Топ 100+ въпроси и отговори за интервю за киберсигурност

Ето въпроси и отговори за интервю за киберсигурност за по-свежи и опитни кандидати, за да получат мечтаната работа.

 

Въпроси и отговори за интервю за киберсигурност за първокурсници

1) Какво е киберсигурност?

Киберсигурността се отнася до защитата на хардуер, софтуер и данни от нападатели. Основната цел на киберсигурността е защита срещу кибератаки като достъп, промяна или унищожаване на чувствителна информация.


2) Какви са елементите на киберсигурността?

Основните елементи на киберсигурността са:

  • информационна сигурност
  • Мрежовата сигурност
  • Operaнационална сигурност
  • Защита на приложенията
  • Образование за крайни потребители
  • Планиране на непрекъснатостта на бизнеса

3) Какви са предимствата на киберсигурността?

Ползите от киберсигурността са следните:

  • Той защитава бизнеса срещу ransomware, злонамерен софтуер, социално инженерство и фишинг.
  • Той защитава крайните потребители.
  • Осигурява добра защита както за данни, така и за мрежи.
  • Увеличете времето за възстановяване след нарушение.
  • Киберсигурността предотвратява неоторизирани потребители.

4) Дефинирайте криптографията.

Това е техника, използвана за защита на информация от трети страни, наречени противници. Криптографията позволява на подателя и получателя на съобщението да прочетат неговите подробности.


5) Правете разлика между IDS и IPS.

Системата за откриване на проникване (IDS) открива прониквания. Администраторът трябва да бъде внимателен, докато предотвратява проникването. В системата за предотвратяване на проникване (IPS) системата намира проникването и го предотвратява.


6) Какво е ЦРУ?

конфиденциалност, Integrity, а наличността (CIA) е популярен модел, който е предназначен за разработване на политика за сигурност. Моделът на ЦРУ се състои от три концепции:

  • Поверителност: Уверете се, че чувствителните данни са достъпни само от оторизиран потребител.
  • Integrity: Integrity означава, че информацията е в правилния формат.
  • Наличност: Уверете се, че данните и ресурсите са достъпни за потребителите, които се нуждаят от тях.

7) Какво е защитна стена?

Това е система за сигурност, предназначена за мрежата. Защитна стена е поставена на границите на всяка система или мрежа, която наблюдава и контролира мрежовия трафик. Защитните стени се използват най-вече за защита на системата или мрежата от зловреден софтуер, червеи и вируси. Защитните стени също могат да предотвратят филтриране на съдържание и отдалечен достъп.


8) Обяснете Traceroute

Това е инструмент, който показва пътя на пакета. Той изброява всички точки, през които минава пакетът. Traceroute се използва най-вече, когато пакетът не достигне дестинацията. Traceroute се използва за проверка къде връзката прекъсва или спира или за идентифициране на повредата.


9) Правете разлика между HIDS и NIDS.

Параметър КРИЕ ГНЕЗДА
употреба HIDS се използва за откриване на прониквания. NIDS се използва за мрежата.
Какво прави той? Той следи подозрителни системни дейности и трафик на конкретно устройство. Той следи трафика на всички устройства в мрежата.

10) Обяснете SSL

SSL означава Secure Sockets Layer. Това е технология, създаваща криптирани връзки между уеб сървър и уеб браузър. Използва се за защита на информацията при онлайн транзакции и цифрови плащания, за да се запази поверителността на данните.


11) Какво имате предвид под изтичане на данни?

Изтичането на данни е неразрешено прехвърляне на данни към външния свят. Изтичането на данни става чрез имейл, оптични носители, лаптопи и USB ключове.


12) Обяснете атаката с груба сила. Как да го предотвратим?

Това е метод проба-грешка, за да откриете правилната парола или ПИН. Хакерите многократно изпробват всички комбинации от идентификационни данни. В много случаи атаките с груба сила са автоматизирани, когато софтуерът работи автоматично за влизане с идентификационни данни. Има начини за предотвратяване на Brute Force атаки. Те са:

  • Задаване на дължина на паролата.
  • Увеличете сложността на паролата.
  • Задайте ограничение за грешки при влизане.

13) Какво е сканиране на портове?

Това е техниката за идентифициране на отворени портове и услуги, налични на конкретен хост. Хакерите използват техника за сканиране на портове, за да намерят информация за злонамерени цели.


14) Назовете различните слоеве на OSI модела.

Седем различни слоеве на OSI модели са както следва:

Диаграма на мрежовите слоеве

  1. Физически слой
  2. Слой за връзка към данни
  3. Мрежов слой
  4. Транспортен слой
  5. Сесиен слой
  6. Презентационен слой
  7. Примерен слой

15) Какво е VPN?

VPN означава виртуална частна мрежа. Това е метод за мрежова връзка за създаване на криптирана и безопасна връзка. Този метод защитава данните от намеса, подслушване, цензура.


16) Какво представляват хакерите с черни шапки?

Хакерите с черни шапки са хора, които имат добри познания за нарушаване на мрежовата сигурност. Тези хакери могат да генерират злонамерен софтуер за лична финансова изгода или други злонамерени причини. Те проникват в защитена мрежа, за да променят, откраднат или унищожат данни, така че мрежата да не може да се използва от оторизирани мрежови потребители.


17) Какво представляват хакерите с бели шапки?

Хакерите с бели шапки или специалистите по сигурността са специализирани в Изпитване за проникване. Те защитават информационната система на една организация.


18) Какво представляват хакерите със сиви шапки?

Хакерите със сива шапка са компютърни хакери, които понякога нарушават етичните стандарти, но нямат злонамерени намерения.


19) Как да нулирам BIOS конфигурация, защитена с парола?

Има различни начини за нулиране на парола за BIOS. Някои от тях са както следва:

  • Извадете CMOS батерията.
  • Чрез използване на софтуера.
  • Чрез използване на джъмпер на дънната платка.
  • Чрез използване на MS-DOS.

20) Какво е MITM атака?

MITM или Man-in-the-Middle е вид атака, при която нападател прихваща комуникация между двама души. Основното предназначение на MITM е достъп до поверителна информация.


21) Дефинирайте ARP и неговия работен процес.

Това е протокол, използван за намиране на MAC адрес, свързан с IPv4 адрес. Този протокол работи като интерфейс между OSI мрежата и OSI линк слоя.


22) Обяснете ботнет.

Това са редица свързани с интернет устройства като сървъри, мобилни устройства, IoT устройства и компютри, които са заразени и контролирани от зловреден софтуер.


23) Каква е основната разлика между SSL и TLS?

Основната разлика между тези две е, че SSL проверява самоличността на подателя. SSL ви помага да проследите лицето, с което комуникирате. TLS предлага защитен канал между два клиента.


24) Каква е абревиатурата на CSRF?

CSRF означава Cross-Site Request Forgery.


25) Какво е 2FA? Как да го приложа за публичен уебсайт?

TFA означава двуфакторно удостоверяване. Това е процес на сигурност за идентифициране на лицето, което има достъп до онлайн акаунт. Потребителят получава достъп само след представяне на доказателства на устройството за удостоверяване.


Въпроси и отговори за интервю за киберсигурност за опитни

26) Обяснете разликата между асиметрично и симетрично криптиране.

Симетричното криптиране изисква един и същ ключ за криптиране и декриптиране. От друга страна, асиметричното криптиране се нуждае от различни ключове за криптиране и декриптиране.


27) Каква е пълната форма на XSS?

XSS означава междусайтов скрипт.


28) Обяснете WAF

WAF означава защитна стена на уеб приложения. WAF се използва за защита на приложението чрез филтриране и наблюдение на входящия и изходящия трафик между уеб приложението и интернет.


29) Какво е хакване?

Хакването е процес на намиране на слабости в компютърни или частни мрежи, за да се използват слабостите им и да се получи достъп.

Например, използване на техника за разбиване на пароли за получаване на достъп до система.


30) Кои са хакерите?

Хакерът е човек, който намира и използва слабостите в компютърни системи, смартфони, таблети или мрежи, за да получи достъп. Хакерите са опитни компютърни програмисти с познания по компютърна сигурност.


31) Какво е мрежово подслушване?

Снифинг на мрежата е инструмент, използван за анализиране на пакети с данни, изпратени по мрежа. Това може да стане чрез специализирана софтуерна програма или хардуерно оборудване. Смъркането може да се използва за:

  • Заснемане на чувствителни данни като парола.
  • Подслушвайте чат съобщения
  • Наблюдавайте пакет от данни през мрежа

32) Какво е значението на DNS мониторинга?

Домейните Yong лесно се заразяват със злонамерен софтуер. Трябва да използвате инструменти за наблюдение на DNS, за да идентифицирате зловреден софтуер.


33) Определете процеса на осоляване. Каква е ползата от осоляването?

Осоляването е този процес за удължаване на дължината на паролите чрез използване на специални знаци. За да използвате осоляване, е много важно да знаете целия механизъм на осоляване. Използването на осоляване е за защита на пароли. Освен това не позволява на нападателите да тестват известни думи в системата.

Например, Hash(“QxLUF1bgIAdeQX”) се добавя към всяка парола, за да защити вашата парола. Нарича се сол.


34) Какво е SSH?

SSH означава Secure Socket Shell или Secure Shell. Това е пакет от помощни програми, който предоставя на системните администратори сигурен начин за достъп до данните в мрежата.


35) Достатъчен ли е SSL протоколът за мрежова сигурност?

SSL проверява самоличността на подателя, но не осигурява сигурност, след като данните се прехвърлят към сървъра. Добре е да използвате криптиране и хеширане от страна на сървъра, за да защитите сървъра срещу нарушаване на данните.


36) Какво е тестване на черна кутия и тестване на бяла кутия?

  • Тестване на черна кутия: Това е метод за тестване на софтуер, при който вътрешната структура или програмният код са скрити.
  • Тестване на бяла кутия: Метод за тестване на софтуер, при който вътрешната структура или програма е известна на тестера.

37) Обяснете уязвимостите в мрежовата сигурност.

Уязвимостите се отнасят до слабото място в софтуерния код, което може да бъде използвано от заплаха. Най-често се намират в приложение като SaaS (софтуер като услуга) софтуер.


38) Обяснете TCP тристранно ръкостискане.

Това е процес, използван в мрежа за осъществяване на връзка между локален хост и сървър. Този метод изисква клиентът и сървърът да съгласуват пакети за синхронизация и потвърждение, преди да започнат комуникация.


39) Дефинирайте понятието остатъчен риск. Кои са трите начина за справяне с риска?

Това е заплаха, която балансира излагането на риск след намиране и елиминиране на заплахи.

Три начина за справяне с риска са:

  1. Намалете го
  2. Избягвай го
  3. Приеми го.

40) Дефинирайте ексфилтрация.

Извличането на данни се отнася до неоторизирано прехвърляне на данни от компютърна система. Това предаване може да бъде ръчно и да се извърши от всеки, който има физически достъп до компютър.


41) Какво е експлойт в мрежовата сигурност?

Експлойтът е метод, използван от хакери за достъп до данни по неоторизиран начин. Той е включен в зловреден софтуер.


42) Какво имате предвид под тест за проникване?

Това е процес на проверка на използваеми уязвимости на целта. В уеб сигурността се използва за разширяване на защитната стена на уеб приложението.


43) Избройте някои от често срещаните кибератаки.

Следват често срещаните кибератаки, които могат да бъдат използвани от хакерите за повреда на мрежата:

  • Malware
  • Фишинг
  • Атаки с пароли
  • DDoS
  • Човек в средата
  • Карайте чрез изтегляния
  • злонамереното
  • Измамнически софтуер

44) Как да направя процеса на удостоверяване на потребителя по-сигурен?

За да удостоверят потребителите, те трябва да предоставят своята самоличност. ID и ключът могат да се използват за потвърждаване на самоличността на потребителя. Това е идеалният начин, по който системата трябва да упълномощи потребителя.


45) Обяснете концепцията за междусайтови скриптове.

Междусайтовият скрипт се отнася до уязвимост на мрежовата сигурност, при която злонамерени скриптове се инжектират в уебсайтове. Тази атака възниква, когато нападателите позволят на ненадежден източник да инжектира код в уеб приложение.


46) Назовете протокола, който излъчва информацията през всички устройства.

Протоколът за управление на интернет групи или IGMP е комуникационен протокол, който се използва при стрийминг на игри или видео. Той улеснява маршрутизаторите и другите комуникационни устройства да изпращат пакети.


47) Как да защитим имейл съобщенията?

Използвайте алгоритъм за шифиране, за да защитите имейл, информация за кредитни карти и корпоративни данни.


48) Какви са рисковете, свързани с обществения Wi-Fi?

Общественият Wi-Fi има много проблеми със сигурността. Wi-Fi атаките включват карма атака, снифинг, водене на война, атака с груба сила и др.

Общественият Wi-Fi може да идентифицира данни, които се предават през мрежово устройство, като имейли, хронология на сърфиране, пароли и данни за кредитни карти.


49) Какво е криптиране на данни? Защо е важно за мрежовата сигурност?

Криптирането на данни е техника, при която изпращачът преобразува съобщението в код. Позволява само оторизиран потребител да получи достъп.


50) Обяснете основната разлика между Diffie-Hellman и RSA.

Diffie-Hellman е протокол, използван при обмен на ключ между две страни, докато RSA е алгоритъм, който работи на базата на два ключа, наречени частен и публичен ключ.


51) Какво е протокол за отдалечен работен плот?

Протоколът за отдалечен работен плот (RDP) е разработен от Microsoft, който предоставя GUI за свързване на две устройства в мрежа.

Потребителят използва RDP клиентски софтуер, за да обслужва тази цел, докато другото устройство трябва да изпълнява RDP сървърен софтуер. Този протокол е специално проектиран за дистанционно управление и за достъп до виртуални компютри, приложения и терминален сървър.


52) Дефиниране на предната секретност.

Forward Secrecy е мярка за сигурност, която гарантира целостта на уникалния сесиен ключ в случай, че дългосрочният ключ е компрометиран.


53) Обяснете концепцията за IV в криптирането.

IV означава, че първоначалният вектор е произволно число, което се използва, за да гарантира, че идентичен текст е шифрован в различни шифровани текстове. Програмата за криптиране използва този номер само веднъж на сесия.


54) Обяснете разликата между поточен шифър и блоков шифър.

Параметър Поточен шифър Блоков шифър
Как работи? Поточният шифър работи с малки единици с обикновен текст Блоковият шифър работи върху големи блокове данни.
Изискване за код Изисква по-малко код. Изисква повече код.
Използване на ключ Ключът се използва само веднъж. Възможна е повторна употреба на ключа.
Приложение Слой за защитени гнезда. Криптиране на файлове и база данни.
употреба Поточният шифър се използва за внедряване на хардуер. Блоковият шифър се използва за внедряване на софтуер.

55) Дайте няколко примера за симетричен алгоритъм за криптиране.

Следват някои примери за алгоритъм за симетрично криптиране.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • НА

56) Какво е съкращението на ECB и CBC?

Пълната форма на ECB е Electronic Codebook, а пълната форма на CBC е Cipher Block Chaining.


57) Обяснете атаката с препълване на буфера.

Buffer overflow атака е атака, която се възползва от процес, който се опитва да запише повече данни в блок памет с фиксирана дължина.


58) Дефинирайте шпионския софтуер.

Шпионският софтуер е зловреден софтуер, който има за цел да открадне данни за организацията или лицето. Този зловреден софтуер може да повреди компютърната система на организацията.


59) Какво е имитация?

Това е механизъм за присвояване на потребителски акаунт на неизвестен потребител.


60) Какво имате предвид под SRM?

SRM означава Security Reference Monitor предоставя процедури за компютърни драйвери за предоставяне на права за достъп до обекта.


61) Какво е компютърен вирус?

Вирусът е злонамерен софтуер, който се изпълнява без съгласието на потребителя. Вирусите могат да консумират компютърни ресурси, като процесорно време и памет. Понякога вирусът прави промени в други компютърни програми и вмъква собствен код, за да навреди на компютърната система.

Компютърен вирус може да се използва за:

  • Достъп до лични данни като потребителско име и пароли
  • Показвайте досадни съобщения на потребителя
  • Повредени данни във вашия компютър
  • Регистрирайте натиснатите клавиши на потребителя

62) Какво имате предвид под Authenticode?

Authenticode е технология, която идентифицира издателя на софтуера за подписване на Authenticode. Позволява на потребителите да гарантират, че софтуерът е оригинален и не съдържа злонамерена програма.


63) Дефинирайте CryptoAPI

CryptoAPI е колекция от API за криптиране, която позволява на разработчиците да създават проект в защитена мрежа.


64) Обяснете стъпките за защита на уеб сървъра.

Следвайте следните стъпки, за да защитите своя уеб сървър:

  • Актуализиране на собствеността върху файла.
  • Поддържайте вашия уеб сървър актуализиран.
  • Деактивирайте допълнителните модули в уеб сървъра.
  • Изтриване на скриптове по подразбиране.

65) Какво е Microsoft Базов анализатор на сигурността?

Microsoft Baseline Security Analyzer или MBSA е графичен и команден интерфейс, който предоставя метод за намиране на липсващи актуализации на защитата и неправилни конфигурации.


66) Какво е етично хакване?

Етично хакване е метод за подобряване на сигурността на мрежата. При този метод хакерите поправят уязвимостите и слабостите на компютъра или мрежата. Етичните хакери използват софтуерни инструменти за защита на системата.


67) Обяснете социалното инженерство и неговите атаки.

Социалното инженерство е терминът, използван за убеждаване на хората да разкрият поверителна информация.

Има основно три вида атаки чрез социално инженерство: 1) базирани на хора, 2) базирани на мобилни устройства и 3) базирани на компютър.

  • Атака, базирана на човек: Те могат да се преструват на истински потребител, който иска от по-висока власт да разкрие частна и поверителна информация на организацията.
  • Компютърно базирана атака: При тази атака нападателите изпращат фалшиви имейли, за да навредят на компютъра. Те молят хората да препратят такъв имейл.
  • Атака, базирана на мобилни устройства: Нападателят може да изпраща SMS на други и да събира важна информация. Ако някой потребител изтегли злонамерено приложение, то може да бъде злоупотребено за достъп до информация за удостоверяване.

68) Какво е IP и MAC адреси?

IP адресът е акронимът на адрес на интернет протокол. Адресът на интернет протокол се използва за уникално идентифициране на компютър или устройство, като например принтери, дискове за съхранение в компютърна мрежа.

MAC адресът е акронимът на адреса за контрол на достъпа до медиите. MAC адресите се използват за уникално идентифициране на мрежови интерфейси за комуникация на физическия слой на мрежата.


69) Какво имаш предвид под червей?

Червеят е вид зловреден софтуер, който се репликира от един компютър на друг.


70) Посочете разликата между вирус и червей

Параметър вирус Червей
Как заразяват компютър? Той вмъква зловреден код в конкретен файл или програма. Генерирайте негово копие и го разпространете с помощта на имейл клиент.
Зависимост Вирусът се нуждае от хост програма, за да работи Те не изискват никакъв хост, за да функционират правилно.
Свързани с файлове Той е свързан с .com, .xls, .exe, .doc и др. Той е свързан с всеки файл в мрежата.
Влияе на скоростта По-бавен е от червея. По-бързо е в сравнение с вирус.

71) Посочете някои инструменти, използвани за подслушване на пакети.

Следват някои инструменти, използвани за подслушване на пакети.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Обяснете антивирусните сензорни системи

Антивирусът е софтуерен инструмент който се използва за идентифициране, предотвратяване или премахване на вируси, налични в компютъра. Те редовно извършват системни проверки и повишават сигурността на компютъра.


73) Избройте видовете снифър атаки.

Различни видове снифтинг атаки са:

  • Подухване на протокол
  • Проучване на уеб парола
  • Смъркане на ниво приложение
  • Кражба на TCP сесия
  • LAN Sniffing
  • ARP подухване

74) Какво е разпределена атака за отказ на услуга (DDoS)?

Това е атака, при която множество компютри атакуват уебсайт, сървър или който и да е мрежов ресурс.


75) Обяснете концепцията за отвличане на сесия.

Отвличането на TCP сесия е злоупотреба с валидна компютърна сесия. IP spoofing е най-разпространеният метод за отвличане на сесии. При този метод нападателите използват IP пакети, за да вмъкнат команда между два възела на мрежата.


76) Избройте различни методи за отвличане на сесии.

Различни методи за отвличане на сесии са:

  • Използване на пакетни снифери
  • Междусайтови скриптове (XSS атака)
  • IP спуфинг
  • Сляпа атака

77) Какво представляват инструментите за хакване?

Хакерски инструменти са компютърни програми и скриптове, които ви помагат да намерите и използвате слабостите в компютърните системи, уеб приложенията, сървърите и мрежите. На пазара има разновидности на такива инструменти. Някои от тях са с отворен код, а други са комерсиално решение.


78) Обяснете гърнето с мед и неговите видове.

Honeypot е компютърна система за примамка, която записва всички транзакции, взаимодействия и действия с потребителите.

Honeyгърнето се класифицира в две категории: 1) производствено гърне и 2) изследователско гърне.

  • Производствен honeypot: Той е проектиран да улавя реална информация за администратора за достъп до уязвимостите. Те обикновено се поставят в производствени мрежи, за да се повиши тяхната сигурност.
  • изследване Honeyпот: Използва се от образователни институции и организации с единствената цел да се изследват мотивите и тактиките на общността на задните шапки за насочване към различни мрежи.

79) Назовете общи инструменти за криптиране.

Наличните инструменти за криптиране са както следва:

  • RSA
  • Две рибки
  • AES
  • Тройна DES

80) Какво е Backdoor?

Това е вид злонамерен софтуер, при който защитният механизъм се заобикаля за достъп до система.


81) Правилно ли е да изпращате идентификационни данни за вход чрез имейл?

Не е правилно да изпращате идентификационни данни за вход по имейл, защото ако изпратите потребителско име и парола на някого по пощата, шансовете за имейл атаки са високи.


82) Обяснете правилото 80/20 за работа в мрежа?

Това правило се основава на процента мрежов трафик, при който 80% от целия мрежов трафик трябва да остане локален, докато останалата част от трафика трябва да бъде насочена към постоянна VPN.


83) Дефинирайте WEP кракване.

Това е метод, използван за пробив в сигурността на безжичните мрежи. Има два вида кракване на WEP: 1) активно кракване и 2) пасивно кракване.


84) Какви са различните инструменти за кракване на WEP?

Добре известни инструменти за кракване на WEP са:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Какво е одит на сигурността?

Одитът на сигурността е вътрешна проверка на приложения и операционни системи за пропуски в сигурността. Одитът може да се извърши и чрез проверка на кода ред по ред.


86) Обяснете фишинга.

Това е техника, използвана за получаване на потребителско име, парола и данни за кредитна карта от други потребители.


87) Какво е наномащабно криптиране?

Нано криптирането е изследователска област, която осигурява стабилна сигурност на компютрите и ги предпазва от хакване.


88) Дефиниране на тестване за сигурност?

Тестването на сигурността се определя като вид софтуерно тестване, което гарантира, че софтуерните системи и приложения са свободни от всякакви уязвимости, заплахи, рискове, които могат да причинят големи загуби.


89) Обяснете сканирането за сигурност.

Сканирането за сигурност включва идентифициране на мрежови и системни слабости и по-късно предоставя решения за намаляване на тези рискове. Това сканиране може да се извърши както за ръчно, така и за автоматично сканиране.


90) Назовете наличните хакерски инструменти.

Следва списък с полезни хакерски инструменти.

  • Acunetix
  • WebInspect
  • Вероятно
  • netsparker
  • Ядосан IP скенер:
  • Burp Suite
  • Савий

91) Какво е значението на тестовете за проникване в едно предприятие?

Ето две общи приложения на теста за проникване.

  • Финансови сектори, като борси за търговия с акции, инвестиционно банкиране, искат данните им да бъдат защитени, а тестовете за проникване са от съществено значение за гарантиране на сигурността.
  • В случай, че софтуерната система вече е хакната и организацията би искала да определи дали все още има заплахи в системата, за да избегне бъдещи хакове.

92) Какви са недостатъците на теста за проникване?

Недостатъците на теста за проникване са:

  • Тестването за проникване не може да открие всички уязвимости в системата.
  • Има ограничения във времето, бюджета, обхвата, уменията на тестерите за проникване.
  • Загуба на данни и повреда
  • Времето на престой е високо, което увеличава разходите

93) Обяснете заплахата за сигурността

Заплахата за сигурността се определя като риск, който може да открадне поверителни данни и да навреди на компютърните системи, както и на организацията.


94) Какво представляват физическите заплахи?

Физическата заплаха е потенциална причина за инцидент, който може да доведе до загуба или физическа повреда на компютърните системи.


95) Дайте примери за нефизически заплахи

Следват някои примери за нефизическа заплаха:

  • Загуба на чувствителна информация
  • Загуба или повреда на системни данни
  • Пробиви в киберсигурността
  • Прекъснете бизнес операции, които разчитат на компютърни системи
  • Незаконен мониторинг на дейности в компютърни системи

96) Какво е троянски вирус?

Троянският кон е злонамерен софтуер, използван от хакери и кибер крадци, за да получат достъп до всеки компютър. Тук нападателите използват техники за социално инженерство, за да изпълнят троянския кон в системата.


97) Дефинирайте SQL инжекция

Това е атака, която отравя злонамерените SQL изрази към базата данни. Помага ви да се възползвате от недостатъците в дизайна на лошо проектирани уеб приложения, за да използвате SQL изрази за изпълнение на злонамерен SQL код. В много ситуации атакуващият може да ескалира атака с инжектиране на SQL, за да извърши друга атака, т.е. атака за отказ на услуга.


98) Избройте уязвимостите в сигурността според Open Web Application Security Project (OWASP).

Уязвимостите в сигурността според проекта за сигурност на отворено уеб приложение са както следва:

  • SQL Injection
  • Фалшифициране на заявка между сайтове
  • Несигурно криптографско съхранение
  • Нарушено удостоверяване и управление на сесии
  • Недостатъчна защита на транспортния слой
  • Невалидирани пренасочвания и препращания
  • Неуспешно ограничаване на достъпа до URL

99) Дефинирайте маркер за достъп.

Токенът за достъп е идентификационна информация, която се използва от системата, за да провери дали API трябва да бъде предоставен на определен обект или не.


100) Обяснете отравянето с ARP

Отравянето на ARP (Address Resolution Protocol) е вид кибератака, която се използва за преобразуване на IP адрес във физически адреси на мрежово устройство. Хостът изпраща ARP излъчване в мрежата и компютърът получател отговаря обратно с физическия си адрес.

Отравянето на ARP изпраща фалшиви адреси към превключвателя, така че той да може да свърже фалшивите адреси с IP адреса на истински компютър в мрежа и да отвлече трафика.


101) Посочете общи видове нефизически заплахи.

Следват различни видове нефизически заплахи:


102) Обяснете последователността на TCP връзка.

Последователността на TCP връзка е SYN-SYN ACK-ACK.


103) Дефинирайте хибридни атаки.

Хибридната атака е смесица от речников метод и атака с груба сила. Тази атака се използва за разбиване на пароли чрез промяна на дума от речника със символи и числа.


104) Какво е Nmap?

Nmap е инструмент, който се използва за намиране на мрежи и при одит на сигурността.


105) Каква е употребата на инструмента EtterPeak?

EtterPeak е a инструмент за мрежов анализ който се използва за подслушване на пакети от мрежов трафик.


106) Какви са видовете кибератаки?

Има два вида кибератаки: 1) Уеб базирани атаки, 2) Системно базирани атаки.


107) Избройте уеб базирани атаки

Някои уеб базирани атаки са: 1) SQL Injection атаки, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Отказ от обслужванеи 5) Атаки в речника.


108) Дайте примери за системно базирани атаки

Примери за системно базирани атаки са:

  • вирус
  • Задни врати
  • Ботове
  • Червей

109) Избройте видовете кибератаки

Има четири вида кибератаки. Те са: 1) киберпрестъпници, 2) хактивисти, 3) вътрешни заплахи, 4) спонсорирани от държавата нападатели.


110) Дефинирайте случайни заплахи

Те са заплахи, които случайно са извършени от служители на организацията. При тези заплахи служител неволно изтрива всеки файл или споделя поверителни данни с външни лица или бизнес партньор, излизайки извън политиката на компанията.

Тези въпроси за интервюто също ще ви помогнат във вашата viva (устна)