25 parimat eetilise häkkimise intervjuu küsimust ja vastust (2025)

Siin on eetilise häkkimise intervjuu küsimused ja vastused nii värskematele kui ka kogenud kandidaatidele, et saada oma unistuste töökoht.

Eetilise häkkimise intervjuu küsimused ja vastused algajatele

1) Selgitage, mis on eetiline häkkimine?

Eetiline häkkimine on see, kui inimesel lubatakse toote omaniku loal süsteemi häkkida, et leida süsteemis nõrkused ja need hiljem parandada.

👉 Tasuta PDF-i allalaadimine: eetilise häkkimise intervjuu küsimused ja vastused


2) Mis vahe on IP-aadressil ja Mac-aadressil?

IP-aadress: Igale seadmele määratakse IP-aadress, nii et seade saab võrgus paikneda. Teisisõnu on IP-aadress nagu teie postiaadress, kuhu igaüks, kes teab teie postiaadressi, võib teile kirja saata.

MAC (Machine Access Control) aadress: A MAC aadress on kordumatu seerianumber, mis on määratud igale seadmele igale võrguliidesele. Mac-aadress on nagu teie füüsiline postkast, ainult teie postioperaator (võrguruuter) saab selle tuvastada ja saate seda muuta, hankides igal ajal uue postkasti (võrgukaardi) ja lisades sellele oma nime (IP-aadressi).


3) Loetlege mõned levinumad tööriistad, mida eetilised häkkerid kasutavad?

Järgmine on nimekiri Parimad eetilise häkkimise tööriistad:

  • Meta Sploit
  • wireshark
  • nmap
  • John The Ripper
  • Maltego

4) Millised on eetiliste häkkerite tüübid?

Eetiliste häkkerite tüübid on

  • Grey Box häkkerid või Cyberwarrior
  • Must Box penetratsiooni testijad
  • Valge Box penetratsiooni testijad
  • Sertifitseeritud eetiline häkker

5) Mis on jalajälje võtmine eetilises häkkimises? Milliseid tehnikaid kasutatakse jalajälje võtmiseks?

Footprinting viitab sihtvõrgu kohta teabe kogumisele ja paljastamisele enne mis tahes võrku juurdepääsu saamist. Häkkerite poolt varem kasutatud lähenemisviis häkkimine

  • Avatud lähtekoodiga jalajälg: See otsib administraatorite kontaktteavet, mida kasutatakse sotsiaalse manipuleerimise parooli äraarvamisel
  • Võrgu loendus: Häkker püüab tuvastada sihtvõrgu domeeninimesid ja võrguplokke
  • Skaneerimine: Kui võrk on teada, on teine ​​samm võrgu aktiivsete IP-aadresside luuramine. Aktiivsete IP-aadresside (ICMP) tuvastamiseks on Internet Control Message Protocol aktiivne IP-aadress
  • Virna sõrmejäljed: Kui hostid ja port on võrgu skaneerimisega kaardistatud, saab teha viimase jalajälje määramise etapi. Seda nimetatakse virna sõrmejälgedeks.
Eetilise häkkimise intervjuu küsimused
Eetilise häkkimise intervjuu küsimused

6) Selgitage, mis on Brute Force Hack?

Jõhja jõuga häkkimine on parooli häkkimise ja süsteemi- ja võrguressurssidele juurdepääsu saamiseks mõeldud tehnika. See võtab palju aega, häkker vajab selle tundmaõppimiseks. JavaSkriptid. Selleks võib kasutada tööriista nimetust "Hydra".


7) Selgitage, mis on DOS-i (teenuse keelamise) rünnak? Millised on DOS-i rünnakute levinumad vormid?

Teenuse keelamine on pahatahtlik rünnak võrgule, mis toimub võrgu üleujutamisega kasutu liiklusega. kuigi, DOS ei põhjusta teabevargust ega turvarikkumist, võib see veebisaidi omanikule kulutada palju raha ja aega.

  • Buffer Ülevoolu rünnakud
  • SYN-i rünnak
  • Pisara rünnak
  • Smurfi rünnak
  • Viirused

8) Selgitage, mis on SQL-i süstimine?

SQL on üks organisatsioonidest andmete varastamiseks kasutatav tehnika, see on rakenduse koodis tekkinud viga. SQL süstimine juhtub siis, kui sisestate sisu SQL-päringustringi ja tulemusrežiimi sisu SQL-päringu stringi ning tulemus muudab teie päringu süntaksit viisil, mida te ei kavatsenud.

SQL Injection
SQL Injection

9) Millised on arvutipõhised sotsiaalse manipuleerimise rünnakud? Selgitage, mis on andmepüügi?

Arvutipõhised sotsiaalse manipuleerimise rünnakud on

  • Phishing
  • Söötmine
  • Interneti-pettused

Andmepüügitehnika hõlmab valede e-kirjade, vestluste või veebisaidi saatmist, et kehastada tegelikku süsteemi eesmärgiga varastada teavet algselt veebisaidilt.


10) Selgitage, mis on võrgu nuusutamine?

Võrgu nuusutaja jälgib üle voolavaid andmeid arvutivõrk lingid. Lubades teil oma võrgus paketttaseme andmeid jäädvustada ja vaadata, aitab nuusutaja tööriist teil võrguprobleeme leida. Nuusutajaid saab kasutada nii võrgust teabe varastamiseks kui ka võrgu legitiimseks haldamiseks.


11) Selgitage, mis on ARP-i võltsimine või ARP-mürgitus?

ARP (Address Resolution Protocol) on ründe vorm, mille käigus ründaja muudab MAC-aadressi (Meedia juurdepääsu kontroll) ja ründab Interneti LAN-i, muutes sihtarvuti ARP-vahemälu võltsitud ARP-päringu ja vastusepakettidega.


12) Kuidas saate ARP-mürgitust vältida või ära hoida?

ARP-mürgitust saab ära hoida järgmiste meetoditega

  • Pakettide filtreerimine: pakettfiltrid on võimelised välja filtreerima ja blokeerima vastuolulise lähteaadressi teabega pakette
  • Vältige usaldussuhet: organisatsioon peaks välja töötama protokolli, mis tugineb usaldussuhtele nii vähe kui võimalik
  • Kasutage ARP võltsimise tuvastamise tarkvara: on programme, mis kontrollivad ja sertifitseerivad andmeid enne nende edastamist ning blokeerivad võltsitud andmed
  • Kasutage krüptograafilisi võrguprotokolle : kasutades turvalisi sideprotokolle, nagu TLS, SSH, hoiab HTTP turvaline ARP-i võltsimise rünnaku, krüpteerides andmed enne edastamist ja autentides andmeid vastuvõtmisel

13) Mis on Maci üleujutus?

Maci üleujutus on tehnika, mille puhul antud võrgulüliti turvalisus on ohus. Macis uputab häkker või ründaja üle lüliti suure hulga kaadritega, mida siis lüliti hakkama saab. See paneb lüliti käituma jaoturina ja edastab kõik paketid kõigis portides. Seda ära kasutades proovib ründaja saata oma paketi võrku, et varastada tundlikku teavet.


14) Selgitage, mis on DHCP Rogue Server?

Rogue DHCP-server on võrgus olev DHCP-server, mis ei ole võrgupersonali halduse all. Rogue DHCP server võib olla ruuter või modem. See pakub kasutajatele IP-aadresse, vaikelüüsi, WINS-servereid kohe, kui kasutaja on sisse loginud. Rogue server suudab nuusutada kogu liiklust, mille klient saadab kõikidesse teistesse võrkudesse.


15) Selgitage, mis on saidiülene skriptimine ja millised on saidiülese skriptimise tüübid?

Saidiülene skriptimine toimub tuntud turvaaukude abil, nagu veebipõhised rakendused, nende serverid või pistikprogrammid, millele kasutajad loodavad. Neist ühe ärakasutamine, lisades lingile pahatahtliku koodi, mis näib olevat usaldusväärne allikas. Kui kasutajad sellel lingil klõpsavad, käivitub pahatahtlik kood kliendi veebipäringu osana ja käivitatakse kasutaja arvutis, võimaldades ründajal teavet varastada.

Saidiüleseid skripte on kolme tüüpi

  • Mittepüsiv
  • püsiv
  • Serveri pool versus DOM-põhised haavatavused

Kõrgema taseme eetilise häkkimise intervjuu küsimused ja vastused

16) Selgitage, mis on Burp Suite, millistest tööriistadest see koosneb?

Burp Suite on integreeritud platvorm, mida kasutatakse veebirakenduste ründamiseks. See koosneb kõigist Burpi tööriistadest, mis on vajalikud rakenduse ründamiseks. Burp Suite tööriistal on sama lähenemisviis veebirakenduste ründamiseks, nagu HTTP-päringute käsitlemise raamistik, ülesvoolu puhverserverid, hoiatus, logimine ja nii edasi.

Tööriistad, mis Burp Suite on

  • Volikiri
  • Ämblik
  • Skanner
  • Intruder
  • Kordaja
  • dekooder
  • Võrdlema
  • Järjestik

17) Selgitage, mis on Pharming ja Defacement?

  • Pharming: Selle tehnika puhul rikub ründaja DNS-i (domeeninimede süsteemi) servereid või kasutaja arvutit, nii et liiklus suunatakse pahatahtlikule saidile.
  • Rikkumine: Selle tehnika puhul asendab ründaja organisatsiooni veebisaidi teise lehega. See sisaldab häkkerite nime, pilte ja võib isegi sisaldada sõnumeid ja taustamuusikat

18) Selgitage, kuidas saate peatada oma veebisaidi häkkimise?

Järgmise meetodi kohandamisega saate peatada oma veebisaidi häkkimise

  • Kasutajate parameetrite puhastamine ja kinnitamine: Desinfitseerides ja valideerides kasutaja parameetreid enne nende edastamist andmebaas võib vähendada SQL-i süstimise rünnakute tõenäosust
  • Tulemüüri kasutamine: Tulemüüri saab kasutada liikluse eemaldamiseks kahtlastelt IP-aadressidelt, kui rünnak on lihtne DOS
  • Küpsiste krüpteerimine: Küpsiste või seansi mürgistust saab vältida küpsiste sisu krüpteerimisega, küpsiste sidumisega kliendi IP-aadressiga ja küpsiste ajastamisega mõne aja pärast
  • Kasutaja sisendi kinnitamine ja kontrollimine: See lähenemine on valmis vormi tempereerimise vältimiseks, kontrollides ja kinnitades kasutaja sisendi enne selle töötlemist
  • Päiste kinnitamine ja desinfitseerimine: See tehnika on kasulik saitidevahelise skriptimise või XSS-i vastu, see tehnika hõlmab päiste, URL-i kaudu edastatavate parameetrite, vormiparameetrite ja peidetud väärtuste valideerimist ja puhastamist XSS-i rünnakute vähendamiseks.

19) Selgitage, mis on Keyloggeri troojalane?

Keylogger troojalane on ründetarkvara, mis suudab jälgida teie klahvivajutust, logida need faili ja saata kaugründajatele. Kui soovitud käitumist täheldatakse, salvestab see klahvivajutuse ja salvestab teie sisselogimise kasutajanime ja parooli.


20) Selgitage, mis on loendamine?

Masina nime, kasutajanimede, võrguressursside, aktsiate ja teenuste süsteemist eraldamise protsess. Intraneti keskkonnas viiakse läbi loendustehnikaid.


21) Selgitage, mis on NTP?

Võrku ühendatud arvutite kellade sünkroonimiseks kasutatakse NTP-d (Network Time Protocol). Peamiste sidevahenditena kasutatakse UDP-porti 123. Avaliku Interneti kaudu suudab NTP säilitada aega 10 millisekundi täpsusega


22) Selgitage, mis on MIB?

MIB ( Management Information Base ) on virtuaalne andmebaas. See sisaldab kogu ametlikku kirjeldust võrguobjektide kohta, mida saab hallata SNMP abil. MIB-andmebaas on hierarhiline ja MIB-is adresseeritakse iga hallatav objekt läbi objektiidentifikaatorite (OID).


23) Nimetage, millised on parooli murdmise tehnikad?

Parooli murdmise tehnika tüübid hõlmavad

  • AttackBrute Forcing
  • Rünnakud Hübriid
  • AttackSyllable
  • AttackRule

24) Selgitage, millised on häkkimise etapid?

Häkkimisetappide tüübid on

  • Juurdepääsu saamineEskaleerimine
  • Privileegid Täitmine
  • RakendusedPeidmine
  • Failid, mis hõlmavad lugusid

25) Selgitage, mis on CSRF (cross Site Request Forgery)? Kuidas saate seda vältida?

CSRF ehk saidiülese päringu võltsimine on rünnak pahatahtlikult veebisaidilt, mis saadab päringu veebirakendusele, mille vastu kasutaja on juba autenditud teiselt veebisaidilt. CSRF-i vältimiseks saate igale päringule lisada ettearvamatu väljakutse märgi ja seostada need kasutaja seansiga. See tagab arendajale, et saadud päring pärineb kehtivast allikast.


Sertifitseeritud eetilise häkkeri viktoriin

Need eetilise häkkimise MCQ küsimused aitavad teil ennast hinnata ja valmistuda sertifitseeritud eetilise häkkeri eksamiks. Tehke see tasuta CEH veebitest, mis sisaldab MCQ-sid, et testida oma teadmisi eetilise häkkimise kohta.

Oleme koostanud kõige olulisemad eetilise häkkimise intervjuu küsimused, mis aitavad teil tööintervjuuks valmistuda. See üksikasjalik intervjuu küsimuste juhend Eetiline häkkimine aitab teil tööintervjuul läbi murda ja aitab ka teie elule (suulised)