Více než 100 otázek a odpovědí na rozhovory o kybernetické bezpečnosti

Zde jsou otázky a odpovědi na pohovor s kybernetickou bezpečností pro čerstvější i zkušené kandidáty, aby získali svou vysněnou práci.

 

Otázky a odpovědi na rozhovory o kybernetické bezpečnosti pro začátečníky

1) Co je kybernetická bezpečnost?

Kybernetická bezpečnost znamená ochranu hardwaru, softwaru a dat před útočníky. Primárním účelem kybernetické bezpečnosti je ochrana před kybernetickými útoky, jako je přístup, změna nebo zničení citlivých informací.


2) Jaké jsou prvky kybernetické bezpečnosti?

Mezi hlavní prvky kybernetické bezpečnosti patří:

  • Informační bezpečnost
  • Zabezpečení sítě
  • Operanárodní bezpečnost
  • Bezpečnost aplikací
  • Vzdělávání koncových uživatelů
  • Plánování kontinuity podnikání

3) Jaké jsou výhody kybernetické bezpečnosti?

Výhody kybernetické bezpečnosti jsou následující:

  • Chrání firmu před ransomwarem, malwarem, sociálním inženýrstvím a phishingem.
  • Chrání koncové uživatele.
  • Poskytuje dobrou ochranu dat i sítí.
  • Prodlužte dobu zotavení po porušení.
  • Kybernetická bezpečnost zabraňuje neoprávněným uživatelům.

4) Definujte kryptografii.

Je to technika používaná k ochraně informací před třetími stranami nazývanými protivníky. Kryptografie umožňuje odesílateli a příjemci zprávy číst její podrobnosti.


5) Rozlišujte mezi IDS a IPS.

Intrusion Detection System (IDS) detekuje narušení. Administrátor musí být opatrný, aby zabránil vniknutí. V systému prevence narušení (IPS) systém vyhledá narušení a zabrání mu.


6) Co je CIA?

Důvěrnost, Integrity, a Dostupnost (CIA) je populární model, který je určen k rozvoji bezpečnostní politiky. Model CIA se skládá ze tří konceptů:

  • Důvěrnost: Zajistěte, aby k citlivým údajům měl přístup pouze oprávněný uživatel.
  • Integrity: Integrity znamená, že informace jsou ve správném formátu.
  • Dostupnost: Zajistěte, aby data a zdroje byly dostupné uživatelům, kteří je potřebují.

7) Co je firewall?

Jedná se o bezpečnostní systém určený pro síť. Firewall je nastaven na hranicích jakéhokoli systému nebo sítě, která monitoruje a řídí síťový provoz. Firewally se většinou používají k ochraně systému nebo sítě před malwarem, červy a viry. Firewally mohou také bránit filtrování obsahu a vzdálenému přístupu.


8) Vysvětlete Traceroute

Je to nástroj, který ukazuje cestu paketu. Uvádí všechny body, kterými paket prochází. Traceroute se používá většinou, když paket nedorazí do cíle. Traceroute se používá ke kontrole, kde se spojení přeruší nebo zastaví, nebo k identifikaci poruchy.


9) Rozlišujte mezi HIDS a NIDS.

Parametr HIDY VNITŘNÍ
Používání HIDS se používá k detekci narušení. Pro síť se používá NIDS.
Co to dělá? Sleduje podezřelé systémové aktivity a provoz konkrétního zařízení. Sleduje provoz všech zařízení v síti.

10) Vysvětlete SSL

SSL je zkratka pro Secure Sockets Layer. Jedná se o technologii vytvářející šifrované spojení mezi webovým serverem a webovým prohlížečem. Používá se k ochraně informací v online transakcích a digitálních platbách za účelem zachování soukromí dat.


11) Co myslíte únikem dat?

Únik dat je neoprávněný přenos dat do vnějšího světa. K úniku dat dochází prostřednictvím e-mailu, optických médií, notebooků a USB klíčů.


12) Vysvětlete útok hrubou silou. Jak tomu předejít?

Je to metoda pokus-omyl, jak zjistit správné heslo nebo PIN. Hackeři opakovaně zkoušejí všechny kombinace přihlašovacích údajů. V mnoha případech jsou útoky hrubou silou automatizované, kdy software automaticky pracuje na přihlášení pomocí přihlašovacích údajů. Existují způsoby, jak zabránit útokům hrubou silou. Oni jsou:

  • Nastavení délky hesla.
  • Zvyšte složitost hesla.
  • Nastavte limit pro neúspěšné přihlášení.

13) Co je skenování portů?

Je to technika pro identifikaci otevřených portů a služeb dostupných na konkrétním hostiteli. Hackeři používají techniku ​​skenování portů k nalezení informací pro škodlivé účely.


14) Pojmenujte různé vrstvy modelu OSI.

Sedm různých vrstvy modelů OSI jsou následující:

Diagram síťových vrstev

  1. Fyzická vrstva
  2. Vrstva datového spojení
  3. Síťová vrstva
  4. Transportní vrstva
  5. Vrstva relace
  6. Prezentační vrstva
  7. Aplikační vrstva

15) Co je to VPN?

VPN je zkratka pro Virtual Private Network. Je to metoda síťového připojení pro vytvoření šifrovaného a bezpečného připojení. Tato metoda chrání data před rušením, slíděním, cenzurou.


16) Co jsou black hat hackeři?

Black hat hackeři jsou lidé, kteří mají dobré znalosti o prolomení zabezpečení sítě. Tito hackeři mohou generovat malware pro osobní finanční zisk nebo jiné škodlivé důvody. Pronikají do zabezpečené sítě, aby upravili, ukradli nebo zničili data, aby síť nemohli používat oprávnění uživatelé sítě.


17) Co jsou white hat hackeři?

Specializují se na to hackeři s bílým kloboukem nebo bezpečnostní specialisté Penetrační testování. Chrání informační systém organizace.


18) Co jsou hackeři šedého klobouku?

Grey hat hackeři jsou počítačoví hackeři, kteří někdy porušují etické normy, ale nemají zlý úmysl.


19) Jak resetovat konfiguraci BIOSu chráněnou heslem?

Existuje několik způsobů, jak resetovat heslo systému BIOS. Některé z nich jsou následující:

  • Vyjměte baterii CMOS.
  • Pomocí softwaru.
  • Pomocí propojky na základní desce.
  • Pomocí MS-DOS.

20) Co je útok MITM?

MITM nebo Man-in-the-Middle je typ útoku, kdy útočník zachytí komunikaci mezi dvěma osobami. Hlavním záměrem MITM je přístup k důvěrným informacím.


21) Definujte ARP a jeho pracovní proces.

Jedná se o protokol používaný k nalezení MAC adresy spojené s IPv4 adresou. Tento protokol funguje jako rozhraní mezi sítí OSI a linkovou vrstvou OSI.


22) Vysvětlete botnet.

Je to řada zařízení připojených k internetu, jako jsou servery, mobilní zařízení, zařízení internetu věcí a počítače, které jsou infikovány a kontrolovány malwarem.


23) Jaký je hlavní rozdíl mezi SSL a TLS?

Hlavní rozdíl mezi těmito dvěma je, že SSL ověřuje identitu odesílatele. SSL vám pomáhá sledovat osobu, se kterou komunikujete. TLS nabízí zabezpečený kanál mezi dvěma klienty.


24) Jaká je zkratka CSRF?

CSRF je zkratka pro Cross-Site Request Forgery.


25) Co je 2FA? Jak to implementovat pro veřejný web?

TFA je zkratka pro Two Factor Authentication. Jedná se o bezpečnostní proces k identifikaci osoby, která přistupuje k online účtu. Uživateli je udělen přístup pouze po předložení důkazu autentizačnímu zařízení.


Otázky a odpovědi na pohovor v oblasti kybernetické bezpečnosti pro zkušené

26) Vysvětlete rozdíl mezi asymetrickým a symetrickým šifrováním.

Symetrické šifrování vyžaduje stejný klíč pro šifrování a dešifrování. Na druhou stranu asymetrické šifrování potřebuje různé klíče pro šifrování a dešifrování.


27) Jaká je plná forma XSS?

XSS je zkratka pro cross-site scripting.


28) Vysvětlete WAF

WAF je zkratka pro Web Application Firewall. WAF se používá k ochraně aplikace filtrováním a sledováním příchozího a odchozího provozu mezi webovou aplikací a internetem.


29) Co je to hackování?

Hacking je proces hledání slabých míst v počítačových nebo privátních sítích za účelem využití jejich slabin a získání přístupu.

Například pomocí techniky prolomení hesla k získání přístupu do systému.


30) Kdo jsou hackeři?

Hacker je člověk, který najde a využije slabinu v počítačových systémech, chytrých telefonech, tabletech nebo sítích k získání přístupu. Hackeři jsou zkušení počítačoví programátoři se znalostmi počítačové bezpečnosti.


31) Co je to network sniffing?

Snímání sítě je nástroj používaný pro analýzu datových paketů odeslaných přes síť. To lze provést pomocí specializovaného softwarového programu nebo hardwarového vybavení. Sniffing lze použít k:

  • Zachyťte citlivá data, jako je heslo.
  • Odposlouchávejte chatové zprávy
  • Monitorujte datový balík přes síť

32) Jaký je význam monitorování DNS?

Domény Yong jsou snadno infikovány škodlivým softwarem. K identifikaci malwaru musíte použít nástroje pro monitorování DNS.


33) Definujte proces solení. Jaké je použití solení?

Salting je proces, který prodlužuje délku hesel pomocí speciálních znaků. Pro použití solení je velmi důležité znát celý mechanismus solení. Použití solení slouží k ochraně hesel. Zabraňuje také útočníkům testovat známá slova v celém systému.

Například hash(“QxLUF1bgIAdeQX”) je přidán ke každému heslu pro ochranu vašeho hesla. Říká se tomu sůl.


34) Co je to SSH?

SSH je zkratka pro Secure Socket Shell nebo Secure Shell. Jedná se o sadu nástrojů, která poskytuje správcům systému bezpečný způsob přístupu k datům v síti.


35) Je protokol SSL dostatečný pro zabezpečení sítě?

SSL ověřuje identitu odesílatele, ale neposkytuje zabezpečení, jakmile jsou data přenesena na server. K ochraně serveru před únikem dat je dobré používat šifrování a hashování na straně serveru.


36) Co je testování černé skříňky a testování bílé skříňky?

  • Testování černé skříňky: Jedná se o metodu testování softwaru, ve které je skryta vnitřní struktura nebo kód programu.
  • Testování bílé skříňky: Metoda testování softwaru, při které tester zná vnitřní strukturu nebo program.

37) Vysvětlete slabá místa v zabezpečení sítě.

Zranitelnosti označují slabé místo v softwarovém kódu, které může zneužít aktér hrozby. Nejčastěji se vyskytují v aplikacích, jako je software SaaS (Software jako služba).


38) Vysvětlete TCP Třícestný handshake.

Je to proces používaný v síti k vytvoření spojení mezi místním hostitelem a serverem. Tato metoda vyžaduje, aby klient a server před zahájením komunikace vyjednali synchronizační a potvrzovací pakety.


39) Definujte pojem zbytkové riziko. Jaké jsou tři způsoby, jak se vypořádat s rizikem?

Je to hrozba, která vyvažuje vystavení riziku po nalezení a odstranění hrozeb.

Existují tři způsoby, jak se vypořádat s rizikem:

  1. Snižte to
  2. Vyhněte se tomu
  3. Příjmout to.

40) Definujte exfiltraci.

Exfiltrací dat se rozumí neoprávněný přenos dat z počítačového systému. Tento přenos může být manuální a může jej provádět kdokoli, kdo má fyzický přístup k počítači.


41) Co je exploit v zabezpečení sítě?

Exploit je metoda využívaná hackery k přístupu k datům neoprávněným způsobem. Je součástí malwaru.


42) Co myslíte penetračním testováním?

Je to proces kontroly zneužitelných zranitelností na cíli. V zabezpečení webu se používá k rozšíření brány firewall webových aplikací.


43) Vyjmenujte některé běžné kybernetické útoky.

Níže jsou uvedeny běžné kybernetické útoky, které mohou hackeři použít k poškození sítě:

  • Malware
  • Phishing
  • Útoky na hesla
  • DDoS
  • Muž uprostřed
  • Stahování za jízdy
  • Mal reklama
  • Rogue software

44) Jak zabezpečit proces ověřování uživatele?

Aby bylo možné uživatele ověřit, musí poskytnout svou identitu. ID a klíč lze použít k potvrzení identity uživatele. Toto je ideální způsob, jak by měl systém autorizovat uživatele.


45) Vysvětlete pojem cross-site scripting.

Skriptování mezi weby označuje zranitelnost zabezpečení sítě, při které jsou do webových stránek vkládány škodlivé skripty. K tomuto útoku dochází, když útočníci povolí nedůvěryhodnému zdroji vložit kód do webové aplikace.


46) Pojmenujte protokol, který vysílá informace napříč všemi zařízeními.

Internet Group Management Protocol neboli IGMP je komunikační protokol, který se používá při streamování her nebo videa. Usnadňuje směrovačům a dalším komunikačním zařízením odesílání paketů.


47) Jak chránit e-mailové zprávy?

Použijte šifrovací algoritmus k ochraně e-mailů, informací o kreditních kartách a podnikových dat.


48) Jaká jsou rizika spojená s veřejnou Wi-Fi?

Veřejná Wi-Fi má mnoho bezpečnostních problémů. Útoky na Wi-Fi zahrnují karmický útok, šňupání, válečné řízení, útok hrubou silou atd.

Veřejná Wi-Fi může identifikovat data, která jsou předávána přes síťové zařízení, jako jsou e-maily, historie prohlížení, hesla a údaje o kreditních kartách.


49) Co je šifrování dat? Proč je to důležité v zabezpečení sítě?

Šifrování dat je technika, při které odesílatel převádí zprávu na kód. Umožňuje získat přístup pouze oprávněnému uživateli.


50) Vysvětlete hlavní rozdíl mezi Diffie-Hellmanem a RSA.

Diffie-Hellman je protokol používaný při výměně klíče mezi dvěma stranami, zatímco RSA je algoritmus, který funguje na základě dvou klíčů nazývaných soukromý a veřejný klíč.


51) Co je protokol vzdálené plochy?

Protokol RDP (Remote Desktop Protocol) je vyvinut společností Microsoft, který poskytuje GUI pro připojení dvou zařízení přes síť.

Uživatel k tomuto účelu používá klientský software RDP, zatímco na jiném zařízení musí být spuštěn serverový software RDP. Tento protokol je speciálně navržen pro vzdálenou správu a pro přístup k virtuálním počítačům, aplikacím a terminálovému serveru.


52) Definujte dopředné utajení.

Forward Secrecy je bezpečnostní opatření, které zajišťuje integritu jedinečného klíče relace v případě ohrožení dlouhodobého klíče.


53) Vysvětlete pojem IV v šifrování.

IV znamená počáteční vektor je libovolné číslo, které se používá k zajištění toho, že identický text bude zašifrován do různých šifrovaných textů. Šifrovací program používá toto číslo pouze jednou za relaci.


54) Vysvětlete rozdíl mezi proudovou šifrou a blokovou šifrou.

Parametr Streamová šifra Bloková šifra
Jak to funguje? Streamová šifra funguje na malých jednotkách prostého textu Bloková šifra funguje na velkých datových blocích.
Požadavek na kód Vyžaduje méně kódu. Vyžaduje více kódu.
Použití klíče Klíč je použit pouze jednou. Opětovné použití klíče je možné.
editaci videa Vrstva Secure Socket. Šifrování souborů a databáze.
Používání Streamová šifra se používá k implementaci hardwaru. Bloková šifra se používá k implementaci softwaru.

55) Uveďte několik příkladů symetrického šifrovacího algoritmu.

Následuje několik příkladů symetrických šifrovacích algoritmů.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Jaká je zkratka ECB a CBC?

Úplná forma ECB je Elektronický číselník a úplná forma CBC je Cipher Block Chaining.


57) Vysvětlete útok s přetečením vyrovnávací paměti.

Buffer útok přetečení je útok, který využívá proces, který se pokouší zapsat více dat do bloku paměti s pevnou délkou.


58) Definujte spyware.

Spyware je malware, jehož cílem je ukrást data o organizaci nebo osobě. Tento malware může poškodit počítačový systém organizace.


59) Co je předstírání identity?

Jedná se o mechanismus přiřazení uživatelského účtu neznámému uživateli.


60) Co myslíte SRM?

SRM znamená Security Reference Monitor poskytuje rutiny pro počítačové ovladače pro udělení přístupových práv k objektu.


61) Co je to počítačový virus?

Virus je škodlivý software, který je spuštěn bez souhlasu uživatele. Viry mohou spotřebovávat počítačové zdroje, jako je čas procesoru a paměť. Někdy virus provede změny v jiných počítačových programech a vloží svůj vlastní kód, aby poškodil počítačový systém.

Počítačový virus lze použít k:

  • Získejte přístup k soukromým údajům, jako jsou uživatelské ID a hesla
  • Zobrazujte uživateli nepříjemné zprávy
  • Poškozená data ve vašem počítači
  • Zaznamenejte stisknuté klávesy uživatele

62) Co myslíš tím Authenticode?

Authenticode je technologie, která identifikuje vydavatele softwaru pro podepisování Authenticode. Umožňuje uživatelům ujistit se, že software je pravý a neobsahuje žádný škodlivý program.


63) Definujte CryptoAPI

CryptoAPI je sbírka šifrovacích API, která umožňuje vývojářům vytvořit projekt v zabezpečené síti.


64) Vysvětlete kroky k zabezpečení webového serveru.

Chcete-li zabezpečit webový server, postupujte podle následujících kroků:

  • Aktualizujte vlastnictví souboru.
  • Udržujte svůj webový server aktualizovaný.
  • Zakázat extra moduly na webovém serveru.
  • Odstraňte výchozí skripty.

65) Co je Microsoft Základní bezpečnostní analyzátor?

Microsoft Baseline Security Analyzer neboli MBSA je grafické rozhraní a rozhraní příkazového řádku, které poskytuje metodu k nalezení chybějících aktualizací zabezpečení a nesprávných konfigurací.


66) Co je etické hackování?

Etické hackování je metoda ke zlepšení zabezpečení sítě. Při této metodě hackeři opravují zranitelnosti a slabiny počítače nebo sítě. Etičtí hackeři používají softwarové nástroje k zabezpečení systému.


67) Vysvětlete sociální inženýrství a jeho útoky.

Sociální inženýrství je termín používaný k přesvědčení lidí, aby odhalili důvěrné informace.

Existují především tři typy útoků sociálního inženýrství: 1) založené na lidech, 2) na mobilních zařízeních a 3) na počítačích.

  • Útok založený na člověku: Mohou se vydávat za skutečného uživatele, který žádá vyšší autoritu o odhalení soukromých a důvěrných informací o organizaci.
  • Počítačový útok: Při tomto útoku útočníci posílají falešné e-maily, aby poškodili počítač. Žádají lidi, aby takový e-mail přeposlali.
  • Mobilní útok: Útočník může posílat SMS ostatním a shromažďovat důležité informace. Pokud si jakýkoli uživatel stáhne škodlivou aplikaci, může být zneužita k přístupu k ověřovacím informacím.

68) Co jsou adresy IP a MAC?

IP adresa je zkratka pro adresu internetového protokolu. Adresa internetového protokolu se používá k jednoznačné identifikaci počítače nebo zařízení, jako jsou tiskárny, úložné disky v počítačové síti.

MAC adresa je zkratka pro adresu Media Access Control. MAC adresy se používají k jednoznačné identifikaci síťových rozhraní pro komunikaci na fyzické vrstvě sítě.


69) Co myslíš tím červem?

Červ je typ malwaru, který se replikuje z jednoho počítače do druhého.


70) Uveďte rozdíl mezi virem a červem

Parametr virus Červ
Jak infikují počítač? Vloží škodlivý kód do konkrétního souboru nebo programu. Vytvořte jeho kopii a šíření pomocí e-mailového klienta.
Závislost Aby virus fungoval, potřebuje hostitelský program Ke správnému fungování nevyžadují žádného hostitele.
Propojeno se soubory Je propojen s .com, .xls, .exe, .doc atd. Je propojen s libovolným souborem v síti.
Ovlivnění rychlosti Je pomalejší než červ. Je rychlejší ve srovnání s virem.

71) Vyjmenujte některé nástroje používané pro sniffování paketů.

Následují některé nástroje používané pro sniffování paketů.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Vysvětlete antivirové senzorové systémy

Antivirus je softwarový nástroj který se používá k identifikaci, prevenci nebo odstranění virů přítomných v počítači. Pravidelně provádějí systémové kontroly a zvyšují zabezpečení počítače.


73) Vyjmenujte typy útoků sniffingem.

Různé typy útoků sniffing jsou:

  • Protokol Sniffing
  • Čmuchání webových hesel
  • Sniffování na úrovni aplikace
  • Krádež relace TCP
  • LAN Sniffing
  • ARP Sniffing

74) Co je distribuovaný útok typu denial-of-service (DDoS)?

Jedná se o útok, při kterém více počítačů útočí na web, server nebo jakýkoli síťový zdroj.


75) Vysvětlete pojem únos relace.

Únos relace TCP je zneužití platné počítačové relace. IP spoofing je nejběžnější metodou únosu relace. Při této metodě útočníci používají IP pakety k vložení příkazu mezi dva uzly sítě.


76) Uveďte různé metody únosu relace.

Různé metody únosu relace jsou:

  • Použití packet Sniffers
  • Cross-Site Scripting (XSS Attack)
  • IP spoofing
  • Slepý útok

77) Co jsou hackerské nástroje?

hackerské nástroje jsou počítačové programy a skripty, které vám pomohou najít a využít slabá místa v počítačových systémech, webových aplikacích, serverech a sítích. Na trhu existuje celá řada takových nástrojů. Některé z nich jsou open source, zatímco jiné jsou komerčním řešením.


78) Vysvětlete honeypot a jeho typy.

Honeypot je návnada počítačový systém, který zaznamenává všechny transakce, interakce a akce s uživateli.

Honeyhrnec je rozdělen do dvou kategorií: 1) Produkční honeypot a 2) Research honeypot.

  • Produkční honeypot: Je navržen tak, aby zachycoval skutečné informace pro správce pro přístup k zranitelnostem. Obvykle jsou umístěny uvnitř produkčních sítí, aby se zvýšila jejich bezpečnost.
  • Články vyžadující průzkum Honeypot: Je používán vzdělávacími institucemi a organizacemi pouze za účelem zkoumání motivů a taktiky back-hat komunity pro zacílení na různé sítě.

79) Vyjmenujte běžné šifrovací nástroje.

Nástroje dostupné pro šifrování jsou následující:

  • RSA
  • Dvakrát
  • AES
  • Trojitý DES

80) Co je to Backdoor?

Jedná se o typ malwaru, ve kterém je bezpečnostní mechanismus vynechán pro přístup k systému.


81) Je správné zasílat přihlašovací údaje e-mailem?

Není správné posílat přihlašovací údaje e-mailem, protože pokud někomu pošlete e-mailem uživatelské jméno a heslo, šance na e-mailové útoky jsou vysoké.


82) Vysvětlete pravidlo networkingu 80/20?

Toto pravidlo je založeno na procentu síťového provozu, ve kterém by 80 % veškerého síťového provozu mělo zůstat lokální, zatímco zbytek provozu by měl být směrován do trvalé VPN.


83) Definujte WEP cracking.

Je to metoda používaná k narušení bezpečnosti v bezdrátových sítích. Existují dva typy praskání WEP: 1) aktivní praskání a 2) pasivní praskání.


84) Jaké jsou různé nástroje pro krakování WEP?

Známé WEP cracking nástroje jsou:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Co je to bezpečnostní audit?

Bezpečnostní audit je interní inspekce aplikací a operačních systémů na bezpečnostní chyby. Audit lze také provést kontrolou kódu řádek po řádku.


86) Vysvětlete phishing.

Je to technika používaná k získání uživatelského jména, hesla a údajů o kreditní kartě od ostatních uživatelů.


87) Co je šifrování v nanoúrovni?

Nano šifrování je výzkumná oblast, která poskytuje robustní zabezpečení počítačů a zabraňuje jim v hackování.


88) Definujte bezpečnostní testování?

Testování zabezpečení je definováno jako typ testování softwaru, který zajišťuje, že softwarové systémy a aplikace neobsahují žádná zranitelnost, hrozby a rizika, která mohou způsobit velké ztráty.


89) Vysvětlete bezpečnostní skenování.

Bezpečnostní skenování zahrnuje identifikaci slabých míst sítě a systému a později poskytuje řešení pro snížení těchto rizik. Toto skenování lze provádět jak pro ruční, tak pro automatické skenování.


90) Vyjmenujte dostupné hackerské nástroje.

Následuje seznam užitečných hackerských nástrojů.

  • Acunetix
  • WebInspect
  • Pravděpodobně
  • netsparker
  • Rozzlobený IP skener:
  • Burp Suite
  • Savvius

91) Jaký je význam penetračního testování v podniku?

Zde jsou dvě běžné aplikace penetračního testování.

  • Finanční sektory, jako jsou burzy cenných papírů, investiční bankovnictví, chtějí, aby jejich data byla zabezpečena, a pro zajištění bezpečnosti je nezbytné penetrační testování.
  • V případě, že softwarový systém je již hacknutý a organizace by chtěla zjistit, zda jsou v systému stále přítomny nějaké hrozby, aby se předešlo budoucím hackům.

92) Jaké jsou nevýhody penetračního testování?

Nevýhody penetračního testování jsou:

  • Penetrační testování nemůže najít všechny zranitelnosti v systému.
  • Existují omezení času, rozpočtu, rozsahu, dovedností penetračních testerů.
  • Ztráta a poškození dat
  • Prostoje jsou vysoké, což zvyšuje náklady

93) Vysvětlete bezpečnostní hrozbu

Bezpečnostní hrozba je definována jako riziko, které může ukrást důvěrná data a poškodit počítačové systémy i organizaci.


94) Co jsou fyzické hrozby?

Fyzická hrozba je potenciální příčinou incidentu, který může vést ke ztrátě nebo fyzickému poškození počítačových systémů.


95) Uveďte příklady nefyzických hrozeb

Následuje několik příkladů nefyzických hrozeb:

  • Ztráta citlivých informací
  • Ztráta nebo poškození systémových dat
  • Porušení kybernetické bezpečnosti
  • Narušte obchodní operace, které jsou závislé na počítačových systémech
  • Nelegální sledování aktivit na počítačových systémech

96) Co je trojský virus?

Trojan je malware používaný hackery a kybernetickými zloději k získání přístupu k jakémukoli počítači. Zde útočníci používají techniky sociálního inženýrství ke spuštění trojského koně v systému.


97) Definujte SQL Injection

Je to útok, který otráví škodlivé SQL příkazy do databáze. Pomůže vám využít konstrukční nedostatky ve špatně navržených webových aplikacích a zneužít příkazy SQL ke spuštění škodlivého kódu SQL. V mnoha situacích může útočník eskalovat útok SQL injection, aby provedl jiný útok, tj. útok denial-of-service.


98) Vyjmenujte zranitelnosti zabezpečení podle projektu Open Web Application Security Project (OWASP).

Bezpečnostní zranitelnosti podle projektu zabezpečení otevřených webových aplikací jsou následující:

  • SQL Injection
  • Falšování požadavků napříč weby
  • Nezabezpečené kryptografické úložiště
  • Nefunkční ověřování a správa relací
  • Nedostatečná ochrana transportní vrstvy
  • Neověřené přesměrování a přesměrování
  • Selhání omezení přístupu k URL

99) Definujte přístupový token.

Přístupový token je pověření, které systém používá ke kontrole, zda má být rozhraní API uděleno konkrétnímu objektu nebo ne.


100) Vysvětlete otravu ARP

ARP (Address Resolution Protocol) Poisoning je typ kybernetického útoku, který se používá k převodu IP adresy na fyzické adresy na síťovém zařízení. Hostitel odešle vysílání ARP do sítě a přijímající počítač odpoví svou fyzickou adresou.

Otrava ARP je odesílání falešných adres do přepínače, aby mohl přiřadit falešné adresy k IP adrese skutečného počítače v síti a unést provoz.


101) Vyjmenujte běžné typy nefyzických hrozeb.

Níže jsou uvedeny různé typy nefyzických hrozeb:


102) Vysvětlete sekvenci TCP spojení.

Sekvence TCP spojení je SYN-SYN ACK-ACK.


103) Definujte hybridní útoky.

Hybridní útok je směsí slovníkové metody a útoku hrubou silou. Tento útok se používá k prolomení hesel změnou slov ve slovníku se symboly a čísly.


104) Co je Nmap?

Nmap je nástroj, který se používá pro vyhledávání sítí a bezpečnostní audit.


105) Jaké je použití nástroje EtterPeak?

EtterPeak je a nástroj pro analýzu sítě který se používá pro sniffování paketů síťového provozu.


106) Jaké jsou typy kybernetických útoků?

Existují dva typy kybernetických útoků: 1) Webové útoky, 2) Systémové útoky.


107) Vyjmenujte webové útoky

Některé webové útoky jsou: 1) útoky SQL Injection, 2) phishing, 3) hrubá síla, 4) DNS spoofing, 4) Denial of Servicea 5) Slovníkové útoky.


108) Uveďte příklady útoků založených na systému

Příklady systémových útoků jsou:

  • virus
  • Zadní vrátka
  • Boti
  • Červ

109) Vyjmenujte typy kybernetických útočníků

Existují čtyři typy kybernetických útočníků. Jsou to: 1) kyberzločinci, 2) hacktivisté, 3) vnitřní hrozby, 4) státem podporovaní útočníci.


110) Definujte náhodné hrozby

Jsou to hrozby, které náhodně dělají zaměstnanci organizace. Při těchto hrozbách zaměstnanec neúmyslně vymaže jakýkoli soubor nebo sdílí důvěrná data s cizími osobami nebo obchodním partnerem, které překračují zásady společnosti.

Tyto otázky na pohovoru také pomohou ve vašem životě (ústních)