وتعتبر من أهم المجالات الحالية بسبب الاعتماد الكبير على الأجهزة الذكية. فهو يحمي هذه الأجهزة، خاصة وأن جميع المؤسسات تستخدم أجهزة الكمبيوتر للحفاظ على تفاصيل العمل، ولذلك أصبح الطلب على الخبراء في هذا المجال مرتفعا. لهذا السبب سنقوم بالإجابة على أهم أسئلة الأمن السيبراني التي من المحتمل أن تطرح أثناء مقابلات العمل.
جدول المحتويات
أسئلة وأجوبة حول الأمن السيبراني
إذا كنت ترغب في التقدم للحصول على وظيفة كمتخصص في الأمن السيبراني، فمن المحتمل أن تخضع أولاً لمقابلة حيث سيتم طرح عدة أسئلة لتحديد مستوى وعيك بهذه المهنة. و الاهم من ذلك:
ماذا تعني كلمة الأمن السيبراني؟
هذه الكلمة مرادفة للأمن السيبراني باللغة الإنجليزية، وهو مجال متخصص في مختلف الأجهزة الذكية سواء كانت الهواتف، وبالتالي فهو يرتبط بشكل مباشر بتكنولوجيا المعلومات والاتصالات.
ماذا يعني هذا النوع من التغطية الأمنية؟
يقوم متخصص الأمن السيبراني بحماية الأجهزة الذكية من المعلومات السرية من الدول أو المعلومات من الشركات والمؤسسات
كما أنها لا تسمح بتعرض الأجهزة لفيروسات يمكنها محو جميع البيانات الموجودة عليها، كما أن جميع المكالمات التي تتم عبر هذه الأجهزة محمية من الاعتراض.
ما هي اختصاصات المجلس الأعلى للأمن السيبراني؟
ويعمل هذا المجلس على وضع العديد من الخطط النوعية التي يمكنها مواجهة كافة مخاطر هذه الأجهزة، كما يقوم بتحديث برمجياته لتكون قوية ضد الاختراق.
من يشكل الأمن السيبراني؟
ويتكون المجلس الأعلى للأمن السيبراني من وزير الدفاع والاتصالات والخارجية والنفط والكهرباء والصحة والمياه والتموين، ووزير الداخلية والاستخبارات والبنك المركزي مع ثلاثة أشخاص متخصصين في المجال. .
ما هي القوانين المتعلقة بأمن المعلومات في مصر؟
هناك قانون جزائي للجرائم ومن بينها الجرائم الإلكترونية، وقانون الملكية الفكرية، بالإضافة إلى قانون الإجراءات المالية والتجارية، كل هذا بالإضافة إلى قانون التوقيعات الإلكترونية ونظام الاتصالات.
ما هي أهداف الأمن السيبراني؟
أن تصبح كافة بيانات الشركة آمنة وسرية دون علم أحد بها؛ حتى يتمكن صاحب العمل من الوصول إلى المعلومات في أي وقت.
مجالات الأمن السيبراني
هناك العديد من مجالات الأمن السيبراني، أهمها محقق الجرائم السيبرانية، ومحلل مكافحة التجسس، والتشفير، وخبير الأمن الاصطناعي، ومسؤول أمن التطبيقات، وخبراء إجراءات الشبكة، وNetwork Security Scrum Master.
أسئلة مختلفة لمقابلة الأمن السيبراني
وسوف تصبح قضايا الأمن السيبراني أكثر صعوبة؛ لأنه يأخذك إلى التعمق في المجال لتعرف مدى قوتك فيه، وذلك على النحو التالي:
ما هو التشفير؟
وفي سياق الحديث عن أسئلة وأجوبة الأمن السيبراني، فإن التشفير هو التقنية التي يستطيع الفرد من خلالها حفظ المعلومات بين أطراف محددة فقط؛ ولا يستطيع أي طرف خارجي رؤيته.
اشرح الفرق بين التشفير المتماثل وغير المتماثل؟
- مفتاح التشفير: مفتاح التشفير ومفتاح فك التشفير متماثلان في التشفير المتماثل، لكنهما مختلفان في التشفير غير المتماثل.
- الأداء: التشفير المتماثل ضعيف على الرغم من سرعته العالية، بينما يتميز التشفير غير المتماثل بالبطء بسبب العمليات الحسابية العالية.
- الخوارزميات: في التشفير المتماثل هي DES، 3DES، AES وRC4، بينما في التشفير غير المتماثل فهي Diffie-Hellman، RSA.
- التشفير المتماثل: يتم نقل المعلومات مرة واحدة، بينما يسمح التشفير غير المتماثل بنقل المفاتيح بسرية وأمان.
اذكر الفرق بين IDS و IPS؟
الفرق بين المصطلحين هو كما يلي:
- IDS: تم إعداد هذا النظام لحماية الأجهزة من كافة المتسللين، بحيث لن يتمكن أي شخص من اختراق الجهاز أو التنصت عليه.
- IPS: دورها لا يقتصر على منع المخالفات، بل يتخذ إجراءات فعلية مع الجهة التي تقوم بذلك.
ماذا يعني رمز وكالة المخابرات المركزية؟
يعد CIA أحد الأنظمة المستخدمة على نطاق واسع، حيث يقوم بتوجيه المستخدمين لحماية الأجهزة؛ وهي اختصار لثلاث كلمات: النزاهة والاقتصاد والسرية، ويمكن تفسيرها على النحو التالي:
- السرية: يضمن النظام عدم تمكن أي جهة غير مصرح لها من الوصول إلى البيانات أو الاطلاع على أي معلومات. وتتم عملية التشفير بطريقة فريدة، بحيث إذا تم اختراق النظام تصبح المعلومات غامضة وغير واضحة.
- الخصوصية: يعمل البرنامج هنا على ضمان عدم تمكن أي شخص من إجراء أي تغييرات على الملف باستثناء الأشخاص المصرح لهم بذلك.
- التزويد: يجب أن يوفر النظام المعلومات للفرد في أي وقت؛ ويتطلب ذلك تتبع الأخطاء وتصحيحها وتحديث النظام وعمل النسخ الاحتياطية بشكل مستمر.
شرح جدار الحماية ولماذا يتم استخدامه؟
ويمكن القول أن جدار الحماية هو الحارس الموجود على حدود النظام، والذي يمنع الفيروسات التي تحاول اختراق النظام من اختراقه. ولهذا السبب يجب أن تكون قوية ومشفرة بشكل مثالي.
أسئلة مقابلة متعمقة حول الأمن السيبراني
لا تتوقع أن تكون الأسئلة بسيطة أو موحدة أثناء مقابلة العمل في مجال الأمن السيبراني؛ بل كلما تمكنت من مسح الأسئلة أكثر، كلما وصلت إلى صعوبة وتعمق أكبر، وذلك على النحو التالي:
ما هي خطوات تكوين جدار الحماية؟
الخطوات التي يجب اتباعها لإنشاء جدار الحماية هي كما يلي:
خطوة | التفسير |
بيانات المستخدم | من الضروري إدخال رمز سري جديد وقوي، بالإضافة إلى اسم المستخدم |
الإدارة عن بعد | تحتاج إلى إيقاف تلك الخدمة |
عمليات إعادة توجيه المنفذ | تحتاج إلى إعداد إعادة توجيه المنفذ
مناسب للتطبيقات المهمة مثل خادم FTP وخادم الويب. |
خادم DHCP | يجب عليك إيقاف هذا الخادم إذا كنت تريد إنشاء جدار حماية
لا مشكلة |
التسجيلات | تساعدك هذه الخدمة على تسجيل كل ما يحدث مع جدار الحماية
وهكذا يمكنك حل جميع الثغرات الموجودة فيه |
سياسات | يجب أن يكون لديك سياسة قوية لحماية نظامك؛ يظهر هذا في جدار الحماية |
ما هي الإجراءات التي ستتخذها لتأمين الخادم؟
لتأمين الخادم الخاص بك، لا بد من اتباع عدة خطوات، وهي:
- الخطوة الأولى: اختيار رمز سري قوي لمستخدمي النظام.
- الخطوة الثانية: تحديد بعض المستخدمين لإدارة النظام من خلالهم.
- الخطوة 3: تحتاج إلى إيقاف تشغيل أيقونة جهاز التحكم عن بعد.
- الخطوة 4: بناء أسس جدار الحماية.
ما هو هجوم القوة الغاشمة؟ وكيف يمكن أن يمنع؟
تعتمد Brute force على جمع البيانات ومحاولة تسجيل الدخول أكثر من مرة حسب البيانات التي عليها القيام بذلك، ولكن هناك بعض الخطوات التي يجب تنفيذها لتجنب هذا الهجوم:
- الرمز السري الطويل: كلما أصبح الرمز السري أطول، أصبح من المستحيل اله واختراقه. لذا حاول تمديدها قدر الإمكان.
- التعقيد: من السهل اختراق كلمة مرور بسيطة بتنسيق واحد؛ لهذا، اختر تنسيقًا متنوعًا للأرقام والأحرف الصغيرة والكبيرة وبعض الرموز المختلفة لجعلها كلمة غير قابلة للاختراق.
- الحد من محاولات تسجيل الدخول: هذه الخطوة مهمة جدًا لأن القوة الغاشمة تعتمد على التكرار، كما أن تحديد عدد المحاولات المسموح بها سيجعل الأمر صعبًا. يمكنك حظره بعد ثلاث محاولات فقط ومنعه من المحاولة لفترة من الوقت، ويمكنك ضبط الجهاز لإرسال رسالة تحذيرية إلى بريدك الإلكتروني إذا حاول شخص ما اختراق جدار الحماية الخاص بك.
إلى هنا وصلنا إلى نهاية مقالنا أسئلة وأجوبة حول الأمن السيبراني وقمنا بتوضيح الإجابات على العديد من الأسئلة التي يمكن أن توجه الفرد أثناء مقابلة العمل.