Yli 100 parasta kyberturvallisuushaastattelun kysymystä ja vastausta
Kyberturvallisuushaastattelun kysymyksiä ja vastauksia fuksilaisille
1) Mitä on kyberturvallisuus?
Kyberturvallisuus tarkoittaa laitteiston, ohjelmiston ja tietojen suojaamista hyökkääjiltä. Kyberturvallisuuden ensisijainen tarkoitus on suojautua kyberhyökkäyksiä vastaan, kuten arkaluonteisten tietojen pääsy, muuttaminen tai tuhoaminen.
2) Mitkä ovat kyberturvallisuuden osatekijät?
Kyberturvallisuuden tärkeimmät osat ovat:
- Tietoturva
- Verkkoturvallisuus
- Operaturvallisuutta
- Sovellusten turvallisuus
- Loppukäyttäjien koulutus
- Liiketoiminnan jatkuvuuden suunnittelu
3) Mitkä ovat kyberturvallisuuden edut?
Kyberturvallisuuden edut ovat seuraavat:
- Se suojaa yritystä kiristysohjelmilta, haittaohjelmilta, sosiaaliselta manipulaatiolta ja tietojenkalastelulta.
- Se suojaa loppukäyttäjiä.
- Se tarjoaa hyvän suojan sekä tiedoille että verkoille.
- Lisää toipumisaikaa rikkomisen jälkeen.
- Kyberturvallisuus estää luvattomat käyttäjät.
4) Määrittele kryptografia.
Se on tekniikka, jota käytetään suojaamaan tietoja kolmansilta osapuolilta, joita kutsutaan vihollisilta. Salauksen avulla viestin lähettäjä ja vastaanottaja voivat lukea sen tiedot.
5) Tee ero IDS:n ja IPS:n välillä.
Intrusion Detection System (IDS) havaitsee tunkeutumisen. Ylläpitäjän on oltava varovainen tunkeutumisen estämisessä. IPS-järjestelmässä (Intrusion Prevention System) järjestelmä löytää tunkeutumisen ja estää sen.
6) Mikä on CIA?
luottamuksellisuus, Integrity, ja Availability (CIA) on suosittu malli, joka on suunniteltu kehittämään turvallisuuspolitiikkaa. CIA-malli koostuu kolmesta käsitteestä:
- Luottamuksellisuus: Varmista, että vain valtuutetulla käyttäjällä on pääsy arkaluonteisiin tietoihin.
- Integrity: Integrity tarkoittaa, että tiedot ovat oikeassa muodossa.
- Saatavuus: Varmista, että tiedot ja resurssit ovat niitä tarvitsevien käyttäjien saatavilla.
7) Mikä on palomuuri?
Se on verkkoon suunniteltu turvajärjestelmä. Palomuuri asetetaan minkä tahansa järjestelmän tai verkon rajoihin, jotka valvovat ja ohjaavat verkkoliikennettä. Palomuureja käytetään useimmiten järjestelmän tai verkon suojaamiseen haittaohjelmilta, madoilta ja viruksilta. Palomuurit voivat myös estää sisällön suodattamisen ja etäkäytön.
8) Selitä Traceroute
Se on työkalu, joka näyttää paketin polun. Se luettelee kaikki kohdat, joiden läpi paketti kulkee. Traceroutea käytetään useimmiten silloin, kun paketti ei saavuta määränpäätä. Traceroutea käytetään tarkistamaan, missä yhteys katkeaa tai pysähtyy, tai tunnistamaan vika.
9) Tee ero HIDS:n ja NIDS:n välillä.
Parametri | HIDS | PESÄT |
---|---|---|
Käyttö | HIDS:ää käytetään tunkeutumisen havaitsemiseen. | Verkossa käytetään NIDS:ää. |
Mitä se tekee? | Se valvoo epäilyttäviä järjestelmätoimintoja ja tietyn laitteen liikennettä. | Se valvoo kaikkien verkon laitteiden liikennettä. |
10) Selitä SSL
SSL tulee sanoista Secure Sockets Layer. Se on tekniikka, joka luo salattuja yhteyksiä verkkopalvelimen ja verkkoselaimen välille. Sitä käytetään tietojen suojaamiseen verkkokaupoissa ja digitaalisissa maksuissa tietosuojan säilyttämiseksi.
11) Mitä tarkoitat tietovuodolla?
Tietovuoto on tietojen luvaton siirto ulkomaailmaan. Tietovuoto tapahtuu sähköpostin, optisten tietovälineiden, kannettavien tietokoneiden ja USB-avaimien kautta.
12) Selitä raa'an voiman hyökkäys. Kuinka estää se?
Se on yrityksen ja virheen menetelmä oikean salasanan tai PIN-koodin selvittämiseksi. Hakkerit kokeilevat toistuvasti kaikkia tunnisteyhdistelmiä. Monissa tapauksissa raa'an voiman hyökkäykset ovat automatisoituja, jolloin ohjelmisto toimii automaattisesti kirjautuakseen sisään tunnistetiedoilla. On olemassa tapoja estää Brute Force -hyökkäykset. He ovat:
- Salasanan pituuden asettaminen.
- Lisää salasanan monimutkaisuutta.
- Aseta raja sisäänkirjautumishäiriöille.
13) Mitä porttiskannaus on?
Se on tekniikka, jolla tunnistetaan tietyssä isännässä käytettävissä olevat avoimet portit ja palvelu. Hakkerit käyttävät porttien skannaustekniikkaa löytääkseen tietoja haitallisiin tarkoituksiin.
14) Nimeä OSI-mallin eri tasot.
Seitsemän erilaista OSI-mallien kerrokset ovat seuraavat:
- Fyysinen kerros
- Tietolinkkikerros
- Verkkokerros
- Kuljetuskerros
- Istunnon kerros
- Esityskerros
- Sovelluskerros
15) Mikä on VPN?
VPN tulee sanoista Virtual Private Network. Se on verkkoyhteysmenetelmä salatun ja turvallisen yhteyden luomiseen. Tämä menetelmä suojaa tietoja häiriöiltä, nuuskimiselta ja sensuurilta.
16) Mitä ovat black hat hakkerit?
Black hat -hakkerit ovat ihmisiä, joilla on hyvät tiedot verkkoturvallisuuden rikkomisesta. Nämä hakkerit voivat luoda haittaohjelmia henkilökohtaisen taloudellisen hyödyn tai muiden haitallisten syiden vuoksi. Ne murtautuvat suojattuun verkkoon muokatakseen, varastaakseen tai tuhotakseen tietoja niin, etteivät valtuutetut verkon käyttäjät voi käyttää verkkoa.
17) Mitä ovat valkohattuhakkerit?
Valkohattu-hakkerit tai turvallisuusasiantuntijat ovat erikoistuneet Läpäisyn testaus. Ne suojaavat organisaation tietojärjestelmää.
18) Mitä ovat harmaahattuhakkerit?
Harmaahattu-hakkerit ovat tietokonehakkereita, jotka joskus rikkovat eettisiä normeja, mutta heillä ei ole pahantahtoisuutta.
19) Kuinka nollataan salasanalla suojattu BIOS-kokoonpano?
BIOS-salasanan palauttamiseen on useita tapoja. Jotkut niistä ovat seuraavat:
- Irrota CMOS-akku.
- Ohjelmistoa hyödyntämällä.
- Emolevyn jumpperia käyttämällä.
- Käyttämällä MS-DOSia.
20) Mikä on MITM-hyökkäys?
MITM tai Man-in-the-Middle on eräänlainen hyökkäys, jossa hyökkääjä sieppaa kahden henkilön välistä viestintää. MITM:n päätarkoituksena on päästä käsiksi luottamuksellisiin tietoihin.
21) Määrittele ARP ja sen toimintaprosessi.
Se on protokolla, jota käytetään IPv4-osoitteeseen liittyvän MAC-osoitteen etsimiseen. Tämä protokolla toimii rajapintana OSI-verkon ja OSI-linkkikerroksen välillä.
22) Selitä botnet.
Se on joukko Internetiin yhdistettyjä laitteita, kuten palvelimia, mobiililaitteita, IoT-laitteita ja tietokoneita, jotka ovat saastuneita ja joita haittaohjelmat hallitsevat.
23) Mikä on tärkein ero SSL:n ja TLS:n välillä?
Suurin ero näiden kahden välillä on se, että SSL vahvistaa lähettäjän henkilöllisyyden. SSL auttaa sinua seuraamaan henkilöä, jonka kanssa olet yhteydessä. TLS tarjoaa suojatun kanavan kahden asiakkaan välillä.
24) Mikä on CSRF:n lyhenne?
CSRF on lyhenne sanoista Cross-Site Request Forgery.
25) Mikä on 2FA? Kuinka ottaa se käyttöön julkisella verkkosivustolla?
TFA on lyhenne sanoista Two Factor Authentication. Se on turvaprosessi online-tiliä käyttävän henkilön tunnistamiseksi. Käyttäjä saa käyttöoikeuden vasta todisteiden esittämisen jälkeen todennuslaitteelle.
Kyberturvallisuushaastattelukysymyksiä ja vastauksia kokeneille
26) Selitä ero epäsymmetrisen ja symmetrisen salauksen välillä.
Symmetrinen salaus vaatii saman avaimen salaukseen ja salauksen purkamiseen. Toisaalta epäsymmetrinen salaus vaatii eri avaimia salaukseen ja salauksen purkamiseen.
27) Mikä on XSS:n täysi muoto?
XSS on lyhenne sanoista cross-site scripting.
28) Selitä WAF
WAF tulee sanoista Web Application Firewall. WAF:ia käytetään suojaamaan sovellusta suodattamalla ja valvomalla tulevaa ja lähtevää liikennettä verkkosovelluksen ja Internetin välillä.
29) Mitä hakkerointi on?
Hakkerointi on prosessi, jossa etsitään heikkouksia tietokoneista tai yksityisistä verkoista sen heikkouksien hyödyntämiseksi ja pääsyn saamiseksi.
Esimerkiksi salasanan murtotekniikan käyttäminen päästäksesi järjestelmään.
30) Ketkä ovat hakkereita?
Hakkeri on henkilö, joka löytää ja hyödyntää tietokonejärjestelmien, älypuhelimien, tablettien tai verkkojen heikkouksia päästäkseen niihin. Hakkerit ovat kokeneita tietokoneohjelmoijia, jotka tuntevat tietoturvan.
31) Mitä on verkon nuuskiminen?
Verkon nuuskiminen on työkalu, jota käytetään verkon kautta lähetettyjen datapakettien analysointiin. Tämä voidaan tehdä erikoistuneella ohjelmistolla tai laitteistolla. Nuuskimista voidaan käyttää:
- Tallenna arkaluontoiset tiedot, kuten salasanat.
- Kuuntele chat-viestejä
- Tarkkaile tietopakettia verkon kautta
32) Mikä on DNS-valvonnan merkitys?
Yong-verkkotunnukset tarttuvat helposti haittaohjelmiin. Sinun on käytettävä DNS-valvontatyökaluja haittaohjelmien tunnistamiseen.
33) Määritä suolausprosessi. Mitä hyötyä suolauksesta on?
Suolaus on prosessi, jolla pidennetään salasanojen pituutta käyttämällä erikoismerkkejä. Suolauksen käyttämiseksi on erittäin tärkeää tuntea koko suolausmekanismi. Suolauksen käyttö on salasanojen suojaaminen. Se myös estää hyökkääjiä testaamasta tunnettuja sanoja koko järjestelmässä.
Esimerkiksi Hash("QxLUF1bgIAdeQX") lisätään jokaiseen salasanaan salasanasi suojaamiseksi. Sitä kutsutaan suolaksi.
34) Mikä on SSH?
SSH tulee sanoista Secure Socket Shell tai Secure Shell. Se on apuohjelma, joka tarjoaa järjestelmänvalvojille suojatun tavan päästä käsiksi verkon tietoihin.
35) Onko SSL-protokolla riittävä verkon suojaukseen?
SSL varmistaa lähettäjän henkilöllisyyden, mutta se ei tarjoa turvaa, kun tiedot on siirretty palvelimelle. On hyvä käyttää palvelinpuolen salausta ja hajautustoimintoa suojaamaan palvelinta tietomurroilta.
36) Mitä ovat mustan laatikon testaus ja valkoisen laatikon testaus?
- Black box -testaus: Se on ohjelmistotestausmenetelmä, jossa sisäinen rakenne tai ohjelmakoodi on piilotettu.
- White box -testaus: Ohjelmistojen testausmenetelmä, jossa testaaja tuntee sisäisen rakenteen tai ohjelman.
37) Selitä verkon suojauksen haavoittuvuudet.
Haavoittuvuudet viittaavat ohjelmistokoodin heikkoon kohtaan, jota uhkatekijä voi hyödyntää. Niitä löytyy yleisimmin sovelluksista, kuten SaaS-ohjelmistosta (Software as a service).
38) Selitä TCP:n kolmisuuntainen kättely.
Se on prosessi, jota käytetään verkossa yhteyden muodostamiseen paikallisen isännän ja palvelimen välille. Tämä menetelmä edellyttää, että asiakas ja palvelin neuvottelevat synkronointi- ja kuittauspaketit ennen viestinnän aloittamista.
39) Määrittele jäännösriski. Mitkä ovat kolme tapaa käsitellä riskejä?
Se on uhka, joka tasapainottaa riskialtistumista uhkien löytämisen ja poistamisen jälkeen.
Kolme tapaa käsitellä riskejä ovat:
- Vähennä sitä
- Vältä sitä
- Hyväksy se.
40) Määritä suodatus.
Tietojen suodatuksella tarkoitetaan tietojen luvatonta siirtoa tietokonejärjestelmästä. Tämä lähetys voi olla manuaalinen ja sen voi suorittaa kuka tahansa, jolla on fyysinen pääsy tietokoneeseen.
41) Mitä hyväksikäyttö on verkkoturvallisuudessa?
Hyödyntäminen on menetelmä, jota hakkerit käyttävät päästäkseen tietoihin luvatta. Se on sisällytetty haittaohjelmiin.
42) Mitä tarkoitat tunkeutumistestauksella?
Se on prosessi, jossa tarkistetaan kohteen hyödynnettävissä olevat haavoittuvuudet. Verkkoturvassa sitä käytetään verkkosovelluksen palomuuria täydentämään.
43) Luettele joitain yleisiä kyberhyökkäyksiä.
Seuraavat ovat yleisiä kyberhyökkäyksiä, joita hakkerit voivat käyttää verkon vahingoittamiseen:
- haittaohjelmat
- Phishing
- Salasanahyökkäykset
- DDoS
- Mies keskellä
- Drive-by-lataukset
- Haitallinen mainonta
- Rogue ohjelmisto
44) Kuinka tehdä käyttäjän todennusprosessista turvallisempi?
Käyttäjien todentaakseen heidän on annettava henkilöllisyytensä. Tunnuksia ja avainta voidaan käyttää käyttäjän henkilöllisyyden vahvistamiseen. Tämä on ihanteellinen tapa järjestelmän valtuuttaa käyttäjä.
45) Selitä sivustojen välisen komentosarjan käsite.
Sivustojen välinen komentosarja tarkoittaa verkon suojausheikkoutta, jossa haitallisia komentosarjoja ruiskutetaan verkkosivustoille. Tämä hyökkäys tapahtuu, kun hyökkääjät antavat epäluotettavan lähteen syöttää koodia verkkosovellukseen.
46) Nimeä protokolla, joka lähettää tiedot kaikissa laitteissa.
Internet Group Management Protocol tai IGMP on viestintäprotokolla, jota käytetään peleissä tai videoiden suoratoistossa. Se helpottaa reitittimien ja muiden viestintälaitteiden lähettämistä paketteja.
47) Kuinka suojata sähköpostiviestit?
Käytä salausalgoritmia sähköpostin, luottokorttitietojen ja yritystietojen suojaamiseen.
48) Mitä riskejä julkiseen Wi-Fi-verkkoon liittyy?
Julkisella Wi-Fi:llä on monia turvallisuusongelmia. Wi-Fi-hyökkäykset sisältävät karmahyökkäystä, haistamista, sotaa ajamista, raa'an voiman hyökkäystä jne.
Julkinen Wi-Fi voi tunnistaa verkkolaitteen kautta välitettyjä tietoja, kuten sähköpostit, selaushistorian, salasanat ja luottokorttitiedot.
49) Mikä on tietojen salaus? Miksi se on tärkeää verkkoturvallisuuden kannalta?
Tietojen salaus on tekniikka, jossa lähettäjä muuntaa viestin koodiksi. Se sallii vain valtuutetun käyttäjän pääsyn.
50) Selitä tärkein ero Diffie-Hellmanin ja RSA:n välillä.
Diffie-Hellman on protokolla, jota käytetään avaimen vaihdossa kahden osapuolen välillä, kun taas RSA on algoritmi, joka toimii kahden avaimen perusteella, joita kutsutaan yksityiseksi ja julkiseksi avaimeksi.
51) Mikä on etätyöpöytäprotokolla?
Remote Desktop Protocol (RDP) on kehittänyt Microsoft, joka tarjoaa GUI:n kahden laitteen yhdistämiseen verkon kautta.
Käyttäjä käyttää tätä tarkoitusta varten RDP-asiakasohjelmistoa, kun taas toisen laitteen on käytettävä RDP-palvelinohjelmistoa. Tämä protokolla on suunniteltu erityisesti etähallintaan ja virtuaalisten tietokoneiden, sovellusten ja päätepalvelinten käyttöön.
52) Määritä Forward Secrecy.
Forward Secrecy on turvatoimenpide, joka varmistaa yksilöllisen istuntoavaimen eheyden, jos pitkän aikavälin avain vaarantuu.
53) Selitä IV:n käsite salauksessa.
IV tarkoittaa alkuperäistä vektoria on mielivaltainen numero, jota käytetään varmistamaan, että identtinen teksti on salattu eri salateksteiksi. Salausohjelma käyttää tätä numeroa vain kerran istuntoa kohden.
54) Selitä ero virtausalauksen ja lohkosalauksen välillä.
Parametri | Suoratoista salaus | Estä salaus |
---|---|---|
Miten tämä toimii? | Stream cipher toimii pienissä selväkielisissä yksiköissä | Lohkosalaus toimii suurilla tietolohkoilla. |
Koodivaatimus | Se vaatii vähemmän koodia. | Se vaatii enemmän koodia. |
Avaimen käyttö | Avainta käytetään vain kerran. | Avaimen uudelleenkäyttö on mahdollista. |
Hakemus | Secure Socket -kerros. | Tiedostojen salaus ja tietokanta. |
Käyttö | Stream-salausta käytetään laitteiston toteuttamiseen. | Lohkosalausta käytetään ohjelmistojen toteuttamiseen. |
55) Anna esimerkkejä symmetrisestä salausalgoritmista.
Seuraavassa on joitain esimerkkejä symmetrisestä salausalgoritmista.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Mikä on lyhenne sanoista EKP ja CBC?
EKP:n täysi muoto on Electronic Codebook ja CBC:n täysi muoto on Cipher Block Chaining.
57) Selitä puskurin ylivuotohyökkäys.
Buffer ylivuotohyökkäys on hyökkäys, joka hyödyntää prosessia, joka yrittää kirjoittaa enemmän tietoa kiinteän pituiseen muistilohkoon.
58) Määritä vakoiluohjelmat.
Vakoiluohjelmat ovat haittaohjelmat, joiden tarkoituksena on varastaa tietoja organisaatiosta tai henkilöstä. Tämä haittaohjelma voi vahingoittaa organisaation tietokonejärjestelmää.
59) Mitä toisena henkilönä esiintyminen on?
Se on mekanismi, jolla käyttäjätili määritetään tuntemattomalle käyttäjälle.
60) Mitä tarkoitat SRM:llä?
SRM on lyhenne sanoista Security Reference Monitor. Se tarjoaa tietokoneohjaimille rutiineja, jotka voivat myöntää objektille käyttöoikeudet.
61) Mikä on tietokonevirus?
Virus on haittaohjelma, joka suoritetaan ilman käyttäjän lupaa. Virukset voivat kuluttaa tietokoneen resursseja, kuten suorittimen aikaa ja muistia. Joskus virus tekee muutoksia muihin tietokoneohjelmiin ja lisää oman koodinsa vahingoittaakseen tietokonejärjestelmää.
Tietokonevirusta voidaan käyttää:
- Käytä yksityisiä tietoja, kuten käyttäjätunnusta ja salasanoja
- Näytä ärsyttäviä viestejä käyttäjälle
- Vioittuneet tiedot tietokoneessasi
- Kirjaa käyttäjän näppäinpainallukset
62) Mitä tarkoitat Authenticodella?
Authenticode on tekniikka, joka tunnistaa Authenticode-merkkiohjelmiston julkaisijan. Sen avulla käyttäjät voivat varmistaa, että ohjelmisto on aito eikä sisällä haittaohjelmia.
63) Määritä CryptoAPI
CryptoAPI on kokoelma salaussovellusliittymiä, joiden avulla kehittäjät voivat luoda projektin suojatussa verkossa.
64) Selitä vaiheet verkkopalvelimen suojaamiseksi.
Suojaa verkkopalvelimesi noudattamalla seuraavia ohjeita:
- Päivitä tiedoston omistajuus.
- Pidä verkkopalvelimesi ajan tasalla.
- Poista ylimääräiset moduulit käytöstä verkkopalvelimessa.
- Poista oletusskriptit.
65) Mikä on Microsoft Perustason suojausanalysaattori?
Microsoft Baseline Security Analyzer tai MBSA on graafinen ja komentorivikäyttöliittymä, joka tarjoaa menetelmän puuttuvien tietoturvapäivitysten ja virheellisten määritysten löytämiseen.
66) Mitä on eettinen hakkerointi?
Eettinen hakkerointi on tapa parantaa verkon turvallisuutta. Tällä menetelmällä hakkerit korjaavat tietokoneen tai verkon haavoittuvuuksia ja heikkouksia. Eettiset hakkerit käyttävät ohjelmistotyökaluja järjestelmän suojaamiseen.
67) Selitä sosiaalinen manipulointi ja sen hyökkäykset.
Social engineering on termi, jota käytetään vakuuttamaan ihmiset paljastamaan luottamuksellisia tietoja.
Sosiaalisen manipuloinnin hyökkäyksiä on pääasiassa kolmenlaisia: 1) ihmisperäisiä, 2) mobiilipohjaisia ja 3) tietokonepohjaisia.
- Ihmisiin perustuva hyökkäys: He voivat teeskennellä aidona käyttäjänä, joka pyytää korkeampaa viranomaista paljastamaan organisaation yksityisiä ja luottamuksellisia tietoja.
- Tietokonepohjainen hyökkäys: Tässä hyökkäyksessä hyökkääjät lähettävät väärennettyjä sähköposteja vahingoittaakseen tietokonetta. He pyytävät ihmisiä välittämään tällaisen sähköpostin.
- Mobiilipohjainen hyökkäys: Hyökkääjä voi lähettää tekstiviestejä muille ja kerätä tärkeitä tietoja. Jos joku käyttäjä lataa haitallisen sovelluksen, sitä voidaan käyttää väärin todennustietojen saamiseksi.
68) Mitä ovat IP- ja MAC-osoitteet?
IP-osoite on lyhenne sanoista Internet Protocol address. Internet-protokollan osoitetta käytetään yksilöimään tietokone tai laite, kuten tulostimet ja tallennuslevyt tietokoneverkossa.
MAC-osoite on lyhenne sanoista Media Access Control address. MAC-osoitteita käytetään tunnistamaan yksiselitteisesti verkkoliitännät viestintää varten verkon fyysisessä kerroksessa.
69) Mitä tarkoitat matolla?
Mato on eräänlainen haittaohjelma, joka replikoituu tietokoneesta toiseen.
70) Kerro ero viruksen ja madon välillä
Parametri | virus | Mato |
---|---|---|
Miten ne saastuttavat tietokoneen? | Se lisää haitallista koodia tiettyyn tiedostoon tai ohjelmaan. | Luo se kopio ja levitä sähköpostiohjelmalla. |
riippuvuus | Virus tarvitsee isäntäohjelman toimiakseen | Ne eivät vaadi isäntää toimiakseen oikein. |
Linkitetty tiedostoihin | Se on linkitetty tiedostoihin .com, .xls, .exe, .doc jne. | Se on linkitetty mihin tahansa verkon tiedostoon. |
Vaikuttaa nopeuteen | Se on hitaampi kuin mato. | Se on nopeampi verrattuna virukseen. |
71) Nimeä joitakin pakettien haistelemiseen käytettyjä työkaluja.
Seuraavassa on joitain työkaluja, joita käytetään pakettien haistamiseen.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Selitä virustentorjuntaanturijärjestelmät
Virustorjunta on ohjelmistotyökalu jota käytetään tietokoneessa olevien virusten tunnistamiseen, estämiseen tai poistamiseen. He suorittavat järjestelmätarkastuksia ja lisäävät tietokoneen turvallisuutta säännöllisesti.
73) Luettele nuuskimishyökkäystyypit.
Erilaisia nuuskimishyökkäykset ovat:
- Protokollan nuuskiminen
- Verkkosalasanojen haistelua
- Sovellustason nuuskiminen
- TCP-istunnon varastaminen
- LAN-sniffing
- ARP nuuskiminen
74) Mikä on hajautettu palvelunestohyökkäys (DDoS)?
Se on hyökkäys, jossa useat tietokoneet hyökkäävät verkkosivustoon, palvelimeen tai mihin tahansa verkkoresurssiin.
75) Selitä istunnon kaappauksen käsite.
TCP-istunnon kaappaus on kelvollisen tietokoneistunnon väärinkäyttöä. IP-osoitteen huijaus on yleisin tapa kaapata istuntoja. Tässä menetelmässä hyökkääjät käyttävät IP-paketteja lisätäkseen komennon verkon kahden solmun välille.
76) Luettele erilaisia istunnon kaappausmenetelmiä.
Erilaisia istunnonkaappausmenetelmiä ovat:
- Pakettihauskajien käyttö
- Sivustojen välinen komentosarja (XSS Attack)
- IP-huijaus
- Sokea hyökkäys
77) Mitä hakkerointityökalut ovat?
Hakkerointityökalut ovat tietokoneohjelmia ja komentosarjoja, jotka auttavat sinua löytämään ja hyödyntämään heikkouksia tietokonejärjestelmissä, verkkosovelluksissa, palvelimissa ja verkoissa. Markkinoilla on erilaisia tällaisia työkaluja. Jotkut niistä ovat avoimen lähdekoodin, kun taas toiset ovat kaupallisia ratkaisuja.
78) Selitä hunajaruukku ja sen tyypit.
Honeypot on houkutustietokonejärjestelmä, joka tallentaa kaikki tapahtumat, vuorovaikutukset ja toimet käyttäjien kanssa.
Honeypotti luokitellaan kahteen luokkaan: 1) tuotantohunajapotti ja 2) tutkimushunajapotti.
- Tuotanto honeypot: Se on suunniteltu kaappaamaan todellista tietoa, jotta järjestelmänvalvoja pääsee käsiksi haavoittuvuuksiin. Ne sijoitetaan yleensä tuotantoverkkoihin turvallisuuden lisäämiseksi.
- tutkimus Honeypotti: Oppilaitokset ja organisaatiot käyttävät sitä ainoastaan tutkiakseen back-hat-yhteisön motiiveja ja taktiikoita eri verkostoihin kohdistamisessa.
79) Nimeä yleiset salaustyökalut.
Käytettävissä olevat työkalut salauksiin ovat seuraavat:
- RSA
- twofish
- AES
- Kolminkertainen DES
80) Mikä on takaovi?
Se on haittaohjelmatyyppi, jossa suojausmekanismi ohitetaan päästäkseen järjestelmään.
81) Onko oikein lähettää kirjautumistiedot sähköpostitse?
Ei ole oikein lähettää kirjautumistietoja sähköpostitse, koska jos lähetät jollekin käyttäjätunnuksen ja salasanan postissa, sähköpostihyökkäysten todennäköisyys on korkea.
82) Selitä verkostoitumisen 80/20 sääntö?
Tämä sääntö perustuu verkkoliikenteen prosenttiosuuteen, jossa 80 % kaikesta verkkoliikenteestä tulee pysyä paikallisena, kun taas muu liikenteestä tulee reitittää kohti pysyvää VPN:ää.
83) Määritä WEP-halkeilu.
Se on menetelmä, jota käytetään tietoturvaloukkauksiin langattomissa verkoissa. WEP-halkeilua on kahta tyyppiä: 1) aktiivinen krakkaus ja 2) passiivinen halkeilu.
84) Mitä erilaisia WEP-krakkaustyökaluja on?
Tunnettuja WEP-krakkaustyökaluja ovat:
- Aircrack
- WebDecrypt
- Kismet
- WEPCrack
85) Mikä on turvatarkastus?
Tietoturvatarkastus on sovellusten ja käyttöjärjestelmien sisäinen tarkastus tietoturvavirheiden varalta. Tarkastus voidaan tehdä myös koodin rivi riviltä tarkastamalla.
86) Selitä tietojenkalastelu.
Se on tekniikka, jota käytetään käyttäjätunnuksen, salasanan ja luottokorttitietojen hankkimiseen muilta käyttäjiltä.
87) Mikä on nanomittakaavan salaus?
Nanosalaus on tutkimusalue, joka tarjoaa vankan tietoturvan tietokoneille ja estää niitä hakkeroimasta.
88) Määritä tietoturvatestaus?
Tietoturvatestaus määritellään ohjelmistotestauksen tyypiksi, joka varmistaa, että ohjelmistojärjestelmät ja sovellukset ovat vapaita kaikista haavoittuvuuksista, uhista ja riskeistä, jotka voivat aiheuttaa suuria menetyksiä.
89) Selitä suojaustarkistus.
Suojausskannaus sisältää verkon ja järjestelmän heikkouksien tunnistamisen ja tarjoaa myöhemmin ratkaisuja näiden riskien vähentämiseen. Tämä skannaus voidaan suorittaa sekä manuaalisessa että automaattisessa skannauksessa.
90) Nimeä käytettävissä olevat hakkerointityökalut.
Seuraavassa on luettelo hyödyllisistä hakkerointityökaluista.
- Acunetix
- WebInspect
- Todennäköisesti
- netsparker
- Vihainen IP-skanneri:
- Burp Suite
- Savvius
91) Mikä merkitys penetraatiotestauksella on yrityksessä?
Tässä on kaksi yleistä penetraatiotestauksen sovellusta.
- Rahoitussektorit, kuten pörssit, investointipankkitoiminta, haluavat tietonsa turvattua, ja penetraatiotestaus on olennaista turvallisuuden takaamiseksi.
- Siinä tapauksessa, että ohjelmistojärjestelmä on jo hakkeroitu ja organisaatio haluaa selvittää, onko järjestelmässä vielä uhkia tulevien hakkerointien välttämiseksi.
92) Mitkä ovat läpäisytestauksen haitat?
Läpäisytestauksen haitat ovat:
- Läpäisytestaus ei löydä kaikkia järjestelmän haavoittuvuuksia.
- On olemassa rajoituksia aika, budjetti, laajuus ja penetraatiotestaajien taidot.
- Tietojen menetys ja korruptio
- Seisonta-ajat ovat pitkiä, mikä lisää kustannuksia
93) Selitä turvallisuusuhka
Turvallisuusuhka määritellään riskiksi, joka voi varastaa luottamuksellisia tietoja ja vahingoittaa tietokonejärjestelmiä ja organisaatiota.
94) Mitä ovat fyysiset uhkaukset?
Fyysinen uhka on mahdollinen syy tapahtumaan, joka voi johtaa tietokonejärjestelmien menettämiseen tai fyysiseen vaurioitumiseen.
95) Anna esimerkkejä ei-fyysisistä uhista
Seuraavassa on joitain esimerkkejä ei-fyysisistä uhista:
- Arkaluonteisten tietojen menettäminen
- Järjestelmätietojen katoaminen tai vioittuminen
- Kyberturvallisuusrikkomukset
- Häiritsee tietokonejärjestelmiin perustuvaa liiketoimintaa
- Tietokonejärjestelmien toiminnan laiton seuranta
96) Mikä on troijalainen virus?
Troijalainen on haittaohjelma, jota hakkerit ja kybervarkaat käyttävät päästäkseen mihin tahansa tietokoneeseen. Tässä hyökkääjät käyttävät sosiaalisen manipuloinnin tekniikoita suorittaakseen troijalaisen järjestelmässä.
97) Määritä SQL-injektio
Se on hyökkäys, joka myrkyttää haitalliset SQL-lauseet tietokantaan. Se auttaa sinua hyödyntämään huonosti suunniteltujen verkkosovellusten suunnitteluvirheitä hyödyntämään SQL-lauseita haitallisen SQL-koodin suorittamiseen. Monissa tilanteissa hyökkääjä voi eskaloida SQL-injektiohyökkäyksen suorittaakseen toisen hyökkäyksen, eli palvelunestohyökkäyksen.
98) Luettele suojaushaavoittuvuudet Open Web Application Security Project (OWASP) mukaisesti.
Avoimen verkkosovelluksen tietoturvaprojektin tietoturvahaavoittuvuudet ovat seuraavat:
- SQL Injection
- Sivustojenvälinen väärentämispyyntö
- Epäturvallinen kryptografinen tallennustila
- Rikkinäinen todennus ja istunnonhallinta
- Riittämätön kuljetuskerroksen suojaus
- Vahvistamattomat uudelleenohjaukset ja edelleenlähetykset
- URL-osoitteiden käytön rajoittaminen epäonnistui
99) Määritä käyttöoikeustunnus.
Käyttöoikeustunnus on valtuustieto, jota järjestelmä käyttää tarkistaakseen, pitäisikö API myöntää tietylle objektille vai ei.
100) Selitä ARP-myrkytys
ARP (Address Resolution Protocol) -myrkytys on eräänlainen kyberhyökkäys, jota käytetään muuttamaan IP-osoite fyysisiksi osoitteiksi verkkolaitteella. Isäntä lähettää ARP-lähetyksen verkossa, ja vastaanottava tietokone vastaa takaisin fyysisellä osoitteellaan.
ARP-myrkytys lähettää väärennettyjä osoitteita kytkimeen, jotta se voi yhdistää väärennetyt osoitteet verkossa olevan aidon tietokoneen IP-osoitteeseen ja kaapata liikenteen.
101) Nimeä yleisiä ei-fyysisiä uhkia.
Seuraavassa on erilaisia ei-fyysisiä uhkia:
- Troijalaiset
- Adware
- Matoja
- Vakoiluohjelmat
- Palvelunestohyökkäykset
- Hajautetut palvelunestohyökkäykset
- virus
- Avaimen kirjaajat
- Tietokonejärjestelmän resurssien luvaton käyttö
- Phishing
102) Selitä TCP-yhteyden järjestys.
TCP-yhteyden järjestys on SYN-SYN ACK-ACK.
103) Määrittele hybridihyökkäykset.
Hybridihyökkäys on sekoitus sanakirjamenetelmää ja brute force -hyökkäystä. Tätä hyökkäystä käytetään salasanojen murtamiseen muuttamalla sanakirjan sanaa symboleilla ja numeroilla.
104) Mikä on Nmap?
Nmap on työkalu, jota käytetään verkkojen etsimiseen ja tietoturvatarkastukseen.
105) Mitä hyötyä EtterPeak-työkalusta on?
EtterPeak on a verkkoanalyysityökalu jota käytetään verkkoliikenteen pakettien haistamiseen.
106) Millaisia kyberhyökkäykset ovat?
Kyberhyökkäyksiä on kahdenlaisia: 1) Web-pohjaiset hyökkäykset, 2) Järjestelmäpohjaiset hyökkäykset.
107) Luettele verkkopohjaiset hyökkäykset
Jotkut verkkopohjaiset hyökkäykset ovat: 1) SQL Injection -hyökkäykset, 2) tietojenkalastelu, 3) brute Force, 4) DNS-huijaus, 4) Palvelunestoja 5) Sanakirjahyökkäykset.
108) Anna esimerkkejä järjestelmäpohjaisista hyökkäyksistä
Esimerkkejä järjestelmäpohjaisista hyökkäyksistä ovat:
- virus
- Takaportteja
- Botit
- Mato
109) Luettele kyberhyökkääjien tyypit
Kyberhyökkääjiä on neljää tyyppiä. He ovat: 1) kyberrikolliset, 2) hacktivistit, 3) sisäpiiriuhkat, 4) valtion tukemat hyökkääjät.
110) Määrittele tahattomat uhat
Ne ovat uhkauksia, jotka organisaation työntekijät tekevät vahingossa. Näissä uhkissa työntekijä vahingossa poistaa minkä tahansa tiedoston tai jakaa luottamuksellisia tietoja ulkopuolisille tai liikekumppanille, joka ylittää yrityksen politiikan.
Nämä haastattelukysymykset auttavat myös vivassasi (suullinen)