Κορυφαίες 100+ ερωτήσεις και απαντήσεις συνέντευξης για την ασφάλεια στον κυβερνοχώρο
Ερωτήσεις και απαντήσεις συνέντευξης για την ασφάλεια στον κυβερνοχώρο για φρεσκάδες
1) Τι είναι η κυβερνοασφάλεια;
Η κυβερνοασφάλεια αναφέρεται στην προστασία υλικού, λογισμικού και δεδομένων από εισβολείς. Ο πρωταρχικός σκοπός της ασφάλειας στον κυβερνοχώρο είναι η προστασία από κυβερνοεπιθέσεις όπως η πρόσβαση, η αλλαγή ή η καταστροφή ευαίσθητων πληροφοριών.
2) Ποια είναι τα στοιχεία της κυβερνοασφάλειας;
Τα κύρια στοιχεία της κυβερνοασφάλειας είναι:
- Η ασφάλεια των πληροφοριών
- Ασφάλεια δικτύου
- Operaεθνική ασφάλεια
- Ασφάλεια εφαρμογών
- Εκπαίδευση τελικού χρήστη
- Σχεδιασμός επιχειρησιακής συνέχειας
3) Ποια είναι τα πλεονεκτήματα της ασφάλειας στον κυβερνοχώρο;
Τα οφέλη της ασφάλειας στον κυβερνοχώρο είναι τα εξής:
- Προστατεύει την επιχείρηση από ransomware, κακόβουλο λογισμικό, κοινωνική μηχανική και phishing.
- Προστατεύει τους τελικούς χρήστες.
- Παρέχει καλή προστασία τόσο για δεδομένα όσο και για δίκτυα.
- Αυξήστε τον χρόνο αποκατάστασης μετά από μια παραβίαση.
- Η κυβερνοασφάλεια αποτρέπει τους μη εξουσιοδοτημένους χρήστες.
4) Ορίστε την Κρυπτογραφία.
Είναι μια τεχνική που χρησιμοποιείται για την προστασία των πληροφοριών από τρίτα μέρη που ονομάζονται αντίπαλοι. Η κρυπτογραφία επιτρέπει στον αποστολέα και τον παραλήπτη ενός μηνύματος να διαβάσει τις λεπτομέρειες του.
5) Διαφοροποίηση μεταξύ IDS και IPS.
Το σύστημα ανίχνευσης εισβολής (IDS) ανιχνεύει εισβολές. Ο διαχειριστής πρέπει να είναι προσεκτικός κατά την αποτροπή της εισβολής. Στο σύστημα αποτροπής εισβολής (IPS), το σύστημα εντοπίζει την εισβολή και την αποτρέπει.
6) Τι είναι η CIA;
Εμπιστευτικότητα, Integrity, και η Διαθεσιμότητα (CIA) είναι ένα δημοφιλές μοντέλο που έχει σχεδιαστεί για την ανάπτυξη μιας πολιτικής ασφαλείας. Το μοντέλο της CIA αποτελείται από τρεις έννοιες:
- Εμπιστευτικότητα: Βεβαιωθείτε ότι τα ευαίσθητα δεδομένα έχουν πρόσβαση μόνο από εξουσιοδοτημένο χρήστη.
- Integrity: Integrity σημαίνει ότι οι πληροφορίες είναι στη σωστή μορφή.
- Διαθεσιμότητα: Βεβαιωθείτε ότι τα δεδομένα και οι πόροι είναι διαθέσιμα για χρήστες που τα χρειάζονται.
7) Τι είναι το Firewall;
Είναι ένα σύστημα ασφαλείας σχεδιασμένο για το δίκτυο. Ένα τείχος προστασίας τοποθετείται στα όρια οποιουδήποτε συστήματος ή δικτύου που παρακολουθεί και ελέγχει την κυκλοφορία του δικτύου. Τα τείχη προστασίας χρησιμοποιούνται κυρίως για την προστασία του συστήματος ή του δικτύου από κακόβουλο λογισμικό, σκουλήκια και ιούς. Τα τείχη προστασίας μπορούν επίσης να αποτρέψουν το φιλτράρισμα περιεχομένου και την απομακρυσμένη πρόσβαση.
8) Εξηγήστε το Traceroute
Είναι ένα εργαλείο που δείχνει τη διαδρομή του πακέτου. Απαριθμεί όλα τα σημεία από τα οποία διέρχεται το πακέτο. Το Traceroute χρησιμοποιείται κυρίως όταν το πακέτο δεν φτάνει στον προορισμό. Το Traceroute χρησιμοποιείται για να ελέγξει πού διακόπτεται ή σταματά η σύνδεση ή για να εντοπίσει τη βλάβη.
9) Διαφοροποίηση μεταξύ HIDS και NIDS.
Παράμετρος | ΚΡΙΤΕΣ | ΦΩΛΕΣ |
---|---|---|
Χρήση | Το HIDS χρησιμοποιείται για την ανίχνευση των εισβολών. | Το NIDS χρησιμοποιείται για το δίκτυο. |
Τι κάνει; | Παρακολουθεί ύποπτες δραστηριότητες του συστήματος και την κυκλοφορία μιας συγκεκριμένης συσκευής. | Παρακολουθεί την κίνηση όλων των συσκευών στο δίκτυο. |
10) Εξηγήστε το SSL
Το SSL σημαίνει Secure Sockets Layer. Είναι μια τεχνολογία που δημιουργεί κρυπτογραφημένες συνδέσεις μεταξύ ενός διακομιστή ιστού και ενός προγράμματος περιήγησης Ιστού. Χρησιμοποιείται για την προστασία των πληροφοριών σε ηλεκτρονικές συναλλαγές και ψηφιακές πληρωμές για τη διατήρηση του απορρήτου των δεδομένων.
11) Τι εννοείτε με τον όρο διαρροή δεδομένων;
Η διαρροή δεδομένων είναι μια μη εξουσιοδοτημένη μεταφορά δεδομένων στον έξω κόσμο. Η διαρροή δεδομένων συμβαίνει μέσω email, οπτικών μέσων, φορητών υπολογιστών και κλειδιών USB.
12) Εξηγήστε την επίθεση ωμής βίας. Πώς να το αποτρέψετε;
Είναι μια μέθοδος δοκιμής και σφάλματος για να βρείτε τον σωστό κωδικό πρόσβασης ή PIN. Οι χάκερ δοκιμάζουν επανειλημμένα όλους τους συνδυασμούς των διαπιστευτηρίων. Σε πολλές περιπτώσεις, οι επιθέσεις ωμής βίας είναι αυτοματοποιημένες όπου το λογισμικό λειτουργεί αυτόματα για να συνδεθείτε με διαπιστευτήρια. Υπάρχουν τρόποι για να αποτρέψετε τις επιθέσεις Brute Force. Αυτοί είναι:
- Ορισμός μήκους κωδικού πρόσβασης.
- Αυξήστε την πολυπλοκότητα του κωδικού πρόσβασης.
- Ορίστε όριο για αποτυχίες σύνδεσης.
13) Τι είναι η σάρωση θυρών;
Είναι η τεχνική για τον εντοπισμό ανοιχτών θυρών και υπηρεσιών που είναι διαθέσιμες σε έναν συγκεκριμένο κεντρικό υπολογιστή. Οι χάκερ χρησιμοποιούν τεχνική σάρωσης θυρών για να βρουν πληροφορίες για κακόβουλους σκοπούς.
14) Ονομάστε τα διαφορετικά επίπεδα του μοντέλου OSI.
Επτά διαφορετικά στρώματα μοντέλων OSI έχουν ως εξής:
- Φυσική στρώση
- Επίπεδο συνδέσμου δεδομένων
- Επίπεδο δικτύου
- Μεταφορικό επίπεδο
- Επίπεδο συνεδρίας
- Επίπεδο παρουσίασης
- Επίπεδο εφαρμογής
15) Τι είναι ένα VPN;
Το VPN σημαίνει εικονικό ιδιωτικό δίκτυο. Είναι μια μέθοδος σύνδεσης δικτύου για τη δημιουργία κρυπτογραφημένης και ασφαλούς σύνδεσης. Αυτή η μέθοδος προστατεύει τα δεδομένα από παρεμβολές, κατασκοπεία, λογοκρισία.
16) Τι είναι οι χάκερ μαύρου καπέλου;
Οι χάκερ με μαύρο καπέλο είναι άτομα που έχουν καλή γνώση της παραβίασης της ασφάλειας του δικτύου. Αυτοί οι χάκερ μπορούν να δημιουργήσουν κακόβουλο λογισμικό για προσωπικό οικονομικό όφελος ή άλλους κακόβουλους λόγους. Εισβάλλουν σε ένα ασφαλές δίκτυο για να τροποποιήσουν, να κλέψουν ή να καταστρέψουν δεδομένα, έτσι ώστε το δίκτυο να μην μπορεί να χρησιμοποιηθεί από εξουσιοδοτημένους χρήστες του δικτύου.
17) Τι είναι οι χάκερ λευκών καπέλων;
Οι χάκερ λευκού καπέλου ή οι ειδικοί σε θέματα ασφάλειας είναι εξειδικευμένοι σε Δοκιμή διείσδυσης. Προστατεύουν το πληροφοριακό σύστημα ενός οργανισμού.
18) Τι είναι οι χάκερ γκρι καπέλων;
Οι χάκερ του γκρίζου καπέλου είναι χάκερ υπολογιστών που μερικές φορές παραβιάζουν τα ηθικά πρότυπα, αλλά δεν έχουν κακόβουλη πρόθεση.
19) Πώς να επαναφέρετε μια ρύθμιση παραμέτρων του BIOS που προστατεύεται με κωδικό πρόσβασης;
Υπάρχουν διάφοροι τρόποι για να επαναφέρετε τον κωδικό πρόσβασης του BIOS. Μερικές από αυτές είναι οι εξής:
- Αφαιρέστε την μπαταρία CMOS.
- Με τη χρήση του λογισμικού.
- Με τη χρήση ενός βραχυκυκλωτήρα μητρικής πλακέτας.
- Με τη χρήση του MS-DOS.
20) Τι είναι η επίθεση MITM;
Ένα MITM ή Man-in-the-Middle είναι ένας τύπος επίθεσης όπου ένας εισβολέας παρεμποδίζει την επικοινωνία μεταξύ δύο ατόμων. Η κύρια πρόθεση του MITM είναι η πρόσβαση σε εμπιστευτικές πληροφορίες.
21) Ορίστε το ARP και τη διαδικασία λειτουργίας του.
Είναι ένα πρωτόκολλο που χρησιμοποιείται για την εύρεση της διεύθυνσης MAC που σχετίζεται με τη διεύθυνση IPv4. Αυτό το πρωτόκολλο λειτουργεί ως διεπαφή μεταξύ του δικτύου OSI και του επιπέδου σύνδεσης OSI.
22) Εξηγήστε το botnet.
Είναι ένας αριθμός συσκευών συνδεδεμένων στο Διαδίκτυο, όπως διακομιστές, κινητές συσκευές, συσκευές IoT και υπολογιστές που έχουν μολυνθεί και ελέγχονται από κακόβουλο λογισμικό.
23) Ποια είναι η κύρια διαφορά μεταξύ SSL και TLS;
Η κύρια διαφορά μεταξύ αυτών των δύο είναι ότι το SSL επαληθεύει την ταυτότητα του αποστολέα. Το SSL σάς βοηθά να παρακολουθείτε το άτομο με το οποίο επικοινωνείτε. Το TLS προσφέρει ένα ασφαλές κανάλι μεταξύ δύο πελατών.
24) Ποια είναι η συντομογραφία του CSRF;
Το CSRF σημαίνει πλαστογράφηση αιτημάτων μεταξύ ιστοτόπων.
25) Τι είναι το 2FA; Πώς να το εφαρμόσετε για έναν δημόσιο ιστότοπο;
Το TFA σημαίνει Έλεγχος ταυτότητας δύο παραγόντων. Είναι μια διαδικασία ασφαλείας για την αναγνώριση του ατόμου που έχει πρόσβαση σε έναν διαδικτυακό λογαριασμό. Ο χρήστης έχει πρόσβαση μόνο αφού παρουσιάσει αποδεικτικά στοιχεία στη συσκευή ελέγχου ταυτότητας.
Ερωτήσεις και απαντήσεις συνέντευξης για την ασφάλεια στον κυβερνοχώρο για έμπειρους
26) Εξηγήστε τη διαφορά μεταξύ ασύμμετρης και συμμετρικής κρυπτογράφησης.
Η συμμετρική κρυπτογράφηση απαιτεί το ίδιο κλειδί για κρυπτογράφηση και αποκρυπτογράφηση. Από την άλλη πλευρά, η ασύμμετρη κρυπτογράφηση χρειάζεται διαφορετικά κλειδιά για κρυπτογράφηση και αποκρυπτογράφηση.
27) Ποια είναι η πλήρης μορφή του XSS;
Το XSS σημαίνει δέσμη ενεργειών μεταξύ τοποθεσιών.
28) Εξηγήστε το WAF
Το WAF σημαίνει Τείχος προστασίας εφαρμογών Web. Το WAF χρησιμοποιείται για την προστασία της εφαρμογής φιλτράροντας και παρακολουθώντας την εισερχόμενη και εξερχόμενη κίνηση μεταξύ της εφαρμογής Ιστού και του Διαδικτύου.
29) Τι είναι το hacking;
Το hacking είναι μια διαδικασία εύρεσης αδυναμίας σε υπολογιστές ή ιδιωτικά δίκτυα για να εκμεταλλευτούμε τις αδυναμίες του και να αποκτήσουμε πρόσβαση.
Για παράδειγμα, χρησιμοποιώντας τεχνική διάρρηξης κωδικού πρόσβασης για να αποκτήσετε πρόσβαση σε ένα σύστημα.
30) Ποιοι είναι οι χάκερ;
Ένας χάκερ είναι ένα άτομο που βρίσκει και εκμεταλλεύεται την αδυναμία σε συστήματα υπολογιστών, smartphone, tablet ή δίκτυα για να αποκτήσει πρόσβαση. Οι χάκερ είναι έμπειροι προγραμματιστές υπολογιστών με γνώσεις ασφάλειας υπολογιστών.
31) Τι είναι το sniffing δικτύου;
Δίκτυο sniffing είναι ένα εργαλείο που χρησιμοποιείται για την ανάλυση πακέτων δεδομένων που αποστέλλονται μέσω δικτύου. Αυτό μπορεί να γίνει από το εξειδικευμένο πρόγραμμα λογισμικού ή εξοπλισμό υλικού. Το sniffing μπορεί να χρησιμοποιηθεί για:
- Καταγράψτε ευαίσθητα δεδομένα όπως ο κωδικός πρόσβασης.
- Υποκλοπή μηνυμάτων συνομιλίας
- Παρακολούθηση πακέτου δεδομένων μέσω δικτύου
32) Ποια είναι η σημασία της παρακολούθησης DNS;
Οι τομείς Yong μολύνονται εύκολα με κακόβουλο λογισμικό. Πρέπει να χρησιμοποιήσετε εργαλεία παρακολούθησης DNS για να εντοπίσετε κακόβουλο λογισμικό.
33) Να ορίσετε τη διαδικασία του αλατίσματος. Σε τι χρησιμεύει το αλάτισμα;
Το αλάτισμα είναι αυτή η διαδικασία για την επέκταση του μήκους των κωδικών πρόσβασης χρησιμοποιώντας ειδικούς χαρακτήρες. Για να χρησιμοποιήσετε το αλάτισμα, είναι πολύ σημαντικό να γνωρίζετε ολόκληρο τον μηχανισμό του αλατίσματος. Η χρήση του αλατίσματος είναι για την προστασία των κωδικών πρόσβασης. Αποτρέπει επίσης τους εισβολείς να δοκιμάσουν γνωστές λέξεις σε όλο το σύστημα.
Για παράδειγμα, το Hash ("QxLUF1bgIAdeQX") προστίθεται σε κάθε κωδικό πρόσβασης για την προστασία του κωδικού πρόσβασής σας. Λέγεται ως αλάτι.
34) Τι είναι το SSH;
Το SSH σημαίνει Secure Socket Shell ή Secure Shell. Είναι μια σουίτα βοηθητικών προγραμμάτων που παρέχει στους διαχειριστές συστήματος ασφαλή τρόπο πρόσβασης στα δεδομένα ενός δικτύου.
35) Είναι αρκετό το πρωτόκολλο SSL για την ασφάλεια του δικτύου;
Το SSL επαληθεύει την ταυτότητα του αποστολέα, αλλά δεν παρέχει ασφάλεια μετά τη μεταφορά των δεδομένων στον διακομιστή. Είναι καλό να χρησιμοποιείτε κρυπτογράφηση και κατακερματισμό από την πλευρά του διακομιστή για την προστασία του διακομιστή από παραβίαση δεδομένων.
36) Τι είναι η δοκιμή μαύρου κουτιού και η δοκιμή λευκού κουτιού;
- Δοκιμή μαύρου κουτιού: Είναι μια μέθοδος δοκιμής λογισμικού στην οποία κρύβεται η εσωτερική δομή ή ο κώδικας του προγράμματος.
- Δοκιμή λευκού κουτιού: Μια μέθοδος δοκιμής λογισμικού στην οποία η εσωτερική δομή ή πρόγραμμα είναι γνωστά από τον ελεγκτή.
37) Εξηγήστε τα τρωτά σημεία στην ασφάλεια δικτύου.
Τα τρωτά σημεία αναφέρονται στο αδύναμο σημείο στον κώδικα λογισμικού που μπορεί να εκμεταλλευτεί ένας παράγοντας απειλής. Βρίσκονται πιο συχνά σε μια εφαρμογή όπως το λογισμικό SaaS (Λογισμικό ως υπηρεσία).
38) Εξηγήστε την τριπλή χειραψία TCP.
Είναι μια διαδικασία που χρησιμοποιείται σε ένα δίκτυο για τη δημιουργία σύνδεσης μεταξύ ενός τοπικού κεντρικού υπολογιστή και διακομιστή. Αυτή η μέθοδος απαιτεί από τον πελάτη και τον διακομιστή να διαπραγματεύονται πακέτα συγχρονισμού και επιβεβαίωσης πριν από την έναρξη της επικοινωνίας.
39) Να ορίσετε τον όρο υπολειπόμενος κίνδυνος. Ποιοι είναι οι τρεις τρόποι αντιμετώπισης του κινδύνου;
Είναι μια απειλή που εξισορροπεί την έκθεση σε κίνδυνο μετά την εύρεση και την εξάλειψη των απειλών.
Τρεις τρόποι αντιμετώπισης του κινδύνου είναι:
- Μειώστε το
- Απόφυγέ το
- Αποδέξου το.
40) Ορισμός Exfiltration.
Η εξαγωγή δεδομένων αναφέρεται στη μη εξουσιοδοτημένη μεταφορά δεδομένων από ένα σύστημα υπολογιστή. Αυτή η μετάδοση μπορεί να είναι χειροκίνητη και να εκτελείται από οποιονδήποτε έχει φυσική πρόσβαση σε υπολογιστή.
41) Τι είναι το exploit στην ασφάλεια δικτύου;
Η εκμετάλλευση είναι μια μέθοδος που χρησιμοποιείται από χάκερ για πρόσβαση σε δεδομένα με μη εξουσιοδοτημένο τρόπο. Είναι ενσωματωμένο σε κακόβουλο λογισμικό.
42) Τι εννοείτε με τον όρο δοκιμή διείσδυσης;
Είναι η διαδικασία ελέγχου των εκμεταλλεύσιμων τρωτών σημείων στον στόχο. Στην ασφάλεια ιστού, χρησιμοποιείται για την ενίσχυση του τείχους προστασίας της εφαρμογής Ιστού.
43) Αναφέρετε μερικές από τις κοινές επιθέσεις στον κυβερνοχώρο.
Ακολουθούν οι κοινές επιθέσεις στον κυβερνοχώρο που μπορούν να χρησιμοποιηθούν από χάκερ για να βλάψουν το δίκτυο:
- malware
- Phishing
- Επιθέσεις με κωδικό πρόσβασης
- DDoS
- Ανθρωπος στη μέση
- Οδηγήστε με λήψεις
- Κακόβουλο
- Λογισμικό απατεώνων
44) Πώς να κάνετε τη διαδικασία ελέγχου ταυτότητας χρήστη πιο ασφαλή;
Για τον έλεγχο ταυτότητας των χρηστών, πρέπει να δώσουν την ταυτότητά τους. Το αναγνωριστικό και το κλειδί μπορούν να χρησιμοποιηθούν για την επιβεβαίωση της ταυτότητας του χρήστη. Αυτός είναι ένας ιδανικός τρόπος με τον οποίο το σύστημα πρέπει να εξουσιοδοτεί τον χρήστη.
45) Εξηγήστε την έννοια του cross-site scripting.
Η δέσμη ενεργειών μεταξύ τοποθεσιών αναφέρεται σε μια ευπάθεια ασφάλειας δικτύου στην οποία εισάγονται κακόβουλα σενάρια σε ιστότοπους. Αυτή η επίθεση συμβαίνει όταν οι εισβολείς επιτρέπουν σε μια μη αξιόπιστη πηγή να εισάγει κώδικα σε μια εφαρμογή Ιστού.
46) Ονομάστε το πρωτόκολλο που μεταδίδει τις πληροφορίες σε όλες τις συσκευές.
Το Πρωτόκολλο Διαχείρισης Ομάδας Διαδικτύου ή IGMP είναι ένα πρωτόκολλο επικοινωνίας που χρησιμοποιείται στη ροή παιχνιδιών ή βίντεο. Διευκολύνει τους δρομολογητές και άλλες συσκευές επικοινωνίας να στέλνουν πακέτα.
47) Πώς να προστατέψετε τα μηνύματα ηλεκτρονικού ταχυδρομείου;
Χρησιμοποιήστε αλγόριθμο κρυπτογράφησης για να προστατέψετε τα email, τις πληροφορίες πιστωτικών καρτών και τα εταιρικά δεδομένα.
48) Ποιοι είναι οι κίνδυνοι που συνδέονται με το δημόσιο Wi-Fi;
Το δημόσιο Wi-Fi έχει πολλά ζητήματα ασφαλείας. Οι επιθέσεις Wi-Fi περιλαμβάνουν επίθεση κάρμα, sniffing, οδήγηση πολέμου, επίθεση ωμής βίας κ.λπ.
Το δημόσιο Wi-Fi μπορεί να αναγνωρίσει δεδομένα που διαβιβάζονται μέσω μιας συσκευής δικτύου, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, ιστορικό περιήγησης, κωδικούς πρόσβασης και δεδομένα πιστωτικών καρτών.
49) Τι είναι η κρυπτογράφηση δεδομένων; Γιατί είναι σημαντικό στην ασφάλεια δικτύου;
Η κρυπτογράφηση δεδομένων είναι μια τεχνική κατά την οποία ο αποστολέας μετατρέπει το μήνυμα σε κωδικό. Επιτρέπει μόνο σε εξουσιοδοτημένο χρήστη να αποκτήσει πρόσβαση.
50) Εξηγήστε την κύρια διαφορά μεταξύ Diffie-Hellman και RSA.
Το Diffie-Hellman είναι ένα πρωτόκολλο που χρησιμοποιείται κατά την ανταλλαγή κλειδιών μεταξύ δύο μερών, ενώ το RSA είναι ένας αλγόριθμος που λειτουργεί με βάση δύο κλειδιά που ονομάζονται ιδιωτικό και δημόσιο κλειδί.
51) Τι είναι το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας;
Το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας (RDP) αναπτύχθηκε από την Microsoft, το οποίο παρέχει GUI για τη σύνδεση δύο συσκευών μέσω ενός δικτύου.
Ο χρήστης χρησιμοποιεί λογισμικό πελάτη RDP για να εξυπηρετήσει αυτόν τον σκοπό, ενώ άλλη συσκευή πρέπει να εκτελεί λογισμικό διακομιστή RDP. Αυτό το πρωτόκολλο έχει σχεδιαστεί ειδικά για απομακρυσμένη διαχείριση και πρόσβαση σε εικονικούς υπολογιστές, εφαρμογές και τερματικό διακομιστή.
52) Ορισμός Προώθησης Απόρρητου.
Το Forward Secrecy είναι ένα μέτρο ασφαλείας που διασφαλίζει την ακεραιότητα του μοναδικού κλειδιού περιόδου λειτουργίας σε περίπτωση που παραβιαστεί το μακροπρόθεσμο κλειδί.
53) Εξηγήστε την έννοια του IV στην κρυπτογράφηση.
Το IV σημαίνει ότι το αρχικό διάνυσμα είναι ένας αυθαίρετος αριθμός που χρησιμοποιείται για να διασφαλίσει ότι το ίδιο κείμενο κρυπτογραφείται σε διαφορετικά κρυπτογραφημένα κείμενα. Το πρόγραμμα κρυπτογράφησης χρησιμοποιεί αυτόν τον αριθμό μόνο μία φορά ανά περίοδο λειτουργίας.
54) Εξηγήστε τη διαφορά μεταξύ κρυπτογράφησης ροής και κρυπτογράφησης μπλοκ.
Παράμετρος | Κρυπτογράφηση ροής | Αποκλεισμός κρυπτογράφησης |
---|---|---|
Πώς λειτουργεί; | Η κρυπτογράφηση ροής λειτουργεί σε μικρές μονάδες απλού κειμένου | Η κρυπτογράφηση μπλοκ λειτουργεί σε μεγάλα μπλοκ δεδομένων. |
Απαίτηση κωδικού | Απαιτεί λιγότερο κωδικό. | Απαιτεί περισσότερο κώδικα. |
Χρήση κλειδιού | Το κλειδί χρησιμοποιείται μόνο μία φορά. | Είναι δυνατή η επαναχρησιμοποίηση του κλειδιού. |
Εφαρμογή | Επίπεδο ασφαλούς υποδοχής. | Κρυπτογράφηση αρχείων και βάση δεδομένων. |
Χρήση | Η κρυπτογράφηση ροής χρησιμοποιείται για την υλοποίηση υλικού. | Ο μπλοκ κρυπτογράφησης χρησιμοποιείται για την υλοποίηση λογισμικού. |
55) Δώστε μερικά παραδείγματα αλγορίθμου συμμετρικής κρυπτογράφησης.
Ακολουθούν μερικά παραδείγματα αλγορίθμου συμμετρικής κρυπτογράφησης.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Ποια είναι η συντομογραφία ΕΚΤ και ΚΤΚ;
Η πλήρης μορφή της ΕΚΤ είναι το Ηλεκτρονικό Βιβλίο Κωδικών και η πλήρης μορφή της ΚΤΚ είναι η Αλυσίδα κρυπτογράφησης.
57) Εξηγήστε μια επίθεση υπερχείλισης buffer.
Buffer Η επίθεση υπερχείλισης είναι μια επίθεση που εκμεταλλεύεται μια διαδικασία που προσπαθεί να γράψει περισσότερα δεδομένα σε ένα μπλοκ μνήμης σταθερού μήκους.
58) Ορίστε το λογισμικό κατασκοπείας.
Το Spyware είναι ένα κακόβουλο λογισμικό που στοχεύει στην κλοπή δεδομένων σχετικά με τον οργανισμό ή το άτομο. Αυτό το κακόβουλο λογισμικό μπορεί να βλάψει το σύστημα υπολογιστή του οργανισμού.
59) Τι είναι η πλαστοπροσωπία;
Είναι ένας μηχανισμός εκχώρησης του λογαριασμού χρήστη σε έναν άγνωστο χρήστη.
60) Τι εννοείτε με τον όρο SRM;
Το SRM σημαίνει Security Reference Monitor παρέχει ρουτίνες για προγράμματα οδήγησης υπολογιστών για την παραχώρηση δικαιωμάτων πρόσβασης σε αντικείμενα.
61) Τι είναι ένας ιός υπολογιστή;
Ένας ιός είναι ένα κακόβουλο λογισμικό που εκτελείται χωρίς τη συγκατάθεση του χρήστη. Οι ιοί μπορούν να καταναλώσουν πόρους του υπολογιστή, όπως ο χρόνος και η μνήμη της CPU. Μερικές φορές, ο ιός κάνει αλλαγές σε άλλα προγράμματα υπολογιστή και εισάγει τον δικό του κώδικα για να βλάψει το σύστημα του υπολογιστή.
Ένας ιός υπολογιστή μπορεί να χρησιμοποιηθεί για:
- Πρόσβαση σε προσωπικά δεδομένα όπως αναγνωριστικό χρήστη και κωδικούς πρόσβασης
- Εμφάνιση ενοχλητικών μηνυμάτων στον χρήστη
- Κατεστραμμένα δεδομένα στον υπολογιστή σας
- Καταγραφή των πλήκτρων του χρήστη
62) Τι εννοείτε με τον όρο Authenticode;
Το Authenticode είναι μια τεχνολογία που προσδιορίζει τον εκδότη του λογισμικού υπογραφής Authenticode. Επιτρέπει στους χρήστες να διασφαλίζουν ότι το λογισμικό είναι γνήσιο και ότι δεν περιέχει κακόβουλο πρόγραμμα.
63) Ορίστε το CryptoAPI
Το CryptoAPI είναι μια συλλογή από API κρυπτογράφησης που επιτρέπει στους προγραμματιστές να δημιουργήσουν ένα έργο σε ένα ασφαλές δίκτυο.
64) Εξηγήστε τα βήματα για την ασφάλεια του διακομιστή web.
Ακολουθήστε τα παρακάτω βήματα για να ασφαλίσετε τον διακομιστή ιστού σας:
- Ενημέρωση ιδιοκτησίας του αρχείου.
- Διατηρήστε τον διακομιστή ιστού σας ενημερωμένο.
- Απενεργοποιήστε επιπλέον μονάδες στον διακομιστή ιστού.
- Διαγραφή προεπιλεγμένων σεναρίων.
65) Τι είναι Microsoft Αναλυτής ασφαλείας βασικής γραμμής;
Microsoft Το Baseline Security Analyzer ή MBSA είναι μια γραφική διεπαφή γραμμής εντολών που παρέχει μια μέθοδο εύρεσης ενημερώσεων ασφαλείας και εσφαλμένων διαμορφώσεων που λείπουν.
66) Τι είναι το Ethical hacking;
Ηθική πειρατεία είναι μια μέθοδος για τη βελτίωση της ασφάλειας ενός δικτύου. Σε αυτή τη μέθοδο, οι χάκερ διορθώνουν τα τρωτά σημεία και τις αδυναμίες του υπολογιστή ή του δικτύου. Οι ηθικοί χάκερ χρησιμοποιούν εργαλεία λογισμικού για την ασφάλεια του συστήματος.
67) Εξηγήστε την κοινωνική μηχανική και τις επιθέσεις της.
Η κοινωνική μηχανική είναι ο όρος που χρησιμοποιείται για να πείσει τους ανθρώπους να αποκαλύψουν εμπιστευτικές πληροφορίες.
Υπάρχουν κυρίως τρεις τύποι επιθέσεων κοινωνικής μηχανικής: 1) που βασίζονται σε ανθρώπους, 2) βασίζονται σε κινητά και 3) βασίζονται σε υπολογιστή.
- Ανθρώπινη επίθεση: Μπορεί να προσποιούνται ότι είναι ένας γνήσιος χρήστης που ζητά από την ανώτερη αρχή να αποκαλύψει ιδιωτικές και εμπιστευτικές πληροφορίες του οργανισμού.
- Επίθεση που βασίζεται σε υπολογιστή: Σε αυτήν την επίθεση, οι εισβολείς στέλνουν πλαστά μηνύματα ηλεκτρονικού ταχυδρομείου για να βλάψουν τον υπολογιστή. Ζητούν από τους ανθρώπους να προωθήσουν τέτοιο email.
- Επίθεση μέσω κινητού: Ο εισβολέας μπορεί να στείλει SMS σε άλλους και να συλλέξει σημαντικές πληροφορίες. Εάν κάποιος χρήστης κατεβάσει μια κακόβουλη εφαρμογή, τότε μπορεί να γίνει κατάχρηση για πρόσβαση σε πληροφορίες ελέγχου ταυτότητας.
68) Τι είναι οι διευθύνσεις IP και MAC;
Η διεύθυνση IP είναι το ακρωνύμιο της διεύθυνσης πρωτοκόλλου Διαδικτύου. Μια διεύθυνση πρωτοκόλλου Διαδικτύου χρησιμοποιείται για τον μοναδικό προσδιορισμό ενός υπολογιστή ή μιας συσκευής, όπως εκτυπωτές, δίσκους αποθήκευσης σε ένα δίκτυο υπολογιστών.
Η διεύθυνση MAC είναι το ακρωνύμιο της διεύθυνσης ελέγχου πρόσβασης μέσων. Οι διευθύνσεις MAC χρησιμοποιούνται για τον μοναδικό προσδιορισμό διεπαφών δικτύου για επικοινωνία στο φυσικό επίπεδο του δικτύου.
69) Τι εννοείτε με τον όρο σκουλήκι;
Το Worm είναι ένας τύπος κακόβουλου λογισμικού που αναπαράγεται από τον έναν υπολογιστή στον άλλο.
70) Να αναφέρετε τη διαφορά μεταξύ ιού και σκουληκιού
Παράμετρος | ιός | Σκουλήκι |
---|---|---|
Πώς μολύνουν έναν υπολογιστή; | Εισάγει κακόβουλο κώδικα σε ένα συγκεκριμένο αρχείο ή πρόγραμμα. | Δημιουργήστε το αντίγραφό του και τη διάδοσή του χρησιμοποιώντας το πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου. |
Εξάρτηση | Ο ιός χρειάζεται ένα πρόγραμμα υποδοχής για να λειτουργήσει | Δεν απαιτούν κανέναν κεντρικό υπολογιστή για να λειτουργήσει σωστά. |
Συνδέεται με αρχεία | Συνδέεται με .com, .xls, .exe, .doc κ.λπ. | Συνδέεται με οποιοδήποτε αρχείο σε δίκτυο. |
Επηρεάζοντας την ταχύτητα | Είναι πιο αργό από το σκουλήκι. | Είναι πιο γρήγορο σε σύγκριση με έναν ιό. |
71) Ονομάστε μερικά εργαλεία που χρησιμοποιούνται για το sniffing πακέτων.
Ακολουθούν ορισμένα εργαλεία που χρησιμοποιούνται για την ανίχνευση πακέτων.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Εξηγήστε τα συστήματα αισθητήρων προστασίας από ιούς
Το antivirus είναι εργαλείο λογισμικού που χρησιμοποιείται για τον εντοπισμό, την πρόληψη ή την αφαίρεση των ιών που υπάρχουν στον υπολογιστή. Εκτελούν ελέγχους συστήματος και αυξάνουν την ασφάλεια του υπολογιστή τακτικά.
73) Καταγράψτε τους τύπους επιθέσεων sniffing.
Διάφοροι τύποι επιθέσεων sniffing είναι:
- Πρωτόκολλο Sniffing
- Ανίχνευση κωδικού πρόσβασης στο Web
- Σνιφάρισμα σε επίπεδο εφαρμογής
- Κλοπή συνεδρίας TCP
- LAN Sniffing
- ARP Sniffing
74) Τι είναι η κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS);
Είναι μια επίθεση κατά την οποία πολλοί υπολογιστές επιτίθενται σε ιστότοπο, διακομιστή ή οποιονδήποτε πόρο δικτύου.
75) Εξηγήστε την έννοια της πειρατείας συνεδρίας.
Η παραβίαση συνεδρίας TCP είναι η κακή χρήση μιας έγκυρης περιόδου λειτουργίας υπολογιστή. Η πλαστογράφηση IP είναι η πιο κοινή μέθοδος πειρατείας περιόδου λειτουργίας. Σε αυτή τη μέθοδο, οι εισβολείς χρησιμοποιούν πακέτα IP για να εισάγουν μια εντολή μεταξύ δύο κόμβων του δικτύου.
76) Αναφέρετε διάφορες μεθόδους πειρατείας συνεδρίας.
Διάφορες μέθοδοι παραβίασης συνεδρίας είναι:
- Χρήση πακέτων Sniffers
- Σενάρια μεταξύ ιστοτόπων (Επίθεση XSS)
- Παραπλάνηση IP
- Τυφλή επίθεση
77) Τι είναι τα Εργαλεία Hacking;
Εργαλεία εισβολής είναι προγράμματα υπολογιστών και σενάρια που σας βοηθούν να βρείτε και να εκμεταλλευτείτε αδυναμίες σε συστήματα υπολογιστών, εφαρμογές web, διακομιστές και δίκτυα. Υπάρχουν ποικιλίες τέτοιων εργαλείων που διατίθενται στην αγορά. Μερικά από αυτά είναι ανοιχτού κώδικα, ενώ άλλα αποτελούν εμπορική λύση.
78) Εξηγήστε το honeypot και τα είδη του.
HoneyΤο pot είναι ένα σύστημα υπολογιστή που καταγράφει όλες τις συναλλαγές, τις αλληλεπιδράσεις και τις ενέργειες με τους χρήστες.
HoneyΤο pot ταξινομείται σε δύο κατηγορίες: 1) Honeypot παραγωγής και 2) Honeypot έρευνας.
- Honeypot παραγωγής: Έχει σχεδιαστεί για να συλλαμβάνει πραγματικές πληροφορίες ώστε ο διαχειριστής να έχει πρόσβαση σε ευπάθειες. Γενικά τοποθετούνται μέσα σε δίκτυα παραγωγής για να αυξήσουν την ασφάλειά τους.
- Έρευνα Honeypot: Χρησιμοποιείται από εκπαιδευτικά ιδρύματα και οργανισμούς με μοναδικό σκοπό την έρευνα των κινήτρων και των τακτικών της κοινότητας των back-hat για τη στόχευση διαφορετικών δικτύων.
79) Ονομάστε κοινά εργαλεία κρυπτογράφησης.
Τα διαθέσιμα εργαλεία για κρυπτογράφηση είναι τα εξής:
- RSA
- Δίδυμος
- AES
- Τριπλό DES
80) Τι είναι το Backdoor;
Είναι ένας τύπος κακόβουλου λογισμικού στον οποίο ο μηχανισμός ασφαλείας παρακάμπτεται για την πρόσβαση σε ένα σύστημα.
81) Είναι σωστό να στέλνετε τα διαπιστευτήρια σύνδεσης μέσω email;
Δεν είναι σωστό να στέλνετε διαπιστευτήρια σύνδεσης μέσω email, διότι εάν στείλετε σε κάποιον χρήστη και κωδικό πρόσβασης στο mail, οι πιθανότητες επιθέσεων μέσω email είναι υψηλές.
82) Εξηγήστε τον κανόνα 80/20 της δικτύωσης;
Αυτός ο κανόνας βασίζεται στο ποσοστό της κίνησης δικτύου, στο οποίο το 80% της συνολικής κίνησης δικτύου πρέπει να παραμείνει τοπική, ενώ η υπόλοιπη κίνηση θα πρέπει να δρομολογηθεί προς ένα μόνιμο VPN.
83) Ορίστε τη διάσπαση WEP.
Είναι μια μέθοδος που χρησιμοποιείται για παραβίαση ασφάλειας σε ασύρματα δίκτυα. Υπάρχουν δύο τύποι πυρόλυσης WEP: 1) Ενεργή πυρόλυση και 2) Παθητική πυρόλυση.
84) Τι είναι τα διάφορα εργαλεία πυρόλυσης WEP;
Τα γνωστά εργαλεία πυρόλυσης WEP είναι:
- Aircrack
- WebDecrypt
- Kismet
- WEPCrack
85) Τι είναι ο έλεγχος ασφαλείας;
Ο έλεγχος ασφαλείας είναι μια εσωτερική επιθεώρηση εφαρμογών και λειτουργικών συστημάτων για ελαττώματα ασφαλείας. Ένας έλεγχος μπορεί επίσης να γίνει μέσω επιθεώρησης κώδικα γραμμή προς γραμμή.
86) Εξηγήστε το phishing.
Είναι μια τεχνική που χρησιμοποιείται για τη λήψη ονόματος χρήστη, κωδικού πρόσβασης και στοιχείων πιστωτικής κάρτας από άλλους χρήστες.
87) Τι είναι η κρυπτογράφηση σε Νανοκλίμακα;
Η κρυπτογράφηση Nano είναι ένας τομέας έρευνας που παρέχει ισχυρή ασφάλεια στους υπολογιστές και τους αποτρέπει από το hacking.
88) Ορίστε τη δοκιμή ασφαλείας;
Η Δοκιμή Ασφαλείας ορίζεται ως ένας τύπος Δοκιμής Λογισμικού που διασφαλίζει ότι τα συστήματα και οι εφαρμογές λογισμικού είναι απαλλαγμένα από τρωτά σημεία, απειλές, κινδύνους που μπορεί να προκαλέσουν μεγάλη απώλεια.
89) Εξηγήστε τη σάρωση ασφαλείας.
Η σάρωση ασφαλείας περιλαμβάνει τον εντοπισμό αδυναμιών δικτύου και συστήματος και αργότερα παρέχει λύσεις για τη μείωση αυτών των κινδύνων. Αυτή η σάρωση μπορεί να πραγματοποιηθεί τόσο για χειροκίνητη όσο και για αυτόματη σάρωση.
90) Ονομάστε τα διαθέσιμα εργαλεία hacking.
Ακολουθεί μια λίστα με χρήσιμα εργαλεία hacking.
- Acunetix
- WebInspect
- Πιθανώς
- netsparker
- Angry IP σαρωτής:
- Burp Suite
- Σάββιους
91) Ποια είναι η σημασία των δοκιμών διείσδυσης σε μια επιχείρηση;
Ακολουθούν δύο κοινές εφαρμογές της δοκιμής διείσδυσης.
- Χρηματοοικονομικοί τομείς όπως τα χρηματιστήρια συναλλαγών μετοχών, η επενδυτική τραπεζική, θέλουν τα δεδομένα τους να είναι ασφαλή και η δοκιμή διείσδυσης είναι απαραίτητη για τη διασφάλιση της ασφάλειας.
- Σε περίπτωση που το σύστημα λογισμικού έχει ήδη παραβιαστεί και ο οργανισμός θα ήθελε να προσδιορίσει εάν υπάρχουν ακόμη απειλές στο σύστημα για να αποφευχθούν μελλοντικές εισβολές.
92) Ποια είναι τα μειονεκτήματα της δοκιμής διείσδυσης;
Τα μειονεκτήματα της δοκιμής διείσδυσης είναι:
- Η δοκιμή διείσδυσης δεν μπορεί να βρει όλα τα τρωτά σημεία του συστήματος.
- Υπάρχουν περιορισμοί χρόνου, προϋπολογισμού, εμβέλειας, δεξιοτήτων των ελεγκτών διείσδυσης.
- Απώλεια δεδομένων και διαφθορά
- Ο χρόνος διακοπής λειτουργίας είναι υψηλός που αυξάνει το κόστος
93) Εξηγήστε την απειλή για την ασφάλεια
Ως απειλή ασφαλείας ορίζεται ο κίνδυνος που μπορεί να υποκλέψει εμπιστευτικά δεδομένα και να βλάψει συστήματα υπολογιστών καθώς και οργανισμό.
94) Τι είναι οι φυσικές απειλές;
Μια φυσική απειλή είναι μια πιθανή αιτία ενός συμβάντος που μπορεί να οδηγήσει σε απώλεια ή φυσική βλάβη στα συστήματα υπολογιστών.
95) Δώστε παραδείγματα μη φυσικών απειλών
Ακολουθούν ορισμένα παραδείγματα μη φυσικής απειλής:
- Απώλεια ευαίσθητων πληροφοριών
- Απώλεια ή καταστροφή δεδομένων συστήματος
- Παραβιάσεις της ασφάλειας στον κυβερνοχώρο
- Διακοπή επιχειρηματικών λειτουργιών που βασίζονται σε συστήματα υπολογιστών
- Παράνομη παρακολούθηση δραστηριοτήτων σε συστήματα υπολογιστών
96) Τι είναι ο Trojan virus;
Το Trojan είναι ένα κακόβουλο λογισμικό που χρησιμοποιείται από χάκερ και κυβερνοκλέφτες για να αποκτήσουν πρόσβαση σε οποιονδήποτε υπολογιστή. Εδώ οι εισβολείς χρησιμοποιούν τεχνικές κοινωνικής μηχανικής για να εκτελέσουν το trojan στο σύστημα.
97) Ορισμός SQL Injection
Είναι μια επίθεση που δηλητηριάζει κακόβουλες δηλώσεις SQL στη βάση δεδομένων. Σας βοηθά να επωφεληθείτε από τα ελαττώματα σχεδιασμού σε κακοσχεδιασμένες εφαρμογές Ιστού για να εκμεταλλευτείτε δηλώσεις SQL για να εκτελέσετε κακόβουλο κώδικα SQL. Σε πολλές περιπτώσεις, ένας εισβολέας μπορεί να κλιμακώσει την επίθεση SQL injection προκειμένου να εκτελέσει άλλη επίθεση, π.χ. επίθεση άρνησης υπηρεσίας.
98) Καταγράψτε τα τρωτά σημεία ασφαλείας σύμφωνα με το Open Web Application Security Project (OWASP).
Τα τρωτά σημεία ασφαλείας σύμφωνα με το έργο ασφάλειας ανοιχτής εφαρμογής Ιστού είναι τα εξής:
- SQL Injection
- Διασταυρούμενη πλαστογραφία αιτήματος
- Μη ασφαλής αποθήκευση κρυπτογράφησης
- Κατεστραμμένος έλεγχος ταυτότητας και διαχείριση περιόδων σύνδεσης
- Ανεπαρκής προστασία στρώματος μεταφοράς
- Μη επικυρωμένες ανακατευθύνσεις και προωθήσεις
- Αποτυχία περιορισμού της πρόσβασης στη διεύθυνση URL
99) Ορίστε ένα διακριτικό πρόσβασης.
Ένα διακριτικό πρόσβασης είναι ένα διαπιστευτήριο που χρησιμοποιείται από το σύστημα για να ελέγξει εάν το API πρέπει να εκχωρηθεί σε ένα συγκεκριμένο αντικείμενο ή όχι.
100) Εξηγήστε το ARP Poisoning
Η δηλητηρίαση ARP (Address Resolution Protocol) είναι ένας τύπος κυβερνοεπίθεσης που χρησιμοποιείται για τη μετατροπή της διεύθυνσης IP σε φυσικές διευθύνσεις σε μια συσκευή δικτύου. Ο κεντρικός υπολογιστής στέλνει μια εκπομπή ARP στο δίκτυο και ο υπολογιστής παραλήπτης απαντά με τη φυσική του διεύθυνση.
Η δηλητηρίαση ARP στέλνει ψεύτικες διευθύνσεις στο διακόπτη, έτσι ώστε να μπορεί να συσχετίσει τις ψεύτικες διευθύνσεις με τη διεύθυνση IP ενός γνήσιου υπολογιστή σε ένα δίκτυο και να παραβιάσει την κυκλοφορία.
101) Ονομάστε κοινούς τύπους μη φυσικών απειλών.
Ακολουθούν διάφοροι τύποι μη φυσικών απειλών:
- Trojans
- Adware
- Σκώληκες
- Spyware
- Επιθέσεις άρνησης εξυπηρέτησης
- Κατανεμημένες επιθέσεις άρνησης υπηρεσίας
- ιός
- Key loggers
- Μη εξουσιοδοτημένη πρόσβαση σε πόρους συστημάτων υπολογιστών
- Phishing
102) Εξηγήστε τη σειρά μιας σύνδεσης TCP.
Η ακολουθία μιας σύνδεσης TCP είναι SYN-SYN ACK-ACK.
103) Ορίστε τις υβριδικές επιθέσεις.
Η υβριδική επίθεση είναι ένας συνδυασμός μεθόδου λεξικού και επίθεσης ωμής βίας. Αυτή η επίθεση χρησιμοποιείται για να σπάσει κωδικούς πρόσβασης κάνοντας μια αλλαγή λέξης λεξικού με σύμβολα και αριθμούς.
104) Τι είναι το Nmap;
Το Nmap είναι ένα εργαλείο που χρησιμοποιείται για την εύρεση δικτύων και τον έλεγχο ασφαλείας.
105) Ποια είναι η χρήση του εργαλείου EtterPeak;
Το EtterPeak είναι ένα εργαλείο ανάλυσης δικτύου που χρησιμοποιείται για την ανίχνευση πακέτων κίνησης δικτύου.
106) Ποια είναι τα είδη των επιθέσεων στον κυβερνοχώρο;
Υπάρχουν δύο τύποι επιθέσεων στον κυβερνοχώρο: 1) επιθέσεις που βασίζονται στο διαδίκτυο, 2) επιθέσεις βάσει συστήματος.
107) Καταγράψτε τις επιθέσεις που βασίζονται στο διαδίκτυο
Ορισμένες επιθέσεις που βασίζονται στον ιστό είναι: 1) επιθέσεις SQL Injection, 2) Phishing, 3) Brute Force, 4) Παραπλανήσεις DNS, 4) Denial of Service, και 5) Επιθέσεις λεξικού.
108) Δώστε παραδείγματα επιθέσεων που βασίζονται στο σύστημα
Παραδείγματα επιθέσεων που βασίζονται σε σύστημα είναι:
- ιός
- Κερκόπορτες
- Bots
- Σκουλήκι
109) Καταγράψτε τους τύπους επιτιθέμενων στον κυβερνοχώρο
Υπάρχουν τέσσερις τύποι εισβολέων στον κυβερνοχώρο. Αυτοί είναι: 1) εγκληματίες στον κυβερνοχώρο, 2) hacktivists, 3) εμπιστευτικές απειλές, 4) επιτιθέμενοι που χρηματοδοτούνται από το κράτος.
110) Ορίστε τυχαίες απειλές
Είναι απειλές που γίνονται κατά λάθος από υπαλλήλους του οργανισμού. Σε αυτές τις απειλές, ένας υπάλληλος διαγράφει ακούσια οποιοδήποτε αρχείο ή μοιράζεται εμπιστευτικά δεδομένα με τρίτους ή έναν επιχειρηματικό συνεργάτη που υπερβαίνει την πολιτική της εταιρείας.
Αυτές οι ερωτήσεις συνέντευξης θα βοηθήσουν επίσης στο viva (προφορικά) σας