أفضل 100+ أسئلة وأجوبة لمقابلة الأمن السيبراني

فيما يلي أسئلة وإجابات مقابلة الأمن السيبراني للمرشحين الجدد وذوي الخبرة للحصول على وظيفة أحلامهم.

 

أسئلة وأجوبة مقابلة الأمن السيبراني للطلاب الجدد

1) ما هو الأمن السيبراني؟

يشير الأمن السيبراني إلى حماية الأجهزة والبرامج والبيانات من المهاجمين. الغرض الأساسي من الأمن السيبراني هو الحماية من الهجمات السيبرانية مثل الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها.


2) ما هي عناصر الأمن السيبراني؟

العناصر الرئيسية للأمن السيبراني هي:

  • أمن المعلومات
  • أمن الشبكة
  • الأمن التشغيلي
  • أمان التطبيق
  • تعليم المستخدم النهائي
  • تخطيط استمرارية العمل

3) ما هي مميزات الأمن السيبراني؟

فوائد الأمن السيبراني هي كما يلي:

  • إنه يحمي الأعمال من برامج الفدية والبرامج الضارة والهندسة الاجتماعية والتصيد الاحتيالي.
  • إنه يحمي المستخدمين النهائيين.
  • إنه يوفر حماية جيدة لكل من البيانات والشبكات.
  • زيادة وقت الاسترداد بعد الاختراق.
  • الأمن السيبراني يمنع المستخدمين غير المصرح لهم.

4) تعريف التشفير.

إنها تقنية تستخدم لحماية المعلومات من أطراف ثالثة تسمى الخصوم. يسمح التشفير لمرسل الرسالة ومتلقيها بقراءة نصهاtails.


5) التفريق بين IDS وIPS.

يقوم نظام كشف التسلل (IDS) بالكشف عن عمليات التسلل. يجب على المسؤول توخي الحذر أثناء منع التطفل. في نظام منع التطفل (IPS)، يقوم النظام باكتشاف التطفل ومنعه.


6) ما هي وكالة المخابرات المركزية؟

تعد السرية والنزاهة والتوافر (CIA) نموذجًا شائعًا مصممًا لتطوير سياسة أمنية. يتكون نموذج CIA من ثلاثة مفاهيم:

  • السرية: التأكد من أن البيانات الحساسة يتم الوصول إليها من قبل مستخدم مرخص له فقط.
  • النزاهة: النزاهة تعني أن المعلومات بالتنسيق الصحيح.
  • التوفر: التأكد من توفر البيانات والموارد للمستخدمين الذين يحتاجون إليها.

7) ما هو جدار الحماية؟

إنه نظام أمان مصمم للشبكة. يتم تعيين جدار الحماية على حدود أي نظام أو شبكة تراقب وتتحكم في حركة مرور الشبكة. تُستخدم جدران الحماية في الغالب لحماية النظام أو الشبكة من البرامج الضارة والديدان والفيروسات. يمكن لجدران الحماية أيضًا منع تصفية المحتوى والوصول إليه عن بُعد.


8) شرح مسار التتبع

إنها أداة توضح مسار الحزمة. وهو يسرد كافة النقاط التي تمر الحزمة من خلالها. يتم استخدام Traceroute في الغالب عندما لا تصل الحزمة إلى الوجهة. يتم استخدام Traceroute للتحقق من مكان انقطاع الاتصال أو توقفه أو لتحديد الفشل.


9) التفريق بين HIDS وNIDS.

معامل HIDS NESTS
الأستعمال يتم استخدام HIDS للكشف عن التطفل. يتم استخدام NIDS للشبكة.
ماذا يفعل؟ فهو يراقب أنشطة النظام المشبوهة وحركة المرور لجهاز معين. يراقب حركة مرور جميع الأجهزة على الشبكة.

10) شرح SSL

SSL تعني طبقة المقابس الآمنة. إنها تقنية تنشئ اتصالات مشفرة بين خادم الويب ومتصفح الويب. يتم استخدامه لحماية المعلومات في المعاملات عبر الإنترنت والمدفوعات الرقمية للحفاظ على خصوصية البيانات.


11) ماذا تقصد بتسرب البيانات؟

تسرب البيانات هو نقل غير مصرح به للبيانات إلى العالم الخارجي. يحدث تسرب البيانات عبر البريدmailوالوسائط الضوئية وأجهزة الكمبيوتر المحمولة ومفاتيح USB.


12) شرح هجوم القوة الغاشمة. كيفية منع ذلك؟

إنها طريقة تجريبية وخطأ لمعرفة كلمة المرور الصحيحة أو رقم التعريف الشخصي (PIN). يحاول المتسللون بشكل متكرر جميع مجموعات بيانات الاعتماد. في كثير من الحالات، تتم هجمات القوة الغاشمة تلقائيًا حيث يعمل البرنامج تلقائيًا لتسجيل الدخول باستخدام بيانات الاعتماد. هناك طرق لمنع هجمات القوة الغاشمة. هم:

  • تحديد طول كلمة المرور.
  • زيادة كلمة المرور كومplexإيتي.
  • تعيين الحد على فشل تسجيل الدخول.

13) ما هو فحص المنفذ؟

إنها تقنية تحديد المنافذ المفتوحة والخدمات المتاحة على مضيف معين. يستخدم المتسللون تقنية فحص المنافذ للعثور على معلومات لأغراض ضارة.


14) قم بتسمية الطبقات المختلفة لنموذج OSI.

سبعة مختلفة طبقات نماذج OSI هي كما يلي:

مخطط طبقات الشبكة

  1. الطبقة المادية
  2. طبقة وصل البيانات
  3. طبقة الشبكة
  4. طبقة النقل
  5. طبقة الجلسة
  6. طبقة العرض
  7. طبقة التطبيقات

15) ما هو VPN؟

VPN تعني الشبكة الخاصة الافتراضية. إنها طريقة اتصال بالشبكة لإنشاء اتصال مشفر وآمن. تحمي هذه الطريقة البيانات من التدخل والتطفل والرقابة.


16) من هم قراصنة القبعة السوداء؟

قراصنة القبعة السوداء هم أشخاص لديهم معرفة جيدة باختراق أمن الشبكات. يمكن لهؤلاء المتسللين إنشاء برامج ضارة لتحقيق مكاسب مالية شخصية أو لأسباب ضارة أخرى. إنهم يقتحمون شبكة آمنة لتعديل البيانات أو سرقتها أو تدميرها بحيث لا يمكن لمستخدمي الشبكة المعتمدين استخدام الشبكة.


17) من هم قراصنة القبعة البيضاء؟

قراصنة القبعة البيضاء أو متخصصون في الأمن متخصصون في اختبار الاختراق. أنها تحمي نظام المعلومات للمنظمة.


18) من هم قراصنة القبعة الرمادية؟

قراصنة القبعة الرمادية هم قراصنة الكمبيوتر الذين ينتهكون في بعض الأحيان المعايير الأخلاقية، ولكن ليس لديهم نوايا خبيثة.


19) كيفية إعادة ضبط إعدادات BIOS المحمية بكلمة مرور؟

هناك طرق مختلفة لإعادة تعيين كلمة مرور BIOS. بعض منها على النحو التالي:

  • قم بإزالة بطارية CMOS.
  • من خلال الاستفادة من البرنامج.
  • من خلال استخدام الطائر اللوحة الأم.
  • من خلال استخدام MS-DOS.

20) ما هو هجوم MITM؟

MITM أو Man-in-the-Middle هو نوع من الهجوم حيث يعترض المهاجم الاتصال بين شخصين. الهدف الرئيسي من MITM هو الوصول إلى المعلومات السرية.


21) تعريف ARP وعملية عمله.

إنه بروتوكول يستخدم للعثور على عنوان MAC المرتبط بعنوان IPv4. يعمل هذا البروتوكول كواجهة بين شبكة OSI وطبقة ارتباط OSI.


22) شرح البوت نت.

إنه عدد من الأجهزة المتصلة بالإنترنت مثل الخوادم والأجهزة المحمولة وأجهزة إنترنت الأشياء وأجهزة الكمبيوتر المصابة والتي يتم التحكم فيها بواسطة البرامج الضارة.


23) ما هو الفرق الرئيسي بين SSL وTLS؟

والفرق الرئيسي بين هذين هو أن SSL يتحقق من هوية المرسل. يساعدك SSL على تتبع الشخص الذي تتصل به. يقدم TLS قناة آمنة بين عميلين.


24) ما هو اختصار CSRF؟

يرمز CSRF إلى تزوير الطلب عبر المواقع.


25) ما هو المصادقة الثنائية (2FA)؟ كيفية تنفيذه لموقع عام؟

TFA لتقف على المصادقة الثنائية. إنها عملية أمنية لتحديد الشخص الذي يصل إلى حساب عبر الإنترنت. ولا يُمنح المستخدم حق الوصول إلا بعد تقديم الأدلة إلى جهاز المصادقة.


أسئلة وأجوبة مقابلة الأمن السيبراني للخبرة

26) شرح الفرق بين التشفير غير المتماثل والمتماثل.

يتطلب التشفير المتماثل نفس المفتاح للتشفير وفك التشفير. ومن ناحية أخرى، يحتاج التشفير غير المتماثل إلى مفاتيح مختلفة للتشفير وفك التشفير.


27) ما هو الشكل الكامل لـ XSS؟

يشير XSS إلى البرمجة النصية عبر المواقع.


28) شرح الواف

WAF يعني جدار حماية تطبيقات الويب. يتم استخدام WAF لحماية التطبيق من خلال تصفية ومراقبة حركة المرور الواردة والصادرة بين تطبيق الويب والإنترنت.


29) ما هو القرصنة؟

القرصنة هي عملية البحث عن نقاط الضعف في الكمبيوتر أو الشبكات الخاصة لاستغلال نقاط الضعف فيها والوصول إليها.

على سبيل المثال، استخدام تقنية كسر كلمة المرور للوصول إلى النظام.


30) من هم الهاكرز؟

الهاكر هو الشخص الذي يجد ويستغل نقاط الضعف في أنظمة الكمبيوتر أو الهواتف الذكية أو الأجهزة اللوحية أو الشبكات للوصول. المتسللون هم مبرمجون كمبيوتر ذوو خبرة جيدة ولديهم معرفة بأمن الكمبيوتر.


31) ما هو استنشاق الشبكة؟

استنشاق الشبكة هي أداة تستخدم لتحليل حزم البيانات المرسلة عبر الشبكة. يمكن القيام بذلك عن طريق البرامج المتخصصة أو الأجهزة. يمكن استخدام الاستنشاق من أجل:

  • التقاط البيانات الحساسة مثل كلمة المرور.
  • التنصت على رسائل الدردشة
  • مراقبة حزمة البيانات عبر الشبكة

32) ما هي أهمية مراقبة DNS؟

يتم إصابة نطاقات Yong بسهولة بالبرامج الضارة. تحتاج إلى استخدام أدوات مراقبة DNS لتحديد البرامج الضارة.


33) التعريف بعملية التمليح. ما هو استخدام التمليح؟

التمليح هو تلك العملية لزيادة طول كلمات المرور باستخدام أحرف خاصة. لاستخدام التمليح، من المهم جدًا معرفة آلية التمليح بأكملها. استخدام التمليح هو لحماية كلمات المرور. كما أنه يمنع المهاجمين من اختبار الكلمات المعروفة عبر النظام.

على سبيل المثال، تتم إضافة Hash("QxLUF1bgIAdeQX") إلى كل كلمة مرور لحماية كلمة المرور الخاصة بك. ويسمى بالملح.


34) ما هو SSH؟

يرمز SSH إلى Secure Switch Shell أو Secure Shell. إنها مجموعة أدوات مساعدة توفر لمسؤولي النظام طريقة آمنة للوصول إلى البيانات الموجودة على الشبكة.


35) هل بروتوكول SSL كافٍ لأمن الشبكة؟

تتحقق طبقة المقابس الآمنة (SSL) من هوية المرسل، ولكنها لا توفر الأمان بمجرد نقل البيانات إلى الخادم. من الجيد استخدام التشفير والتجزئة من جانب الخادم لحماية الخادم من اختراق البيانات.


36) ما هو أسود box اختبار والأبيض box اختبارات؟

  • اسود box الاختبار: هي طريقة لاختبار البرمجيات يتم فيها إخفاء البنية الداخلية أو رمز البرنامج.
  • أبيض box الاختبار: طريقة اختبار البرمجيات التي يتم من خلالها معرفة البنية الداخلية أو البرنامج من خلال المختبر.

37) شرح نقاط الضعف في أمن الشبكات.

تشير نقاط الضعف إلى نقطة الضعف في التعليمات البرمجية البرمجية التي يمكن استغلالها من قبل جهة التهديد. يتم العثور عليها بشكل شائع في تطبيق مثل برنامج SaaS (البرنامج كخدمة).


38) شرح المصافحة الثلاثية لبروتوكول TCP.

إنها عملية تستخدم في الشبكة لإجراء اتصال بين المضيف المحلي والخادم. تتطلب هذه الطريقة من العميل والخادم التفاوض syncحزم التأريخ والإقرار قبل بدء الاتصال.


39) تعريف مصطلح المخاطر المتبقية. ما هي الطرق الثلاث للتعامل مع المخاطر؟

إنه تهديد يوازن بين التعرض للمخاطر بعد العثور على التهديدات والقضاء عليها.

ثلاث طرق للتعامل مع المخاطر هي:

  1. الحد منه
  2. تجنبه
  3. إقبله.

40) تعريف الترشيح.

يشير استخراج البيانات إلى النقل غير المصرح به للبيانات من نظام الكمبيوتر. هذا transmission قد يكون يدويًا ويتم تنفيذه بواسطة أي شخص لديه إمكانية الوصول الفعلي إلى جهاز الكمبيوتر.


41) ما هو استغلال في أمن الشبكات؟

الاستغلال هو طريقة يستخدمها المتسللون للوصول إلى البيانات بطريقة غير مصرح بها. يتم دمجها في البرامج الضارة.


42) ماذا تقصد باختبار الاختراق؟

إنها عملية التحقق من نقاط الضعف القابلة للاستغلال على الهدف. في مجال أمن الويب، يتم استخدامه لتعزيز جدار حماية تطبيقات الويب.


43) قم بإدراج بعض الهجمات السيبرانية الشائعة.

فولوwing هي الهجمات الإلكترونية الشائعة التي يمكن أن يستخدمها المتسللون لتدمير الشبكة:

  • البرمجيات الخبيثة
  • التصيد
  • هجمات كلمة المرور
  • دوس
  • رجل في المنتصف
  • القيادة عن طريق التنزيلات
  • Malvertising
  • البرمجيات المارقة

44) كيف تجعل عملية مصادقة المستخدم أكثر أمانًا؟

من أجل مصادقة المستخدمين، عليهم تقديم هويتهم. يمكن استخدام المعرف والمفتاح لتأكيد هوية المستخدم. هذه هي الطريقة المثالية لكيفية تفويض النظام للمستخدم.


45) شرح مفهوم البرمجة النصية عبر المواقع.

تشير البرمجة النصية عبر المواقع إلى ثغرة أمنية في الشبكة حيث يتم إدخال البرامج النصية الضارة في مواقع الويب. يحدث هذا الهجوم عندما يسمح المهاجمون لمصدر غير موثوق به بإدخال تعليمات برمجية في تطبيق ويب.


46) قم بتسمية البروتوكول الذي يبث المعلومات عبر جميع الأجهزة.

بروتوكول إدارة مجموعة الإنترنت أو IGMP هو بروتوكول اتصال يُستخدم في بث الألعاب أو الفيديو. فهو يسهل على أجهزة التوجيه وأجهزة الاتصال الأخرى إرسال الحزم.


47) كيفية حماية هmail رسائل؟

استخدم خوارزمية التشفير لحماية البريدmailومعلومات بطاقة الائتمان وبيانات الشركة.


48) ما هي المخاطر المرتبطة بشبكة الواي فاي العامة؟

تعاني شبكة Wi-Fi العامة من العديد من المشكلات الأمنية. تشمل هجمات Wi-Fi هجوم الكارما، والاستنشاق، والقيادة الحربية، وهجوم القوة الغاشمة، وما إلى ذلك.

قد تحدد شبكة Wi-Fi العامة البيانات التي يتم تمريرها عبر جهاز شبكة مثل emailوسجل التصفح وكلمات المرور وبيانات بطاقة الائتمان.


49) ما هو تشفير البيانات؟ لماذا هو مهم في أمن الشبكات؟

تشفير البيانات هو أسلوب يقوم فيه المرسل بتحويل الرسالة إلى رمز. يسمح فقط للمستخدم المصرح له بالوصول.


50) اشرح الفرق الرئيسي بين ديفي هيلمان وRSA.

Diffie-Hellman هو بروتوكول يستخدم أثناء تبادل المفتاح بين طرفين بينما RSA عبارة عن خوارزمية تعمل على أساس مفتاحين يسمى المفتاح الخاص والعام.


51) ما هو بروتوكول سطح المكتب البعيد؟

تم تطوير بروتوكول سطح المكتب البعيد (RDP) بواسطة Microsoft، والذي يوفر واجهة المستخدم الرسومية لتوصيل جهازين عبر الشبكة.

يستخدم المستخدم برنامج عميل RDP لخدمة هذا الغرض بينما يجب على الجهاز الآخر تشغيل برنامج خادم RDP. تم تصميم هذا البروتوكول خصيصًا للإدارة عن بعد وللوصول إلى أجهزة الكمبيوتر والتطبيقات والخادم الطرفي الافتراضية.


52) تعريف السرية إلى الأمام.

تعد سرية إعادة التوجيه بمثابة إجراء أمني يضمن سلامة مفتاح الجلسة الفريد في حالة تعرض المفتاح طويل المدى للخطر.


53) شرح مفهوم الرابع في التشفير.

يرمز IV إلى المتجه الأولي وهو رقم عشوائي يُستخدم لضمان تشفير النص المطابق لنصوص مشفرة مختلفة. يستخدم برنامج التشفير هذا الرقم مرة واحدة فقط في كل جلسة.


54) شرح الفرق بين التشفير الدفقي والتشفير الكتلي.

معامل تيار الشفرات كتلة التشفير
كيف تعمل؟ يعمل تشفير الدفق على وحدات نص عادي صغيرة يعمل تشفير الكتل على كتل البيانات الكبيرة.
متطلبات الكود يتطلب رمزًا أقل. يتطلب المزيد من التعليمات البرمجية.
استخدام المفتاح المفتاح يستخدم مرة واحدة فقط . إعادة استخدام المفتاح ممكن.
تطبيق طبقة المقبس الآمن. تشفير الملفات وقاعدة البيانات.
الأستعمال يتم استخدام تشفير الدفق لتنفيذ الأجهزة. يتم استخدام تشفير الكتلة لتنفيذ البرامج.

55) أعط بعض الأمثلة على خوارزمية التشفير المتماثل.

فولوwing بعض الأمثلة على خوارزمية التشفير المتماثل.

  • RCx
  • السمكة المنتفخة
  • ريجنديل (AES)
  • DES

56) ما هو اختصار ECB وCBC؟

الشكل الكامل للبنك المركزي الأوروبي هو كتاب الرموز الإلكتروني، والشكل الكامل لـ CBC هو Cipher Block Chaining.


57) اشرح أ buffer هجوم الفائض.

Buffer هجوم الفائض هو هجوم يستفيد من عملية تحاول كتابة المزيد من البيانات إلى كتلة ذاكرة ذات طول ثابت.


58) تعريف برامج التجسس.

برامج التجسس هي برامج ضارة تهدف إلى سرقة البيانات المتعلقة بالمؤسسة أو الشخص. يمكن أن تؤدي هذه البرامج الضارة إلى إتلاف نظام الكمبيوتر الخاص بالمؤسسة.


59) ما هو انتحال الشخصية؟

إنها آلية لتعيين حساب المستخدم لمستخدم غير معروف.


60) ماذا تقصد بـ SRM؟

يرمز SRM إلى "مراقب مرجع الأمان" ويوفر إجراءات روتينية لبرامج تشغيل الكمبيوتر لمنح حقوق الوصول إلى الكائن.


61) ما هو فيروس الكمبيوتر؟

الفيروس هو برنامج ضار يتم تنفيذه دون موافقة المستخدم. يمكن أن تستهلك الفيروسات موارد الكمبيوتر، مثل وقت وحدة المعالجة المركزية والذاكرة. في بعض الأحيان، يقوم الفيروس بإجراء تغييرات في برامج الكمبيوتر الأخرى وإدراج التعليمات البرمجية الخاصة به لإلحاق الضرر بنظام الكمبيوتر.

يمكن استخدام فيروس الكمبيوتر من أجل:

  • الوصول إلى البيانات الخاصة مثل معرف المستخدم وكلمات المرور
  • عرض رسائل مزعجة للمستخدم
  • البيانات الفاسدة في جهاز الكمبيوتر الخاص بك
  • تسجيل ضربات المفاتيح للمستخدم

62) ماذا تقصد برمز المصادقة؟

Authenticode هي تقنية تحدد ناشر برنامج تسجيل Authenticode. فهو يسمح للمستخدمين بالتأكد من أن البرنامج أصلي ولا يحتوي على أي برامج ضارة.


63) تعريف CryptoAPI

CryptoAPI عبارة عن مجموعة من واجهات برمجة تطبيقات التشفير التي تسمح للمطورين بإنشاء مشروع على شبكة آمنة.


64) شرح خطوات تأمين خادم الويب.

اتبع فولوwing خطوات تأمين خادم الويب الخاص بك:

  • تحديث ملكية الملف.
  • حافظ على تحديث خادم الويب الخاص بك.
  • تعطيل الوحدات الإضافية في خادم الويب.
  • حذف البرامج النصية الافتراضية.

65) ما هو Microsoft محلل الأمن الأساسي؟

Microsoft Baseline Security Analyzer أو MBSA عبارة عن واجهة رسومية وسطر أوامر توفر طريقة للعثور على التحديثات الأمنية المفقودة والتكوينات الخاطئة.


66) ما هو القرصنة الأخلاقية؟

القرصنة الأخلاقية هي طريقة لتحسين أمان الشبكة. في هذه الطريقة، يقوم المتسللون بإصلاح نقاط الضعف والضعف في الكمبيوتر أو الشبكة. يستخدم المتسللون الأخلاقيون أدوات برمجية لتأمين النظام.


67) شرح الهندسة الاجتماعية وهجماتها.

الهندسة الاجتماعية هي المصطلح المستخدم لإقناع الناس بالكشف عن معلومات سرية.

هناك ثلاثة أنواع رئيسية من هجمات الهندسة الاجتماعية: 1) الهجمات البشرية، 2) الهجمات المحمولة، و3) الهجمات الحاسوبية.

  • الهجوم البشري: قد يتظاهرون بأنهم مستخدم حقيقي يطلب من سلطة أعلى الكشف عن المعلومات الخاصة والسرية الخاصة بالمنظمة.
  • الهجوم المعتمد على الكمبيوتر: في هذا الهجوم، يرسل المهاجمون بريدًا إلكترونيًا مزيفًاmailلإلحاق الضرر بالكمبيوتر. يطلبون من الناس إعادة توجيه مثل هذا البريدmail.
  • الهجوم عبر الهاتف المحمول: قد يرسل المهاجم رسائل نصية قصيرة إلى الآخرين ويجمع معلومات مهمة. إذا قام أي مستخدم بتنزيل تطبيق ضار، فمن الممكن إساءة استخدامه للوصول إلى معلومات المصادقة.

68) ما هي عناوين IP وMAC؟

عنوان IP هو اختصار لعنوان بروتوكول الإنترنت. يتم استخدام عنوان بروتوكول الإنترنت لتعريف جهاز الكمبيوتر أو الجهاز بشكل فريد مثل الطابعات وأقراص التخزين الموجودة على شبكة الكمبيوتر.

عنوان MAC هو اختصار لعنوان التحكم في الوصول إلى الوسائط. تُستخدم عناوين MAC لتحديد واجهات الشبكة بشكل فريد للاتصال على الطبقة المادية للشبكة.


69) ماذا تقصد بالدودة؟

الدودة هي نوع من البرامج الضارة التي تتكرر من كمبيوتر إلى آخر.


70) اذكر الفرق بين الفيروس والدودة

معامل فيروس دودة
كيف تصيب جهاز الكمبيوتر؟ يقوم بإدراج تعليمات برمجية ضارة في ملف أو برنامج معين. قم بإنشاء نسخة وانتشارها باستخدام email العملاء.
التبعية يحتاج الفيروس إلى برنامج مضيف ليعمل أنها لا تتطلب أي مضيف ليعمل بشكل صحيح.
مرتبطة بالملفات وهو مرتبط بـ .com، و.xls، و.exe، و.doc، وما إلى ذلك. وهو مرتبط بأي ملف على الشبكة.
السرعة المؤثرة إنه أبطأ من الدودة. إنه أسرع مقارنة بالفيروس.

71) اذكر بعض الأدوات المستخدمة في استنشاق الحزم.

فولوwing هي بعض الأدوات المستخدمة لاستنشاق الحزم.

  • tcpdump
  • القسمة
  • يريشارك
  • NetworkMiner
  • دسنيف

72) شرح أنظمة الاستشعار المضادة للفيروسات

مكافحة الفيروسات هي أداة برمجية يُستخدم للتعرف على الفيروسات الموجودة في الكمبيوتر أو منعها أو إزالتها. يقومون بفحص النظام وزيادة أمان الكمبيوتر بانتظام.


73) اذكر أنواع هجمات الاستنشاق.

أنواع مختلفة من هجمات الاستنشاق هي:

  • استنشاق البروتوكول
  • استنشاق كلمة مرور الويب
  • استنشاق على مستوى التطبيق
  • سرقة جلسة TCP
  • استنشاق الشبكة المحلية
  • استنشاق ARP

74) ما هو هجوم حجب الخدمة الموزع (DDoS)؟

إنه هجوم تقوم فيه عدة أجهزة كمبيوتر بمهاجمة موقع الويب أو الخادم أو أي مورد للشبكة.


75) شرح مفهوم اختطاف الجلسة.

اختطاف جلسة TCP هو إساءة استخدام جلسة كمبيوتر صالحة. يعد انتحال IP الطريقة الأكثر شيوعًا لاختطاف الجلسة. في هذه الطريقة، يستخدم المهاجمون حزم IP لإدراج أمر بين عقدتين في الشبكة.


76) اذكر الطرق المختلفة لاختطاف الجلسة.

الطرق المختلفة لاختطاف الجلسة هي:

  • باستخدام حزم المتشممون
  • البرمجة النصية عبر المواقع (هجوم XSS)
  • خداع IP
  • هجوم أعمى

77) ما هي أدوات القرصنة؟

أدوات القرصنة هي برامج كمبيوتر ونصوص برمجية تساعدك في العثور على نقاط الضعف في أنظمة الكمبيوتر وتطبيقات الويب والخوادم والشبكات واستغلالها. هناك أنواع مختلفة من هذه الأدوات المتاحة في السوق. بعضها مفتوح المصدر، والبعض الآخر حل تجاري.


78) شرح المصيدة وأنواعها.

Honeypot هو نظام كمبيوتر خادع يسجل جميع المعاملات والتفاعلات والإجراءات مع المستخدمين.

يتم تصنيف مصيدة الجذب إلى فئتين: 1) مصيدة الإنتاج و2) مصيدة البحث.

  • مصيدة الإنتاج: وهي مصممة لالتقاط معلومات حقيقية للمسؤول للوصول إلى نقاط الضعف. يتم وضعها عمومًا داخل شبكات الإنتاج لزيادة أمانها.
  • مصيدة البحث: يتم استخدامها من قبل المؤسسات والمنظمات التعليمية لغرض وحيد هو البحثarchiمعرفة دوافع وتكتيكات مجتمع القبعة الخلفية لاستهداف الشبكات المختلفة.

79) اسم أدوات التشفير الشائعة.

الأدوات المتاحة للتشفير هي كما يلي:

  • RSA
  • تووفيش
  • AES
  • ثلاثية DES

80) ما هو الباب الخلفي؟

إنه نوع من البرامج الضارة يتم من خلاله تجاوز آلية الأمان للوصول إلى النظام.


81) هل من الصحيح إرسال بيانات اعتماد تسجيل الدخول من خلال البريد الإلكترونيmail?

ليس من الصواب إرسال بيانات اعتماد تسجيل الدخول من خلال البريد الإلكترونيmail لأنه إذا قمت بإرسال معرف المستخدم وكلمة المرور لشخص ما في mail، فرص هmail الهجمات عالية.


82) اشرح قاعدة 80/20 للتواصل؟

تعتمد هذه القاعدة على النسبة المئوية لحركة مرور الشبكة، حيث يجب أن تظل 80% من إجمالي حركة مرور الشبكة محلية بينما يجب توجيه بقية حركة المرور نحو شبكة VPN دائمة.


83) تعريف تكسير WEP.

إنها طريقة تستخدم لاختراق الأمان في الشبكات اللاسلكية. هناك نوعان من تكسير WEP: 1) التكسير النشط و2) التكسير السلبي.


84) ما هي أدوات تكسير WEP المختلفة؟

أدوات تكسير WEP المعروفة هي:

  • Aircrack
  • WebDecrypt
  • القسمة
  • WEPCrack

85) ما هو التدقيق الأمني؟

التدقيق الأمني ​​هو فحص داخلي للتطبيقات وأنظمة التشغيل بحثًا عن العيوب الأمنية. يمكن أيضًا إجراء التدقيق عبر فحص التعليمات البرمجية سطرًا تلو الآخر.


86) شرح التصيد.

إنها تقنية تستخدم للحصول على اسم المستخدم وكلمة المرور وبطاقة الائتمانtails من المستخدمين الآخرين.


87) ما هو التشفير على نطاق النانو؟

يعد تشفير النانو مجالًا بحثيًا يوفر أمانًا قويًا لأجهزة الكمبيوتر ويمنعها من الاختراق.


88) تعريف اختبار الأمان؟

يتم تعريف اختبار الأمان على أنه نوع من اختبارات البرامج التي تضمن خلو أنظمة البرامج والتطبيقات من أي نقاط ضعف أو تهديدات أو مخاطر قد تسبب خسارة كبيرة.


89) شرح المسح الأمني.

يتضمن الفحص الأمني ​​تحديد نقاط ضعف الشبكة والنظام و later ويقدم الحلول للحد من هذه المخاطر. يمكن إجراء هذا المسح لكل من المسح اليدوي والآلي.


90) تسمية أدوات القرصنة المتاحة.

فولوwing هي قائمة بأدوات القرصنة المفيدة.

  • Acunetix
  • فحص الويب
  • المحتمل
  • شبكةsparker
  • ماسح IP الغاضب:
  • جناح Burp
  • سافيوس

91) ما هي أهمية اختبار الاختراق في المؤسسة؟

فيما يلي تطبيقان شائعان لاختبار الاختراق.

  • تريد القطاعات المالية، مثل بورصات تداول الأسهم والخدمات المصرفية الاستثمارية، تأمين بياناتها، ويعتبر اختبار الاختراق ضروريًا لضمان الأمن.
  • في حالة ما إذا كان نظام البرنامج قد تم اختراقه بالفعل وترغب المنظمة في تحديد ما إذا كانت هناك أي تهديدات لا تزال موجودة في النظام لتجنب عمليات الاختراق المستقبلية.

92) ما هي عيوب اختبار الاختراق؟

عيوب اختبار الاختراق هي:

  • لا يمكن لاختبار الاختراق العثور على جميع نقاط الضعف في النظام.
  • هناك قيود على الوقت والميزانية والنطاق ومهارات اختبار الاختراق.
  • فقدان البيانات والفساد
  • وقت التوقف مرتفع مما يزيد من التكاليف

93) شرح التهديد الأمني

يتم تعريف التهديد الأمني ​​على أنه خطر يمكنه سرقة البيانات السرية والإضرار بأنظمة الكمبيوتر وكذلك المؤسسة.


94) ما هي التهديدات الجسدية؟

التهديد الجسدي هو سبب محتمل لحادث قد يؤدي إلى خسارة أو تلف مادي لأنظمة الكمبيوتر.


95) أعط أمثلة على التهديدات غير الجسدية

فولوwing فيما يلي بعض الأمثلة على التهديد غير الجسدي:

  • فقدان المعلومات الحساسة
  • فقدان أو تلف بيانات النظام
  • خروقات الأمن السيبراني
  • تعطيل العمليات التجارية التي تعتمد على أنظمة الكمبيوتر
  • المراقبة غير القانونية للأنشطة على أنظمة الكمبيوتر

96) ما هو فيروس طروادة؟

حصان طروادة هو برنامج ضار يستخدمه المتسللون ولصوص الإنترنت للوصول إلى أي جهاز كمبيوتر. هنا يستخدم المهاجمون تقنيات الهندسة الاجتماعية لتنفيذ حصان طروادة على النظام.


97) تعريف حقن SQL

إنه هجوم يسمم عبارات SQL الضارة لقاعدة البيانات. يساعدك على الاستفادة من عيوب التصميم في تطبيقات الويب سيئة التصميم لاستغلال عبارات SQL لتنفيذ تعليمات برمجية SQL ضارة. في العديد من المواقف، يمكن للمهاجم تصعيد هجوم حقن SQL لتنفيذ هجوم آخر، أي هجوم رفض الخدمة.


98) قم بإدراج الثغرات الأمنية وفقًا لمشروع أمان تطبيقات الويب المفتوحة (OWASP).

الثغرات الأمنية وفقًا لمشروع أمان تطبيقات الويب المفتوحة هي كما يلي:

  • حقن SQL
  • طلب تزوير عبر المواقع
  • تخزين تشفير غير آمن
  • المصادقة المعطلة وإدارة الجلسة
  • حماية طبقة النقل غير كافية
  • عمليات إعادة التوجيه وإعادة التوجيه التي لم يتم التحقق من صحتها
  • فشل في تقييد الوصول إلى URL

99) تحديد رمز الوصول.

رمز الوصول هو بيانات اعتماد يستخدمها النظام للتحقق مما إذا كان ينبغي منح واجهة برمجة التطبيقات (API) لكائن معين أم لا.


100) شرح التسمم بـ ARP

تسمم ARP (بروتوكول تحليل العنوان) هو نوع من الهجمات الإلكترونية التي يتم استخدامها لتحويل عنوان IP إلى عناوين فعلية على جهاز الشبكة. يرسل المضيف بث ARP على الشبكة، ويستجيب الكمبيوتر المتلقي بعنوانه الفعلي.

يؤدي تسمم ARP إلى إرسال عناوين مزيفة إلى المحول حتى يتمكن من ربط العناوين المزيفة بعنوان IP الخاص بجهاز كمبيوتر أصلي على الشبكة واختطاف حركة المرور.


101) تسمية الأنواع الشائعة من التهديدات غير الجسدية.

فولوwing هناك أنواع مختلفة من التهديدات غير الجسدية:

  • أحصنة طروادة
  • ادواري
  • ديدان
  • برامج التجسس
  • هجمات الحرمان من الخدمة
  • هجمات رفض الخدمة الموزعة
  • فيروس
  • قطع الاشجار الرئيسية
  • الوصول غير المصرح به إلى موارد أنظمة الكمبيوتر
  • التصيد

102) شرح تسلسل اتصال TCP.

تسلسل اتصال TCP هو SYN-SYN ACK-ACK.


103) تعريف الهجمات الهجينة.

الهجوم الهجين هو مزيج من أسلوب القاموس وهجوم القوة الغاشمة. يُستخدم هذا الهجوم لاختراق كلمات المرور عن طريق تغيير كلمة في القاموس باستخدام الرموز والأرقام.


104) ما هو نماب؟

Nmap هي أداة تُستخدم للعثور على الشبكات وفي التدقيق الأمني.


105) ما فائدة أداة EtterPeak؟

إتيربيك هو أداة تحليل الشبكة الذي يتم استخدامه لاستنشاق حزم حركة مرور الشبكة.


106) ما هي أنواع الهجمات الإلكترونية؟

هناك نوعان من الهجمات الإلكترونية: 1) الهجمات المستندة إلى الويب، 2) الهجمات المستندة إلى النظام.


107) قائمة الهجمات على شبكة الإنترنت

بعض الهجمات المستندة إلى الويب هي: 1) هجمات حقن SQL، 2) التصيد الاحتيالي، 3) القوة الغاشمة، 4) انتحال DNS، 4) الحرمان من الخدمةو 5) هجمات القاموس.


108) أعط أمثلة على الهجمات القائمة على النظام

ومن أمثلة الهجمات المستندة إلى النظام ما يلي:

  • فيروس
  • خلفي
  • البوتات
  • دودة

109) قائمة أنواع المهاجمين السيبرانيين

هناك أربعة أنواع من المهاجمين السيبرانيين. وهم: 1) مجرمون الإنترنت، 2) المتسللون، 3) التهديدات الداخلية، 4) المهاجمون الذين ترعاهم الدولة.


110) تعريف التهديدات العرضية

إنها التهديدات التي يتم إجراؤها عن طريق الخطأ من قبل موظفي المنظمة. في هذه التهديدات، يقوم الموظف عن غير قصد بحذف أي ملف أو مشاركة البيانات السرية مع الغرباء أو شريك العمل بما يتجاوز سياسة الشركة.

ستساعد أسئلة المقابلة هذه أيضًا في حياتك (شفهي)