En İyi 20 Siber Güvenlik Mülakat Sorusu ve Yanıtı [Yeni Başlayanlar ve Deneyimliler İçin]
Yayınlanan: 2020-10-06Siber güvenlik riskleri son birkaç yılda muazzam bir şekilde arttı. İş operasyonlarını yürütmek için internete olan güvenimiz arttıkça, siber suçlulara haksız kullanım için verileri hackleme, çalma ve istismar etme konusunda da geniş fırsatlar sunuyor. Bu nedenle şirketler, iş açısından kritik verileri korumaya yardımcı olabilecek önlemleri aktif olarak uygulamaya çalışıyor.
Buna karşılık, benzeri görülmemiş bir talep gören siber güvenlik işlerine yol açtı. Ancak artan taleple birlikte artan rekabet de var. Bir siber güvenlik işi bulmak için en iyilerden biri olmanız ve size sunulan tüm siber güvenlik mülakat sorularını yanıtlamanız gerekir.
Bir siber güvenlik işi bulma arayışınızda yardım elimizi uzatıyoruz. Karşılaşmanız muhtemel yirmi siber güvenlik mülakat sorusundan oluşan bir liste hazırladık . Siber güvenlik mülakat soruları ve cevapları , yaklaşan mülakatlarınız için daha iyi hazırlanmanıza ve hayalinizdeki işe girmenize yardımcı olacaktır.
Yazılım geliştirme programlarını dünyanın en iyi üniversitelerinden çevrimiçi öğrenin . Kariyerinizi hızlandırmak için Yönetici PG Programları, Gelişmiş Sertifika Programları veya Yüksek Lisans Programları kazanın.
İçindekiler
Temel Siber Güvenlik Mülakat Soruları ve Cevapları
1. Siber güvenlik nedir?
Siber güvenlik, donanım, yazılım ve veriler gibi kurumun internete bağlı bileşenlerini bilgisayar korsanları tarafından ele geçirilmekten koruma süreci olarak tanımlanabilir. Daha basit bir ifadeyle, siber güvenlik yetkisiz erişime karşı koruma anlamına gelir.

2. Siber güvenliğin unsurları nelerdir?
Siber güvenlik unsurları yedi türde sınıflandırılabilir:
- Ağ güvenliği: Bu, kuruluşunuzun ağını (WiFi ve internet sistemleri) bilgisayar korsanlarından korumayı içerir. Aynı zamanda çevre güvenliği olarak da adlandırılır.
- Bilgi güvenliği : Bilgi güvenliği, çalışan oturum açma bilgileri, müşteri verileri ve yazılım geliştirme kodları ve fikri mülkiyet verileri gibi iş açısından kritik diğer veriler gibi verilerin korunmasını içerir.
- Uygulama güvenliği : Kuruluşların kendilerini siber saldırılardan korumak için güvenli bir uygulamaya sahip olmaları gerekir.
- Operasyonel güvenlik: İşletmenin işlevlerini korumak ve mevcut yöntemlerdeki eksiklikleri tespit etmek için hayati bilgileri takip etmek için kullanılır.
- İş devamlılığı planlama , operasyonların bir siber saldırıdan nasıl etkilenebileceğini ve işletmelerin bu tür saldırıları iş operasyonları üzerinde büyük bir etki yaratmadan nasıl üstesinden gelebileceğini analiz etmeyi içerir.
- Son kullanıcı eğitimi : Bir kuruluşun güçlü bir siber güvenlik önlemine sahip olması için, her çalışanı siber güvenlik konusunda eğitmek hayati önem taşır. Çeşitli siber güvenlik tehditleri ve bunlara nasıl yanıt verebilecekleri konusunda bilgilendirilmeleri gerekir.
- Liderlik taahhüdü: Doğru liderlik olmadan bir siber güvenlik programı geliştirmek, uygulamak ve sürdürmek zorlaşır.
3. Tehditler, riskler ve güvenlik açıkları arasındaki farkı açıklayabilir misiniz?
Kulağa benzer ve benzer görünseler de, tehditler, riskler ve güvenlik açıkları çok farklıdır.
- Tehdit : Tehdit, kuruluşunuza potansiyel zarar verebilecek veya zarar verebilecek kişi veya şeydir.
- Güvenlik Açıkları : Güvenlik açıkları, sistemlerinizdeki bir siber suçlu tarafından istismar edilebilecek en zayıf noktaları ifade eder.
- Riskler : Riskler, zafiyetlerden yararlanılarak organizasyona verilebilecek zararlardır.
4. Güvenlik duvarı nedir?
Güvenlik duvarı, ağdaki gelen ve giden trafiği izleyen bir sistemdir. Kullanıcıların ağ üzerinde gerçekleştirdiği tüm faaliyetleri analiz eder ve önceden tanımlanmış politikalarla eşleştirir. Belirlenen politikalardan herhangi bir ihlal veya sapma varsa, trafik bloke edilir. Truva atları, virüsler, kötü amaçlı yazılımlar vb. gibi yaygın siber güvenlik tehditlerine karşı oldukça faydalıdır.
5. VPN nedir?
VPN, Sanal Özel Ağ anlamına gelir. Kimlik sahtekarlığı, sansür ve daha yüksek makamlardan gelen müdahalelere karşı veri koruması için kullanılır.
Okuyun: Siber Güvenlikte Yapay Zeka: Rolü, Etkisi, Uygulamaları ve Şirket Listesi
Orta Seviye Siber Güvenlik Mülakat Soruları ve Cevapları
1. Çevre tabanlı ve veri tabanlı koruma nedir?
Çevre tabanlı siber güvenlik yaklaşımı, güvenlik önlemleri uygulayarak kuruluşunuzun ağını bilgisayar korsanlarından korumayı içerir. Ağınıza erişmeye çalışan kişileri analiz eder ve şüpheli sızma girişimlerini engeller.
Veriye dayalı koruma, verilerin kendisine güvenlik önlemleri uygulamak anlamına gelir. Ağ bağlantısından bağımsızdır. Böylece nerede bulunursa bulunsun, kimin kullandığı veya verilere erişmek için hangi bağlantının kullanıldığı fark etmeksizin verilerinizi izleyebilir ve güvence altına alabilirsiniz.
2. Kaba kuvvet saldırısı nedir? Birini nasıl önleyebilirsiniz?
Bilgisayar korsanları, yetkili kullanıcıların kullanıcı adları ve parolaları gibi oturum açma kimlik bilgilerini öğrenerek kuruluşunuzun ağına erişmeye çalıştığında kaba kuvvet saldırısı gerçekleşir. Kaba kuvvet saldırılarının çoğu otomatiktir, burada yazılım çeşitli kullanıcı adı ve şifre kombinasyonlarını 'tahmin etmek' için kullanılır.
Kaba kuvvet saldırıları kullanılarak önlenebilir,
Uzun parola uzunlukları : Parolalar ne kadar uzun olursa, parolanın doğru dizelerini belirlemek o kadar zor olur. Çalışanların tahmin etmesi kolay bir şifre oluşturmamasını sağlamak için minimum 8-12 karakter uzunluğunda bir şifre belirleyebilirsiniz.
Artan karmaşıklık: Uzun uzunlukların yanı sıra, parolada özel karakterlerin, sayıların, büyük harflerin zorunlu olarak dahil edilmesi, parolaların karmaşıklığını artırmaya yardımcı olabilir ve bu da parolaların kırılmasını zorlaştırır.
Denemeleri sınırlama : Bir maksimum oturum açma denemesi sınırı belirleyebilirsiniz. Belirlenen limit için oturum açma başarısız olursa, politikanın kullanıcının başka oturum açma denemelerini durdurmasını sağlayın. Örneğin, kullanıcılar genellikle kaydedilmemiş parolalarını unuttuğu için üç oturum açma denemesi ayarlayabilirsiniz. Ancak, arka arkaya üç denemeden sonra oturum açma başarısız olursa, kullanıcının bir daha denemesine izin verilmemelidir.
3. SSL'yi açıklayın
SSL, internette şifreli bağlantılara izin veren bir güvenlik protokolüdür. Güvenli Yuva Katmanı anlamına gelir. Genellikle, çevrimiçi işlemler yapılırken veri gizliliğinin ve kredi kartı numaraları gibi hassas bilgilerin gizliliğinin korunmasını sağlamak için dijital ödemeleri içeren güvenlik amacıyla kullanılır.
4. SSL veya HTTPS, Hangisi daha güvenli?
SSL gibi, HTTPS de şifreleme yoluyla internette veri korumasına izin veren bir güvenlik protokolüdür. Güvenli Köprü Metni Aktarım Protokolü anlamına gelir ve HTTP ile SSL'nin bir birleşimidir. Güvenlik söz konusu olduğunda, SSL daha güvenlidir.
5. Bir işletmenin karşılaşabileceği yaygın siber saldırı türleri nelerdir?
Bir işletmenin karşılaşabileceği en olası siber saldırılar şunlardır:
- E-dolandırıcılık
- kaba kuvvet saldırıları
- DDoS saldırıları
- kötü amaçlı yazılım
- Veri sızıntıları
- Fidye yazılımı
6. Son zamanlarda gerçekleşen birkaç yüksek profilli siber saldırıyı sayabilir misiniz?
Twitter veri ihlali: Temmuz ayında Barack Obama, Elon Musk ve Bill Gates gibi etkili ve tanınmış kişilerin hesaplarının hacklendiği bir veri ihlali meydana geldi. Daha sonra, Twitter kullanıcılarından daha yüksek getiri karşılığında bir Bitcoin adresine para göndermelerini isteyen saldırıya uğramış hesaplardan spam tweet'ler gönderildi.

Zoom veri ihlali: Popüler video konferans uygulaması Zoom, beş yüz bin Zoom kullanıcı hesabının ve parolasının ele geçirildiği ve dark web'de satıldığı büyük bir siber saldırıyla karşı karşıya kaldı.
Sosyal medya veri ihlali: Bu veri ihlali, TikTok, YouTube ve Instagram gibi popüler sosyal medya sitelerini ve platformlarını içeriyordu. Yaklaşık yirmi beş milyon kullanıcı profili ele geçirildi ve yaş, cinsiyet, analizler ve diğer özel bilgiler gibi ayrıntılar herkese açık hale getirildi.
İleri Siber Güvenlik Mülakat Soruları ve Cevapları
1. Simetrik ve asimetrik şifreleme nedir? İkisi arasındaki farkı açıklayabilir misiniz?
Simetrik şifreleme, şifreleme ve şifre çözme amaçları için tek bir anahtar gerektirir. Daha hızlı olduğu için büyük hacimli verilerin aktarılmasında tercih edilir.
Asimetrik şifreleme, verileri şifrelemek ve şifresini çözmek için bir genel ve bir özel anahtar gerektirir. Küçük veri aktarımı için kullanılır ve simetrik şifrelemeden daha yavaştır.
2. Tuzlamayı tanımlayın. Tuzlama neden kullanılır?
Salting, parolanın uzunluğunu uzatmak ve hash değerini değiştirmek için ekstra değerler ekliyor. Karmaşıklık kattığı ve bilgisayar korsanlarının basit parolaları kolayca tahmin etmesini önlemeye yardımcı olduğu için parola koruması için kullanılır.
3. traceroute nedir?
Traceroute, paket yolunu kaynaktan hedefe izlemek için kullanılan bir araçtır. Bir bağlantının nerede koptuğunu belirlemeye yardımcı olur ve paket hedefe ulaşmıyorsa kullanılır.
4. Akış şifresi ile blok şifresi arasındaki farklar nelerdir?
Steam şifresi , her seferinde bir bit şifreli metin üretmek için düz rakamların bir sözde rasgele akışla birleştirildiği bir şifreleme yöntemidir. Donanımı uygulamak için kullanılır ve Güvenli Yuva Katmanında (SSL) kullanılır.
Blok şifre , şifreli metin üretmek için bir grup olarak bir veri bloğuna bir şifreleme anahtarı ve bir algoritmanın uygulandığı bir şifreleme yöntemidir. Dosya şifreleme ve veritabanları için kullanılır.
5. Sosyal mühendislik saldırılarından bahseder misiniz?
Sosyal mühendislik saldırıları, siber suçlular tarafından insanları kredi kartı detayları, internet bankacılığı kimlik bilgileri ve diğer hassas veriler gibi gizli bilgileri ifşa etmelerini sağlamak için güvenilir bireyler olduklarına inandırmak için kullanır.
Sosyal mühendislik saldırıları üç şekilde gerçekleştirilir:
Bilgisayar tabanlı: Bilgisayar tabanlı saldırılar, genellikle e-postalara spam bağlantıları gömerek gerçekleştirilir. E-postalar, kullanıcılardan bağlantıya tıklamalarını, cihaza kötü amaçlı kodlar ve yazılımlar yüklemelerini ister.
Mobil tabanlı : Bu saldırılar, sahte SMS göndererek veya kullanıcılardan, bilgisayar korsanlarının mobil cihazda depolanan özel bilgilere otomatik olarak erişim sağlayabilecek veya bunlara erişim sağlayabilecek kötü amaçlı uygulamaları indirmelerini isteyerek gerçekleştirilir.
İnsan tabanlı: Bu saldırılar, bir siber suçlunun yetkili bir birey gibi davranabileceği ve çalışanları hassas bilgileri ifşa etmeleri için kandırabileceği durumlarda şahsen gerçekleştirilir.
6. Siber güvenlik için kimlik doğrulama yöntemlerinden bazıları nelerdir?
Çok faktörlü kimlik doğrulama: Çok faktörlü kimlik doğrulama, kullanıcının birden çok yöntem kullanarak kimliğini doğrulamasını gerektirir. Örneğin, bir kullanıcı adı ve şifre sağlamanın yanı sıra, kullanıcının kayıtlı cep telefonu numarasına gönderilecek bir OTP sağlaması gerekecektir.
Biyometrik kimlik doğrulama: Biyometrik kimlik doğrulama, kullanıcıları doğrulamak ve kimliklerini doğrulamak için parmak izi verileri, yüz verileri ve iris taramaları gibi fiziksel özellikleri kullanır.
Belirteç tabanlı kimlik doğrulama: Bu yöntemde, kullanıcıya belirteç olarak şifre yerine kullanılabilecek şifreli bir rastgele karakter dizisi gönderilir. Ancak, jetonu almak için kullanıcının ilk kez oturum açarken doğru kimlik bilgilerini girmesi gerekir.
Sertifika tabanlı kimlik doğrulama : Sertifika tabanlı kimlik doğrulamada, kullanıcı kimliği dijital bir sertifika kullanılarak doğrulanır. Sertifika, kullanıcının kimliği, genel anahtarı ve bir yetkilinin dijital imzası gibi bilgileri depolar.
7. Beyaz şapkalı, gri şapkalı ve siyah şapkalı bilgisayar korsanlarını açıklayın.
Beyaz şapkalı hackerlar: Beyaz şapkalı hackerlar aynı zamanda etik hackerlar olarak da bilinirler. Siber güvenlik programlarındaki güvenlik açıklarını ve boşlukları hızla düzeltilecek şekilde bulmak için bir kuruluş tarafından işe alınırlar. Beyaz şapka korsanları, kuruluşun güvenliğini artırmaya yardımcı olur.
Gri şapka korsanları: Gri şapka korsanları, beyaz bilgisayar korsanları ile siyah şapkalı bilgisayar korsanları arasında yer alır. Sistem açıklarını bulmak için etik standartları ihlal eden (organizasyon olmadan bilgisayar korsanlığı gerçekleştiren) bilgisayar korsanlarıdır. Ancak bunu herhangi bir kötü niyet olmaksızın yaparlar. Herhangi bir güvenlik açığı bulurlarsa, bunu kuruluşa bildirirler.
Siyah şapka korsanları: Siber suçlular, finansal kazanç sağlamak veya kurumun itibarını zedelemek için kötü niyetli siber saldırılar gerçekleştirir.
8. SQL enjeksiyon saldırısı nedir? Bunu nasıl önleyebilirsiniz?
SQL enjeksiyon saldırıları, bir bilgisayar korsanının veri tabanı sunucularını kontrol etmelerine izin veren kötü niyetli SQL kodlarını yürütmek için verilere kötü amaçlı kod enjekte ettiği siber saldırılardır.
SQL enjeksiyon saldırıları, hazırlanmış ifadeler kullanılarak, kullanıcı girdilerinin doğrulanmasıyla ve saklı yordamlar kullanılarak önlenebilir.
9. OSI modeli nedir? Katmanlarını açıklayabilir misiniz?

OSI (Open Systems Interconnection) modeli, uygulamaların bir ağ üzerinden nasıl iletişim kurduğunu gösterir. Yedi katmandan oluşur. Onlar:
- Uygulama katmanı: Uygulamalar bu katmandaki ağ servislerine erişebilir.
- Sunum katmanı : Veri şifreleme bu katmanda gerçekleşir ve verilerin kullanılabilir bir formatta olmasını sağlar.
- Oturum katmanı: Bağlantı noktalarını ve oturumları kontrol etmekten sorumludur.
- Taşıma katmanı : Ağ üzerinden uçtan uca iletişimden sorumludur. Diğerlerinin yanı sıra TCP ve UDP iletim protokollerini kullanır.
- Ağ katmanı : İletişim için yönlendirme yolları sağlamaktan sorumludur.
- Veri Bağlantı Katmanı : Verinin biçimini tanımlar ve kodlama ve kodunun çözülmesinden sorumludur.
- Fiziksel katman : Ham verilerin iletişim ortamı üzerinden aktarılmasından sorumludur.
OSI modeli, sorunun kaynağını anlamada ve izole etmede önemlidir ve genellikle sorun giderme amacıyla kullanılır.
Ayrıca Okuyun: Hindistan'daki En Yüksek Ödeme Yapan 10 BT Sertifikası
Özetlemek
Bu siber güvenlik görüşme sorularının ve cevaplarının , görüşme hazırlığınızda size yardımcı olacağını ve görüşmelerinizi kesinlikle başaracağınızı umuyoruz. Acemiyseniz ve siber güvenlik yolculuğunuza başlamak istiyorsanız, upGrad'ın Yazılım Geliştirme - Siber Güvenlikte Uzmanlaşma alanında Yönetici PG Programına kaydolmayı düşünebilirsiniz .
Kurs, öğrencilere siber güvenlikle ilgili uygulama güvenliği, veri gizliliği ve kriptografi gibi çeşitli kavramları öğretmek için geliştirilmiştir. Birinci sınıf öğretim üyeleri tarafından verilen çevrimiçi oturumlara ve canlı derslere erişebilirsiniz. Ayrıca, bir siber güvenlik uzmanı olma yolculuğunuza başlamanıza yardımcı olabilecek, sahte mülakatlar da dahil olmak üzere upGrad'ın 360 derecelik kariyer desteği de sağlanmaktadır.