20 Pertanyaan & Jawaban Wawancara Keamanan Siber Teratas [Untuk Freshers & Berpengalaman]

Diterbitkan: 2020-10-06

Risiko keamanan siber telah meningkat pesat dalam beberapa tahun terakhir. Karena ketergantungan kita pada internet untuk menjalankan operasi bisnis meningkat, ini juga memberikan banyak peluang bagi penjahat dunia maya untuk meretas, mencuri, dan mengeksploitasi data untuk penggunaan yang tidak adil. Oleh karena itu, perusahaan secara aktif mencari untuk menerapkan langkah-langkah yang dapat membantu melindungi data penting bisnis mereka.

Pada gilirannya, itu telah memunculkan pekerjaan keamanan siber yang telah melihat permintaan yang belum pernah terjadi sebelumnya. Namun, dengan meningkatnya permintaan, ada juga persaingan yang meningkat. Untuk mendapatkan pekerjaan keamanan siber, Anda harus menjadi salah satu yang terbaik dan menjawab setiap pertanyaan wawancara keamanan siber yang diberikan kepada Anda.

Dalam upaya Anda untuk mendapatkan pekerjaan keamanan siber, kami mengulurkan tangan untuk membantu. Kami telah menyusun daftar dua puluh pertanyaan wawancara keamanan cyber yang mungkin Anda temui. Pertanyaan & jawaban wawancara keamanan siber akan membantu Anda lebih siap untuk wawancara mendatang dan mendapatkan pekerjaan impian Anda.

Pelajari program pengembangan perangkat lunak online dari Universitas top dunia. Dapatkan Program PG Eksekutif, Program Sertifikat Tingkat Lanjut, atau Program Magister untuk mempercepat karier Anda.

Daftar isi

Pertanyaan & Jawaban Wawancara Keamanan Siber Dasar

1. Apa itu keamanan siber?

Keamanan siber dapat didefinisikan sebagai proses melindungi komponen perusahaan yang terhubung ke internet seperti perangkat keras, perangkat lunak, dan data agar tidak disusupi oleh peretas. Dalam istilah yang lebih sederhana, keamanan siber mengacu pada perlindungan dari akses yang tidak sah.

2. Apa saja elemen keamanan siber?

Elemen keamanan siber dapat diklasifikasikan menjadi tujuh jenis:

  • Keamanan jaringan: Ini melibatkan perlindungan jaringan perusahaan Anda (WiFi dan sistem internet) dari peretas. Ini juga disebut keamanan perimeter.
  • Keamanan informasi : Keamanan informasi mencakup perlindungan data seperti detail login karyawan, data pelanggan, dan data penting bisnis lainnya seperti kode pengembangan perangkat lunak dan data kekayaan intelektual.
  • Keamanan aplikasi : Perusahaan perlu memiliki aplikasi yang aman untuk melindungi diri dari serangan siber.
  • Keamanan operasional: Digunakan untuk melindungi fungsi perusahaan dan melacak informasi penting untuk menemukan kekurangan dalam metode saat ini.
  • Keberlangsungan bisnis Perencanaan melibatkan analisis bagaimana operasi mungkin terpengaruh oleh serangan siber dan bagaimana perusahaan dapat mengatasi serangan tersebut tanpa dampak besar pada operasi bisnis.
  • Pendidikan pengguna akhir : Agar perusahaan memiliki ukuran keamanan siber yang kuat, sangat penting untuk melatih setiap karyawan tentang keamanan siber. Mereka perlu diberi tahu tentang berbagai ancaman keamanan siber dan bagaimana mereka dapat menanggapinya.
  • Komitmen kepemimpinan: Tanpa kepemimpinan yang tepat, pengembangan, penerapan, dan pemeliharaan program keamanan siber menjadi sulit.

3. Dapatkah Anda menjelaskan perbedaan antara ancaman, risiko, dan kerentanan?

Meskipun mungkin terdengar dan tampak serupa, ancaman, risiko, dan kerentanan sangat berbeda.

  • Ancaman : Ancaman adalah seseorang atau sesuatu yang dapat menyebabkan potensi kerugian dan kerusakan pada organisasi Anda.
  • Kerentanan : Kerentanan mengacu pada titik terlemah dalam sistem Anda yang dapat dieksploitasi oleh penjahat dunia maya.
  • Risiko : Risiko adalah kerusakan yang dapat ditimbulkan pada organisasi dengan mengeksploitasi kerentanan.

4. Apa itu firewall?

Firewall adalah sistem yang memonitor lalu lintas masuk dan keluar pada jaringan. Ini menganalisis semua aktivitas yang dilakukan oleh pengguna di jaringan dan mencocokkannya dengan kebijakan yang telah ditentukan. Jika ada pelanggaran atau penyimpangan dari kebijakan yang ditetapkan, lalu lintas diblokir. Ini sangat membantu melawan ancaman keamanan siber umum seperti trojan, virus, malware, dll.

5. Apa itu VPN?

VPN adalah singkatan dari Virtual Private Network. Ini digunakan untuk perlindungan data terhadap spoofing, sensor, dan gangguan dari otoritas yang lebih tinggi.

Baca: Kecerdasan Buatan dalam Keamanan Cyber: Peran, Dampak, Aplikasi & Daftar Perusahaan

Pertanyaan & Jawaban Wawancara Keamanan Siber Menengah

1. Apa yang dimaksud dengan perlindungan berbasis perimeter dan berbasis data?

Pendekatan keamanan siber berbasis perimeter melibatkan perlindungan jaringan perusahaan Anda dari peretas dengan menerapkan langkah-langkah keamanan padanya. Ini menganalisis individu yang mencoba mendapatkan akses ke jaringan Anda dan memblokir setiap upaya infiltrasi yang mencurigakan.

Perlindungan berbasis data berarti menerapkan langkah-langkah keamanan pada data itu sendiri. Ini tidak tergantung pada koneksi jaringan. Dengan demikian, Anda dapat memantau dan mengamankan data Anda di mana pun ia berada, siapa yang menggunakannya, atau koneksi mana yang digunakan untuk mengakses data tersebut.

2. Apa itu serangan brute force? Bagaimana Anda bisa mencegahnya?

Serangan brute force terjadi ketika peretas mencoba mengakses jaringan organisasi Anda dengan mencari tahu kredensial login, seperti nama pengguna dan sandi, dari pengguna yang berwenang. Sebagian besar serangan brute force otomatis, di mana perangkat lunak digunakan untuk 'menebak' berbagai kombinasi nama pengguna dan kata sandi.

Serangan brute force dapat dicegah dengan menggunakan,

Panjang kata sandi yang panjang : Semakin panjang kata sandi, semakin sulit untuk menentukan string yang tepat dari kata sandi. Anda dapat mengatur panjang kata sandi minimum 8-12 karakter untuk memastikan bahwa karyawan tidak membuat kata sandi yang mudah ditebak.

Meningkatkan kompleksitas: Seiring dengan panjangnya, memiliki penyertaan wajib karakter khusus, angka, huruf besar dalam kata sandi dapat membantu meningkatkan kerumitan kata sandi, membuatnya lebih sulit untuk diretas.

Membatasi upaya : Anda dapat menetapkan batas upaya login maksimum. Jika login gagal untuk batas yang ditetapkan, minta kebijakan menghentikan pengguna dari upaya login lagi. Misalnya, Anda dapat menyetel tiga kali upaya masuk, karena pengguna biasanya lupa kata sandi mereka yang belum disimpan. Namun, jika login gagal setelah tiga kali percobaan berturut-turut, pengguna tidak boleh mencoba lagi.

3. Jelaskan SSL

SSL adalah protokol keamanan yang memungkinkan koneksi terenkripsi di internet. Itu singkatan dari Secure Sockets Layer. Biasanya digunakan untuk tujuan keamanan yang melibatkan pembayaran digital untuk memastikan kerahasiaan data dan privasi informasi sensitif seperti nomor kartu kredit tetap terjaga saat melakukan transaksi online.

4. SSL atau HTTPS, Mana yang Lebih Aman?

Seperti SSL, HTTPS adalah protokol keamanan yang memungkinkan perlindungan data di internet melalui enkripsi. Ini adalah singkatan dari HyperText Transfer Protocol Secure dan merupakan kombinasi dari HTTP dan SSL. Dalam hal keamanan, SSL lebih aman.

5. Apa jenis serangan siber umum yang mungkin dihadapi perusahaan?

Serangan siber yang paling mungkin dihadapi perusahaan adalah:

  • Pengelabuan
  • Serangan brute force
  • serangan DDoS
  • Perangkat lunak perusak
  • kebocoran data
  • Ransomware

6. Bisakah Anda menyebutkan beberapa serangan dunia maya yang baru-baru ini terjadi?

Pelanggaran data Twitter: Pelanggaran data terjadi pada bulan Juli, di mana akun tokoh berpengaruh dan terkenal seperti Barack Obama, Elon Musk, dan Bill Gates diretas. Tweet spam kemudian diposting dari akun yang diretas meminta pengguna Twitter untuk mengirim uang ke alamat Bitcoin, dengan imbalan pengembalian yang lebih tinggi.

Pelanggaran data Zoom: Aplikasi konferensi video populer Zoom menghadapi serangan siber besar di mana lima lakh akun pengguna dan kata sandi Zoom dikompromikan dan dijual di web gelap.

Pelanggaran data media sosial: Pelanggaran data ini termasuk situs dan platform media sosial populer seperti TikTok, YouTube, dan Instagram. Sekitar dua puluh lima juta profil pengguna dikompromikan, dan detail seperti usia, jenis kelamin, analitik, dan informasi pribadi lainnya dipublikasikan.

Pertanyaan & Jawaban Wawancara Keamanan Siber Tingkat Lanjut

1. Apa itu enkripsi simetris dan asimetris? Bisakah Anda menjelaskan perbedaan antara keduanya?

Enkripsi simetris memerlukan satu kunci untuk tujuan enkripsi dan dekripsi. Ini lebih disukai untuk mentransfer data dalam jumlah besar karena lebih cepat.

Enkripsi asimetris memerlukan kunci publik dan pribadi untuk mengenkripsi dan mendekripsi data. Ini digunakan untuk transfer data kecil dan lebih lambat dari enkripsi simetris.

2. Definisikan penggaraman. Mengapa pengasinan digunakan?

Salting adalah menambahkan nilai ekstra untuk memperpanjang panjang kata sandi dan mengubah nilai hashnya. Ini digunakan untuk perlindungan kata sandi karena menambah kerumitan dan membantu mencegah peretas menebak kata sandi sederhana dengan mudah.

3. Apa itu traceroute?

Traceroute adalah alat yang digunakan untuk melacak jalur paket dari sumber ke tujuan. Ini membantu mengidentifikasi di mana koneksi terputus dan digunakan jika paket tidak mencapai tujuan.

4. Apa perbedaan antara stream cipher dan block cipher?

Steam cipher adalah metode enkripsi di mana digit biasa digabungkan dengan aliran pseudorandom untuk menghasilkan ciphertext satu bit pada satu waktu. Ini digunakan untuk mengimplementasikan perangkat keras dan digunakan dalam Secure Sockets Layer (SSL).

Sebuah blok cipher adalah metode enkripsi di mana kunci kriptografi dan algoritma diterapkan ke blok data, sebagai sebuah kelompok, untuk menghasilkan ciphertext. Ini digunakan untuk enkripsi file dan database.

5. Bisakah Anda memberi tahu kami tentang serangan rekayasa sosial?

Serangan rekayasa sosial digunakan oleh penjahat dunia maya untuk menipu orang agar mempercayai mereka sebagai individu yang kredibel untuk membuat mereka mengungkapkan informasi rahasia seperti detail kartu kredit, kredensial internet banking, dan data sensitif lainnya.

Serangan rekayasa sosial dilakukan dalam tiga cara:

Berbasis komputer: Serangan berbasis komputer biasanya dilakukan melalui penyematan tautan spam di email. Email meminta pengguna untuk mengklik tautan, menginstal kode berbahaya dan perangkat lunak pada perangkat.

Berbasis seluler : Serangan ini dilakukan dengan mengirimkan SMS palsu atau meminta pengguna untuk mengunduh aplikasi berbahaya yang dapat secara otomatis mengekstrak atau memberi peretas akses ke informasi pribadi yang tersimpan di perangkat seluler.

Berbasis manusia: Serangan ini dilakukan secara langsung di mana penjahat dunia maya dapat berpura-pura menjadi individu yang berwibawa dan menipu karyawan untuk mengungkapkan informasi sensitif.

6. Apa saja metode otentikasi untuk keamanan siber?

Otentikasi multi -faktor: Otentikasi multi-faktor mengharuskan pengguna untuk memverifikasi identitas mereka menggunakan beberapa metode. Misalnya, bersama dengan memberikan nama pengguna dan kata sandi, pengguna harus memberikan OTP yang akan dikirim ke nomor ponsel yang terdaftar.

Otentikasi biometrik: Otentikasi biometrik menggunakan atribut fisik seperti data sidik jari, data wajah, dan pemindaian iris mata untuk memverifikasi dan mengautentikasi pengguna.

Otentikasi berbasis token: Dalam metode ini, pengguna dikirimi string karakter acak terenkripsi sebagai token, yang dapat digunakan sebagai pengganti kata sandi. Namun, untuk menerima token, pengguna harus memasukkan kredensial yang benar untuk pertama kali masuk.

Otentikasi berbasis sertifikat : Dalam autentikasi berbasis sertifikat, identitas pengguna diverifikasi menggunakan sertifikat digital. Sertifikat menyimpan informasi seperti identitas pengguna, kunci publik, dan tanda tangan digital otoritas.

7. Menjelaskan white hat, grey hat, dan black hat hacker.

Peretas topi putih: Peretas topi putih juga dikenal sebagai peretas etis. Mereka disewa oleh sebuah organisasi untuk menemukan kerentanan dan celah dalam program keamanan siber mereka untuk diperbaiki dengan cepat. Peretas topi putih membantu meningkatkan keamanan organisasi.

Peretas topi abu-abu: Peretas topi abu-abu terletak di antara peretas putih dan peretas topi hitam. Mereka adalah peretas yang melanggar standar etika (melakukan peretasan tanpa organisasi) untuk menemukan kerentanan sistem. Namun, mereka melakukannya tanpa niat jahat. Jika mereka menemukan kerentanan, mereka melaporkannya ke organisasi.

Peretas topi hitam: Penjahat dunia maya melakukan serangan siber dengan niat jahat untuk keuntungan finansial atau merusak reputasi organisasi.

8. Apa itu serangan injeksi SQL? Bagaimana Anda bisa mencegahnya?

Serangan injeksi SQL adalah serangan siber di mana peretas menyuntikkan kode berbahaya ke dalam data untuk mengeksekusi kode SQL berbahaya yang memungkinkan mereka mengontrol server basis data.

Serangan injeksi SQL dapat dicegah dengan menggunakan pernyataan yang disiapkan, memvalidasi input pengguna, dan menggunakan prosedur tersimpan.

9. Apakah model OSI itu? Bisakah Anda menjelaskan lapisannya?

Model OSI (Open System Interconnection) menunjukkan bagaimana aplikasi berkomunikasi melalui jaringan. Ini terdiri dari tujuh lapisan. Mereka:

  • Lapisan aplikasi: Aplikasi dapat mengakses layanan jaringan di lapisan ini.
  • Lapisan presentasi : Enkripsi data terjadi di lapisan ini, dan memastikan bahwa data dalam format yang dapat digunakan.
  • Lapisan sesi: Ini bertanggung jawab untuk mengontrol port dan sesi.
  • Transport layer : Bertanggung jawab atas komunikasi end-to-end melalui jaringan. Ini menggunakan protokol transmisi TCP dan UDP, antara lain.
  • Lapisan jaringan : Ini bertanggung jawab untuk menyediakan jalur perutean untuk komunikasi.
  • Data Link Layer : Mendefinisikan format data dan bertanggung jawab untuk encoding dan decoding.
  • Lapisan fisik : Ini bertanggung jawab untuk mentransfer data mentah melalui media komunikasi.

Model OSI penting dalam memahami dan mengisolasi sumber masalah dan umumnya digunakan untuk tujuan pemecahan masalah.

Baca Juga: 10 Sertifikasi IT dengan Pembayaran Tertinggi di India

Menyimpulkannya

Kami berharap pertanyaan & jawaban wawancara keamanan siber ini akan membantu Anda dalam persiapan wawancara, dan tentunya Anda akan berhasil dalam wawancara. Jika Anda seorang pemula dan ingin memulai perjalanan keamanan siber, Anda dapat mempertimbangkan untuk mendaftar di Program PG Eksekutif upGrad dalam Pengembangan Perangkat Lunak – Spesialisasi dalam Keamanan Siber .

Kursus ini dikembangkan untuk mengajarkan siswa berbagai konsep yang terkait dengan keamanan siber, seperti keamanan aplikasi, kerahasiaan data, dan kriptografi, dan lain-lain. Anda mendapatkan akses ke sesi online dan kuliah langsung yang disampaikan oleh anggota fakultas kelas dunia. Anda juga diberikan dukungan karir 360 derajat upGrad, termasuk wawancara tiruan, yang dapat membantu Anda memulai perjalanan Anda menjadi pakar keamanan siber.

Menjadi Pengembang Tumpukan Penuh

Terapkan untuk Program PG Eksekutif dalam Pengembangan Perangkat Lunak