন্যানো এডিটর ব্যবহার করে ফাইল কনফিগার করুন।
  3. Sudo nano /etc/resolve.conf কমান্ডটি লিখুন।
  4. পাসওয়ার্ড টাইপ করুন এবং এন্টার টিপুন।
  5. এডিটরে, নেমসার্ভার 8.8.4.4, নেমসার্ভার 8.8.8.8 টাইপ করুন
  6. সংরক্ষণ করুন এবং ফাইলটি বন্ধ করুন।

68. কেউ যদি সার্ভারের প্রাইভেট কী চুরি করে? তারা কি সেই পরিবেশনে পাঠানো আগের বিষয়বস্তু ডিক্রিপ্ট করতে পারে?

হ্যাঁ, তারা সার্ভারে পাঠানো আগের বিষয়বস্তু ডিক্রিপ্ট করতে পারে। যদি আক্রমণকারীর একটি ব্যক্তিগত কী থাকে, তাহলে একটি পাবলিক-কির সাহায্যে, কেউ ডিক্রিপ্ট করতে পারে।

69. এনকোডিং, এনক্রিপশন এবং হ্যাশিংয়ের মধ্যে পার্থক্য করুন?

এনকোডিং এমন একটি প্রক্রিয়া যেখানে ডেটা রূপান্তরিত হয় যাতে বেশিরভাগ সিস্টেম এটি পড়তে পারে। এখানে রূপান্তরিত ডেটা বাহ্যিক সংস্থান দ্বারাও ব্যবহার করা যেতে পারে।

এনক্রিপশন হল এমন একটি প্রক্রিয়া যেখানে তথ্যগুলি বিভিন্ন এনক্রিপশন অ্যালগরিদম ব্যবহার করে এনকোড করা হয় যা শুধুমাত্র অনুমোদিত লোকেরা অ্যাক্সেস করতে পারে। এনক্রিপশন ব্যক্তিগত ডেটা স্থানান্তর করে।

হ্যাশিংয়ের ক্ষেত্রে, তথ্য বা ডেটা হ্যাশিং কৌশল ব্যবহার করে হ্যাশে রূপান্তরিত হয়। হ্যাশিং অ্যালগরিদমের কিছু উদাহরণ হল MD5, LANMAN, এবং SHA 1&2৷

70. সল্টিং ও এর ব্যবহার ব্যাখ্যা কর?

সল্টিং অনন্য পাসওয়ার্ড তৈরি করে। এখানে, সল্টিং হ্যাশ করার আগে প্রতিটি পাসওয়ার্ড উদাহরণে অতিরিক্ত বিট যোগ করে। এটি পাসওয়ার্ডের নিরাপত্তা বাড়ায়।

71. সঞ্চিত এবং প্রতিফলিত XSS এর মধ্যে পার্থক্য করুন?

প্রতিফলিত XSS-এর ক্ষেত্রে, অ্যাপ্লিকেশনটি HTTP থেকে কিছু ইনপুট নেয় এবং তাৎক্ষণিক প্রতিক্রিয়ায় একটি অনিরাপদ উপায়ে তথ্য সন্নিবেশ করে।

সংরক্ষিত XSS-এর ক্ষেত্রে, অ্যাপ্লিকেশনটি ইনপুটগুলি সঞ্চয় করে এবং একটি অনিরাপদ উপায়ে পরবর্তী প্রতিক্রিয়াতে সেগুলি সন্নিবেশিত করে।

72. আপনি কি শেষ প্রোগ্রামটি লিখেছেন তা বর্ণনা করতে পারেন? এটা কি সমস্যা সমাধান করেছে?

ইন্টারভিউয়ার প্রোগ্রামিংয়ে আপনার দক্ষতা যাচাই করার জন্য এই ধরনের প্রশ্ন জিজ্ঞাসা করে। আপনি যে সমস্যাটি পরিচালনা করেছিলেন তার সাথে এই ধরণের প্রশ্নের জন্য প্রস্তুত থাকুন যাতে ইন্টারভিউয়ার প্রভাবিত হয়। নিশ্চিত করুন যে আপনি আপনার প্রোগ্রাম সম্পর্কে স্পষ্টভাবে ব্যাখ্যা করেছেন এবং আপনি কীভাবে এটি সমাধান করেছেন।

আপনার সাক্ষাত্কারের জন্য শুভকামনা, এবং আমি আশা করি সাইবারসিকিউরিটি ইন্টারভিউ প্রশ্ন এবং উত্তরগুলি আপনার জন্য কিছু সহায়ক ছিল। এছাড়াও আমাদের অন্যান্য পড়ুন দয়া করে অ্যাপাচি সাবভার্সনের মত ইন্টারভিউ প্রশ্ন .