Top 110 vprašanj o intervjuju za kibernetsko varnost & Odgovori

Anonim

Sledijo pogosta vprašanja v intervjujih za svežje in izkušene kandidate za certificiranje kibernetske varnosti.

1) Kaj je kibernetska varnost?

Kibernetska varnost se nanaša na zaščito strojne opreme, programske opreme in podatkov pred napadalci. Glavni namen kibernetske varnosti je zaščita pred kibernetskimi napadi, kot je dostop, spreminjanje ali uničevanje občutljivih informacij.

2) Kateri so elementi kibernetske varnosti?

Glavni elementi kibernetske varnosti so:

  • Varnost informacij
  • Varnost omrežja
  • Operativna varnost
  • Varnost aplikacij
  • Izobraževanje končnih uporabnikov
  • Načrtovanje neprekinjenega poslovanja

3) Kakšne so prednosti kibernetske varnosti?

Prednosti kibernetske varnosti so naslednje:

  • Ščiti podjetje pred odkupno programsko opremo, zlonamerno programsko opremo, socialnim inženiringom in lažnim predstavljanjem.
  • Ščiti končne uporabnike.
  • Omogoča dobro zaščito tako podatkov kot omrežij.
  • Povečajte čas okrevanja po kršitvi.
  • Kibernetska varnost preprečuje nepooblaščenim uporabnikom.

4) Določite kriptografijo.

To je tehnika, ki se uporablja za zaščito informacij pred tretjimi osebami, imenovanimi nasprotniki. Kriptografija pošiljatelju in prejemniku sporočila omogoča branje njegovih podrobnosti.

5) Razlikovanje med IDS in IPS.

Sistem za zaznavanje vdorov (IDS) zazna vdore. Skrbnik mora biti previden pri preprečevanju vdora. V sistemu za preprečevanje vdorov (IPS) sistem najde vdor in ga prepreči.

6) Kaj je CIA?

Zaupnost, integriteta in razpoložljivost (CIA) je priljubljen model, namenjen razvoju varnostne politike. Model CIA je sestavljen iz treh konceptov:

  • Zaupnost: zagotovite, da do občutljivih podatkov dostopa samo pooblaščen uporabnik.
  • Celovitost: integriteta pomeni, da so informacije v pravi obliki.
  • Razpoložljivost: zagotovite, da so podatki in viri na voljo uporabnikom, ki jih potrebujejo.

7) Kaj je požarni zid?

Gre za varnostni sistem, zasnovan za omrežje. Požarni zid je nastavljen na mejah katerega koli sistema ali omrežja, ki nadzira in nadzoruje omrežni promet. Požarni zidovi se večinoma uporabljajo za zaščito sistema ali omrežja pred zlonamerno programsko opremo, črvi in ​​virusi. Požarni zidovi lahko preprečijo tudi filtriranje vsebine in oddaljeni dostop.

8) Pojasnite Traceroute

Je orodje, ki prikazuje pot paketa. Navede vse točke, skozi katere paket prehaja. Traceroute se uporablja večinoma, kadar paket ne doseže cilja. Traceroute se uporablja za preverjanje, kje se povezava prekine ali ustavi ali za prepoznavanje okvare.

9) Razlikovanje med HIDS in NIDS.

Parameter HIDS NIDS
Uporaba HIDS se uporablja za odkrivanje vdorov. Za omrežje se uporablja NIDS.
Kaj to naredi? Spremlja sumljive sistemske dejavnosti in promet določene naprave. Spremlja promet vseh naprav v omrežju.

10) Pojasnite SSL

SSL pomeni Secure Sockets Layer. Gre za tehnologijo, ki ustvarja šifrirane povezave med spletnim strežnikom in spletnim brskalnikom. Uporablja se za zaščito informacij pri spletnih transakcijah in digitalnih plačilih za ohranjanje zasebnosti podatkov.

11) Kaj mislite z uhajanjem podatkov?

Uhajanje podatkov je nepooblaščen prenos podatkov v zunanji svet. Do uhajanja podatkov pride po e-pošti, optičnih nosilcih, prenosnikih in ključih USB.

12) Pojasnite napad surove sile. Kako to preprečiti?

To je metoda poskusov in napak za iskanje pravega gesla ali kode PIN. Hekerji večkrat preizkusijo vse kombinacije poverilnic. V mnogih primerih so napadi surove sile avtomatizirani, kjer programska oprema samodejno deluje za prijavo s poverilnicami. Obstajajo načini za preprečevanje napadov Brute Force. To so:

  • Nastavitev dolžine gesla.
  • Povečajte zapletenost gesla.
  • Nastavite omejitev napak pri prijavi.

13) Kaj je skeniranje vrat?

To je tehnika za prepoznavanje odprtih vrat in storitev, ki so na voljo na določenem gostitelju. Hekerji s tehniko skeniranja vrat iščejo informacije za zlonamerne namene.

14) Poimenujte različne plasti modela OSI.

Sedem različnih slojev modelov OSI je naslednjih:

  1. Fizična plast
  2. Sloj podatkovne povezave
  3. Omrežni sloj
  4. Transportni sloj
  5. Sloj seje
  6. Predstavitveni sloj
  7. Sloj aplikacije

15) Kaj je VPN?

VPN pomeni Virtual Private Network. To je način omrežne povezave za ustvarjanje šifrirane in varne povezave. Ta metoda ščiti podatke pred motnjami, vohljanjem, cenzuro.

16) Kaj so hekerji s črnimi klobuki?

Hekerji s črnimi klobuki so ljudje, ki dobro poznajo kršitve omrežne varnosti. Ti hekerji lahko generirajo zlonamerno programsko opremo zaradi osebne finančne koristi ali drugih zlonamernih razlogov. Vdrejo v varno omrežje za spreminjanje, krajo ali uničenje podatkov, tako da pooblaščeni uporabniki omrežja ne morejo uporabljati omrežja.

17) Kaj so hekerji z belimi klobuki?

Hekerji White hat ali strokovnjak za varnost so specializirani za testiranje penetracije. Ščitijo informacijski sistem organizacije.

18) Kaj so hekerji sive kape?

Hekerji sive kape so računalniški hekerji, ki včasih kršijo etične standarde, vendar nimajo zlonamernih namenov.

19) Kako ponastaviti konfiguracijo BIOS-a, zaščiteno z geslom?

Obstajajo različni načini ponastavitve gesla za BIOS. Nekateri med njimi so naslednji:

  • Odstranite baterijo CMOS.
  • Z uporabo programske opreme.
  • Z uporabo mostička za matično ploščo.
  • Z uporabo MS-DOS.

20) Kaj je napad MITM?

MITM ali Man-in-the-Middle je vrsta napada, pri katerem napadalec prestreže komunikacijo med dvema osebama. Glavni namen MITM je dostop do zaupnih informacij.

21) Opredelite ARP in njegov delovni postopek.

To je protokol, ki se uporablja za iskanje naslova MAC, povezanega z naslovom IPv4. Ta protokol deluje kot vmesnik med omrežjem OSI in plastjo povezave OSI.

22) Pojasnite botnet.

Številne naprave, povezane z internetom, kot so strežniki, mobilne naprave, naprave IoT in osebni računalniki, so okužene in nadzorovane z zlonamerno programsko opremo.

23) Kakšna je glavna razlika med SSL in TLS?

Glavna razlika med njima je, da SSL preveri identiteto pošiljatelja. SSL vam pomaga slediti osebi, s katero komunicirate. TLS ponuja varen kanal med dvema strankama.

24) Kaj je okrajšava od CSRF?

CSRF pomeni ponarejanje zahtev na več mestih.

25) Kaj je 2FA? Kako ga uporabiti za javno spletno mesto?

TFA pomeni dvofaktorsko preverjanje pristnosti. Varnostni postopek je identifikacija osebe, ki ima dostop do spletnega računa. Uporabnik dobi dostop le po predložitvi dokazov v napravo za preverjanje pristnosti.

26) Pojasnite razliko med asimetričnim in simetričnim šifriranjem.

Simetrično šifriranje zahteva enak ključ za šifriranje in dešifriranje. Po drugi strani pa asimetrično šifriranje potrebuje različne ključe za šifriranje in dešifriranje.

27) Kakšna je celotna oblika XSS?

XSS pomeni skriptiranje med spletnimi mesti.

28) Pojasnite WAF

WAF pomeni Firewall za spletne aplikacije. WAF se uporablja za zaščito aplikacije s filtriranjem in nadzorom dohodnega in odhodnega prometa med spletno aplikacijo in internetom.

29) Kaj je taksist?

Vdiranje je postopek iskanja šibkosti v računalniških ali zasebnih omrežjih, da bi izkoristili njihove slabosti in pridobili dostop.

Na primer s pomočjo tehnike razbijanja gesel za dostop do sistema.

30) Kdo so hekerji?

Heker je oseba, ki najde in izkoristi šibkost računalniških sistemov, pametnih telefonov, tabličnih računalnikov ali omrežij za dostop. Hekerji so izkušeni računalniški programerji, ki poznajo računalniško varnost.

31) Kaj je vohljanje po omrežju?

Omrežje za vohanje je orodje za analizo podatkovnih paketov, poslanih po omrežju. To lahko stori s pomočjo posebne programske opreme ali strojne opreme. Njuhanje se lahko uporablja za:

  • Zajemite občutljive podatke, na primer geslo.
  • Prisluhnite sporočilom klepeta
  • Spremljajte podatkovni paket prek omrežja

32) Kakšen je pomen spremljanja DNS?

Yong domene se zlahka okužijo z zlonamerno programsko opremo. Za prepoznavanje zlonamerne programske opreme morate uporabiti orodja za nadzor DNS.

33) Določite postopek soljenja. Kakšna je korist od soljenja?

Soljenje je postopek razširitve dolžine gesel z uporabo posebnih znakov. Za uporabo soljenja je zelo pomembno poznati celoten mehanizem soljenja. Uporaba soljenja je zaščita gesel. Prav tako preprečuje napadalcem testiranje znanih besed v sistemu.

Hash ("QxLUF1bgIAdeQX") je na primer dodan vsakemu geslu za zaščito vašega gesla. Imenuje se kot sol.

34) Kaj je SSH?

SSH pomeni Secure Socket Shell ali Secure Shell. To je pripomoček, ki sistemskim skrbnikom zagotavlja varen način dostopa do podatkov v omrežju.

35) Ali je protokol SSL dovolj za omrežno varnost?

SSL preveri identiteto pošiljatelja, vendar po prenosu podatkov na strežnik ne zagotavlja varnosti. Za zaščito strežnika pred kršitvijo podatkov je dobro uporabiti šifriranje in zgoščevanje na strani strežnika.

36) Kaj je testiranje črne škatle in testiranje bele škatle?

  • Testiranje črne skrinjice: To je metoda testiranja programske opreme, pri kateri je skrita notranja struktura ali programska koda.
  • Preskušanje bele škatle: Preskusna metoda programske opreme, pri kateri tester pozna notranjo strukturo ali program.

37) Pojasnite ranljivosti v omrežni varnosti.

Ranljivosti se nanašajo na šibko točko programske kode, ki jo lahko izkoristi akter grožnje. Najpogosteje jih najdemo v aplikaciji, kot je programska oprema SaaS (Software as a service).

38) Pojasnite TCP tristransko rokovanje.

To je postopek, ki se v omrežju uporablja za vzpostavitev povezave med lokalnim gostiteljem in strežnikom. Ta metoda zahteva, da se odjemalec in strežnik dogovorita o paketih za sinhronizacijo in potrditev pred začetkom komunikacije.

39) Opredelite izraz preostalo tveganje. Kateri so trije načini za obvladovanje tveganja?

Gre za grožnjo, ki uravnoteži izpostavljenost tveganju po iskanju in odpravi groženj.

Trije načini za obvladovanje tveganja so:

  1. Zmanjšaj
  2. Izogibajte se
  3. Sprejmi.

40) Določite eksfiltracijo.

Širjenje podatkov se nanaša na nepooblaščen prenos podatkov iz računalniškega sistema. Ta prenos lahko izvaja ročno in ga izvaja vsak, ki ima fizični dostop do računalnika.

41) Kaj je izkoriščanje v omrežni varnosti?

Izkoriščanje je metoda, ki jo hekerji uporabljajo za nepooblaščen dostop do podatkov. Vključen je v zlonamerno programsko opremo.

42) Kaj mislite s testiranjem penetracije?

To je postopek preverjanja izkoriščenih ranljivosti cilja. V spletni varnosti se uporablja za povečanje požarnega zidu spletne aplikacije.

43) Naštejte nekaj običajnih kibernetskih napadov.

Sledijo običajni kibernetski napadi, ki jih hekerji lahko uporabijo za poškodovanje omrežja:

  • Zlonamerna programska oprema
  • Lažno predstavljanje
  • Napadi z gesli
  • DDoS
  • Človek na sredini
  • Prenosi s prenosom
  • Malvertiranje
  • Prevarantska programska oprema

44) Kako narediti postopek preverjanja pristnosti uporabnika varnejši?

Za preverjanje pristnosti uporabnikov morajo navesti svojo identiteto. ID in ključ lahko uporabite za potrditev identitete uporabnika. To je idealen način, kako naj sistem pooblasti uporabnika.

45) Pojasnite koncept skriptiranja med spletnimi mesti.

Medsebojno skriptiranje se nanaša na ranljivost omrežne varnosti, pri kateri se zlonamerni skripti vbrizgajo v spletna mesta. Ta napad se zgodi, ko napadalci dovolijo nezaupljivemu viru, da vbrizga kodo v spletno aplikacijo.

46) Poimenujte protokol, ki oddaja informacije v vseh napravah.

Internet Group Management Protocol ali IGMP je komunikacijski protokol, ki se uporablja pri pretakanju iger ali video posnetkov. Omogoča usmerjevalnikom in drugim komunikacijskim napravam za pošiljanje paketov.

47) Kako zaščititi e-poštna sporočila?

Za zaščito e-pošte, podatkov o kreditnih karticah in podatkov podjetja uporabite šifrirni algoritem.

48) Kakšna tveganja so povezana z javnim brezžičnim internetom?

Javni Wi-Fi ima veliko varnostnih težav. Napadi Wi-Fi vključujejo napad karme, vohanje, vojno, napad na brutalno silo itd.

Javni Wi-Fi lahko prepozna podatke, ki se posredujejo prek omrežne naprave, kot so e-pošta, zgodovina brskanja, gesla in podatki o kreditnih karticah.

49) Kaj je šifriranje podatkov? Zakaj je to pomembno pri omrežni varnosti?

Šifriranje podatkov je tehnika, pri kateri pošiljatelj sporočilo pretvori v kodo. Dostop omogoča samo pooblaščenim uporabnikom.

50) Pojasnite glavno razliko med Diffie-Hellmanom in RSA.

Diffie-Hellman je protokol, ki se uporablja med izmenjavo ključev med obema stranema, medtem ko je RSA algoritem, ki deluje na osnovi dveh ključev, imenovanih zasebni in javni ključ.

51) Kaj je protokol oddaljenega namizja?

Protokol za oddaljeno namizje (RDP) je razvil Microsoft, ki ponuja GUI za povezavo dveh naprav prek omrežja.

V ta namen uporabnik uporablja odjemalsko programsko opremo RDP, medtem ko mora druga naprava uporabljati strežniško programsko opremo RDP. Ta protokol je zasnovan posebej za oddaljeno upravljanje in dostop do navideznih osebnih računalnikov, aplikacij in terminalskega strežnika.

52) Določite naprej tajnost.

Posredniška tajnost je varnostni ukrep, ki zagotavlja celovitost edinstvenega ključa seje, če je ogrožen dolgoročni ključ.

53) Pojasnite koncept IV v šifriranju.

IV pomeni začetni vektor je poljubno število, ki se uporablja za zagotovitev enakega besedila, šifriranega v različna šifranta. Program za šifriranje uporablja to številko samo enkrat na sejo.

54) Pojasnite razliko med šifro toka in šifro bloka.

Parameter Šifra toka Šifra bloka.
Kako deluje? Pretočna šifra deluje na majhnih enotah z navadnim besedilom Blok šifra deluje na velikih podatkovnih blokih.
Zahteva po kodi Zahteva manj kode. Zahteva več kode.
Uporaba ključa Ključ se uporablja samo enkrat. Možna je ponovna uporaba ključa.
Uporaba Plast varne vtičnice. Šifriranje datotek in baza podatkov.
Uporaba Šifra toka se uporablja za izvedbo strojne opreme. Blok šifra se uporablja za izvajanje programske opreme.

55) Navedite nekaj primerov simetričnega algoritma šifriranja.

Sledi nekaj primerov simetričnega algoritma šifriranja.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Kakšna je okrajšava ECB in CBC?

Celotna oblika ECB je Electronic Codebook, celotna oblika CBC pa Cipher Block Chaining.

57) Pojasnite napad prelivanja medpomnilnika.

Napad prelivanja medpomnilnika je napad, ki izkoristi postopek, ki poskuša zapisati več podatkov v pomnilniški blok s fiksno dolžino.

58) Določite vohunsko programsko opremo.

Vohunska programska oprema je zlonamerna programska oprema, katere namen je ukrasti podatke o organizaciji ali osebi. Ta zlonamerna programska oprema lahko poškoduje računalniški sistem organizacije.

59) Kaj je lažno predstavljanje?

Gre za mehanizem dodelitve uporabniškega računa neznanemu uporabniku.

60) Kaj mislite s SRM?

SRM je kratica za Security Reference Monitor, ki zagotavlja rutine za računalniške gonilnike za dodelitev pravic dostopa do predmeta.

61) Kaj je računalniški virus?

Virus je zlonamerna programska oprema, ki se izvaja brez privolitve uporabnika. Virusi lahko porabijo računalniške vire, kot so čas procesorja in pomnilnik. Včasih virus spremeni druge računalniške programe in vstavi lastno kodo, da škoduje računalniškemu sistemu.

Računalniški virus se lahko uporablja za:

  • Dostopajte do zasebnih podatkov, kot so uporabniški ID in gesla
  • Prikažite moteča sporočila uporabniku
  • Poškodovani podatki v računalniku
  • Zabeležite uporabnikove pritiske tipk

62) Kaj mislite z Authenticode?

Authenticode je tehnologija, ki identificira založnika programske opreme Authenticode sign. Uporabnikom omogoča, da zagotovijo, da je programska oprema pristna in ne vsebuje zlonamernih programov.

63) Določite CryptoAPI

CryptoAPI je zbirka API-jev za šifriranje, ki razvijalcem omogoča, da ustvarijo projekt v varnem omrežju.

64) Pojasnite korake za zaščito spletnega strežnika.

Za zaščito spletnega strežnika sledite naslednjim korakom:

  • Posodobite lastništvo datoteke.
  • Naj bo vaš spletni strežnik posodobljen.
  • Onemogočite dodatne module na spletnem strežniku.
  • Izbrišite privzete skripte.

65) Kaj je Microsoftov osnovni varnostni analizator?

Microsoft Baseline Security Analyzer ali MBSA je grafični vmesnik in vmesnik ukazne vrstice, ki ponuja metodo za iskanje manjkajočih varnostnih posodobitev in napačnih konfiguracij.

66) Kaj je etično vdiranje?

Etično vdiranje je metoda za izboljšanje varnosti omrežja. S to metodo hekerji odpravijo ranljivosti in šibkost računalnika ali omrežja. Etični hekerji uporabljajo programska orodja za zaščito sistema.

67) Pojasnite socialni inženiring in njegove napade.

Socialni inženiring je izraz, s katerim ljudi prepričujemo, da razkrijejo zaupne informacije.

Obstajajo predvsem tri vrste napadov na socialni inženiring: 1) človeški, 2) mobilni in 3) računalniški.

  • Človeški napad: pretvarjajo se lahko kot resnični uporabnik, ki od višje oblasti zahteva razkritje zasebnih in zaupnih informacij organizacije.
  • Računalniški napad: V tem napadu napadalci pošljejo lažna e-poštna sporočila, da škodijo računalniku. Ljudi prosijo, naj takšno e-pošto posredujejo.
  • Mobilni napad: Napadalec lahko pošlje SMS drugim in zbira pomembne informacije. Če kateri koli uporabnik prenese zlonamerno aplikacijo, jo lahko zlorabi za dostop do informacij za preverjanje pristnosti.

68) Kaj so naslovi IP in MAC?

IP Address je kratica naslova Internet Protocol. Naslov internetnega protokola se uporablja za enolično identifikacijo računalnika ali naprave, kot so tiskalniki, pomnilniški diski v računalniškem omrežju.

MAC Address je kratica za naslov Media Access Control. Naslovi MAC se uporabljajo za enolično identifikacijo omrežnih vmesnikov za komunikacijo na fizični ravni omrežja.

69) Kaj misliš s črvom?

Črv je vrsta zlonamerne programske opreme, ki se razmnožuje iz enega računalnika v drugega.

70) Navedite razliko med virusom in črvom

Parameter Virus Črv
Kako okužijo računalnik? Zlonamerno kodo vstavi v določeno datoteko ali program. Kopirajte in razširite z e-poštnim odjemalcem.
Odvisnost Za delovanje virusa potrebujete gostiteljski program Za pravilno delovanje ne zahtevajo nobenega gostitelja.
Povezano z datotekami Povezan je z .com, .xls, .exe, .doc itd. Povezan je s katero koli datoteko v omrežju.
Vpliva na hitrost Je počasnejši od črva. Hitreje kot virus.

71) Navedite nekaj orodij, ki se uporabljajo za vohanje paketov.

Sledi nekaj orodij, ki se uporabljajo za vohanje paketov.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Pojasnite protivirusne senzorske sisteme

Antivirus je programsko orodje, ki se uporablja za prepoznavanje, preprečevanje ali odstranjevanje virusov v računalniku. Redno izvajajo sistemske preglede in povečujejo varnost računalnika.

73) Naštejte vrste napadov vohanja.

Različne vrste napadov vohanja so:

  • Njuhanje protokola
  • Njuhanje spletnih gesel
  • Njuhanje na ravni aplikacije
  • Kraja seje TCP
  • Vohanje LAN-a
  • ARP vohanje

74) Kaj je porazdeljeni napad zavrnitve storitve (DDoS)?

Gre za napad, pri katerem več računalnikov napada spletno mesto, strežnik ali kateri koli omrežni vir.

75) Pojasnite koncept ugrabitve seje.

Ugrabitev seje TCP je zloraba veljavne računalniške seje. Prevara IP je najpogostejši način ugrabitve seje. Pri tej metodi napadalci s pomočjo paketov IP vstavijo ukaz med dvema vozliščema omrežja.

76) Naštejte različne metode ugrabitve seje.

Različni načini ugrabitve seje so:

  • Uporaba sniffers paketov
  • Cross-Site Scripting (XSS Attack)
  • Prevara IP
  • Slepi napad

77) Kaj so orodja za vdiranje?

Hacking Tools so računalniški programi in skripti, ki vam pomagajo najti in izkoristiti slabosti računalniških sistemov, spletnih aplikacij, strežnikov in omrežij. Na trgu so na voljo sorte takšnih orodij. Nekateri so odprtokodni, drugi pa komercialna rešitev.

78) Pojasnite medenico in njene vrste.

Honeypot je računalniški sistem z vabami, ki beleži vse transakcije, interakcije in dejanja z uporabniki.

Honeypot je razvrščen v dve kategoriji: 1) proizvodni in 7) raziskovalni med.

  • Produkcijska medena: zasnovana je tako, da zajema resnične informacije za dostop skrbnika do ranljivosti. Na splošno so nameščeni znotraj proizvodnih omrežij, da bi povečali njihovo varnost.
  • Research Honeypot: Izobraževalne ustanove in organizacije ga uporabljajo izključno za raziskovanje motivov in taktik skupnosti back-hat za ciljanje na različna omrežja.

79) Poimenujte običajna orodja za šifriranje.

Za šifriranje so na voljo naslednja orodja:

  • RSA
  • Dve ribi
  • AES
  • Trojni DES

80) Kaj je Backdoor?

Gre za vrsto zlonamerne programske opreme, pri kateri se za dostop do sistema obide varnostni mehanizem.

81) Ali je pravilno, da poverilnice za prijavo pošiljamo po e-pošti?

Pošiljanje poverilnic za prijavo po e-pošti ni prav, ker če pošljete nekomu uporabniški ID in geslo, je možnost e-poštnih napadov velika.

82) Pojasnite pravilo mreženja 80/20?

To pravilo temelji na odstotku omrežnega prometa, pri katerem mora 80% vsega omrežnega prometa ostati lokalnega, preostali promet pa usmerjen proti stalnemu VPN-ju.

83) Določite razpoke WEP.

To je metoda, ki se uporablja za kršitev varnosti v brezžičnih omrežjih. Obstajata dve vrsti razpok WEP: 1) aktivno razpokanje in 2) pasivno razpokanje.

84) Katera so različna orodja za krekiranje WEP?

Dobro znana orodja za krekiranje WEP so:

  • Letalo
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Kaj je varnostna revizija?

Revizija varnosti je notranji pregled aplikacij in operacijskih sistemov zaradi varnostnih napak. Revizija se lahko opravi tudi s pregledovanjem kode po vrsticah.

86) Pojasnite lažno predstavljanje.

To je tehnika, ki se uporablja za pridobivanje uporabniškega imena, gesla in podatkov o kreditni kartici od drugih uporabnikov.

87) Kaj je šifriranje Nano-scale?

Nano šifriranje je raziskovalno področje, ki računalnikom zagotavlja zanesljivo varnost in preprečuje njihovo vdore.

88) Določite varnostno preskušanje?

Varnostno testiranje je opredeljeno kot vrsta testiranja programske opreme, ki zagotavlja, da programski sistemi in aplikacije niso brez ranljivosti, groženj in tveganj, ki lahko povzročijo veliko izgubo.

89) Pojasnite varnostno skeniranje.

Varnostno pregledovanje vključuje prepoznavanje pomanjkljivosti omrežja in sistema in kasneje ponuja rešitve za zmanjšanje teh tveganj. To skeniranje lahko izvedete tako za ročno kot tudi za avtomatizirano skeniranje.

90) Navedite razpoložljiva orodja za vdiranje.

Sledi seznam uporabnih orodij za vdiranje.

  • Acunetix
  • WebInspect
  • Verjetno
  • Netsparker
  • Jezni IP skener:
  • Apartma Burp
  • Savvius

91) Kakšen je pomen preizkusa penetracije v podjetju?

Tu sta dve pogosti aplikaciji testiranja penetracije.

  • Finančni sektorji, kot so borze za trgovanje z delnicami, investicijsko bančništvo, želijo, da so njihovi podatki zavarovani, testiranje penetracije pa je nujno za zagotovitev varnosti.
  • Če je sistem programske opreme že vdrl in bi organizacija želela ugotoviti, ali so v sistemu še vedno prisotne kakršne koli grožnje, da bi se izognili vdoru v prihodnosti.

92) Katere so slabosti penetracijskega testiranja?

Slabosti penetracijskega testiranja so:

  • Testiranje penetracije ne more najti vseh ranljivosti v sistemu.
  • Obstajajo omejitve časa, proračuna, obsega, spretnosti preizkuševalcev penetracije.
  • Izguba podatkov in korupcija
  • Čas izpada je velik, kar poveča stroške

93) Pojasnite varnostno grožnjo

Varnostna grožnja je opredeljena kot tveganje, ki lahko ukrade zaupne podatke in škoduje računalniškim sistemom in organizaciji.

94) Kaj so fizične grožnje?

Fizična grožnja je potencialni vzrok za incident, ki lahko povzroči izgubo ali fizično škodo na računalniških sistemih.

95) Navedite primere nefizičnih groženj

Sledi nekaj primerov nefizične grožnje:

  • Izguba občutljivih informacij
  • Izguba ali poškodba sistemskih podatkov
  • Kršitve kibernetske varnosti
  • Motijo ​​poslovanje, ki temelji na računalniških sistemih
  • Nezakonito spremljanje dejavnosti na računalniških sistemih

96) Kaj je trojanski virus?

Trojan je zlonamerna programska oprema, ki jo hekerji in kiber-tatovi uporabljajo za dostop do katerega koli računalnika. Tu napadalci uporabljajo tehnike socialnega inženiringa za zagon trojanca v sistemu.

97) Določite vbrizgavanje SQL

To je napad, ki zastrupi zlonamerne stavke SQL v zbirko podatkov. Pomaga vam izkoristiti napake oblikovanja v slabo zasnovanih spletnih aplikacijah, da izkoristite stavke SQL za izvajanje zlonamerne kode SQL. V mnogih primerih lahko napadalec stopnjuje napad na vbrizgavanje SQL, da izvede drugi napad, tj. Napad na zavrnitev storitve.

98) Navedite varnostne ranljivosti v skladu s projektom za zaščito odprtih spletnih aplikacij (OWASP).

Varnostne ranljivosti glede na projekt zaščite odprtih spletnih aplikacij so naslednje:

  • SQL Injection
  • Ponarejanje zahtev na več mestih
  • Negotovo kriptografsko shranjevanje
  • Zlomljeno preverjanje pristnosti in upravljanje sej
  • Nezadostna zaščita transportnega sloja
  • Neveljavljene preusmeritve in naprej
  • Dostop do URL-ja ni bil omejen

99) Določite dostopni žeton.

Žeton za dostop je poverilnica, ki jo sistem uporablja za preverjanje, ali je treba API dodeliti določenemu objektu ali ne.

100) Pojasnite zastrupitve z ARP

ARP (Address Resolution Protocol) Zastrupitev je vrsta kibernetskega napada, ki se uporablja za pretvorbo naslova IP v fizične naslove v omrežni napravi. Gostitelj pošlje oddajo ARP v omrežje, računalnik prejemnik pa se odzove s svojim fizičnim naslovom.

ARP zastrupitev pošilja lažne naslove stikalu, da lahko lažne naslove poveže z naslovom IP pristnega računalnika v omrežju in ugrabi promet.

101) Navedite pogoste vrste nefizičnih groženj.

Sledijo različne vrste nefizičnih groženj:

  • Trojanci
  • Adware
  • Črvi
  • Vohunska programska oprema
  • Napadi zavrnitve storitve
  • Razdeljeni napadi zavrnitve storitve
  • Virus
  • Ključni zapisovalci
  • Nepooblaščen dostop do virov računalniških sistemov
  • Lažno predstavljanje

102) Pojasnite zaporedje povezave TCP.

Zaporedje povezave TCP je SYN-SYN ACK-ACK.

103) Določite hibridne napade.

Hibridni napad je mešanica slovarske metode in surovega napada. Ta napad se uporablja za lomljenje gesel s spremembo slovarske besede s simboli in številkami.

104) Kaj je Nmap?

Nmap je orodje, ki se uporablja za iskanje omrežij in varnostno revizijo.

105) Kakšna je uporaba orodja EtterPeak?

EtterPeak je orodje za analizo omrežja, ki se uporablja za vohanje paketov omrežnega prometa.

106) Kakšne so vrste kibernetskih napadov?

Obstajata dve vrsti kibernetskih napadov: 1) spletni napadi, 2) sistemski napadi.

107) Naštejte spletne napade

Nekateri spletni napadi so: 1) SQL Injection napadi, 2) Lažno predstavljanje, 3) Brute Force, 4) DNS prevara, 4) zavrnitev storitve in 5) napadi na slovar.

108) Navedite primere sistemskih napadov

Primeri sistemskih napadov so:

  • Virus
  • V ozadju
  • Boti
  • Črv

109) Naštejte vrste kibernetskih napadalcev

Obstajajo štiri vrste kibernetskih napadalcev. To so: 1) kiber kriminalci, 2) hacktivisti, 3) grožnje z notranjimi informacijami, 4) napadalci, ki jih financira država.

110) Opredelite naključne grožnje

So grožnje, ki jih uslužbenci organizacije po naključju storijo. V teh grožnjah zaposleni nenamerno izbriše katero koli datoteko ali deli zaupne podatke s tujimi osebami ali poslovnim partnerjem, ki presegajo politiko podjetja.