A 100+ legjobb kiberbiztonsági interjúkérdés és válasz

Íme a kiberbiztonsági interjúkérdések és válaszok frissebb és tapasztalt jelöltek számára, hogy megszerezzék álmaik állását.

 

Kiberbiztonsági interjú kérdések és válaszok pályakezdőknek

1) Mi az a kiberbiztonság?

A kiberbiztonság a hardver, a szoftver és az adatok támadókkal szembeni védelmét jelenti. A kiberbiztonság elsődleges célja az olyan kibertámadások elleni védelem, mint az érzékeny információk elérése, megváltoztatása vagy megsemmisítése.


2) Melyek a kiberbiztonság elemei?

A kiberbiztonság fő elemei a következők:

  • Információ biztonság
  • Hálózati biztonság
  • Operanemzeti biztonság
  • Az alkalmazás biztonsága
  • Végfelhasználói oktatás
  • Üzleti folytonosság tervezése

3) Mik a kiberbiztonság előnyei?

A kiberbiztonság előnyei a következők:

  • Megvédi az üzletet a zsarolóprogramoktól, a rosszindulatú programoktól, a közösségi manipulációtól és az adathalászattól.
  • Megvédi a végfelhasználókat.
  • Jó védelmet nyújt mind az adatoknak, mind a hálózatoknak.
  • Növelje a helyreállítási időt a jogsértés után.
  • A kiberbiztonság megakadályozza a jogosulatlan felhasználókat.

4) Határozza meg a kriptográfia fogalmát.

Ez egy olyan technika, amellyel megvédik az információkat a harmadik felektől, az úgynevezett ellenfelektől. A kriptográfia lehetővé teszi az üzenet feladója és címzettje számára, hogy elolvassa annak részleteit.


5) Tegyen különbséget az IDS és az IPS között.

A behatolásérzékelő rendszer (IDS) érzékeli a behatolásokat. Az adminisztrátornak óvatosnak kell lennie, miközben megakadályozza a behatolást. Az Intrusion Prevention System (IPS) rendszerben a rendszer megtalálja a behatolást és megakadályozza azt.


6) Mi az a CIA?

Bizalmas kezelés, Integrity, és az Availability (CIA) egy népszerű modell, amelyet biztonsági politika kialakítására terveztek. A CIA modell három fogalomból áll:

  • Titoktartás: Győződjön meg arról, hogy az érzékeny adatokhoz csak jogosult felhasználó férhet hozzá.
  • Integrity: Integrity azt jelenti, hogy az információ megfelelő formátumban van.
  • Elérhetőség: Gondoskodjon arról, hogy az adatok és erőforrások rendelkezésre álljanak azokra a felhasználók számára, akiknek szükségük van rájuk.

7) Mi az a tűzfal?

Ez egy hálózathoz tervezett biztonsági rendszer. Tűzfal van beállítva minden olyan rendszer vagy hálózat határain, amely figyeli és szabályozza a hálózati forgalmat. A tűzfalakat többnyire a rendszer vagy a hálózat rosszindulatú programok, férgek és vírusok elleni védelmére használják. A tűzfalak megakadályozhatják a tartalomszűrést és a távoli hozzáférést is.


8) Magyarázd el a Traceroute-ot

Ez egy olyan eszköz, amely megmutatja a csomag elérési útját. Felsorolja az összes pontot, amelyen a csomag áthalad. A Traceroute-ot többnyire akkor használják, ha a csomag nem éri el a célt. A Traceroute a kapcsolat megszakadási vagy leállási helyének ellenőrzésére vagy a hiba azonosítására szolgál.


9) Tegyen különbséget a HIDS és a NIDS között.

Vizsgált paraméter HIDS FÉSZEKEK
Használat A HIDS a behatolások észlelésére szolgál. A hálózathoz NIDS-t használnak.
Mit tegyek? Figyeli a gyanús rendszertevékenységeket és egy adott eszköz forgalmát. Figyeli a hálózat összes eszközének forgalmát.

10) Magyarázza el az SSL-t

Az SSL a Secure Sockets Layer rövidítése. Ez egy olyan technológia, amely titkosított kapcsolatokat hoz létre a webszerver és a webböngésző között. Az adatok védelmére szolgál az online tranzakciókban és a digitális fizetésekben az adatvédelem megőrzése érdekében.


11) Mit értesz adatszivárgáson?

Az adatszivárgás az adatok illetéktelen továbbítása a külvilág felé. Az adatszivárgás e-mailen, optikai adathordozón, laptopokon és USB-kulcsokon keresztül történik.


12) Magyarázza el a brute force támadást! Hogyan lehet megelőzni?

Ez egy próba és hiba módszer a megfelelő jelszó vagy PIN-kód kiderítésére. A hackerek ismételten kipróbálják a hitelesítő adatok összes kombinációját. A brute force támadások sok esetben automatizáltak, ahol a szoftver automatikusan működik a hitelesítő adatokkal való bejelentkezéshez. Vannak módok a Brute Force támadások megelőzésére. Ők:

  • Jelszó hosszának beállítása.
  • Növelje a jelszó bonyolultságát.
  • Állítsa be a bejelentkezési hibák korlátozását.

13) Mi az a portszkennelés?

Ez a technika egy adott gazdagépen elérhető nyitott portok és szolgáltatások azonosítására. A hackerek port-ellenőrzési technikát használnak rosszindulatú információk keresésére.


14) Nevezze meg az OSI modell különböző rétegeit!

Hét különböző OSI modellek rétegei a következő:

Hálózati rétegek diagramja

  1. Fizikai réteg
  2. Adatkapcsolati réteg
  3. Hálózati réteg
  4. Szállítási réteg
  5. Munkamenet réteg
  6. Bemutató réteg
  7. Alkalmazási réteg

15) Mi az a VPN?

A VPN a virtuális magánhálózat rövidítése. Ez egy hálózati csatlakozási módszer titkosított és biztonságos kapcsolat létrehozására. Ez a módszer megvédi az adatokat az interferencia, a leskelődés és a cenzúra ellen.


16) Mik azok a feketekalapos hackerek?

A feketekalapos hackerek olyan emberek, akik jól ismerik a hálózati biztonság megsértését. Ezek a hackerek rosszindulatú programokat generálhatnak személyes pénzügyi haszonszerzés céljából vagy más rosszindulatú okokból. Betörnek egy biztonságos hálózatba, hogy módosítsák, ellopják vagy megsemmisítsék az adatokat, így a hálózatot nem használhatják az arra jogosult felhasználók.


17) Mik azok a fehérkalapos hackerek?

A fehér kalapos hackerek vagy a biztonsági szakértők erre szakosodtak Behatolásteszt. Védik egy szervezet információs rendszerét.


18) Mik azok a szürkekalapos hackerek?

A szürkekalapos hackerek olyan számítógépes hackerek, akik néha megsértik az etikai normákat, de nincs rossz szándékuk.


19) Hogyan lehet visszaállítani a jelszóval védett BIOS konfigurációt?

A BIOS-jelszó visszaállításának többféle módja van. Néhány közülük a következő:

  • Távolítsa el a CMOS akkumulátort.
  • A szoftver használatával.
  • Alaplapi jumper használatával.
  • MS-DOS használatával.

20) Mi az a MITM támadás?

A MITM vagy a Man-in-the-Middle a támadás egy olyan típusa, ahol a támadó elfogja a kommunikációt két személy között. A MITM fő célja a bizalmas információkhoz való hozzáférés.


21) Határozza meg az ARP-t és munkafolyamatát.

Ez egy protokoll, amelyet az IPv4-címhez társított MAC-cím keresésére használnak. Ez a protokoll interfészként működik az OSI hálózat és az OSI kapcsolati réteg között.


22) Magyarázza el a botnetet.

Számos internethez kapcsolódó eszközről van szó, például szerverekről, mobileszközökről, IoT-eszközökről és számítógépekről, amelyek fertőzöttek és rosszindulatú programok által ellenőrzöttek.


23) Mi a fő különbség az SSL és a TLS között?

A fő különbség a kettő között az, hogy az SSL ellenőrzi a feladó személyazonosságát. Az SSL segít nyomon követni azt a személyt, akivel kommunikál. A TLS biztonságos csatornát kínál két kliens között.


24) Mi a CSRF rövidítése?

A CSRF a Cross-Site Request Forgery rövidítése.


25) Mi az a 2FA? Hogyan lehet megvalósítani egy nyilvános webhelyen?

A TFA a Two Factor Authentication rövidítése. Ez egy biztonsági eljárás az online fiókhoz hozzáférő személy azonosítására. A felhasználó csak akkor kap hozzáférést, ha bizonyítékot mutat be a hitelesítő eszközön.


Kiberbiztonsági interjú kérdések és válaszok tapasztaltaknak

26) Magyarázza el az aszimmetrikus és a szimmetrikus titkosítás közötti különbséget!

A szimmetrikus titkosításhoz ugyanaz a kulcs szükséges a titkosításhoz és a visszafejtéshez. Másrészt az aszimmetrikus titkosításhoz különböző kulcsokra van szükség a titkosításhoz és a visszafejtéshez.


27) Mi az XSS teljes formája?

Az XSS a cross-site scripting rövidítése.


28) Magyarázza el a WAF-ot

A WAF a Web Application Firewall rövidítése. A WAF az alkalmazás védelmére szolgál a webalkalmazás és az internet közötti bejövő és kimenő forgalom szűrésével és figyelésével.


29) Mi a hackelés?

A hackelés egy olyan folyamat, amely során a számítógépes vagy magánhálózatokban találják meg a gyenge pontokat, hogy kihasználják annak gyengeségeit és hozzáférést kapjanak.

Például jelszófeltörési technika használata a rendszerhez való hozzáféréshez.


30) Kik a hackerek?

A hacker olyan személy, aki megtalálja és kihasználja a számítógépes rendszerek, okostelefonok, táblagépek vagy hálózatok gyengeségeit, hogy hozzáférjen. A hackerek tapasztalt számítógép-programozók, akik ismerik a számítógépes biztonságot.


31) Mi az a hálózati szippantás?

Hálózati szippantás egy olyan eszköz, amely a hálózaton keresztül küldött adatcsomagok elemzésére szolgál. Ezt megteheti egy speciális szoftver vagy hardver. A szippantás a következőkre használható:

  • Érzékeny adatok, például jelszavak rögzítése.
  • Csevegési üzenetek lehallgatása
  • Adatcsomag figyelése hálózaton keresztül

32) Mi a DNS-figyelés jelentősége?

A Yong domainek könnyen megfertőzhetők rosszindulatú szoftverekkel. A rosszindulatú programok azonosításához DNS-megfigyelő eszközöket kell használnia.


33) Határozza meg a sózás folyamatát! Mi haszna a sózásnak?

A sózás az a folyamat, amely speciális karakterek használatával meghosszabbítja a jelszavak hosszát. A sózás használatához nagyon fontos ismerni a sózás teljes mechanizmusát. A sózás használata a jelszavak védelmét szolgálja. Azt is megakadályozza, hogy a támadók ismert szavakat teszteljenek a rendszerben.

Például a Hash("QxLUF1bgIAdeQX") minden egyes jelszóhoz hozzáadásra kerül a jelszó védelme érdekében. Sónak hívják.


34) Mi az SSH?

Az SSH a Secure Socket Shell vagy a Secure Shell rövidítése. Ez egy segédprogramcsomag, amely biztonságos módot biztosít a rendszergazdáknak a hálózaton lévő adatok elérésére.


35) Elég az SSL protokoll a hálózat biztonságához?

Az SSL ellenőrzi a feladó személyazonosságát, de nem nyújt biztonságot az adatok kiszolgálóra való átvitele után. Célszerű szerveroldali titkosítást és kivonatolást használni, hogy megvédje a szervert az adatszivárgástól.


36) Mi a fekete doboz tesztelése és a fehér doboz tesztelése?

  • Fekete doboz tesztelés: Ez egy szoftvertesztelési módszer, amelyben a belső szerkezet vagy programkód rejtve van.
  • Fehér doboz tesztelése: Olyan szoftvertesztelési módszer, amelyben a tesztelő ismeri a belső struktúrát vagy programot.

37) Magyarázza el a hálózati biztonsági réseket.

A sérülékenységek a szoftverkód gyenge pontjára utalnak, amelyet a fenyegető szereplők kihasználhatnak. Leggyakrabban olyan alkalmazásokban találhatók meg, mint a SaaS (Software as a service) szoftver.


38) Magyarázza el a TCP háromirányú kézfogását.

Ez egy hálózatban használt folyamat a helyi gazdagép és a szerver közötti kapcsolat létrehozására. Ez a módszer megköveteli, hogy az ügyfél és a kiszolgáló a kommunikáció megkezdése előtt megbeszéljék a szinkronizálást és a nyugtázási csomagokat.


39) Határozza meg a fennmaradó kockázat fogalmát! Mi a három módszer a kockázat kezelésére?

Ez egy olyan fenyegetés, amely egyensúlyba hozza a kockázati kitettséget a fenyegetések megtalálása és megszüntetése után.

A kockázat kezelésének három módja a következő:

  1. Csökkentse
  2. Kerüld el
  3. Fogadd el.

40) Határozza meg a kiszűrést.

Az adatok kiszűrése az adatok számítógépes rendszerből történő jogosulatlan átvitelét jelenti. Ez az átvitel lehet manuális, és bárki végrehajthatja, aki fizikailag hozzáfér a számítógéphez.


41) Mi az exploit a hálózati biztonságban?

A kihasználás a hackerek által használt módszer az adatokhoz való jogosulatlan hozzáférésre. Beépül a rosszindulatú programokba.


42) Mit értesz penetrációs tesztelés alatt?

Ez a célpont kihasználható sebezhetőségeinek ellenőrzési folyamata. A webes biztonságban a webalkalmazások tűzfalának bővítésére szolgál.


43) Soroljon fel néhány gyakori kibertámadást!

Az alábbiakban felsoroljuk azokat a gyakori kibertámadásokat, amelyeket a hackerek felhasználhatnak a hálózat károsodására:

  • malware
  • Adathalászat
  • Jelszavas támadások
  • DDoS
  • Ember a közepén
  • Vezess letöltések alapján
  • Rosszindulatú hirdetés
  • Rogue szoftver

44) Hogyan tehetjük biztonságosabbá a felhasználói hitelesítési folyamatot?

A felhasználók hitelesítéséhez meg kell adniuk személyazonosságukat. Az azonosító és a kulcs használható a felhasználó személyazonosságának megerősítésére. Ez egy ideális módja annak, hogy a rendszer engedélyezze a felhasználót.


45) Magyarázza el a helyek közötti szkriptelés fogalmát!

A helyek közötti szkriptelés olyan hálózati biztonsági résre utal, amelyben rosszindulatú szkripteket juttatnak be a webhelyekre. Ez a támadás akkor következik be, amikor a támadók megengedik, hogy egy nem megbízható forrás kódot szúrjon be egy webalkalmazásba.


46) Nevezze meg azt a protokollt, amely az információkat sugározza az összes eszközön.

Az Internet Group Management Protocol vagy az IGMP egy kommunikációs protokoll, amelyet játékban vagy videó streamingben használnak. Lehetővé teszi az útválasztók és egyéb kommunikációs eszközök számára a csomagok küldését.


47) Hogyan védhetjük meg az e-mail üzeneteket?

Használjon titkosítási algoritmust az e-mailek, a hitelkártyaadatok és a vállalati adatok védelmére.


48) Milyen kockázatokkal jár a nyilvános Wi-Fi?

A nyilvános Wi-Fi-nek számos biztonsági problémája van. A Wi-Fi támadások közé tartozik a karmatámadás, a szippantás, a háborús vezetés, a nyers erő támadása stb.

A nyilvános Wi-Fi azonosíthatja a hálózati eszközön keresztül továbbított adatokat, például e-maileket, böngészési előzményeket, jelszavakat és hitelkártyaadatokat.


49) Mi az adattitkosítás? Miért fontos ez a hálózatbiztonságban?

Az adattitkosítás egy olyan technika, amelyben a feladó az üzenetet kóddá alakítja. Csak arra jogosult felhasználók férhetnek hozzá.


50) Magyarázza el a fő különbséget a Diffie-Hellman és az RSA között.

A Diffie-Hellman egy protokoll, amelyet a két fél közötti kulcscsere során használnak, míg az RSA egy olyan algoritmus, amely két privát és nyilvános kulcson működik.


51) Mi az a távoli asztali protokoll?

A Remote Desktop Protocolt (RDP) fejlesztette ki Microsoft, amely grafikus felhasználói felületet biztosít két eszköz hálózaton keresztüli összekapcsolásához.

A felhasználó RDP kliens szoftvert használ erre a célra, míg a másik eszköznek RDP szerver szoftvert kell futtatnia. Ezt a protokollt kifejezetten távoli felügyeletre, valamint virtuális PC-k, alkalmazások és terminálszerverek elérésére tervezték.


52) Határozza meg az továbbítási titkosságot.

A továbbítási titok olyan biztonsági intézkedés, amely biztosítja az egyedi munkamenetkulcs integritását abban az esetben, ha a hosszú távú kulcsot veszélyeztetik.


53) Magyarázza el a IV fogalmát a titkosításban!

A IV azt jelenti, hogy a kezdeti vektor egy tetszőleges szám, amelyet annak biztosítására használnak, hogy ugyanazt a szöveget különböző titkosított szövegekre titkosítsák. A titkosító program munkamenetenként csak egyszer használja ezt a számot.


54) Magyarázza el a különbséget az adatfolyam-rejtjel és a blokk-titkosítás között!

Vizsgált paraméter Stream Cipher Rejtjel blokkolása
Hogyan működik? A stream titkosítás kis, egyszerű szöveges egységeken működik A blokk titkosítás nagy adatblokkon működik.
Kódkövetelmény Kevesebb kódot igényel. Több kódot igényel.
A kulcs használata A kulcs csak egyszer használatos. A kulcs újrafelhasználása lehetséges.
Alkalmazás Secure Socket réteg. Fájltitkosítás és adatbázis.
Használat A stream titkosítást a hardver megvalósítására használják. A blokk titkosítást a szoftver megvalósítására használják.

55) Mondjon néhány példát szimmetrikus titkosítási algoritmusra!

Az alábbiakban néhány példát mutatunk be a szimmetrikus titkosítási algoritmusra.

  • RCx
  • gömbhal
  • Rijndael (AES)
  • DES

56) Mi az EKB és a CBC rövidítése?

Az EKB teljes formája az Electronic Codebook, a CBC teljes formája pedig a Cipher Block Chaining.


57) Magyarázza el a puffertúlcsordulási támadást.

Buffer A túlcsordulási támadás olyan támadás, amely egy olyan folyamat előnyeit használja ki, amely megpróbál több adatot írni egy rögzített hosszúságú memóriablokkba.


58) Határozza meg a kémprogramot.

A kémprogramok olyan rosszindulatú programok, amelyek célja a szervezet vagy személy adatainak ellopása. Ez a rosszindulatú program károsíthatja a szervezet számítógépes rendszerét.


59) Mi a megszemélyesítés?

Ez egy olyan mechanizmus, amellyel a felhasználói fiókot ismeretlen felhasználóhoz rendelik.


60) Mit értesz SRM alatt?

Az SRM a Security Reference Monitor rövidítése, amely rutinokat biztosít a számítógép-illesztőprogramok számára, hogy hozzáférési jogokat biztosítsanak az objektumokhoz.


61) Mi az a számítógépes vírus?

A vírus egy rosszindulatú szoftver, amely a felhasználó beleegyezése nélkül fut. A vírusok felemészthetik a számítógép erőforrásait, például a CPU-időt és a memóriát. Néha a vírus más számítógépes programokban is módosít, és saját kódot szúr be, hogy károsítsa a számítógépes rendszert.

A számítógépes vírus a következőkre használható fel:

  • Hozzáférés a személyes adatokhoz, például a felhasználói azonosítókhoz és jelszavakhoz
  • Bosszantó üzenetek megjelenítése a felhasználónak
  • Sérült adatok a számítógépen
  • Naplózni a felhasználó billentyűleütéseit

62) Mit értesz hitelesítési kód alatt?

Az Authenticode egy olyan technológia, amely azonosítja az Authenticode aláíró szoftver kiadóját. Lehetővé teszi a felhasználók számára, hogy megbizonyosodjanak arról, hogy a szoftver eredeti, és nem tartalmaz rosszindulatú programot.


63) Határozza meg a CryptoAPI-t

A CryptoAPI titkosítási API-k gyűjteménye, amely lehetővé teszi a fejlesztők számára, hogy projekteket hozzanak létre egy biztonságos hálózaton.


64) Ismertesse a webszerver biztonságossá tételének lépéseit.

Kövesse az alábbi lépéseket a webszerver biztonságossá tételéhez:

  • Frissítse a fájl tulajdonjogát.
  • Tartsa naprakészen webszerverét.
  • Az extra modulok letiltása a webszerveren.
  • Törölje az alapértelmezett szkripteket.

65) Mi az Microsoft Baseline Security Analyzer?

Microsoft A Baseline Security Analyzer vagy az MBSA egy grafikus és parancssori felület, amely módszert kínál a hiányzó biztonsági frissítések és hibás konfigurációk megtalálására.


66) Mi az az etikus hackelés?

Etikus hackelés egy módszer a hálózat biztonságának javítására. Ezzel a módszerrel a hackerek kijavítják a számítógép vagy a hálózat sebezhetőségeit és gyengeségeit. Az etikus hackerek szoftvereszközöket használnak a rendszer védelmére.


67) Magyarázza el a social engineering-et és támadásait!

A social engineering kifejezést arra használják, hogy meggyőzzék az embereket a bizalmas információk felfedésére.

A social engineering támadásoknak főként három típusa van: 1) ember alapú, 2) mobil alapú és 3) számítógép alapú.

  • Ember alapú támadás: Valódi felhasználónak tűnhetnek, aki magasabb felhatalmazást kér a szervezet privát és bizalmas információinak felfedésére.
  • Számítógép-alapú támadás: Ebben a támadásban a támadók hamis e-maileket küldenek, hogy károsítsák a számítógépet. Arra kérik az embereket, hogy továbbítsák az ilyen e-maileket.
  • Mobil alapú támadás: A támadó SMS-t küldhet másoknak, és fontos információkat gyűjthet. Ha bármely felhasználó letölt egy rosszindulatú alkalmazást, akkor azt visszaélhetik a hitelesítési információk eléréséhez.

68) Mi az IP- és MAC-cím?

Az IP-cím az Internet Protocol-cím rövidítése. Az internetprotokoll-cím egy számítógép vagy eszköz, például nyomtatók, tárolólemezek egyedi azonosítására szolgál a számítógépes hálózaton.

A MAC-cím a Media Access Control cím rövidítése. A MAC-címek a hálózati interfészek egyedi azonosítására szolgálnak a hálózat fizikai rétegében történő kommunikációhoz.


69) Mit értesz féreg alatt?

A féreg egy olyan rosszindulatú program, amely egyik számítógépről a másikra replikálódik.


70) Mutassa be a különbséget a vírus és a féreg között!

Vizsgált paraméter vírus Féreg
Hogyan fertőzik meg a számítógépet? Rosszindulatú kódot szúr be egy adott fájlba vagy programba. Másolat létrehozása és terjesztése e-mail kliens segítségével.
Függőség A vírus működéséhez gazdaprogramra van szükség A megfelelő működésükhöz nincs szükség állomásra.
Fájlokkal összekapcsolva A .com, .xls, .exe, .doc stb. fájlokhoz kapcsolódik. A hálózat bármely fájljához kapcsolódik.
Sebesség befolyásolása Lassabb, mint a féreg. Gyorsabb egy vírushoz képest.

71) Nevezze meg a csomagszippantáshoz használt néhány eszközt!

Az alábbiakban bemutatunk néhány csomagszippeléshez használt eszközt.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Ismertesse a vírusirtó szenzorrendszereket!

A vírusirtó szoftveres eszköz amely a számítógépben lévő vírusok azonosítására, megelőzésére vagy eltávolítására szolgál. Rendszeresen végeznek rendszerellenőrzést és növelik a számítógép biztonságát.


73) Sorolja fel a szippantásos támadások típusait!

A szippantásos támadások különböző típusai:

  • Protokoll szippantás
  • Webes jelszó szippantása
  • Alkalmazási szintű szippantás
  • TCP munkamenet lopás
  • LAN szippantás
  • ARP szippantás

74) Mi az elosztott szolgáltatásmegtagadási támadás (DDoS)?

Ez egy olyan támadás, amelyben több számítógép támad webhelyet, szervert vagy bármilyen hálózati erőforrást.


75) Magyarázza el a munkamenet-eltérítés fogalmát!

A TCP-munkamenet-eltérítés egy érvényes számítógépes munkamenettel való visszaélés. Az IP-hamisítás a munkamenet-eltérítés leggyakoribb módja. Ebben a módszerben a támadók IP-csomagokat használnak a parancs beszúrására a hálózat két csomópontja közé.


76) Sorolja fel a munkamenet-eltérítés különféle módszereit.

A munkamenet-eltérítés különböző módszerei a következők:

  • Csomagsnifferek használata
  • Webhelyek közötti szkriptelés (XSS-támadás)
  • IP-hamisítás
  • Vak támadás

77) Mik azok a hackereszközök?

Hackereszközök olyan számítógépes programok és szkriptek, amelyek segítenek megtalálni és kihasználni a számítógépes rendszerek, webalkalmazások, szerverek és hálózatok gyengeségeit. Az ilyen eszközök sok fajtája elérhető a piacon. Ezek egy része nyílt forráskódú, míg mások kereskedelmi megoldások.


78) Ismertesse a mézesedényt és típusait!

HoneyA pot egy csali számítógépes rendszer, amely rögzíti az összes tranzakciót, interakciót és műveletet a felhasználókkal.

Honeypot két kategóriába sorolható: 1) Termelési honeypot és 2) Research honeypot.

  • Gyártási honeypot: Úgy tervezték, hogy valós információkat rögzítsen a rendszergazdák számára, hogy hozzáférhessen a sebezhetőségekhez. Általában a termelési hálózatokon belül helyezik el őket biztonságuk növelése érdekében.
  • Kutatás Honeypot: Oktatási intézmények és szervezetek használják kizárólag arra a célra, hogy kutassák a back-hat közösség indítékait és taktikáját a különböző hálózatok megcélzásához.

79) Nevezze meg a gyakori titkosítási eszközöket.

A titkosításhoz rendelkezésre álló eszközök a következők:

  • RSA
  • Kettőhal
  • AES
  • Hármas DES

80) Mi az a Backdoor?

Ez egy olyan rosszindulatú program, amelyben a rendszer megkerüli a biztonsági mechanizmust.


81) Helyes-e e-mailben elküldeni a bejelentkezési adatokat?

Nem helyes a bejelentkezési adatokat e-mailben küldeni, mert ha e-mailben elküldi valakinek a felhasználói azonosítót és a jelszót, nagy az esélye az e-mail támadásoknak.


82) Magyarázza el a hálózatépítés 80/20 szabályát?

Ez a szabály a hálózati forgalom százalékos arányán alapul, amelyben az összes hálózati forgalom 80%-ának helyinek kell maradnia, míg a forgalom többi részét állandó VPN-hez kell irányítani.


83) Határozza meg a WEP feltörést.

Ez egy olyan módszer, amelyet a vezeték nélküli hálózatok biztonságának megsértésére használnak. A WEP repedésnek két típusa van: 1) aktív és 2) passzív repedés.


84) Mik azok a különféle WEP feltörő eszközök?

A jól ismert WEP feltörő eszközök a következők:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Mi az a biztonsági audit?

A biztonsági auditálás az alkalmazások és operációs rendszerek belső vizsgálata a biztonsági hibák felderítésére. Az audit a kód soronkénti ellenőrzésével is elvégezhető.


86) Magyarázza el az adathalászatot.

Ez egy olyan technika, amellyel más felhasználók felhasználónevét, jelszavát és hitelkártyaadatait kérik meg.


87) Mi az a nanoméretű titkosítás?

A nanotitkosítás olyan kutatási terület, amely robusztus biztonságot nyújt a számítógépek számára, és megakadályozza a feltörésüket.


88) Határozza meg a biztonsági tesztelést?

A biztonsági tesztelés a szoftvertesztelés olyan fajtája, amely biztosítja, hogy a szoftverrendszerek és alkalmazások mentesek legyenek minden sebezhetőségtől, fenyegetéstől és kockázattól, amely nagy veszteséget okozhat.


89) Magyarázza el a biztonsági ellenőrzést.

A biztonsági vizsgálat magában foglalja a hálózat és a rendszer gyengeségeinek azonosítását, és később megoldásokat kínál ezeknek a kockázatoknak a csökkentésére. Ez a szkennelés elvégezhető kézi és automatikus szkennelés esetén is.


90) Nevezze meg a rendelkezésre álló hackereszközöket!

Az alábbiakban felsoroljuk a hasznos hackereszközöket.

  • Acunetix
  • WebInspect
  • Valószínűleg
  • netsparker
  • Dühös IP-szkenner:
  • Burp Suite
  • Savvius

91) Mi a penetrációs tesztelés jelentősége egy vállalkozásban?

Íme a penetrációs tesztelés két általános alkalmazása.

  • Az olyan pénzügyi szektorok, mint a tőzsdék, a befektetési banki szolgáltatások, azt szeretnék, hogy adataik biztonságban legyenek, és a penetrációs tesztelés elengedhetetlen a biztonság garantálásához.
  • Abban az esetben, ha a szoftverrendszert már feltörték, és a szervezet szeretné megállapítani, hogy vannak-e még fenyegetések a rendszerben a jövőbeni feltörések elkerülése érdekében.

92) Melyek a penetrációs tesztelés hátrányai?

A penetrációs vizsgálat hátrányai a következők:

  • A penetrációs tesztelés nem találja meg a rendszer összes sérülékenységét.
  • Korlátozottak az idő, a költségvetés, a terjedelem és a penetrációs tesztelők készségei.
  • Adatvesztés és korrupció
  • Az állásidő magas, ami növeli a költségeket

93) Magyarázza el a biztonsági fenyegetést

A biztonsági fenyegetés olyan kockázat, amely bizalmas adatokat lophat el, és károsíthatja a számítógépes rendszereket és a szervezetet.


94) Mik azok a fizikai fenyegetések?

A fizikai fenyegetés egy olyan esemény lehetséges oka, amely a számítógépes rendszerek elvesztését vagy fizikai károsodását okozhatja.


95) Mondjon példákat nem fizikai fenyegetésekre!

Íme néhány példa a nem fizikai fenyegetésekre:

  • Érzékeny információk elvesztése
  • A rendszeradatok elvesztése vagy megsérülése
  • Kiberbiztonsági megsértések
  • Megzavarja a számítógépes rendszerekre támaszkodó üzleti műveleteket
  • Számítógépes rendszereken végzett tevékenységek illegális megfigyelése

96) Mi az a trójai vírus?

A trójai egy rosszindulatú program, amelyet hackerek és számítógépes tolvajok alkalmaznak, hogy hozzáférjenek bármely számítógéphez. Itt a támadók social engineering technikákat alkalmaznak a trójai program végrehajtására a rendszeren.


97) Határozza meg az SQL-injekciót

Ez egy támadás, amely megmérgezi a rosszindulatú SQL-utasításokat az adatbázisban. Segít kihasználni a rosszul megtervezett webalkalmazások tervezési hibáit, és kihasználni az SQL utasításokat rosszindulatú SQL kódok végrehajtására. A támadó sok esetben eszkalálhatja az SQL injekciós támadást, hogy más támadást, azaz szolgáltatásmegtagadási támadást hajtson végre.


98) Sorolja fel a biztonsági réseket az Open Web Application Security Project (OWASP) szerint.

A nyílt webalkalmazások biztonsági projektjei szerint a biztonsági rések a következők:

  • SQL Injection
  • Telephelyközi kérelem-hamisítás
  • Nem biztonságos kriptográfiai tárhely
  • Törött hitelesítés és munkamenet-kezelés
  • Nem megfelelő szállítási rétegvédelem
  • Érvénytelen átirányítások és továbbítások
  • Az URL-hozzáférés korlátozásának elmulasztása

99) Adjon meg egy hozzáférési tokent.

A hozzáférési jogkivonat egy hitelesítő adat, amelyet a rendszer annak ellenőrzésére használ, hogy az API-t meg kell-e adni egy adott objektumnak vagy sem.


100) Magyarázza el az ARP-mérgezést

Az ARP (Address Resolution Protocol) mérgezés a kibertámadások egy fajtája, amelyet az IP-címek fizikai címekké alakítására használnak a hálózati eszközön. A gazdagép ARP üzenetet küld a hálózaton, a fogadó számítógép pedig a fizikai címével válaszol.

Az ARP-mérgezés hamis címeket küld a kapcsolónak, hogy a hamis címeket a hálózaton lévő eredeti számítógép IP-címéhez tudja társítani, és eltérítse a forgalmat.


101) Nevezze meg a nem fizikai fenyegetések gyakori típusait!

Az alábbiakban felsoroljuk a nem fizikai fenyegetések különféle típusait:


102) Magyarázza el a TCP kapcsolat sorrendjét!

A TCP kapcsolat sorrendje SYN-SYN ACK-ACK.


103) Határozza meg a hibrid támadásokat.

A hibrid támadás a szótári módszer és a brute force támadás keveréke. Ezt a támadást a jelszavak feltörésére használják úgy, hogy a szótárban szereplő szavakat szimbólumokkal és számokkal módosítják.


104) Mi az Nmap?

Az Nmap egy olyan eszköz, amelyet hálózatkeresésre és biztonsági auditálásra használnak.


105) Mire használható az EtterPeak eszköz?

Az EtterPeak egy hálózatelemző eszköz amelyet a hálózati forgalom csomagjainak szippantására használnak.


106) Milyen típusai vannak a kibertámadásoknak?

Kétféle kibertámadás létezik: 1) webalapú támadások, 2) rendszer alapú támadások.


107) Sorolja fel a webalapú támadásokat

Néhány webalapú támadás: 1) SQL Injection támadások, 2) Adathalászat, 3) Brute Force, 4) DNS-hamisítás, 4) Denial of Serviceés 5) Szótári támadások.


108) Mondjon példákat a rendszer alapú támadásokra!

Példák a rendszeralapú támadásokra:

  • vírus
  • Hátsóajtó
  • Botok
  • Féreg

109) Sorolja fel a számítógépes támadók típusait

A kibertámadóknak négy típusa van. Ezek a következők: 1) kiberbűnözők, 2) hacktivisták, 3) bennfentes fenyegetések, 4) államilag támogatott támadók.


110) Határozza meg a véletlen fenyegetéseket

Ezek olyan fenyegetések, amelyeket véletlenül a szervezet alkalmazottai követnek el. Ezekben a fenyegetésekben az alkalmazott szándékosan töröl minden fájlt, vagy bizalmas adatokat oszt meg kívülállókkal vagy üzleti partnerekkel, túllépve a vállalat szabályzatán.

Ezek az interjúkérdések a viva-ban is segítenek.