상위 20개 사이버 보안 인터뷰 질문 및 답변 [신입생 및 경험자용]

게시 됨: 2020-10-06

사이버 보안 위험은 지난 몇 년 동안 엄청나게 증가했습니다. 비즈니스 운영을 위해 인터넷에 대한 의존도가 높아짐에 따라 사이버 범죄자들이 데이터를 해킹, 도용 및 부당한 사용을 위해 악용할 수 있는 충분한 기회를 제공하고 있습니다. 따라서 기업은 비즈니스 크리티컬 데이터를 보호하는 데 도움이 될 수 있는 조치를 구현하기 위해 적극적으로 모색하고 있습니다.

그 결과 전례 없는 수요를 보인 사이버 보안 직업이 생겨났습니다. 그러나 수요가 증가함에 따라 경쟁도 증가했습니다. 사이버 보안 직업을 얻으려면 최고 중 한 명이어야 하며 제시된 사이버 보안 인터뷰 질문에해야 합니다.

사이버 보안 일자리를 구하는 과정에서 저희가 도움의 손길을 내밀고 있습니다. 우리는 당신이 접할 가능성이 있는 20가지 사이버 보안 인터뷰 질문 목록을 작성했습니다. 사이버 보안 인터뷰 질문과 답변 다가오는 인터뷰를 더 잘 준비하고 꿈의 직업을 찾는 데 도움이 될 것입니다.

세계 최고의 대학에서 온라인으로 소프트웨어 개발 프로그램배우십시오 . 이그 제 큐 티브 PG 프로그램, 고급 인증 프로그램 또는 석사 프로그램을 획득하여 경력을 빠르게 추적하십시오.

목차

기본 사이버 보안 인터뷰 질문 및 답변

1. 사이버 보안이란 무엇입니까?

사이버 보안은 하드웨어, 소프트웨어 및 데이터와 같은 기업의 인터넷 연결 구성 요소를 해커에 의해 손상되지 않도록 보호하는 프로세스로 정의할 수 있습니다. 간단히 말해서 사이버 보안은 무단 액세스로부터 보호하는 것을 의미합니다.

2. 사이버 보안의 요소는 무엇입니까?

사이버 보안 요소는 7가지 유형으로 분류할 수 있습니다.

  • 네트워크 보안: 여기에는 해커로부터 기업의 네트워크(WiFi 및 인터넷 시스템)를 보호하는 작업이 포함됩니다. 경계 보안이라고도 합니다.
  • 정보 보안 : 정보 보안에는 직원 로그인 세부 정보, 고객 데이터와 같은 데이터와 소프트웨어 개발 코드 및 지적 재산 데이터와 같은 기타 비즈니스 크리티컬 데이터 보호가 포함됩니다.
  • 애플리케이션 보안 : 기업은 사이버 공격으로부터 자신을 보호하기 위해 보안 애플리케이션이 필요합니다.
  • 운영 보안: 기업의 기능을 보호하고 중요한 정보를 추적하여 현재 방법의 단점을 찾는 데 사용됩니다.
  • 비즈니스 연속성 계획 에는 사이버 공격이 운영에 어떤 영향을 미칠 수 있는지, 기업이 비즈니스 운영에 큰 영향을 미치지 않으면서 그러한 공격을 극복할 수 있는 방법을 분석하는 것이 포함됩니다.
  • 최종 사용자 교육 : 기업이 강력한 사이버 보안 조치를 취하려면 모든 직원에게 사이버 보안에 대해 교육하는 것이 중요합니다. 다양한 사이버 보안 위협과 이에 대응할 수 있는 방법에 대해 알려야 합니다.
  • 리더십 약속: 올바른 리더십이 없으면 사이버 보안 프로그램을 개발, 구현 및 유지하는 것이 어려워집니다.

3. 위협, 위험 및 취약성의 차이점을 설명할 수 있습니까?

비슷하게 들리고 비슷하게 보일 수 있지만 위협, 위험 및 취약성은 크게 다릅니다.

  • 위협 : 위협은 조직에 잠재적인 피해를 줄 수 있는 사람 또는 사물입니다.
  • 취약성 : 취약성은 사이버 범죄자가 악용할 수 있는 시스템의 가장 취약한 지점을 나타냅니다.
  • 위험 : 위험은 취약점을 악용하여 조직에 발생할 수 있는 피해입니다.

4. 방화벽이란 무엇입니까?

방화벽은 네트워크에서 들어오고 나가는 트래픽을 모니터링하는 시스템입니다. 네트워크에서 사용자가 수행하는 모든 활동을 분석하고 미리 정의된 정책과 일치시킵니다. 설정된 정책을 위반하거나 이탈하는 경우 트래픽이 차단됩니다. 트로이 목마, 바이러스, 맬웨어 등과 같은 일반적인 사이버 보안 위협에 매우 유용합니다.

5. VPN이란 무엇입니까?

VPN은 가상 사설망을 의미합니다. 스푸핑, 검열 및 상위 기관의 간섭으로부터 데이터를 보호하는 데 사용됩니다.

읽기: 사이버 보안의 인공 지능: 역할, 영향, 응용 프로그램 및 회사 목록

중급 사이버 보안 인터뷰 질문 및 답변

1. 경계 기반 및 데이터 기반 보호란 무엇입니까?

경계 기반 사이버 보안 접근 방식에는 보안 조치를 적용하여 해커로부터 기업의 네트워크를 보호하는 것이 포함됩니다. 네트워크에 액세스하려는 개인을 분석하고 의심스러운 침입 시도를 차단합니다.

데이터 기반 보호는 데이터 자체에 보안 조치를 적용하는 것을 의미합니다. 네트워크 연결과 무관합니다. 따라서 데이터가 있는 위치, 사용하는 사람 또는 데이터에 액세스하는 데 사용되는 연결에 관계없이 데이터를 모니터링하고 보호할 수 있습니다.

2. 무차별 대입 공격이란 무엇입니까? 어떻게 막을 수 있습니까?

무차별 대입 공격은 해커가 승인된 사용자의 사용자 이름 및 암호와 같은 로그인 자격 증명을 찾아 조직의 네트워크에 액세스하려고 할 때 발생합니다. 대부분의 무차별 대입 공격은 자동화되어 소프트웨어가 사용자 이름과 암호의 다양한 조합을 '추측'하는 데 사용됩니다.

무차별 대입 공격은 다음을 사용하여 예방할 수 있습니다.

긴 암호 길이 : 암호가 길수록 암호의 올바른 문자열을 결정하기가 더 어려워집니다. 직원이 추측하기 쉬운 암호를 만들지 않도록 최소 암호 길이를 8-12자로 설정할 수 있습니다.

복잡성 증가: 긴 길이와 함께 암호에 특수 문자, 숫자, 대문자를 의무적으로 포함하는 것은 암호의 복잡성을 증가시켜 해킹하기 더 어렵게 만들 수 있습니다.

시도 제한 : 최대 로그인 시도 제한을 설정할 수 있습니다. 설정된 제한에 대해 로그인이 실패하면 정책에서 사용자가 더 이상 로그인을 시도하지 못하도록 합니다. 예를 들어, 사용자는 일반적으로 저장하지 않은 암호를 잊어버리므로 세 번의 로그인 시도를 설정할 수 있습니다. 단, 3회 연속 로그인 실패 시 더 이상 로그인을 허용하지 않습니다.

3. SSL 설명

SSL은 인터넷에서 암호화된 연결을 허용하는 보안 프로토콜입니다. Secure Sockets Layer의 약자입니다. 일반적으로 온라인 거래를 수행하는 동안 신용 카드 번호와 같은 민감한 정보의 데이터 기밀성 및 개인 정보 보호를 유지하기 위해 디지털 지불과 관련된 보안 목적으로 사용됩니다.

4. SSL과 HTTPS 중 어느 쪽이 더 안전한가요?

SSL과 마찬가지로 HTTPS는 암호화를 통해 인터넷에서 데이터를 보호할 수 있는 보안 프로토콜입니다. HyperText Transfer Protocol Secure의 약자이며 HTTP와 SSL의 조합입니다. 보안에 관해서는 SSL이 더 안전합니다.

5. 기업이 직면하게 될 일반적인 사이버 공격 유형은 무엇입니까?

기업이 직면할 수 있는 가장 가능성 있는 사이버 공격은 다음과 같습니다.

  • 피싱
  • 무차별 대입 공격
  • 디도스 공격
  • 멀웨어
  • 데이터 유출
  • 랜섬웨어

6. 최근 발생한 세간의 이목을 끄는 사이버 공격 몇 가지를 말씀해 주시겠습니까?

Twitter 데이터 유출: 7월에 Barack Obama, Elon Musk, Bill Gates와 같은 영향력 있고 유명한 인물의 계정이 해킹된 데이터 유출이 발생했습니다. 그런 다음 해킹된 계정에서 스팸 트윗이 게시되어 트위터 사용자에게 더 높은 수익을 주는 대가로 비트코인 ​​주소로 돈을 보내라고 요청했습니다.

Zoom 데이터 유출: 인기 있는 화상 회의 앱 Zoom은 500만 Zoom 사용자 계정과 암호가 손상되어 다크 웹에서 판매되는 대규모 사이버 공격에 직면했습니다.

소셜 미디어 데이터 유출: 이 데이터 유출에는 TikTok, YouTube 및 Instagram과 같은 인기 있는 소셜 미디어 사이트 및 플랫폼이 포함되었습니다. 약 2,500만 명의 사용자 프로필이 손상되었으며 연령, 성별, 분석 및 기타 개인 정보와 같은 세부 정보가 공개되었습니다.

고급 사이버 보안 인터뷰 질문 및 답변

1. 대칭 및 비대칭 암호화란 무엇입니까? 둘의 차이점을 설명할 수 있습니까?

대칭 암호화에는 암호화 및 암호 해독을 위해 단일 키가 필요합니다. 속도가 빠르기 때문에 대용량 데이터를 전송할 때 선호됩니다.

비대칭 암호화는 데이터를 암호화하고 해독하기 위해 공개 키와 개인 키가 필요합니다. 소규모 데이터 전송에 사용되며 대칭 암호화보다 느립니다.

2. 염분을 정의합니다. 왜 소금물이 사용됩니까?

솔팅은 암호의 길이를 늘리고 해시 값을 변경하기 위해 추가 값을 추가하는 것입니다. 복잡성을 추가하고 해커가 간단한 암호를 쉽게 추측하지 못하도록 방지하므로 암호 보호에 사용됩니다.

3. 추적 경로란 무엇입니까?

Traceroute는 소스에서 목적지까지의 패킷 경로를 추적하는 데 사용되는 도구입니다. 연결이 끊어진 위치를 식별하는 데 도움이 되며 패킷이 대상에 도달하지 않는 경우 사용됩니다.

4. 스트림 암호와 블록 암호의 차이점은 무엇입니까?

Steam cipher 는 한 번에 한 비트씩 암호문을 생성하기 위해 일반 숫자가 의사 난수 스트림과 결합되는 암호화 방법입니다. 하드웨어를 구현하는 데 사용되며 SSL(Secure Sockets Layer)에서 사용됩니다.

블록 암호 암호 키와 알고리즘을 그룹으로 데이터 블록에 적용하여 암호문을 생성하는 암호화 방법입니다. 파일 암호화 및 데이터베이스에 사용됩니다.

5. 사회 공학적 공격에 대해 말씀해 주시겠습니까?

사회 공학 공격은 사이버 범죄자들이 신용 카드 세부 정보, 인터넷 뱅킹 자격 증명 및 기타 민감한 데이터와 같은 기밀 정보를 공개하도록 사람들을 속여 신뢰할 수 있는 개인으로 믿도록 만드는 데 사용됩니다.

사회 공학 공격은 세 가지 방식으로 수행됩니다.

컴퓨터 기반: 컴퓨터 기반 공격은 일반적으로 이메일에 스팸 링크를 포함하여 수행됩니다. 이메일은 사용자에게 링크를 클릭하여 장치에 악성 코드와 소프트웨어를 설치하도록 요청합니다.

모바일 기반 : 이러한 공격은 가짜 SMS를 보내거나 사용자에게 모바일 장치에 저장된 개인 정보를 자동으로 추출하거나 해커에 대한 액세스 권한을 부여할 수 있는 악성 앱을 다운로드하도록 요청하여 수행됩니다.

인간 기반: 이러한 공격은 사이버 범죄자가 권한 있는 개인으로 가장하고 직원을 속여 민감한 정보를 노출하도록 할 수 있는 직접 수행됩니다.

6. 사이버 보안을 위한 인증 방법에는 어떤 것이 있습니까?

다단계 인증: 다단계 인증을 사용하려면 사용자가 여러 방법을 사용하여 신원을 확인해야 합니다. 예를 들어, 사용자 이름과 비밀번호를 제공하는 것과 함께 사용자는 등록된 휴대폰 번호로 전송될 OTP를 제공해야 합니다.

생체 인증: 생체 인증은 지문 데이터, 얼굴 데이터, 홍채 스캔과 같은 물리적 속성을 사용하여 사용자를 확인하고 인증합니다.

토큰 기반 인증: 이 방법에서 사용자는 암호 대신 사용할 수 있는 임의의 문자로 구성된 암호화된 문자열을 토큰으로 보냅니다. 그러나 토큰을 받으려면 사용자가 처음 로그인할 때 올바른 자격 증명을 입력해야 합니다.

인증서 기반 인증 : 인증서 기반 인증에서 디지털 인증서를 사용하여 사용자의 신원을 확인합니다. 인증서는 사용자의 ID, 공개 키 및 기관의 디지털 서명과 같은 정보를 저장합니다.

7. 화이트 햇, 그레이 햇, 블랙 햇 해커에 대해 설명합니다.

화이트 햇 해커: 화이트 햇 해커는 윤리적 해커라고도 합니다. 그들은 조직에서 고용하여 사이버 보안 프로그램의 취약점과 허점을 빨리 수정하도록 합니다. 화이트 해커는 조직의 보안을 개선하는 데 도움이 됩니다.

그레이 햇 해커: 그레이 햇 해커는 화이트 해커와 블랙 햇 해커 사이에 있습니다. 시스템 취약점을 찾아내기 위해 윤리기준을 어기는 해커(조직 없이 해킹)다. 그러나 악의적인 의도 없이 그렇게 합니다. 취약점을 발견하면 조직에 보고합니다.

블랙햇 해커: 사이버 범죄자는 금전적 이득을 취하거나 조직의 명성을 손상시킬 악의적인 의도로 사이버 공격을 수행합니다.

8. SQL 인젝션 공격이란? 어떻게 예방할 수 있습니까?

SQL 인젝션 공격은 해커가 데이터에 악성 코드를 삽입하여 데이터베이스 서버를 제어할 수 있는 악성 SQL 코드를 실행하는 사이버 공격입니다.

SQL 주입 공격은 준비된 문을 사용하고, 사용자 입력을 확인하고, 저장 프로시저를 사용하여 방지할 수 있습니다.

9. OSI 모델이란 무엇입니까? 레이어를 설명할 수 있습니까?

OSI(Open Systems Interconnection) 모델은 애플리케이션이 네트워크를 통해 통신하는 방법을 보여줍니다. 7개의 레이어로 구성되어 있습니다. 그들은:

  • 응용 프로그램 계층: 응용 프로그램은 이 계층의 네트워크 서비스에 액세스할 수 있습니다.
  • 프레젠테이션 계층 : 이 계층에서 데이터 암호화가 발생하며 데이터가 사용 가능한 형식인지 확인합니다.
  • 세션 계층: 포트 및 세션 제어를 담당합니다.
  • 전송 계층 : 네트워크를 통한 종단 간 통신을 담당합니다. TCP 및 UDP 전송 프로토콜을 사용합니다.
  • 네트워크 계층 : 통신을 위한 라우팅 경로를 제공하는 역할을 합니다.
  • 데이터 링크 계층 : 데이터의 형식을 정의하고 인코딩 및 디코딩을 담당합니다.
  • 물리 계층 : 통신 매체를 통해 원시 데이터를 전송하는 역할을 합니다.

OSI 모델은 문제의 원인을 이해하고 격리하는 데 중요하며 일반적으로 문제 해결 목적으로 사용됩니다.

더 읽어보기: 인도에서 가장 높은 급여를 받는 IT 인증 상위 10개

요약하자면

사이버 보안 면접 질문과 답변 이 면접 준비에 도움 이 되길 바라며 면접에 도움이 될 것입니다. 초보자이고 사이버 보안 여정을 시작하려는 경우 upGrad의 소프트웨어 개발 - 사이버 보안 전문 PG 프로그램에 등록하는 것을 고려할 수 있습니다 .

이 과정은 학생들에게 애플리케이션 보안, 데이터 보안 및 암호화와 같은 사이버 보안과 관련된 다양한 개념을 가르치기 위해 개발되었습니다. 세계적 수준의 교수진이 제공하는 온라인 세션 및 라이브 강의에 액세스할 수 있습니다. 또한 사이버 보안 전문가가 되기 위한 여정을 시작하는 데 도움이 될 수 있는 모의 인터뷰를 포함한 upGrad의 360도 경력 지원이 제공됩니다.

풀 스택 개발자 되기

소프트웨어 개발 이그 제 큐 티브 PG 프로그램 신청