Top 25 interviewspørgsmål og svar vedrørende etisk hacking (2025)

Her er etisk hacking-interviewspørgsmål og svar til både friskere og erfarne kandidater til at få deres drømmejob.

Interviewspørgsmål og svar til etisk hacking for begyndere

1) Forklar, hvad er etisk hacking?

Etisk hacking er, når en person får lov til at hacke systemet med tilladelse fra produktets ejer for at finde svagheder i et system og senere rette dem.

👉 Gratis PDF-download: Spørgsmål og svar til interview med etisk hacking


2) Hvad er forskellen mellem IP-adresse og Mac-adresse?

IP-adresse: Til hver enhed er IP-adressen tildelt, så denne enhed kan lokaliseres på netværket. Med andre ord er IP-adressen ligesom din postadresse, hvor alle, der kender din postadresse, kan sende dig et brev.

MAC (Machine Access Control) adresse: A Mac-adresse er et unikt serienummer, der er tildelt hver netværksgrænseflade på hver enhed. Mac-adressen er ligesom din fysiske postkasse, kun din postudbyder (netværksrouter) kan identificere den, og du kan ændre den ved at få en ny postkasse (netværkskort) til enhver tid og smække dit navn (IP-adresse) på den.


3) Liste over nogle af de almindelige værktøjer, der bruges af etiske hackere?

Følgende er en liste over Bedste Ethical Hacking Tools:

  • Meta Sploit
  • Wireshark
  • Nmap
  • John The Ripper
  • Maltego

4) Hvilke typer etiske hackere er der?

Typerne af etiske hackere er

  • Grå Box hackere eller Cyberwarrior
  • Sort Box penetration testere
  • Hvid Box penetration testere
  • Certificeret etisk hacker

5) Hvad er fodaftryk i etisk hacking? Hvilke teknikker bruges til fodaftryk?

Footprinting refererer til at akkumulere og afdække lige så meget som information om målnetværket, før man får adgang til et netværk. Den tilgang, som hackere brugte før hacking

  • Open Source Footprinting: Det vil lede efter kontaktoplysningerne for administratorer, der vil blive brugt til at gætte adgangskoden i Social engineering
  • Netværksoptælling: Hackeren forsøger at identificere domænenavnene og netværksblokkene på målnetværket
  • Scanning: Når netværket er kendt, er det andet trin at spionere de aktive IP-adresser på netværket. Til identifikation af aktive IP-adresser (ICMP) Internet Control Message Protocol er en aktiv IP-adresse
  • Stak-fingeraftryk: Når værterne og porten er blevet kortlagt ved at scanne netværket, kan det sidste footprinting-trin udføres. Dette kaldes Stack fingerprinting.
Interviewspørgsmål vedrørende etisk hacking
Interviewspørgsmål vedrørende etisk hacking

6) Forklar, hvad er Brute Force Hack?

Brute force hack er en teknik til at hacke adgangskoder og få adgang til system- og netværksressourcer, det tager meget tid, det har brug for en hacker at lære om JavaScripts. Til dette formål kan man bruge værktøjsnavnet "Hydra".


7) Forklar, hvad er DOS (Denial of Service) angreb? Hvad er de almindelige former for DOS-angreb?

Denial of Service, er et ondsindet angreb på netværket, der udføres ved at oversvømme netværket med ubrugelig trafik. Selvom, DOS ikke forårsager tyveri af information eller sikkerhedsbrud, kan det koste webstedsejeren mange penge og tid.

  • Buffer Overløbsangreb
  • SYN angreb
  • Dråbeangreb
  • Smølfeangreb
  • Vira

8) Forklar, hvad er SQL-injektion?

SQL er en af ​​de teknikker, der bruges til at stjæle data fra organisationer, det er en fejl oprettet i applikationskoden. SQL-indsprøjtning sker, når du injicerer indholdet i en SQL-forespørgselsstreng og resultattilstandsindholdet i en SQL-forespørgselsstreng, og resultatet ændrer syntaksen for din forespørgsel på måder, du ikke havde til hensigt.

SQL Injection
SQL Injection

9) Hvilke typer computerbaserede social engineering-angreb er der? Forklar, hvad er phishing?

Computerbaserede sociale ingeniørangreb er

  • Phishing
  • baiting
  • Online svindel

Phishing-teknik involverer at sende falske e-mails, chats eller websteder for at efterligne et rigtigt system med det formål at stjæle information fra den originale hjemmeside.


10) Forklar, hvad er Network Sniffing?

En netværkssniffer overvåger data, der flyder over computer netværk links. Ved at give dig mulighed for at fange og se pakkeniveaudata på dit netværk, kan sniffer-værktøjet hjælpe dig med at lokalisere netværksproblemer. Sniffere kan bruges til både at stjæle information fra et netværk og også til legitim netværksadministration.


11) Forklar, hvad er ARP-spoofing eller ARP-forgiftning?

ARP (Address Resolution Protocol) er en form for angreb, hvor en angriber ændrer MAC-adresse (Media Access Control) og angriber et internet-LAN ​​ved at ændre målcomputerens ARP-cache med en forfalsket ARP-anmodnings- og svarpakker.


12) Hvordan kan du undgå eller forhindre ARP-forgiftning?

ARP-forgiftning kan forebygges ved følgende metoder

  • Pakkefiltrering: Pakkefiltre er i stand til at bortfiltrere og blokere pakker med modstridende kildeadresseoplysninger
  • Undgå tillidsforhold: Organisationen bør udvikle en protokol, der stoler på tillidsforhold så lidt som muligt
  • Brug ARP spoofing-detektionssoftware: Der er programmer, der inspicerer og certificerer data, før de transmitteres og blokerer data, der er spoofede
  • Brug kryptografiske netværksprotokoller: Ved at bruge sikre kommunikationsprotokoller som TLS, SSH forhindrer HTTP secure ARP spoofing-angreb ved at kryptere data før transmission og godkende data, når de modtages

13) Hvad er Mac Flooding?

Mac Flooding er en teknik, hvor sikkerheden for en given netværksswitch kompromitteres. I Mac-oversvømmelse oversvømmer hackeren eller angriberen switchen med et stort antal frames, så hvad en switch kan klare. Dette får switchen til at opføre sig som en hub og transmittere alle pakker ved alle porte. Ved at drage fordel af dette vil angriberen forsøge at sende sin pakke inde i netværket for at stjæle de følsomme oplysninger.


14) Forklar, hvad er DHCP Rogue Server?

En Rogue DHCP-server er en DHCP-server på et netværk, som ikke er under kontrol af netværkspersonalets administration. Rogue DHCP Server kan være en router eller modem. Den vil tilbyde brugerne IP-adresser, standardgateway, WINS-servere, så snart brugeren er logget ind. Rogue server kan snuse ind i al den trafik, som klienten sender til alle andre netværk.


15) Forklar, hvad der er Cross-site scripting, og hvad er typerne af Cross-site scripting?

Cross-site scripting udføres ved at bruge de kendte sårbarheder som webbaserede applikationer, deres servere eller plug-ins brugere stoler på. Udnyttelse af en af ​​disse ved at indsætte ondsindet kodning i et link, der ser ud til at være en pålidelig kilde. Når brugere klikker på dette link, vil den ondsindede kode køre som en del af klientens webanmodning og udføres på brugerens computer, hvilket giver hackeren mulighed for at stjæle information.

Der er tre typer scripting på tværs af websteder

  • Ikke-vedholdende
  • Vedvarende
  • Serverside kontra DOM-baserede sårbarheder

Spørgsmål og svar til interview med etisk hacking på avanceret niveau

16) Forklar hvad der er Burp Suite, hvilke værktøjer består det af?

Burp suite er en integreret platform, der bruges til at angribe webapplikationer. Den består af alle de Burp-værktøjer, der kræves til at angribe en applikation. Burp Suite værktøjet har samme tilgang til at angribe webapplikationer som rammer til håndtering af HTTP-anmodninger, upstream proxyer, alarmering, logning og så videre.

Værktøjerne, der Burp Suite har

  • proxy
  • Spider
  • Scanner
  • Intruder
  • Repeater
  • Dekoder
  • Comparer
  • Sequencer

17) Forklar, hvad er Pharming og Defacement?

  • Pharming: I denne teknik kompromitterer angriberen DNS-serverne (Domain Name System) eller på brugercomputeren, så trafikken dirigeres til et ondsindet websted
  • Defacement: I denne teknik erstatter angriberen organisationens websted med en anden side. Den indeholder hackerens navn, billeder og kan endda indeholde beskeder og baggrundsmusik

18) Forklar, hvordan du kan forhindre, at din hjemmeside bliver hacket?

Ved at tilpasse følgende metode kan du forhindre din hjemmeside i at blive hacket

  • Rengøring og validering af brugerparametre: Ved at rense og validere brugerparametre, før de indsendes til database kan reducere chancerne for at blive angrebet af SQL-injektion
  • Brug af firewall: Firewall kan bruges til at droppe trafik fra mistænkelig IP-adresse, hvis angrebet er en simpel DOS
  • Kryptering af cookies: Cookie- eller sessionsforgiftning kan forhindres ved at kryptere indholdet af cookies, associere cookies med klientens IP-adresse og time-out cookies efter nogen tid
  • Validering og bekræftelse af brugerinput: Denne tilgang er klar til at forhindre formtempering ved at verificere og validere brugerinputtet, før det behandles
  • Validering og desinficering af overskrifter: Denne teknik er nyttig mod cross-site scripting eller XSS, denne teknik inkluderer validering og desinficering af headere, parametre, der sendes via URL'en, formularparametre og skjulte værdier for at reducere XSS-angreb

19) Forklar, hvad er Keylogger Trojan?

Keylogger Trojan er ondsindet software, der kan overvåge dit tastetryk, logge dem til en fil og sende dem til fjernangribere. Når den ønskede adfærd er observeret, vil den registrere tastetrykket og fange dit login brugernavn og adgangskode.


20) Forklar, hvad er enumeration?

Processen med at udtrække maskinnavn, brugernavne, netværksressourcer, shares og tjenester fra et system. Under intranetmiljøet udføres optællingsteknikker.


21) Forklar, hvad er NTP?

For at synkronisere ure på netværkscomputere bruges NTP (Network Time Protocol). Til dets primære kommunikationsmiddel bruges UDP-port 123. Over det offentlige internet kan NTP holde tiden inden for 10 millisekunder


22) Forklar, hvad er MIB?

MIB ( Management Information Base ) er en virtuel database. Den indeholder al den formelle beskrivelse af de netværksobjekter, der kan administreres ved hjælp af SNMP. MIB-databasen er hierarkisk, og i MIB adresseres hvert styrede objekt gennem objektidentifikatorer (OID).


23) Nævn, hvad er typerne af adgangskodeknækningsteknikker?

Typerne af password cracking teknik omfatter

  • AttackBrute Forcering
  • AngrebHybrid
  • Angrebsstavelse
  • AttackRule

24) Forklar hvilke typer hacking-stadier er?

Typerne af hacking stadier er

  • Få adgangEskalerende
  • Privilegier Udførelse
  • Applikationer Skjuler
  • Filer, der dækker spor

25) Forklar, hvad er CSRF (Cross Site Request Forgery)? Hvordan kan du forhindre dette?

CSRF eller Cross site request forfalskning er et angreb fra et ondsindet websted, der sender en anmodning til en webapplikation, som en bruger allerede er godkendt mod fra et andet websted. For at forhindre CSRF kan du tilføje uforudsigelige udfordringstokener til hver anmodning og knytte dem til brugerens session. Det vil sikre udvikleren, at den modtagne anmodning er fra en gyldig kilde.


Certificeret etisk hacker-quiz

Disse Ethical Hacking MCQ-spørgsmål hjælper dig med selvevaluering og forberedelse til Certified Ethical Hacker-eksamenen. Tag denne gratis CEH online test, som indeholder MCQ'er for at teste din viden om etisk hacking.

Vi har forberedt de vigtigste Ethical Hacking-interviewspørgsmål for at hjælpe dig med at forberede dig til jobsamtalen. Denne detaljerede guide til interviewspørgsmål til Etisk Hacking vil hjælpe dig med at knække din jobsamtale og også hjælpe med din viva (mundtlige)