يعتبر الأمن السيبراني من أهم المجالات الحالية بسبب الاعتماد الكبير على الأجهزة الذكية؛ فهو يقوم بحماية تلك الأجهزة، وخاصة أن كافة المؤسسات تستخدم الكمبيوتر للاحتفاظ بتفاصيل العمل، وبالتالي أصبح الخبراء بالمجال مطلوبين بشكل كبير ولهذا سنجيب على أهم أسئلة عن الأمن السيبراني التي من المحتمل التطرق لها خلال مقابلات التوظيف.
أسئلة وأجوبة عن الأمن السيبراني
إذا أردت التقدم لوظيفة مختص الأمن السيبراني فمن المؤكد أنك ستمر أولًا بمقابلة يتم بها توجيه عدة أسئلة حول الوظيفة لمعرفة مستوى إدراكك لتلك المهنة؛ ومن أهمها:
ما معنى كلمة أمن سيبراني؟
تأتي تلك الكلمة مرادف cyper security في اللغة الإنجليزية، وهو مجال متخصص بمختلف الأجهزة الذكية سواء الحاسوب أو الهاتف ولهذا يرتبط بشكل مباشر مع تكنولوجيا المعلومات والاتصالات.
لا يفوتك أيضًا: بحث عن الأمن السيبراني قصير مع المراجع PDF
ماذا يشمل هذا النوع من الأمن؟
إن مختص الأمن السيبراني يقوم بحماية الأجهزة الذكية من التعرض للاختراق وبذلك يتم الحفاظ على معلومات الدول السرية، أو معلومات الشركات والمؤسسات
كما أنه لا يسمح للأجهزة أن تتعرض للفيروسات التي يمكنها حذف كافة البيانات الموجودة بها، كما أن كافة المكالمات التي تتم عبر تلك الأجهزة يتم حمايتها من التنصت.
ما اختصاص المجلس الأعلى للأمن السيبراني؟
يعمل هذا المجلس على وضع العديد من الخطط المحددة التي تتمكن من مواجهة أي خطر لتلك الأجهزة، كما أنها تقوم بتحديث برامجها حتى تصبح قوية ضد الاختراق.
ممن يتشكل الأمن السيبراني؟
إن المجلس الأعلى للأمن السيبراني يتكون من وزير الدفاع والاتصالات، الخارجية، البترول، الكهرباء، الصحة، الموارد المائية، التموين، ووزير الداخلية والمخابرات والبنك المركزي مع ثلاث أشخاص متخصصين بالمجال.
ما القوانين المختصة بموضوع أمن المعلومات في مصر؟
يوجد قانون العقوبات الخاص بالجرائم ومن ضمنها الجرائم الإلكترونية، وقانون الملكية الفكرية، بجانب قانون المرافعات المالية والتجارية، كل هذا بجانب قانون التوقيع الإلكتروني وتنظيم الاتصالات.
ما هي أهداف الأمن السيبراني؟
أن تصبح بيانات كافة الشركات آمنة وبشكل سري دون إطلاع أي شخص عليها؛ وليتمكن صاحب العمل من الوصول إلى المعلومات بأي وقت.
مجالات الأمن السيبراني
تتعدد مجالات الأمن السيبراني ومن أهمها محقق الجرائم الإلكترونية، محلل مكافحة التجسس، التشفير، خبير أمن الذكاء الاصطناعي، مسؤول أمن التطبيقات، خبراء إجراءات الشبكة، Network Security Scrum Master.
أسئلة مختلفة من مقابلة الأمن السيبراني
إن أسئلة الأمن السيبراني سوف تصبح أكثر صعوبة؛ لأنها سوف تأخذك إلى داخل المجال أكثر لمعرفة مدى قوتك به، كالآتي:
ما هو التشفير؟
في سياق الحديث حول أسئلة وأجوبة عن الأمن السيبراني إن التشفير هو التقنية التي يتمكن بها الفرد من الحفاظ على المعلومات بين الجهات المحددة فقط؛ ولا يسمح لأي طرف خارجي أن يقوم بالاطلاع عليها.
لا يفوتك أيضًا: بحث عن أمن المعلومات والبيانات والانترنت PDF
اذكر الفرق بين التشفير المتماثل وبين غير المتماثل؟
- مفتاح التشفير: إن مفتاح التشفير ومفتاح فك التشفير هو ذاته في التشفير المتماثل، أما التشفير الغير المتماثل فيختلفوا به.
- الأداء: التشفير المتماثل ضعيف على الرغم من سرعته الكبيرة، أما الغير متماثل يتميز ببطئه نتيجة الحساب المرتفع.
- الخوارزميات: في التشفير المتماثل تكون DES و 3DES و AES و RC4، أما التشفير غير المتماثل فتكون Diffie-Hellman, RSA.
- الغرض: التشفير المتماثل يتم به نقل المعلومات مرة واحدة، أما التشفير غير المتماثل فيتم به نقل المفاتيح بشكل سري وآمن.
اذكر الفرق بين IDS وبين IPS؟
يتمثل الفرق بين المصطلحين على النحو الآتي:
- IDS: تم ضبط هذا النظام حتى يحمي الأجهزة من أي متطفل وبهذا لن يتمكن أحد من اختراق الجهاز أو التصنت عليه.
- IPS: لا يتوقف دوره على منع التطفل بل يقوم بأخذ إجراء فعلي مع الجهة التي تقوم بذلك.
ما معنى رمز CIA
يعتبر CIA إحدى الأنظمة التي يتم استخدامها بشكل كبير، حيث أنه يعمل على توجيه المستخدمين له لحماية الأجهزة؛ وهو اختصار لثلاث كلمات وهم النزاهة والتوفير والسرية ويمكن توضيحهم فيما يلي:
- السرية: يضمن النظام ألا تتمكن أي جهة دون المصرح لهم بالدخول إلى البيانات أو أن تطلع على أي معلومة؛ حيث تتم عملية التشفير بشكل متميز بحيث إذا تم اختراق النظام تصبح المعلومات مبهمة وغير واضحة.
- النزاهة: يعمل البرنامج هنا على عدم قدرة أي فرد من إدخال أي تعديلات على الملف ما عدا الأشخاص المسموح لهم بهذا.
- التوفير: على النظام أن يوفر المعلومات للفرد في أي لحظة؛ وهذا يتطلب متابعة الأخطاء وتعديلها وتحديث النظام ومتابعة عمل نسخ احتياطي بشكل مستمر.
اشرح جدار الحماية ولماذا يستخدم؟
يمكن القول إن جدار الحماية هو الحارس الموجود على حدود النظام بحيث يمنع أي فيروس يحاول اختراق النظام من التعدي عليه؛ ولهذا يجب أن يكون قوي ومشفر بشكل مثالي.
أسئلة مقابلة الأمن السيبراني المتعمقة
خلال مقابلة العمل لوظيفة الأمن السيبراني لا تتوقع أن تكون الأسئلة بسيطة أو على وتيرة واحدة؛ بل كلما تمكنت من تخطي الأسئلة سوف تصل إلى مراحل أكثر صعوبة وتعمقًا كالآتي:
ما هي خطوات إعداد جدار الحماية؟
تتمثل الخطوات اللازم اتباعها لإنشاء جدار الحماية فيما يلي:
الخطوة | الشرح |
بيانات المستخدم | من الضروري إدخال رمز سري جديد وقوي، وكذلك اسم المستخدم |
الإدارة عن بعد | يجب عليك إيقاف تلك الخدمة |
إعادة توجيه عمليات المنفذ | يجب عليك ضبط إعادة توجيه العمليات الخاصة بالمنفذ
لتناسب التطبيقات الهامة مثل خادم FTP، خادم الويب. |
خادم DHCP | يشترط إيقاف عمل هذا الخادم في حال أردت إنشاء جدار حماية
دون مشاكل |
التسجيلات | تساعدك تلك الخدمة على تسجيل كل ما يحدث مع جدار الحماية
وبهذا تتمكن من حل كافة الثغرات الموجودة به |
السياسات | يجب امتلاك سياسة قوية حتى تتمكن من حماية نظامك؛ وهذا يظهر في جدار الحماية |
ما هي الخطوات التي سوف تتخذها لتأمين الخادم؟
لتأمين خادمك من الضروري اتباع عدة خطوات، وهي:
- الخطوة الأولى: اختر رمز سري قوي لمستخدمين النظام.
- الخطوة الثانية: قم باختيار بعض المستخدمين حتى تدير النظام من خلالهم.
- الخطوة الثالثة: عليك إيقاف أيقونة التحكم عن بعد.
- الخطوة الرابعة: قم ببناء أسس جدار الحماية.
لا يفوتك أيضًا: بحث عن أنظمة التشغيل وانواعها واهميتها PDF
ما هو هجوم القوة الغاشمة؟ وطريقة منع ذلك؟
القوة الغاشمة تعتمد على تجميع البيانات ومحاولة تسجيل الدخول لأكثر من مرة وفق ما معها من بيانات حتى تتمكن من ذلك، ولكن توجد بعض الخطوات التي من الضروري تنفيذها لتفادي ذلك الهجوم:
- رمز سري طويل: كلما ازداد الرمز السري طولًا أصبحت مهمة التعرف عليه واختراقه من الأمور المستحيلة؛ لهذا حاول إطالته قدر الإمكان.
- التعقيد: إن كلمة المرور البسيطة ذات التنسيق الواحد يكون من السهل اختراقها؛ ولهذا قم باختيار تنسيق متنوع من الأرقام والحروف الصغيرة والكبيرة وبعض الرموز المختلفة لتجعلها كلمة مستحيلة الاختراق.
- تحديد محاولات تسجيل الدخول: تعتبر تلك الخطوة هامة جدًا لأن القوة الغاشمة تعتمد على التكرار وإذا قمت أنت بتقييد عدد المحاولات المسموحة ستجعل الأمر صعبًا؛ فيمكنك حظرها بعد ثلاث محاولات فقط ومنعها من المحاولة لفترة من الوقت، وتتمكن من ضبط الجهاز بإرسال إشعار تنبيه لك على بريدك بأن أحد ما يحاول اختراق جدار حمايتك.
إلى هنا نكون قد وصلنا إلى نهاية مقالنا حول أسئلة وأجوبة عن الأمن السيبراني، ووضحنا الإجابة على العديد من الأسئلة التي يمكن أن توجه الفرد خلال مقابلة العمل.