Pubblicato il 22 May 2020
Pubblicato il 22 May 2020
CyberSecurity: preparati al colloquio

CyberSecurity: preparati al colloquio


Preparati al colloquio per una posizione lavorativa nella CyberSecurity  


Sai quali sono le domande frequenti che vengono fatte ai candidati in fase di colloquio per le posizioni nella CyberSecurity? Abbiamo raccolto le più popolari, insieme a numerose risorse utili, in un breve e-book gratuito che ti consigliamo di leggere se desideri conoscere un po' più da vicino questo settore. Qui sotto, abbiamo riportato alcune delle domande! Saresti in grado di rispondere?

Per altro, se sei alla ricerca di un'opportunità di carriera in questo ambito, ti suggeriamo di dare un'occhiata alle offerte disponibili su Tutored. Aziende come PwC, KPMG, Accenture, Avanade e Altran sono spesso alla ricerca di giovani talenti da inserire nei rispettivi team! 


1. Qual è la differenza tra: threat, vulnerability e risk?

Un modo semplice per rispondere a questa domanda: una minaccia (threat) proviene da qualcuno che ha preso di mira una vulnerabilità (vulnerability) nell'organizzazione che non è stata attenuata o curata perché non è stata adeguatamente identificata come un rischio (risk).


2. Perché è importante monitorare i DNS?

In informatica, il sistema dei nomi di dominio (in inglese: Domain Name System, DNS), è un sistema utilizzato per assegnare nomi agli host. Alcuni esperti ritengono che il monitoraggio non sia necessario e che, affermare il contrario, indica la presenza di punti deboli nei DSN. Altri, al contrario, ritengono il monitoraggio una strategia prudente perché le query DNS sono un vettore di estrazione dei dati dalle reti che consentono a qualsiasi host di comunicare con Internet sulla porta 53.


3. Qual è la differenza tra encoding, encrypting e hashing?

Questa domanda dovrebbe alimentare una breve conversazione sulla crittografia, che vi darà la possibilità di spiegare le vostre conoscenze in materia.


4. SSL: di cosa si tratta?

SSL vuol dire "Secure Sockets Layer", una tecnologia standard che garantisce la sicurezza di una connessione a Internet e protegge i dati sensibili scambiati fra due sistemi impedendo ai criminali informatici di leggere e modificare le informazioni trasferite, che potrebbero comprendere anche dati personali.


5. Qual è la differenza tra SSL, HTTPS e TLS?

HTTPS (Hypertext Transfer Protocol over Secure) rende sicure le comunicazioni su una rete. TLS sta per Transport Layer Security ed è il protocollo successore di SSL. È necessario dimostrare di conoscere le differenze tra i tre protocolli e come vengono utilizzati i protocolli di rete per comprendere i rischi intrinseci.


6. Come rafforzeresti l'autenticazione degli utenti?

In qualsiasi modo risponderai, menziona l'autenticazione a due fattori o il non-repudiation. Non dimenticare di spiegare come implementeresti il tutto.


7. Come ti difenderesti da un attacco di cross-site scripting (XSS)?

Ogni professionista della sicurezza informatica dovrebbe saperlo, anche se è difficile rispondere. Arriva preparato con un piano attento e conciso per difenderti da questa vulnerabilità JavaScript.


8. Cos'è un traceroute?

Un traceroute, o tracert, può aiutare a capire dove si è verificato un guasto nelle comunicazioni. Mostra quali router si toccano mentre ci si sposta verso la destinazione finale. Se c'è un punto in cui non è possibile connettersi, si può vedere dove è successo.


Tutored è il punto di incontro tra studenti, neolaureati e aziende. Entra nella community di tutored per esplorare tutte le opportunità di stage, lavoro e graduate program in linea con i tuoi studi, leggere i consigli dei recruiter delle aziende attive su tutored per prepararti al meglio al tuo prossimo colloquio. 

Preparati al colloquio per una posizione lavorativa nella CyberSecurity  


Sai quali sono le domande frequenti che vengono fatte ai candidati in fase di colloquio per le posizioni nella CyberSecurity? Abbiamo raccolto le più popolari, insieme a numerose risorse utili, in un breve e-book gratuito che ti consigliamo di leggere se desideri conoscere un po' più da vicino questo settore. Qui sotto, abbiamo riportato alcune delle domande! Saresti in grado di rispondere?

Per altro, se sei alla ricerca di un'opportunità di carriera in questo ambito, ti suggeriamo di dare un'occhiata alle offerte disponibili su Tutored. Aziende come PwC, KPMG, Accenture, Avanade e Altran sono spesso alla ricerca di giovani talenti da inserire nei rispettivi team! 


1. Qual è la differenza tra: threat, vulnerability e risk?

Un modo semplice per rispondere a questa domanda: una minaccia (threat) proviene da qualcuno che ha preso di mira una vulnerabilità (vulnerability) nell'organizzazione che non è stata attenuata o curata perché non è stata adeguatamente identificata come un rischio (risk).


2. Perché è importante monitorare i DNS?

In informatica, il sistema dei nomi di dominio (in inglese: Domain Name System, DNS), è un sistema utilizzato per assegnare nomi agli host. Alcuni esperti ritengono che il monitoraggio non sia necessario e che, affermare il contrario, indica la presenza di punti deboli nei DSN. Altri, al contrario, ritengono il monitoraggio una strategia prudente perché le query DNS sono un vettore di estrazione dei dati dalle reti che consentono a qualsiasi host di comunicare con Internet sulla porta 53.


3. Qual è la differenza tra encoding, encrypting e hashing?

Questa domanda dovrebbe alimentare una breve conversazione sulla crittografia, che vi darà la possibilità di spiegare le vostre conoscenze in materia.


4. SSL: di cosa si tratta?

SSL vuol dire "Secure Sockets Layer", una tecnologia standard che garantisce la sicurezza di una connessione a Internet e protegge i dati sensibili scambiati fra due sistemi impedendo ai criminali informatici di leggere e modificare le informazioni trasferite, che potrebbero comprendere anche dati personali.


5. Qual è la differenza tra SSL, HTTPS e TLS?

HTTPS (Hypertext Transfer Protocol over Secure) rende sicure le comunicazioni su una rete. TLS sta per Transport Layer Security ed è il protocollo successore di SSL. È necessario dimostrare di conoscere le differenze tra i tre protocolli e come vengono utilizzati i protocolli di rete per comprendere i rischi intrinseci.


6. Come rafforzeresti l'autenticazione degli utenti?

In qualsiasi modo risponderai, menziona l'autenticazione a due fattori o il non-repudiation. Non dimenticare di spiegare come implementeresti il tutto.


7. Come ti difenderesti da un attacco di cross-site scripting (XSS)?

Ogni professionista della sicurezza informatica dovrebbe saperlo, anche se è difficile rispondere. Arriva preparato con un piano attento e conciso per difenderti da questa vulnerabilità JavaScript.


8. Cos'è un traceroute?

Un traceroute, o tracert, può aiutare a capire dove si è verificato un guasto nelle comunicazioni. Mostra quali router si toccano mentre ci si sposta verso la destinazione finale. Se c'è un punto in cui non è possibile connettersi, si può vedere dove è successo.


Tutored è il punto di incontro tra studenti, neolaureati e aziende. Entra nella community di tutored per esplorare tutte le opportunità di stage, lavoro e graduate program in linea con i tuoi studi, leggere i consigli dei recruiter delle aziende attive su tutored per prepararti al meglio al tuo prossimo colloquio.