Top 100+ cybersikkerhedsspørgsmål og -svar

Her er Cyber ​​Security-interviewspørgsmål og svar til både friskere og erfarne kandidater til at få deres drømmejob.

 

Cybersikkerhedsinterviewspørgsmål og svar til nybegyndere

1) Hvad er cybersikkerhed?

Cybersikkerhed henviser til beskyttelse af hardware, software og data fra angribere. Det primære formål med cybersikkerhed er at beskytte mod cyberangreb som at få adgang til, ændre eller ødelægge følsomme oplysninger.


2) Hvad er elementerne i cybersikkerhed?

De vigtigste elementer i cybersikkerhed er:

  • Informationssikkerhed
  • Netværkssikkerhed
  • Operanational sikkerhed
  • Ansøgningssikkerhed
  • Slutbrugeruddannelse
  • Forretningskontinuitetsplanlægning

3) Hvad er fordelene ved cybersikkerhed?

Fordelene ved cybersikkerhed er som følger:

  • Det beskytter virksomheden mod ransomware, malware, social engineering og phishing.
  • Det beskytter slutbrugerne.
  • Det giver god beskyttelse af både data og netværk.
  • Øg restitutionstiden efter et brud.
  • Cybersikkerhed forhindrer uautoriserede brugere.

4) Definer kryptografi.

Det er en teknik, der bruges til at beskytte oplysninger fra tredjeparter kaldet modstandere. Kryptografi giver afsenderen og modtageren af ​​en besked mulighed for at læse dens detaljer.


5) skelne mellem IDS og IPS.

Intrusion Detection System (IDS) registrerer indtrængen. Administratoren skal være forsigtig, mens han forhindrer indtrængen. I Intrusion Prevention System (IPS) finder systemet indtrængen og forhindrer den.


6) Hvad er CIA?

Fortrolighed, Integrity, og tilgængelighed (CIA) er en populær model, som er designet til at udvikle en sikkerhedspolitik. CIA-modellen består af tre begreber:

  • Fortrolighed: Sørg for, at de følsomme data kun tilgås af en autoriseret bruger.
  • Integrity: Integrity betyder, at oplysningerne er i det rigtige format.
  • Tilgængelighed: Sørg for, at data og ressourcer er tilgængelige for brugere, der har brug for dem.

7) Hvad er en firewall?

Det er et sikkerhedssystem designet til netværket. En firewall er sat på grænserne for ethvert system eller netværk, som overvåger og kontrollerer netværkstrafikken. Firewalls bruges mest til at beskytte systemet eller netværket mod malware, orme og vira. Firewalls kan også forhindre indholdsfiltrering og fjernadgang.


8) Forklar Traceroute

Det er et værktøj, der viser pakkestien. Den viser alle de punkter, som pakken passerer igennem. Traceroute bruges mest, når pakken ikke når destinationen. Traceroute bruges til at kontrollere, hvor forbindelsen afbrydes eller stopper eller til at identificere fejlen.


9) skelne mellem HIDS og NIDS.

Parameter HIDS REDER
Brug HIDS bruges til at opdage indtrængen. NIDS bruges til netværket.
Hvad gør det? Den overvåger mistænkelige systemaktiviteter og trafik på en bestemt enhed. Det overvåger trafikken på alle enheder på netværket.

10) Forklar SSL

SSL står for Secure Sockets Layer. Det er en teknologi, der skaber krypterede forbindelser mellem en webserver og en webbrowser. Det bruges til at beskytte oplysningerne i onlinetransaktioner og digitale betalinger for at opretholde databeskyttelse.


11) Hvad mener du med datalækage?

Datalækage er en uautoriseret overførsel af data til omverdenen. Datalækage sker via e-mail, optiske medier, bærbare computere og USB-nøgler.


12) Forklar brute force angrebet. Hvordan forebygger man det?

Det er en prøve-og-fejl metode til at finde ud af den rigtige adgangskode eller PIN-kode. Hackere prøver gentagne gange alle kombinationerne af legitimationsoplysninger. I mange tilfælde er brute force-angreb automatiseret, hvor softwaren automatisk arbejder med at logge på med legitimationsoplysninger. Der er måder at forhindre Brute Force-angreb på. De er:

  • Indstilling af adgangskodelængde.
  • Øg adgangskodens kompleksitet.
  • Indstil grænse for loginfejl.

13) Hvad er portscanning?

Det er teknikken til at identificere åbne porte og tjenester, der er tilgængelige på en bestemt vært. Hackere bruger portscanningsteknik til at finde information til ondsindede formål.


14) Navngiv de forskellige lag i OSI-modellen.

Syv forskellige lag af OSI-modeller er som følger:

Netværkslagsdiagram

  1. Fysisk lag
  2. Datalinklag
  3. Netværkslag
  4. Transportlag
  5. Sessionslag
  6. Præsentationslag
  7. Applikationslag

15) Hvad er en VPN?

VPN står for Virtual Private Network. Det er en netværksforbindelsesmetode til at skabe en krypteret og sikker forbindelse. Denne metode beskytter data mod interferens, snooping, censur.


16) Hvad er black hat hackere?

Black hat hackere er mennesker, der har et godt kendskab til at bryde netværkssikkerheden. Disse hackere kan generere malware af personlig økonomisk vinding eller andre ondsindede årsager. De bryder ind i et sikkert netværk for at ændre, stjæle eller ødelægge data, så netværket ikke kan bruges af autoriserede netværksbrugere.


17) Hvad er white hat hackere?

White hat hackere eller sikkerhedsspecialister er specialiserede i Penetrationstest. De beskytter en organisations informationssystem.


18) Hvad er grey hat hackere?

Gray hat hackere er computerhackere, der nogle gange overtræder etiske standarder, men de har ikke ondsindede hensigter.


19) Hvordan nulstiller jeg en adgangskodebeskyttet BIOS-konfiguration?

Der er forskellige måder at nulstille BIOS-adgangskoden på. Nogle af dem er som følger:

  • Fjern CMOS-batteriet.
  • Ved at bruge softwaren.
  • Ved at bruge en bundkort-jumper.
  • Ved at bruge MS-DOS.

20) Hvad er MITM-angreb?

En MITM eller Man-in-the-Middle er en type angreb, hvor en angriber opsnapper kommunikation mellem to personer. Hovedintentionen med MITM er at få adgang til fortrolig information.


21) Definer ARP og dets arbejdsproces.

Det er en protokol, der bruges til at finde MAC-adresser forbundet med IPv4-adresse. Denne protokol fungerer som en grænseflade mellem OSI-netværket og OSI-linklaget.


22) Forklar botnet.

Det er en række internetforbundne enheder som servere, mobile enheder, IoT-enheder og pc'er, der er inficeret og kontrolleret af malware.


23) Hvad er den største forskel mellem SSL og TLS?

Den største forskel mellem disse to er, at SSL verificerer afsenderens identitet. SSL hjælper dig med at spore den person, du kommunikerer med. TLS tilbyder en sikker kanal mellem to klienter.


24) Hvad er forkortelsen af ​​CSRF?

CSRF står for Cross-Site Request Forgery.


25) Hvad er 2FA? Hvordan implementerer man det på et offentligt websted?

TFA står for Two Factor Authentication. Det er en sikkerhedsproces at identificere den person, der har adgang til en onlinekonto. Brugeren får kun adgang efter at have fremlagt bevis for godkendelsesenheden.


Cybersikkerhedsinterviewspørgsmål og svar til erfarne

26) Forklar forskellen mellem asymmetrisk og symmetrisk kryptering.

Symmetrisk kryptering kræver den samme nøgle til kryptering og dekryptering. På den anden side har asymmetrisk kryptering brug for forskellige nøgler til kryptering og dekryptering.


27) Hvad er den fulde form for XSS?

XSS står for cross-site scripting.


28) Forklar WAF

WAF står for Web Application Firewall. WAF bruges til at beskytte applikationen ved at filtrere og overvåge indgående og udgående trafik mellem webapplikation og internettet.


29) Hvad er hacking?

Hacking er en proces med at finde svagheder i computer- eller private netværk for at udnytte dets svagheder og få adgang.

For eksempel ved at bruge kodeordsknækningsteknik for at få adgang til et system.


30) Hvem er hackere?

En hacker er en person, der finder og udnytter svaghederne i computersystemer, smartphones, tablets eller netværk for at få adgang. Hackere er velerfarne computerprogrammører med viden om computersikkerhed.


31) Hvad er netværkssniffing?

Netværkssniffing er et værktøj, der bruges til at analysere datapakker sendt over et netværk. Dette kan gøres af det specialiserede softwareprogram eller hardwareudstyr. Sniffning kan bruges til at:

  • Indfang følsomme data såsom adgangskode.
  • Aflyt chatbeskeder
  • Overvåg datapakke over et netværk

32) Hvad er vigtigheden af ​​DNS-overvågning?

Yong-domæner inficeres nemt med ondsindet software. Du skal bruge DNS-overvågningsværktøjer til at identificere malware.


33) Definer saltningsprocessen. Hvad er brugen af ​​saltning?

Saltning er den proces til at forlænge længden af ​​adgangskoder ved at bruge specialtegn. For at bruge saltning er det meget vigtigt at kende hele mekanismen for saltning. Brugen af ​​saltning er at beskytte adgangskoder. Det forhindrer også angribere i at teste kendte ord på tværs af systemet.

For eksempel tilføjes Hash(“QxLUF1bgIAdeQX”) til hver adgangskode for at beskytte din adgangskode. Det kaldes som salt.


34) Hvad er SSH?

SSH står for Secure Socket Shell eller Secure Shell. Det er en hjælpepakke, der giver systemadministratorer en sikker måde at få adgang til data på et netværk.


35) Er SSL-protokol nok til netværkssikkerhed?

SSL verificerer afsenderens identitet, men det giver ikke sikkerhed, når først dataene er overført til serveren. Det er godt at bruge serversidekryptering og hashing for at beskytte serveren mod et databrud.


36) Hvad er black box test og white box test?

  • Black box-test: Det er en softwaretestmetode, hvor den interne struktur eller programkode er skjult.
  • White box-test: En softwaretestmetode, hvor intern struktur eller program er kendt af testeren.

37) Forklar sårbarheder i netværkssikkerhed.

Sårbarheder henviser til det svage punkt i softwarekode, som kan udnyttes af en trusselaktør. De findes oftest i en applikation som SaaS (Software as a Service)-software.


38) Forklar TCP Tre-vejs håndtryk.

Det er en proces, der bruges i et netværk til at skabe en forbindelse mellem en lokal vært og server. Denne metode kræver, at klienten og serveren forhandler synkroniserings- og bekræftelsespakker, før kommunikationen påbegyndes.


39) Definer begrebet restrisiko. Hvad er tre måder at håndtere risiko på?

Det er en trussel, der balancerer risikoeksponering efter at have fundet og elimineret trusler.

Tre måder at håndtere risiko på er:

  1. Reducer det
  2. Undgå det
  3. Accepter det.

40) Definer Exfiltration.

Dataeksfiltrering refererer til uautoriseret overførsel af data fra et computersystem. Denne transmission kan være manuel og udføres af enhver, der har fysisk adgang til en computer.


41) Hvad er udnyttelse i netværkssikkerhed?

En udnyttelse er en metode, som hackere bruger til at få adgang til data på en uautoriseret måde. Det er inkorporeret i malware.


42) Hvad mener du med penetrationstest?

Det er processen med at kontrollere udnyttelige sårbarheder på målet. I websikkerhed bruges det til at udvide webapplikationens firewall.


43) Nævn nogle af de almindelige cyberangreb.

Følgende er de almindelige cyberangreb, som kan bruges af hackere til at beskadige netværket:

  • malware
  • Phishing
  • Adgangskodeangreb
  • DDoS
  • Mand i midten
  • Kør efter downloads
  • malvertising
  • Rogue software

44) Hvordan gør man brugergodkendelsesprocessen mere sikker?

For at autentificere brugere skal de angive deres identitet. ID'et og nøglen kan bruges til at bekræfte brugerens identitet. Dette er en ideel måde, hvordan systemet skal autorisere brugeren.


45) Forklar begrebet cross-site scripting.

Cross-site scripting refererer til en netværkssikkerhedssårbarhed, hvor ondsindede scripts injiceres på websteder. Dette angreb opstår, når angribere tillader en upålidelig kilde at injicere kode i en webapplikation.


46) Navngiv den protokol, der udsender informationen på tværs af alle enheder.

Internet Group Management Protocol eller IGMP er en kommunikationsprotokol, der bruges i spil- eller videostreaming. Det letter routere og andre kommunikationsenheder at sende pakker.


47) Hvordan beskytter man e-mails?

Brug krypteringsalgoritme til at beskytte e-mail, kreditkortoplysninger og virksomhedsdata.


48) Hvilke risici er forbundet med offentlig Wi-Fi?

Offentlig Wi-Fi har mange sikkerhedsproblemer. Wi-Fi-angreb omfatter karma-angreb, snifning, krigskørsel, brute force-angreb osv.

Offentlig Wi-Fi kan identificere data, der sendes gennem en netværksenhed, såsom e-mails, browserhistorik, adgangskoder og kreditkortdata.


49) Hvad er datakryptering? Hvorfor er det vigtigt i netværkssikkerhed?

Datakryptering er en teknik, hvor afsenderen konverterer beskeden til en kode. Det tillader kun autoriseret bruger at få adgang.


50) Forklar hovedforskellen mellem Diffie-Hellman og RSA.

Diffie-Hellman er en protokol, der bruges under udveksling af nøgle mellem to parter, mens RSA er en algoritme, der fungerer på basis af to nøgler kaldet privat og offentlig nøgle.


51) Hvad er en fjernskrivebordsprotokol?

Remote Desktop Protocol (RDP) er udviklet af Microsoft, som giver GUI til at forbinde to enheder over et netværk.

Brugeren bruger RDP-klientsoftware til at tjene dette formål, mens en anden enhed skal køre RDP-serversoftware. Denne protokol er specielt designet til fjernstyring og til at få adgang til virtuelle pc'er, applikationer og terminalservere.


52) Definer videresend hemmeligholdelse.

Forward Secrecy er en sikkerhedsforanstaltning, der sikrer integriteten af ​​en unik sessionsnøgle i tilfælde af, at en langsigtet nøgle kompromitteres.


53) Forklar begrebet IV i kryptering.

IV står for den indledende vektor er et vilkårligt tal, der bruges til at sikre, at identisk tekst krypteres til forskellige chiffertekster. Krypteringsprogrammet bruger kun dette nummer én gang pr. session.


54) Forklar forskellen mellem stream-chiffer og blok-ciffer.

Parameter Stream Cipher Bloker chiffer
Hvordan virker det? Stream cipher fungerer på små enheder i almindelig tekst Blokkryptering virker på store datablokke.
Kodekrav Det kræver mindre kode. Det kræver mere kode.
Brug af nøgle Nøglen bruges kun én gang. Genbrug af nøgle er mulig.
Anvendelse Sikkert Socket-lag. Filkryptering og database.
Brug Stream cipher bruges til at implementere hardware. Blok chiffer bruges til at implementere software.

55) Giv nogle eksempler på en symmetrisk krypteringsalgoritme.

Følgende er nogle eksempler på symmetrisk krypteringsalgoritme.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Hvad er forkortelsen af ​​ECB og CBC?

Den fulde form for ECB er Electronic Codebook, og den fulde form for CBC er Cipher Block Chaining.


57) Forklar et bufferoverløbsangreb.

Buffer overløbsangreb er et angreb, der udnytter en proces, der forsøger at skrive flere data til en hukommelsesblok med fast længde.


58) Definer spyware.

Spyware er en malware, der har til formål at stjæle data om organisationen eller personen. Denne malware kan beskadige organisationens computersystem.


59) Hvad er efterligning?

Det er en mekanisme til at tildele brugerkontoen til en ukendt bruger.


60) Hvad mener du med SRM?

SRM står for Security Reference Monitor giver rutiner for computerdrivere til at give adgangsrettigheder til objekter.


61) Hvad er en computervirus?

En virus er en ondsindet software, der udføres uden brugerens samtykke. Virus kan forbruge computerressourcer, såsom CPU-tid og hukommelse. Nogle gange foretager virussen ændringer i andre computerprogrammer og indsætter sin egen kode for at skade computersystemet.

En computervirus kan bruges til at:

  • Få adgang til private data som bruger-id og adgangskoder
  • Vis irriterende beskeder til brugeren
  • Korrupte data på din computer
  • Log brugerens tastetryk

62) Hvad mener du med Authenticode?

Authenticode er en teknologi, der identificerer udgiveren af ​​Authenticode-skiltsoftware. Det giver brugerne mulighed for at sikre, at softwaren er ægte og ikke indeholder skadelige programmer.


63) Definer CryptoAPI

CryptoAPI er en samling af krypterings-API'er, som giver udviklere mulighed for at oprette et projekt på et sikkert netværk.


64) Forklar trin til sikker webserver.

Følg følgende trin for at sikre din webserver:

  • Opdater ejerskabet af filen.
  • Hold din webserver opdateret.
  • Deaktiver ekstra moduler i webserveren.
  • Slet standardscripts.

65) Hvad er Microsoft Baseline Security Analyzer?

Microsoft Baseline Security Analyzer eller MBSA er en grafisk og kommandolinjegrænseflade, der giver en metode til at finde manglende sikkerhedsopdateringer og fejlkonfigurationer.


66) Hvad er etisk hacking?

Etisk hacking er en metode til at forbedre sikkerheden på et netværk. I denne metode løser hackere sårbarheder og svagheder i computeren eller netværket. Etiske hackere bruger softwareværktøjer til at sikre systemet.


67) Forklar social engineering og dens angreb.

Social engineering er det udtryk, der bruges til at overbevise folk om at afsløre fortrolige oplysninger.

Der er hovedsageligt tre typer af sociale ingeniørangreb: 1) Menneskebaserede, 2) Mobilbaserede og 3) Computerbaserede.

  • Menneskebaseret angreb: De kan foregive at være en ægte bruger, der anmoder højere myndighed om at afsløre private og fortrolige oplysninger om organisationen.
  • Computerbaseret angreb: I dette angreb sender angribere falske e-mails for at skade computeren. De beder folk om at videresende sådan en e-mail.
  • Mobilbaseret angreb: Angriberen kan sende SMS til andre og indsamle vigtige oplysninger. Hvis en bruger downloader en ondsindet app, kan den misbruges til at få adgang til godkendelsesoplysninger.

68) Hvad er IP- og MAC-adresser?

IP-adresse er forkortelsen for internetprotokoladresse. En internetprotokoladresse bruges til entydigt at identificere en computer eller enhed såsom printere, lagerdiske på et computernetværk.

MAC-adresse er forkortelsen for Media Access Control-adresse. MAC-adresser bruges til entydigt at identificere netværksgrænseflader til kommunikation på det fysiske lag af netværket.


69) Hvad mener du med en orm?

En orm er en type malware, som replikeres fra en computer til en anden.


70) Angiv forskellen mellem virus og orm

Parameter virus Worm
Hvordan inficerer de en computer? Den indsætter ondsindet kode i en bestemt fil eller et bestemt program. Generer dets kopi og spred ved hjælp af e-mail-klient.
Afhængighed Virus har brug for et værtsprogram for at fungere De kræver ikke nogen vært for at fungere korrekt.
Linket med filer Den er forbundet med .com, .xls, .exe, .doc osv. Den er forbundet med enhver fil på et netværk.
Påvirker hastighed Det er langsommere end orm. Det er hurtigere sammenlignet med en virus.

71) Nævn nogle værktøjer, der bruges til pakkesniffing.

Følgende er nogle værktøjer, der bruges til pakkesniffing.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Forklar anti-virus sensorsystemer

Antivirus er et softwareværktøj der bruges til at identificere, forhindre eller fjerne vira, der findes på computeren. De udfører systemtjek og øger computerens sikkerhed regelmæssigt.


73) Liste over typerne af snuseangreb.

Forskellige typer sniffing-angreb er:

  • Protokol Sniffing
  • Web adgangskode sniffing
  • sniffning på applikationsniveau
  • TCP-session stjæle
  • LAN Sniffing
  • ARP Sniffing

74) Hvad er et distribueret denial-of-service-angreb (DDoS)?

Det er et angreb, hvor flere computere angriber websted, server eller enhver netværksressource.


75) Forklar begrebet sessionskapring.

TCP-sessionkapring er misbrug af en gyldig computersession. IP-spoofing er den mest almindelige metode til sessionskapring. I denne metode bruger angribere IP-pakker til at indsætte en kommando mellem to knudepunkter på netværket.


76) Liste over forskellige metoder til sessionskapring.

Forskellige metoder til sessionskapring er:

  • Brug af pakkesniffer
  • Cross-Site Scripting (XSS Attack)
  • IP-spoofing
  • Blindt angreb

77) Hvad er hackingværktøjer?

Hacking værktøjer er computerprogrammer og scripts, der hjælper dig med at finde og udnytte svagheder i computersystemer, webapplikationer, servere og netværk. Der findes forskellige typer af sådanne værktøjer på markedet. Nogle af dem er open source, mens andre er en kommerciel løsning.


78) Forklar honningkrukke og dens typer.

Honeypot er et lokkecomputersystem, som registrerer alle transaktioner, interaktioner og handlinger med brugere.

Honeypotten er klassificeret i to kategorier: 1) Produktionshonningpotte og 2) Forskningshonningpotte.

  • Produktion honeypot: Den er designet til at fange reel information, så administratoren kan få adgang til sårbarheder. De er generelt placeret i produktionsnetværk for at øge deres sikkerhed.
  • Forskning Honeypot: Den bruges af uddannelsesinstitutioner og organisationer med det ene formål at forske i back-hat-samfundets motiver og taktik til at målrette mod forskellige netværk.

79) Nævn almindelige krypteringsværktøjer.

De tilgængelige værktøjer til kryptering er som følger:

  • RSA
  • To fisk
  • AES
  • Triple DES

80) Hvad er Bagdør?

Det er en malware-type, hvor sikkerhedsmekanismen omgås for at få adgang til et system.


81) Er det rigtigt at sende loginoplysninger via e-mail?

Det er ikke rigtigt at sende loginoplysninger via e-mail, fordi hvis du sender en bruger-id og adgangskode med posten, er chancerne for e-mailangreb høje.


82) Forklar 80/20-reglen om netværk?

Denne regel er baseret på procentdelen af ​​netværkstrafik, hvor 80 % af al netværkstrafik skal forblive lokal, mens resten af ​​trafikken skal dirigeres til en permanent VPN.


83) Definer WEP-krakning.

Det er en metode, der bruges til et sikkerhedsbrud i trådløse netværk. Der er to typer WEP-krakning: 1) Aktiv revnedannelse og 2) Passiv revnedannelse.


84) Hvad er forskellige WEP-krakningsværktøjer?

Velkendte WEP-krakningsværktøjer er:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Hvad er en sikkerhedsrevision?

Sikkerhedsrevision er en intern inspektion af applikationer og operativsystemer for sikkerhedsfejl. En audit kan også foretages via linje for linje kontrol af kode.


86) Forklar phishing.

Det er en teknik, der bruges til at få et brugernavn, en adgangskode og kreditkortoplysninger fra andre brugere.


87) Hvad er kryptering i nanoskala?

Nanokryptering er et forskningsområde, som giver robust sikkerhed til computere og forhindrer dem i at hacke.


88) Definer sikkerhedstest?

Sikkerhedstest er defineret som en type softwaretest, der sikrer, at softwaresystemer og applikationer er fri for sårbarheder, trusler, risici, der kan forårsage et stort tab.


89) Forklar sikkerhedsscanning.

Sikkerhedsscanning involverer at identificere netværks- og systemsvagheder og giver senere løsninger til at reducere disse risici. Denne scanning kan udføres til både manuel og automatisk scanning.


90) Navngiv de tilgængelige hackingværktøjer.

Følgende er en liste over nyttige hackingværktøjer.

  • Acunetix
  • WebInspect
  • Sandsynligvis
  • netsparker
  • Vred IP-scanner:
  • Burp Suite
  • Savvius

91) Hvad er betydningen af ​​penetrationstest i en virksomhed?

Her er to almindelige anvendelser af penetrationstest.

  • Finansielle sektorer som børser, investeringsbanker ønsker, at deres data skal være sikret, og penetrationstest er afgørende for at sikre sikkerhed.
  • I tilfælde af, at softwaresystemet allerede er hacket, og organisationen gerne vil afgøre, om der stadig er trusler i systemet for at undgå fremtidige hacks.

92) Hvad er ulemperne ved penetrationstest?

Ulemperne ved penetrationstest er:

  • Penetrationstest kan ikke finde alle sårbarheder i systemet.
  • Der er begrænsninger af tid, budget, omfang og færdigheder hos penetrationstestere.
  • Datatab og korruption
  • Nedetiden er høj, hvilket øger omkostningerne

93) Forklar sikkerhedstrussel

Sikkerhedstrussel er defineret som en risiko, der kan stjæle fortrolige data og skade computersystemer såvel som organisation.


94) Hvad er fysiske trusler?

En fysisk trussel er en potentiel årsag til en hændelse, der kan resultere i tab eller fysisk skade på computersystemerne.


95) Giv eksempler på ikke-fysiske trusler

Følgende er nogle eksempler på ikke-fysisk trussel:

  • Tab af følsomme oplysninger
  • Tab eller korruption af systemdata
  • Cybersikkerhedsbrud
  • Forstyrr forretningsdrift, der er afhængig af computersystemer
  • Ulovlig overvågning af aktiviteter på computersystemer

96) Hvad er trojansk virus?

Trojan er en malware, der bruges af hackere og cybertyve for at få adgang til enhver computer. Her bruger angribere social engineering-teknikker til at udføre trojaneren på systemet.


97) Definer SQL Injection

Det er et angreb, der forgifter ondsindede SQL-sætninger til databasen. Det hjælper dig med at drage fordel af designfejlene i dårligt designede webapplikationer til at udnytte SQL-sætninger til at udføre ondsindet SQL-kode. I mange situationer kan en angriber eskalere SQL-injektionsangreb for at udføre andre angreb, dvs. denial-of-service angreb.


98) Angiv sikkerhedssårbarheder i henhold til Open Web Application Security Project (OWASP).

Sikkerhedssårbarheder i henhold til åben webapplikationssikkerhedsprojekt er som følger:

  • SQL Injection
  • Forfalskning af anmodninger på tværs af websteder
  • Usikker kryptografisk opbevaring
  • Ødelagt autentificering og sessionsstyring
  • Utilstrækkelig beskyttelse af transportlag
  • Uvaliderede omdirigeringer og videresendelser
  • Kunne ikke begrænse URL-adgang

99) Definer et adgangstoken.

Et adgangstoken er en legitimationsoplysninger, som bruges af systemet til at kontrollere, om API'en skal tildeles et bestemt objekt eller ej.


100) Forklar ARP-forgiftning

ARP (Address Resolution Protocol)-forgiftning er en type cyberangreb, som bruges til at konvertere IP-adresser til fysiske adresser på en netværksenhed. Værten sender en ARP-udsendelse på netværket, og modtagercomputeren svarer tilbage med sin fysiske adresse.

ARP-forgiftning er at sende falske adresser til switchen, så den kan knytte de falske adresser til IP-adressen på en ægte computer på et netværk og kapre trafikken.


101) Nævn almindelige typer ikke-fysiske trusler.

Følgende er forskellige typer ikke-fysiske trusler:


102) Forklar rækkefølgen af ​​en TCP-forbindelse.

Rækkefølgen af ​​en TCP-forbindelse er SYN-SYN ACK-ACK.


103) Definer hybridangreb.

Hybrid angreb er en blanding af ordbogsmetode og brute force angreb. Dette angreb bruges til at knække adgangskoder ved at lave en ændring af et ordbogsord med symboler og tal.


104) Hvad er Nmap?

Nmap er et værktøj, som bruges til at finde netværk og til sikkerhedsrevision.


105) Hvad er brugen af ​​EtterPeak-værktøjet?

EtterPeak er en netværksanalyseværktøj der bruges til at sniffe pakker med netværkstrafik.


106) Hvilke typer cyberangreb er der?

Der er to typer cyberangreb: 1) Web-baserede angreb, 2) Systembaserede angreb.


107) Liste over webbaserede angreb

Nogle webbaserede angreb er: 1) SQL Injection-angreb, 2) Phishing, 3) Brute Force, 4) DNS-spoofing, 4) Denial of Service, og 5) Ordbogsangreb.


108) Giv eksempler på systembaserede angreb

Eksempler på systembaserede angreb er:

  • virus
  • Bagdøre
  • Bots
  • Worm

109) Liste over typerne af cyberangribere

Der er fire typer cyberangribere. De er: 1) cyberkriminelle, 2) hacktivister, 3) insidertrusler, 4) statssponsorerede angribere.


110) Definer utilsigtede trusler

De er trusler, der ved et uheld bliver udført af organisationens medarbejdere. I disse trusler sletter en medarbejder utilsigtet enhver fil eller deler fortrolige data med udenforstående eller en forretningspartner, der går ud over virksomhedens politik.

Disse interviewspørgsmål vil også hjælpe i din viva(orals)