Küberturvalisuse küsitluse üle 100 parimat küsimust ja vastust
Küberturvalisuse intervjuu küsimused ja vastused värsketele õpilastele
1) Mis on küberturvalisus?
Küberturvalisus viitab riistvara, tarkvara ja andmete kaitsmisele ründajate eest. Küberturvalisuse peamine eesmärk on kaitsta küberrünnakute eest, nagu tundlikule teabele juurdepääs, selle muutmine või hävitamine.
2) Millised on küberturvalisuse elemendid?
Küberturvalisuse peamised elemendid on:
- infoturve
- võrgu turvalisus
- Operaturvalisus
- Rakenduse turvalisus
- Lõppkasutaja haridus
- Talitluspidevuse kavandamine
3) Millised on küberturvalisuse eelised?
Küberturvalisuse eelised on järgmised:
- See kaitseb ettevõtet lunavara, pahavara, sotsiaalse manipuleerimise ja andmepüügi eest.
- See kaitseb lõppkasutajaid.
- See annab hea kaitse nii andmetele kui ka võrkudele.
- Pikendage pärast rikkumist taastumisaega.
- Küberturvalisus hoiab ära volitamata kasutajad.
4) Määratlege krüptograafia.
See on tehnika, mida kasutatakse teabe kaitsmiseks kolmandate isikute eest, mida nimetatakse vastasteks. Krüptograafia võimaldab sõnumi saatjal ja saajal lugeda selle üksikasju.
5) Tehke vahet IDS-il ja IPS-il.
Sissetungi tuvastamise süsteem (IDS) tuvastab sissetungid. Administraator peab olema sissetungi vältimisel ettevaatlik. Sissetungi ennetamise süsteemis (IPS) tuvastab süsteem sissetungi ja hoiab selle ära.
6) Mis on CIA?
Konfidentsiaalsus, Integrity, ja Kättesaadavus (CIA) on populaarne mudel, mis on loodud turvapoliitika väljatöötamiseks. CIA mudel koosneb kolmest kontseptsioonist:
- Konfidentsiaalsus: veenduge, et tundlikele andmetele pääseb juurde ainult volitatud kasutaja.
- Integrity: Integrity tähendab, et teave on õiges vormingus.
- Kättesaadavus: tagage, et andmed ja ressursid on neid vajavatele kasutajatele kättesaadavad.
7) Mis on tulemüür?
See on võrgu jaoks loodud turvasüsteem. Tulemüür on seatud iga süsteemi või võrgu piiridesse, mis jälgib ja juhib võrguliiklust. Tulemüüre kasutatakse enamasti süsteemi või võrgu kaitsmiseks pahavara, usside ja viiruste eest. Tulemüürid võivad takistada ka sisu filtreerimist ja kaugjuurdepääsu.
8) Selgitage Traceroute'i
See on tööriist, mis näitab paketi teed. See loetleb kõik punktid, mida pakett läbib. Traceroute'i kasutatakse enamasti siis, kui pakett ei jõua sihtkohta. Traceroute'i kasutatakse ühenduse katkemise või peatumise kontrollimiseks või rikke tuvastamiseks.
9) Eristage HIDS-i ja NIDS-i.
Parameeter | HIDS | PESAD |
---|---|---|
Kasutus | HIDS-i kasutatakse sissetungide tuvastamiseks. | Võrgu jaoks kasutatakse NIDS-i. |
Mida see teeb? | See jälgib kahtlaseid süsteemitegevusi ja konkreetse seadme liiklust. | See jälgib kõigi võrgus olevate seadmete liiklust. |
10) Selgitage SSL-i
SSL tähistab Secure Sockets Layerit. See on tehnoloogia, mis loob krüpteeritud ühendused veebiserveri ja veebibrauseri vahel. Seda kasutatakse teabe kaitsmiseks veebitehingutes ja digitaalsetes maksetes, et säilitada andmete privaatsus.
11) Mida sa mõtled andmete lekke all?
Andmeleke on andmete volitamata edastamine välismaailma. Andmeleke toimub e-posti, optilise andmekandja, sülearvutite ja USB-võtmete kaudu.
12) Selgitage toore jõu rünnakut. Kuidas seda ennetada?
See on katse-eksituse meetod õige parooli või PIN-koodi väljaselgitamiseks. Häkkerid proovivad korduvalt kõiki mandaatide kombinatsioone. Paljudel juhtudel on toore jõu rünnakud automatiseeritud, kus tarkvara töötab automaatselt mandaatidega sisselogimiseks. Brute Force rünnakute ärahoidmiseks on viise. Need on:
- Parooli pikkuse määramine.
- Suurendage parooli keerukust.
- Määrake sisselogimistõrgete piirang.
13) Mis on pordi skaneerimine?
See on meetod konkreetses hostis saadaolevate avatud portide ja teenuse tuvastamiseks. Häkkerid kasutavad pahatahtlikul eesmärgil teabe leidmiseks pordi skaneerimise tehnikat.
14) Nimetage OSI mudeli erinevad kihid.
Seitse erinevat OSI mudelite kihid on järgmised:
- Füüsiline kiht
- Andmelingi kiht
- Võrgukiht
- Transpordi kiht
- Sessiooni kiht
- Esitluskiht
- Rakenduste kiht
15) Mis on VPN?
VPN tähistab virtuaalset privaatvõrku. See on võrguühenduse meetod krüpteeritud ja turvalise ühenduse loomiseks. See meetod kaitseb andmeid häirete, nuhkimise ja tsensuuri eest.
16) Mis on musta mütsi häkkerid?
Musta mütsi häkkerid on inimesed, kellel on head teadmised võrguturbe rikkumisest. Need häkkerid võivad luua pahavara isikliku rahalise kasu saamiseks või muudel pahatahtlikel põhjustel. Nad tungivad turvalisse võrku, et muuta, varastada või hävitada andmeid, nii et volitatud võrgukasutajad ei saa võrku kasutada.
17) Mis on valge mütsi häkkerid?
Valge mütsi häkkerid või turvaspetsialistid on spetsialiseerunud Tungimistestimine. Need kaitsevad organisatsiooni infosüsteemi.
18) Mis on halli mütsi häkkerid?
Halli mütsi häkkerid on arvutihäkkerid, kes rikuvad mõnikord eetilisi standardeid, kuid neil pole pahatahtlikke kavatsusi.
19) Kuidas lähtestada parooliga kaitstud BIOS-i konfiguratsioon?
BIOS-i parooli lähtestamiseks on erinevaid viise. Mõned neist on järgmised:
- Eemaldage CMOS-aku.
- Tarkvara kasutades.
- Kasutades emaplaadi hüppajat.
- Kasutades MS-DOS-i.
20) Mis on MITM-rünnak?
MITM ehk Man-in-the-Middle on teatud tüüpi rünnak, kus ründaja katkestab kahe inimese vahelise suhtluse. MITM-i peamine eesmärk on pääseda juurde konfidentsiaalsele teabele.
21) Määratlege ARP ja selle tööprotsess.
See on protokoll, mida kasutatakse IPv4 aadressiga seotud MAC-aadressi leidmiseks. See protokoll toimib liidesena OSI võrgu ja OSI lingikihi vahel.
22) Selgitage botnet.
See on hulk Interneti-ühendusega seadmeid, nagu serverid, mobiilseadmed, asjade Interneti-seadmed ja arvutid, mis on nakatunud ja mida pahavara kontrollib.
23) Mis on peamine erinevus SSL-i ja TLS-i vahel?
Peamine erinevus nende kahe vahel on see, et SSL kontrollib saatja identiteeti. SSL aitab teil jälgida isikut, kellega suhtlete. TLS pakub turvalist kanalit kahe kliendi vahel.
24) Mis on CSRF-i lühend?
CSRF tähistab Cross-Site Request Forgery.
25) Mis on 2FA? Kuidas seda avaliku veebisaidi jaoks rakendada?
TFA tähistab kahefaktorilist autentimist. See on turvaprotsess Interneti-kontole juurdepääsu kasutaja tuvastamiseks. Kasutajale antakse juurdepääs alles pärast tõendite esitamist autentimisseadmele.
Küberturvalisuse intervjuu küsimused ja vastused kogenud inimestele
26) Selgitage asümmeetrilise ja sümmeetrilise krüptimise erinevust.
Sümmeetriline krüpteerimine nõuab krüptimiseks ja dekrüpteerimiseks sama võtit. Teisest küljest vajab asümmeetriline krüptimine krüptimiseks ja dekrüpteerimiseks erinevaid võtmeid.
27) Mis on XSS-i täisvorm?
XSS tähistab saitidevahelist skriptimist.
28) Selgitage WAF-i
WAF tähistab veebirakenduste tulemüüri. WAF-i kasutatakse rakenduse kaitsmiseks, filtreerides ja jälgides sissetulevat ja väljaminevat liiklust veebirakenduse ja Interneti vahel.
29) Mis on häkkimine?
Häkkimine on arvuti- või privaatvõrkude nõrkade kohtade leidmise protsess, et selle nõrkusi ära kasutada ja juurdepääsu saada.
Näiteks paroolimurdmise tehnika kasutamine süsteemile juurdepääsu saamiseks.
30) Kes on häkkerid?
Häkker on inimene, kes leiab ja kasutab juurdepääsu saamiseks arvutisüsteemide, nutitelefonide, tahvelarvutite või võrkude nõrkusi. Häkkerid on suurte kogemustega programmeerijad, kellel on teadmised arvutiturbest.
31) Mis on võrgu nuusutamine?
Võrgu nuusutamine on tööriist, mida kasutatakse võrgu kaudu saadetud andmepakettide analüüsimiseks. Seda saab teha spetsiaalse tarkvara või riistvara abil. Nuusutamist saab kasutada:
- Salvestage tundlikke andmeid, näiteks parooli.
- Vestlussõnumite pealtkuulamine
- Jälgige andmepaketti võrgu kaudu
32) Mis tähtsus on DNS-i jälgimisel?
Yongi domeenid nakatuvad kergesti pahatahtliku tarkvaraga. Pahavara tuvastamiseks peate kasutama DNS-i jälgimise tööriistu.
33) Määrake soolamise protsess. Mis kasu on soolamisest?
Soolamine on protsess paroolide pikkuse pikendamiseks erimärkide abil. Soolamise kasutamiseks on väga oluline teada kogu soolamise mehhanismi. Soolamise kasutamine on paroolide kaitsmine. Samuti takistab see ründajatel kogu süsteemis tuntud sõnu testimast.
Näiteks lisatakse teie parooli kaitsmiseks igale paroolile räsi (“QxLUF1bgIAdeQX”). Seda nimetatakse soolaks.
34) Mis on SSH?
SSH tähistab Secure Socket Shell või Secure Shell. See on utiliidikomplekt, mis pakub süsteemiadministraatoritele turvalist juurdepääsu võrgus olevatele andmetele.
35) Kas SSL-protokollist piisab võrgu turvalisuseks?
SSL kontrollib saatja identiteeti, kuid ei paku turvalisust pärast andmete serverisse edastamist. Serveri kaitsmiseks andmete rikkumise eest on hea kasutada serveripoolset krüptimist ja räsimist.
36) Mis on musta kasti testimine ja valge kasti testimine?
- Musta kasti testimine: see on tarkvara testimismeetod, mille sisemine struktuur või programmikood on peidetud.
- Valge kasti testimine: Tarkvara testimise meetod, mille puhul sisemine struktuur või programm on testijale teada.
37) Selgitage võrguturbe haavatavusi.
Turvaaugud viitavad tarkvarakoodi nõrgale kohale, mida ohus osaleja saab ära kasutada. Neid leidub kõige sagedamini sellistes rakendustes nagu SaaS (Software as a service) tarkvara.
38) Selgitage TCP kolmepoolset käepigistust.
See on protsess, mida kasutatakse võrgus kohaliku hosti ja serveri vahelise ühenduse loomiseks. See meetod nõuab, et klient ja server peavad enne suhtluse alustamist läbirääkimisi sünkroonimis- ja kinnituspakettide üle.
39) Defineerige jääkriski mõiste. Millised on kolm võimalust riskiga toimetulemiseks?
See on oht, mis tasakaalustab riskipositsiooni pärast ohtude leidmist ja kõrvaldamist.
Kolm võimalust riskidega toimetulemiseks on:
- Vähendage seda
- Väldi seda
- Nõustuge sellega.
40) Määratlege Exfiltration.
Andmete väljafiltreerimine tähendab andmete volitamata edastamist arvutisüsteemist. See ülekanne võib olla käsitsi ja seda võivad teha kõik, kellel on füüsiline juurdepääs arvutile.
41) Mis on ärakasutamine võrgu turvalisuses?
Ärakasutamine on meetod, mida häkkerid kasutavad andmetele volitamata juurdepääsuks. See on lisatud pahavara hulka.
42) Mida sa mõtled läbitungimistesti all?
See on sihtmärgi ekspluateeritavate haavatavuste kontrollimise protsess. Veebiturbe puhul kasutatakse seda veebirakenduse tulemüüri täiendamiseks.
43) Loetlege mõned levinumad küberrünnakud.
Järgmised on levinumad küberrünnakud, mida häkkerid saavad võrgu kahjustamiseks kasutada.
- malware
- Phishing
- Paroolirünnakud
- DDoS
- Mees keskel
- Sõitke allalaadimiste järgi
- Halastamine
- Vale tarkvara
44) Kuidas muuta kasutaja autentimisprotsess turvalisemaks?
Kasutajate autentimiseks peavad nad esitama oma identiteedi. ID-d ja võtit saab kasutada kasutaja identiteedi kinnitamiseks. See on ideaalne viis, kuidas süsteem peaks kasutaja autoriseerima.
45) Selgitage saidiülese skriptimise mõistet.
Saididevaheline skriptimine viitab võrgu turvaaugule, mille korral veebisaitidele süstitakse pahatahtlikud skriptid. See rünnak toimub siis, kui ründajad lubavad ebausaldusväärsel allikal veebirakendusse koodi sisestada.
46) Nimetage protokoll, mis edastab teavet kõigis seadmetes.
Internet Group Management Protocol ehk IGMP on suhtlusprotokoll, mida kasutatakse mängude või video voogedastuseks. See hõlbustab ruuteritel ja muudel sideseadmetel pakettide saatmist.
47) Kuidas kaitsta meilisõnumeid?
Kasutage e-posti, krediitkaarditeabe ja ettevõtte andmete kaitsmiseks šifreerimisalgoritmi.
48) Millised riskid kaasnevad avaliku WiFi-ga?
Avalikul WiFi-l on palju turvaprobleeme. Wi-Fi rünnakute hulka kuuluvad karma rünnak, nuusutamine, sõda ajamine, toore jõu rünnak jne.
Avalik WiFi võib tuvastada andmeid, mis edastatakse võrguseadme kaudu, nagu meilid, sirvimisajalugu, paroolid ja krediitkaardiandmed.
49) Mis on andmete krüpteerimine? Miks on see võrguturbe seisukohalt oluline?
Andmete krüpteerimine on tehnika, mille puhul saatja teisendab sõnumi koodiks. See võimaldab juurdepääsu ainult volitatud kasutajatele.
50) Selgitage peamist erinevust Diffie-Hellmani ja RSA vahel.
Diffie-Hellman on protokoll, mida kasutatakse võtme vahetamisel kahe osapoole vahel, samas kui RSA on algoritm, mis töötab kahe võtme alusel, mida nimetatakse privaatseks ja avalikuks võtmeks.
51) Mis on kaugtöölaua protokoll?
Remote Desktop Protocol (RDP) on välja töötanud Microsoft, mis pakub GUI-d kahe seadme ühendamiseks võrgu kaudu.
Kasutaja kasutab selleks RDP klienditarkvara, samas kui teine seade peab töötama RDP serveritarkvara. See protokoll on spetsiaalselt loodud kaughalduseks ning virtuaalsetele arvutitele, rakendustele ja terminaliserverile juurdepääsuks.
52) Määratlege edasisaladus.
Edastasaladus on turvameede, mis tagab kordumatu seansivõtme terviklikkuse juhul, kui pikaajaline võti on ohus.
53) Selgitage IV mõistet krüpteerimisel.
IV tähistab algvektorit, mis on suvaline arv, mida kasutatakse selleks, et tagada erinevate šifritekstide jaoks krüpteeritud identne tekst. Krüpteerimisprogramm kasutab seda numbrit ainult üks kord seansi jooksul.
54) Selgitage voo šifri ja plokkšifri erinevust.
Parameeter | Voo šifr | Blokeeri šifr |
---|---|---|
Kuidas see toimib? | Voo šifri töötab väikestes lihtteksti ühikutes | Plokišifr töötab suurtel andmeplokkidel. |
Koodi nõue | See nõuab vähem koodi. | See nõuab rohkem koodi. |
Võtme kasutamine | Võtit kasutatakse ainult üks kord. | Võtme korduvkasutamine on võimalik. |
taotlus | Secure Socket kiht. | Failide krüptimine ja andmebaas. |
Kasutus | Voo šifri kasutatakse riistvara rakendamiseks. | Tarkvara juurutamiseks kasutatakse plokkšifrit. |
55) Tooge mõned näited sümmeetrilisest krüpteerimisalgoritmist.
Järgnevalt on toodud mõned sümmeetrilise krüpteerimisalgoritmi näited.
- RCx
- Keraka
- Rijndael (AES)
- DES
56) Mis on EKP ja CBC lühend?
EKP täisvorm on Electronic Codebook ja CBC täisvorm on Cipher Block Chaining.
57) Selgitage puhvri ületäitumise rünnakut.
Buffer ülevoolurünnak on rünnak, mis kasutab ära protsessi, mis üritab kirjutada rohkem andmeid fikseeritud pikkusega mäluplokki.
58) Defineerige nuhkvara.
Nuhkvara on pahavara, mille eesmärk on varastada andmeid organisatsiooni või isiku kohta. See pahavara võib kahjustada organisatsiooni arvutisüsteemi.
59) Mis on kellegi teisena esinemine?
See on mehhanism kasutajakonto määramiseks tundmatule kasutajale.
60) Mida sa SRM all silmas pead?
SRM tähendab Security Reference Monitor pakub arvutidraiveritele objektile juurdepääsuõiguste andmiseks rutiine.
61) Mis on arvutiviirus?
Viirus on ründetarkvara, mis käivitatakse ilma kasutaja nõusolekuta. Viirused võivad kulutada arvutiressursse, näiteks protsessori aega ja mälu. Mõnikord teeb viirus muudatusi teistes arvutiprogrammides ja sisestab arvutisüsteemi kahjustamiseks oma koodi.
Arvutiviirust saab kasutada:
- Juurdepääs privaatsetele andmetele, nagu kasutajatunnus ja paroolid
- Kuvage kasutajale tüütuid sõnumeid
- Rikutud andmed teie arvutis
- Logige kasutaja klahvivajutused sisse
62) Mida sa Autentikoodi all mõtled?
Autentikood on tehnoloogia, mis tuvastab Authenticode'i allkirjastamistarkvara väljaandja. See võimaldab kasutajatel veenduda, et tarkvara on ehtne ega sisalda pahatahtlikke programme.
63) Määratlege CryptoAPI
CryptoAPI on krüpteerimis-API-de kogum, mis võimaldab arendajatel luua projekti turvalises võrgus.
64) Selgitage veebiserveri turvalisuse samme.
Veebiserveri kaitsmiseks järgige järgmisi samme.
- Värskenda faili omandiõigust.
- Hoidke oma veebiserverit ajakohasena.
- Keela lisamoodulid veebiserveris.
- Kustutage vaikeskriptid.
65) Mis on Microsoft Algtaseme turvaanalüsaator?
Microsoft Baseline Security Analyzer ehk MBSA on graafiline ja käsurea liides, mis pakub meetodit puuduvate turbevärskenduste ja väärkonfiguratsioonide leidmiseks.
66) Mis on eetiline häkkimine?
Eetiline häkkimine on meetod võrgu turvalisuse parandamiseks. Selle meetodi abil parandavad häkkerid arvuti või võrgu haavatavused ja nõrkused. Eetilised häkkerid kasutavad süsteemi turvamiseks tarkvaratööriistu.
67) Selgitage sotsiaalset manipuleerimist ja selle rünnakuid.
Sotsiaalne manipuleerimine on termin, mida kasutatakse inimeste veenmiseks avaldama konfidentsiaalset teavet.
Sotsiaalse manipuleerimise rünnakuid on peamiselt kolme tüüpi: 1) inimesepõhised, 2) mobiilipõhised ja 3) arvutipõhised.
- Inimpõhine rünnak: nad võivad teeselda tõelise kasutajana, kes taotleb kõrgemalt võimult organisatsiooni privaatset ja konfidentsiaalset teavet.
- Arvutipõhine rünnak: selle rünnaku korral saadavad ründajad arvuti kahjustamiseks võltsitud e-kirju. Nad paluvad inimestel sellised meilid edasi saata.
- Mobiilipõhine rünnak: ründaja võib saata teistele SMS-e ja koguda olulist teavet. Kui mõni kasutaja laadib alla pahatahtliku rakenduse, saab seda autentimisteabele juurdepääsuks väärkasutada.
68) Mis on IP- ja MAC-aadressid?
IP-aadress on Interneti-protokolli aadressi akronüüm. Interneti-protokolli aadressi kasutatakse arvuti või seadme (nt printerid, salvestuskettad) unikaalseks tuvastamiseks arvutivõrgus.
MAC-aadress on Media Access Controli aadressi akronüüm. MAC-aadresse kasutatakse võrgu füüsilise kihi side jaoks mõeldud võrguliideste unikaalseks tuvastamiseks.
69) Mida sa mõtled ussi all?
Uss on teatud tüüpi pahavara, mis paljuneb ühest arvutist teise.
70) Nimetage erinevus viiruse ja usside vahel
Parameeter | viirus | uss |
---|---|---|
Kuidas nad arvutit nakatavad? | See lisab pahatahtliku koodi konkreetsesse faili või programmi. | Looge see koopia ja levitage e-posti kliendi abil. |
Sõltuvus | Viirus vajab töötamiseks hostprogrammi | Nende korrektseks toimimiseks pole vaja ühtegi hosti. |
Seotud failidega | See on lingitud failidega .com, .xls, .exe, .doc jne. | See on lingitud mis tahes võrgus oleva failiga. |
Kiirust mõjutav | See on aeglasem kui uss. | See on viirusega võrreldes kiirem. |
71) Nimetage mõned pakettide nuusutamiseks kasutatavad tööriistad.
Järgnevalt on toodud mõned pakettide nuusutamiseks kasutatavad tööriistad.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Nuusutama
72) Selgitage viirusetõrje andurisüsteeme
Viirusetõrje on tarkvara tööriist mida kasutatakse arvutis leiduvate viiruste tuvastamiseks, ennetamiseks või eemaldamiseks. Nad teostavad regulaarselt süsteemikontrolle ja suurendavad arvuti turvalisust.
73) Loetlege nuusutamisrünnakute tüübid.
Erinevat tüüpi nuusutamisrünnakud on:
- Protokolli nuusutamine
- Veebi parooli nuusutamine
- Rakenduse tasemel nuusutamine
- TCP seansi varastamine
- LAN nuusutamine
- ARP nuusutamine
74) Mis on hajutatud teenusekeelurünnak (DDoS)?
See on rünnak, mille käigus mitu arvutit ründavad veebisaiti, serverit või mis tahes võrguressurssi.
75) Selgitage seansi kaaperdamise mõistet.
TCP-seansi kaaperdamine on kehtiva arvutiseansi väärkasutamine. IP võltsimine on kõige levinum seansi kaaperdamise meetod. Selle meetodi puhul kasutavad ründajad IP-pakette käsu sisestamiseks võrgu kahe sõlme vahele.
76) Loetlege seansi kaaperdamise erinevad meetodid.
Seansi kaaperdamiseks on erinevad meetodid:
- Pakettide nuusutajate kasutamine
- Saididevaheline skriptimine (XSS Attack)
- IP võltsimine
- Pime rünnak
77) Mis on häkkimise tööriistad?
Häkkimistööriistad on arvutiprogrammid ja skriptid, mis aitavad teil leida ja ära kasutada arvutisüsteemide, veebirakenduste, serverite ja võrkude nõrkusi. Selliseid tööriistu on turul saadaval mitmesuguseid. Mõned neist on avatud lähtekoodiga, teised aga kommertslahendused.
78) Selgitage meepotti ja selle tüüpe.
Honeypot on peibutusarvutisüsteem, mis salvestab kõik tehingud, suhtlused ja toimingud kasutajatega.
Honeypott liigitatakse kahte kategooriasse: 1) tootmismeepott ja 2) uurimistöö meepott.
- Tootmise meepott: see on loodud tõelise teabe kogumiseks, et administraator pääseks turvaaukudele juurde. Tavaliselt paigutatakse need turvalisuse suurendamiseks tootmisvõrkudesse.
- uurimistöö Honeypot: seda kasutavad haridusasutused ja organisatsioonid ainult selleks, et uurida tagakübara kogukonna motiive ja taktikaid erinevate võrgustike sihtimiseks.
79) Nimetage levinud krüpteerimistööriistad.
Krüpteerimiseks on saadaval järgmised tööriistad.
- RSA
- Kaksik
- AES
- Kolmekordne DES
80) Mis on tagauks?
See on ründevaratüüp, mille puhul turvamehhanismist süsteemile juurdepääsu saamiseks mööda minnakse.
81) Kas sisselogimismandaatide saatmine meili teel on õige?
Sisselogimismandaatide saatmine e-posti teel ei ole õige, sest kui saadate kellelegi kasutajatunnuse ja parooli meili teel, on meilirünnakute tõenäosus suur.
82) Selgitage võrgustiku loomise 80/20 reeglit?
See reegel põhineb võrguliikluse protsendil, mille puhul 80% kogu võrguliiklusest peaks jääma kohalikuks, samas kui ülejäänud liiklus tuleks suunata püsiva VPN-i poole.
83) Määratlege WEP-krakkimine.
Seda meetodit kasutatakse traadita võrkudes turvarikkumiste korral. WEP-krakkimist on kahte tüüpi: 1) aktiivne krakkimine ja 2) passiivne krakkimine.
84) Mis on erinevad WEP-murdmise tööriistad?
Tuntud WEP-krakkimise tööriistad on:
- Aircrack
- WebDecrypt
- Kismet
- WEPCrack
85) Mis on turvaaudit?
Turvaaudit on rakenduste ja operatsioonisüsteemide sisekontroll turvavigade tuvastamiseks. Auditit saab teha ka koodi rida-realt kontrollimise teel.
86) Selgitage andmepüüki.
Seda tehnikat kasutatakse teistelt kasutajatelt kasutajanime, parooli ja krediitkaardiandmete hankimiseks.
87) Mis on nanoskaala krüptimine?
Nano krüptimine on uurimisvaldkond, mis pakub arvutitele tugevat turvalisust ja hoiab ära nende häkkimise.
88) Määrake turvatestimine?
Turvatestimine on määratletud kui tarkvara testimise tüüp, mis tagab, et tarkvarasüsteemid ja rakendused on vabad mis tahes haavatavusest, ohtudest ja riskidest, mis võivad põhjustada suurt kahju.
89) Selgitage turvaskannimist.
Turvaskaneerimine hõlmab võrgu ja süsteemi nõrkade külgede tuvastamist ning pakub hiljem lahendusi nende riskide vähendamiseks. Seda skannimist saab teha nii käsitsi kui ka automaatse skannimise jaoks.
90) Nimetage saadaolevad häkkimistööriistad.
Järgmine on kasulike häkkimistööriistade loend.
- Acunetix
- Veebikontroll
- Tõenäoliselt
- netsparker
- Vihane IP-skanner:
- Burp Suite
- Savvius
91) Mis tähtsus on läbitungimistestil ettevõttes?
Siin on läbitungimistesti kaks levinumat rakendust.
- Finantssektorid, nagu börsid, investeerimispangandus, soovivad, et nende andmed oleksid kaitstud ning läbitungimistestid on turvalisuse tagamiseks hädavajalikud.
- Juhul, kui tarkvarasüsteemi on juba häkitud ja organisatsioon soovib tulevaste häkkide vältimiseks kindlaks teha, kas süsteemis on veel ohte.
92) Millised on läbitungimistesti puudused?
Läbitungimiskatsete puudused on järgmised:
- Tungimise testimine ei suuda leida süsteemi kõiki turvaauke.
- Tundlikkustestijate aja, eelarve, ulatuse ja oskuste osas on piirangud.
- Andmete kadumine ja korruptsioon
- Seisuaeg on pikk, mis suurendab kulusid
93) Selgitage turvaohtu
Turvaohtu määratletakse kui ohtu, mis võib varastada konfidentsiaalseid andmeid ja kahjustada arvutisüsteeme ja organisatsiooni.
94) Mis on füüsilised ohud?
Füüsiline oht on intsidendi potentsiaalne põhjus, mis võib põhjustada arvutisüsteemide kadumise või füüsilise kahjustuse.
95) Tooge näiteid mittefüüsilistest ohtudest
Järgnevalt on toodud mõned näited mittefüüsilisest ohust:
- Tundliku teabe kaotamine
- Süsteemiandmete kaotsiminek või rikkumine
- Küberturvalisuse rikkumised
- Häirima äritegevust, mis tugineb arvutisüsteemidele
- Arvutisüsteemides toimuva tegevuse ebaseaduslik jälgimine
96) Mis on Trooja viirus?
Trooja on pahavara, mida häkkerid ja kübervargad kasutavad mis tahes arvutile juurdepääsu saamiseks. Siin kasutavad ründajad süsteemis trooja käivitamiseks sotsiaalse manipuleerimise tehnikaid.
97) Defineerige SQL-i süstimine
See on rünnak, mis mürgitab andmebaasi pahatahtlikud SQL-laused. See aitab teil ära kasutada halvasti kujundatud veebirakenduste disainivigu, et kasutada ära SQL-lauseid pahatahtliku SQL-koodi käivitamiseks. Paljudes olukordades võib ründaja eskaleerida SQL-i süstimisrünnakut, et sooritada mõni muu rünnak, st teenuse keelamise rünnak.
98) Loetlege turvanõrkused vastavalt avatud veebirakenduse turbeprojektile (OWASP).
Avatud veebirakenduse turbeprojekti turvanõrkused on järgmised:
- SQL Injection
- Saidiülene taotluse võltsimine
- Ebaturvaline krüptosalvestus
- Katkine autentimine ja seansihaldus
- Ebapiisav transpordikihi kaitse
- Kinnitamata ümbersuunamised ja edasisuunamised
- URL-i juurdepääsu piiramine ebaõnnestus
99) Määratlege juurdepääsuluba.
Juurdepääsuluba on mandaat, mida süsteem kasutab kontrollimaks, kas API tuleks konkreetsele objektile anda või mitte.
100) Selgitage ARP mürgitust
ARP (Address Resolution Protocol) mürgistus on teatud tüüpi küberrünnak, mida kasutatakse IP-aadressi teisendamiseks füüsilisteks aadressideks võrguseadmes. Host saadab võrku ARP-edastuse ja vastuvõtjaarvuti vastab oma füüsilise aadressiga.
ARP-mürgitus saadab kommutaatorile võltsitud aadresse, et see saaks seostada võltsitud aadressid võrgus oleva ehtsa arvuti IP-aadressiga ja kaaperdada liiklust.
101) Nimetage levinumad mittefüüsiliste ohtude tüübid.
Järgmised on erinevat tüüpi mittefüüsilised ohud:
- Troojalaste
- Adware
- Ussid
- Spyware
- Teenistuskäikude keeldumine
- Hajutatud teenuse keelamise rünnakud
- viirus
- Võtmete logijad
- Volitamata juurdepääs arvutisüsteemide ressurssidele
- Phishing
102) Selgitage TCP-ühenduse järjekorda.
TCP-ühenduse jada on SYN-SYN ACK-ACK.
103) Määratlege hübriidrünnakud.
Hübriidrünnak on segu sõnaraamatumeetodist ja toore jõu rünnakust. Seda rünnet kasutatakse paroolide purustamiseks, muutes sõnastiku sõna sümbolite ja numbritega.
104) Mis on Nmap?
Nmap on tööriist, mida kasutatakse võrkude leidmiseks ja turvaauditiks.
105) Milleks on EtterPeak tööriista kasu?
EtterPeak on a võrguanalüüsi tööriist mida kasutatakse võrguliikluse pakettide nuusutamiseks.
106) Millised on küberrünnakute tüübid?
Küberrünnakuid on kahte tüüpi: 1) veebipõhised rünnakud, 2) süsteemipõhised rünnakud.
107) Loetlege veebipõhised rünnakud
Mõned veebipõhised rünnakud on: 1) SQL-i süstimise rünnakud, 2) andmepüük, 3) jõhker jõud, 4) DNS-i võltsimine, 4) Denial of Serviceja 5) Sõnastikurünnakud.
108) Tooge näiteid süsteemipõhistest rünnakutest
Süsteemipõhiste rünnakute näited on järgmised:
- viirus
- Tagauksed
- Roboteid
- uss
109) Loetlege küberründajate tüübid
Küberründajaid on nelja tüüpi. Need on: 1) küberkurjategijad, 2) häkkijad, 3) siseringi ähvardajad, 4) riiklikult toetatud ründajad.
110) Määratlege juhuslikud ohud
Need on organisatsiooni töötajad kogemata tehtud ähvardused. Nende ähvarduste korral kustutab töötaja tahtmatult kõik failid või jagab konfidentsiaalseid andmeid kõrvaliste isikute või äripartneriga, mis läheb kaugemale ettevõtte poliitikast.
Need intervjuu küsimused aitavad ka teie viva (suuline)