Oltre 100 domande e risposte ai colloqui sulla sicurezza informatica
Domande e risposte al colloquio sulla sicurezza informatica per le matricole
1) Cos’è la sicurezza informatica?
La sicurezza informatica si riferisce alla protezione di hardware, software e dati dagli aggressori. Lo scopo principale della sicurezza informatica è proteggere dagli attacchi informatici come l’accesso, la modifica o la distruzione di informazioni sensibili.
2) Quali sono gli elementi della sicurezza informatica?
Gli elementi principali della sicurezza informatica sono:
- La sicurezza delle informazioni
- Sicurezza della rete
- Operasicurezza nazionale
- Sicurezza delle applicazioni
- Formazione per l'utente finale
- Pianificazione della continuità operativa
3) Quali sono i vantaggi della sicurezza informatica?
I vantaggi della sicurezza informatica sono i seguenti:
- Protegge l'azienda da ransomware, malware, ingegneria sociale e phishing.
- Protegge gli utenti finali.
- Fornisce una buona protezione sia per i dati che per le reti.
- Aumentare i tempi di recupero dopo una violazione.
- La sicurezza informatica impedisce agli utenti non autorizzati.
4) Definire la crittografia.
È una tecnica utilizzata per proteggere le informazioni da terze parti chiamate avversari. La crittografia consente al mittente e al destinatario di un messaggio di leggerne i dettagli.
5) Distinguere tra IDS e IPS.
Il sistema di rilevamento delle intrusioni (IDS) rileva le intrusioni. L'amministratore deve stare attento nel prevenire l'intrusione. Nel sistema di prevenzione delle intrusioni (IPS), il sistema rileva l'intrusione e la previene.
6) Cos'è la CIA?
riservatezza, Integrity, e la disponibilità (CIA) è un modello popolare progettato per sviluppare una politica di sicurezza. Il modello CIA è costituito da tre concetti:
- Riservatezza: garantire che l'accesso ai dati sensibili sia consentito solo a un utente autorizzato.
- Integrity: Integrity significa che le informazioni sono nel formato corretto.
- Disponibilità: garantire che i dati e le risorse siano disponibili per gli utenti che ne hanno bisogno.
7) Cos'è un firewall?
È un sistema di sicurezza progettato per la rete. Un firewall è impostato ai confini di qualsiasi sistema o rete che monitora e controlla il traffico di rete. I firewall vengono utilizzati principalmente per proteggere il sistema o la rete da malware, worm e virus. I firewall possono anche impedire il filtraggio dei contenuti e l'accesso remoto.
8) Spiegare Traceroute
È uno strumento che mostra il percorso del pacchetto. Elenca tutti i punti attraverso i quali passa il pacchetto. Traceroute viene utilizzato principalmente quando il pacchetto non raggiunge la destinazione. Traceroute viene utilizzato per verificare dove la connessione si interrompe o si interrompe o per identificare l'errore.
9) Distinguere tra HIDS e NIDS.
Parametro | HIDS | NIDS |
---|---|---|
Impiego | HIDS viene utilizzato per rilevare le intrusioni. | NIDS viene utilizzato per la rete. |
Che cosa fa? | Monitora le attività di sistema sospette e il traffico di un dispositivo specifico. | Monitora il traffico di tutti i dispositivi sulla rete. |
10) Spiegare SSL
SSL sta per Secure Sockets Layer. È una tecnologia che crea connessioni crittografate tra un server web e un browser web. Viene utilizzato per proteggere le informazioni nelle transazioni online e nei pagamenti digitali per mantenere la privacy dei dati.
11) Cosa intendi per fuga di dati?
La perdita di dati è un trasferimento non autorizzato di dati al mondo esterno. La perdita di dati avviene tramite e-mail, supporti ottici, laptop e chiavi USB.
12) Spiegare l'attacco di forza bruta. Come prevenirlo?
È un metodo di prova ed errore per scoprire la password o il PIN corretti. Gli hacker provano ripetutamente tutte le combinazioni di credenziali. In molti casi, gli attacchi di forza bruta sono automatizzati in cui il software funziona automaticamente per accedere con le credenziali. Esistono modi per prevenire gli attacchi di forza bruta. Sono:
- Impostazione della lunghezza della password.
- Aumentare la complessità della password.
- Imposta un limite agli accessi falliti.
13) Cos'è la scansione delle porte?
È la tecnica per identificare le porte aperte e il servizio disponibile su un host specifico. Gli hacker utilizzano la tecnica di scansione delle porte per trovare informazioni per scopi dannosi.
14) Nominare i diversi livelli del modello OSI.
Sette diversi strati di modelli OSI sono come segue:
- Strato fisico
- Livello di collegamento dati
- Livello di rete
- Livello di trasporto
- Livello sessione
- Livello di presentazione
- Livello dell'applicazione
15) Cos'è una VPN?
VPN sta per Rete Privata Virtuale. È un metodo di connessione di rete per creare una connessione crittografata e sicura. Questo metodo protegge i dati da interferenze, snooping, censura.
16) Cosa sono gli hacker black hat?
Gli hacker black hat sono persone che hanno una buona conoscenza delle violazioni della sicurezza della rete. Questi hacker possono generare malware per guadagno finanziario personale o altri motivi dannosi. Entrano in una rete sicura per modificare, rubare o distruggere dati in modo che la rete non possa essere utilizzata dagli utenti autorizzati.
17) Cosa sono gli hacker white hat?
Gli hacker white hat o gli specialisti della sicurezza sono specializzati in Test di penetrazione. Proteggono il sistema informativo di un'organizzazione.
18) Cosa sono i grey hat hacker?
Gli hacker dal cappello grigio sono hacker informatici che a volte violano gli standard etici, ma non hanno intenti dannosi.
19) Come ripristinare una configurazione del BIOS protetta da password?
Esistono vari modi per reimpostare la password del BIOS. Alcuni di essi sono i seguenti:
- Rimuovere la batteria CMOS.
- Utilizzando il software.
- Utilizzando un ponticello della scheda madre.
- Utilizzando MS-DOS.
20) Cos'è l'attacco MITM?
Un MITM o Man-in-the-Middle è un tipo di attacco in cui un utente malintenzionato intercetta la comunicazione tra due persone. L'intento principale del MITM è accedere a informazioni riservate.
21) Definire ARP e il suo processo di lavoro.
È un protocollo utilizzato per trovare l'indirizzo MAC associato all'indirizzo IPv4. Questo protocollo funziona come interfaccia tra la rete OSI e il livello di collegamento OSI.
22) Spiegare la botnet.
Si tratta di una serie di dispositivi connessi a Internet come server, dispositivi mobili, dispositivi IoT e PC che vengono infettati e controllati da malware.
23) Qual è la differenza principale tra SSL e TLS?
La differenza principale tra questi due è che SSL verifica l'identità del mittente. SSL ti aiuta a tracciare la persona con cui stai comunicando. TLS offre un canale sicuro tra due client.
24) Qual è l'abbreviazione di CSRF?
CSRF sta per Cross-Site Request Forgery.
25) Cos'è la 2FA? Come implementarlo per un sito web pubblico?
TFA sta per autenticazione a due fattori. È un processo di sicurezza per identificare la persona che accede a un account online. All'utente viene concesso l'accesso solo dopo aver presentato prova al dispositivo di autenticazione.
Domande e risposte al colloquio sulla sicurezza informatica per esperti
26) Spiegare la differenza tra crittografia asimmetrica e simmetrica.
La crittografia simmetrica richiede la stessa chiave per la crittografia e la decrittografia. D'altra parte, la crittografia asimmetrica necessita di chiavi diverse per la crittografia e la decrittografia.
27) Qual è la forma completa di XSS?
XSS sta per cross-site scripting.
28) Spiega WAF
WAF sta per Web Application Firewall. WAF viene utilizzato per proteggere l'applicazione filtrando e monitorando il traffico in entrata e in uscita tra l'applicazione Web e Internet.
29) Cos'è l'hacking?
L'hacking è un processo di ricerca dei punti deboli nei computer o nelle reti private per sfruttarne i punti deboli e ottenere l'accesso.
Ad esempio, utilizzando la tecnica di cracking delle password per ottenere l'accesso a un sistema.
30) Chi sono gli hacker?
Un Hacker è una persona che trova e sfrutta i punti deboli dei sistemi informatici, degli smartphone, dei tablet o delle reti per ottenere l'accesso. Gli hacker sono programmatori di computer esperti con conoscenza della sicurezza informatica.
31) Cos'è lo sniffing della rete?
Sniffing della rete è uno strumento utilizzato per analizzare i pacchetti di dati inviati su una rete. Questo può essere fatto tramite il programma software specializzato o l'apparecchiatura hardware. Lo sniffing può essere utilizzato per:
- Cattura dati sensibili come la password.
- Ascolta i messaggi di chat
- Monitorare il pacchetto dati su una rete
32) Qual è l'importanza del monitoraggio DNS?
I domini Yong vengono facilmente infettati da software dannoso. È necessario utilizzare strumenti di monitoraggio DNS per identificare il malware.
33) Definire il processo di salatura. A cosa serve la salatura?
Il salting è quel processo per estendere la lunghezza delle password utilizzando caratteri speciali. Per utilizzare la salatura è molto importante conoscere l'intero meccanismo della salatura. L'uso del salting è quello di salvaguardare le password. Impedisce inoltre agli aggressori di testare parole conosciute nel sistema.
Ad esempio, Hash ("QxLUF1bgIAdeQX") viene aggiunto a ogni password per proteggerla. Si chiama sale.
34) Cos'è SSH?
SSH sta per Secure Socket Shell o Secure Shell. È una suite di utilità che fornisce agli amministratori di sistema un modo sicuro per accedere ai dati su una rete.
35) Il protocollo SSL è sufficiente per la sicurezza della rete?
SSL verifica l'identità del mittente, ma non fornisce sicurezza una volta che i dati vengono trasferiti al server. È opportuno utilizzare la crittografia e l'hashing lato server per proteggere il server da una violazione dei dati.
36) Cosa sono i test della scatola nera e della scatola bianca?
- Test della scatola nera: è un metodo di test del software in cui la struttura interna o il codice del programma sono nascosti.
- Test white box: metodo di test del software in cui il tester conosce la struttura interna o il programma.
37) Spiegare le vulnerabilità nella sicurezza della rete.
Le vulnerabilità si riferiscono al punto debole del codice software che può essere sfruttato da un attore di minacce. Si trovano più comunemente in un'applicazione come il software SaaS (Software as a service).
38) Spiegare l'handshake a tre vie TCP.
È un processo utilizzato in una rete per stabilire una connessione tra un host locale e un server. Questo metodo richiede che il client e il server negozino pacchetti di sincronizzazione e di conferma prima di iniziare la comunicazione.
39) Definire il termine rischio residuo. Quali sono i tre modi per affrontare il rischio?
È una minaccia che bilancia l’esposizione al rischio dopo aver individuato ed eliminato le minacce.
Tre modi per affrontare il rischio sono:
- Riducilo
- Evitalo
- Accettarlo.
40) Definire l'esfiltrazione.
L'esfiltrazione di dati si riferisce al trasferimento non autorizzato di dati da un sistema informatico. Questa trasmissione può essere manuale ed eseguita da chiunque abbia accesso fisico a un computer.
41) Cos'è l'exploit nella sicurezza della rete?
Un exploit è un metodo utilizzato dagli hacker per accedere ai dati in modo non autorizzato. È incorporato nel malware.
42) Cosa intendi per penetration test?
È il processo di verifica delle vulnerabilità sfruttabili sul bersaglio. Nella sicurezza web, viene utilizzato per potenziare il firewall dell'applicazione web.
43) Elenca alcuni degli attacchi informatici più comuni.
Di seguito sono riportati i più comuni attacchi informatici che possono essere utilizzati dagli hacker per danneggiare la rete:
- Malware
- Phishing
- Attacchi con password
- Protezione
- Uomo nel mezzo
- Download drive-by
- malvertising
- Software canaglia
44) Come rendere più sicuro il processo di autenticazione dell'utente?
Per autenticare gli utenti, devono fornire la propria identità. L'ID e la chiave possono essere utilizzati per confermare l'identità dell'utente. Questo è il modo ideale in cui il sistema dovrebbe autorizzare l'utente.
45) Spiegare il concetto di cross-site scripting.
Il cross-site scripting si riferisce a una vulnerabilità della sicurezza della rete in cui script dannosi vengono inseriti nei siti Web. Questo attacco si verifica quando gli aggressori consentono a una fonte non attendibile di inserire codice in un'applicazione web.
46) Assegna un nome al protocollo che trasmette le informazioni su tutti i dispositivi.
Internet Group Management Protocol o IGMP è un protocollo di comunicazione utilizzato nello streaming di giochi o video. Facilita ai router e ad altri dispositivi di comunicazione l'invio di pacchetti.
47) Come proteggere i messaggi di posta elettronica?
Utilizza algoritmi di cifratura per proteggere e-mail, informazioni sulle carte di credito e dati aziendali.
48) Quali sono i rischi legati al Wi-Fi pubblico?
Il Wi-Fi pubblico presenta molti problemi di sicurezza. Gli attacchi Wi-Fi includono attacchi karma, sniffing, war-driving, attacchi di forza bruta, ecc.
Le reti Wi-Fi pubbliche possono identificare i dati trasmessi tramite un dispositivo di rete, come e-mail, cronologia di navigazione, password e dati di carte di credito.
49) Cos'è la crittografia dei dati? Perché è importante nella sicurezza della rete?
La crittografia dei dati è una tecnica in cui il mittente converte il messaggio in un codice. Consente l'accesso solo agli utenti autorizzati.
50) Spiegare la differenza principale tra Diffie-Hellman e RSA.
Diffie-Hellman è un protocollo utilizzato durante lo scambio di chiavi tra due parti mentre RSA è un algoritmo che funziona sulla base di due chiavi chiamate chiave privata e pubblica.
51) Cos'è un protocollo di desktop remoto?
Il protocollo RDP (Remote Desktop Protocol) è sviluppato da Microsoft, che fornisce la GUI per connettere due dispositivi su una rete.
L'utente utilizza il software client RDP per raggiungere questo scopo mentre l'altro dispositivo deve eseguire il software server RDP. Questo protocollo è specificamente progettato per la gestione remota e per l'accesso a PC virtuali, applicazioni e server terminali.
52) Definire la segretezza in avanti.
La Forward Secrecy è una misura di sicurezza che garantisce l'integrità della chiave di sessione univoca nel caso in cui la chiave a lungo termine venga compromessa.
53) Spiegare il concetto di IV nella crittografia.
IV sta per il vettore iniziale ed è un numero arbitrario utilizzato per garantire che il testo identico venga crittografato in testi cifrati diversi. Il programma di crittografia utilizza questo numero solo una volta per sessione.
54) Spiegare la differenza tra cifratura a flusso e cifratura a blocchi.
Parametro | Cifratura a flusso | Cifra a blocchi |
---|---|---|
Cosa puoi fare con noi? | La cifratura a flusso opera su piccole unità di testo in chiaro | La crittografia a blocchi funziona su blocchi di dati di grandi dimensioni. |
Requisito del codice | Richiede meno codice. | Richiede più codice. |
Utilizzo della chiave | La chiave viene utilizzata una sola volta. | È possibile il riutilizzo della chiave. |
Applicazioni | Livello socket sicuro. | Crittografia dei file e database. |
Impiego | La crittografia a flusso viene utilizzata per implementare l'hardware. | La cifratura a blocchi viene utilizzata per implementare il software. |
55) Fornire alcuni esempi di algoritmo di crittografia simmetrica.
Di seguito sono riportati alcuni esempi di algoritmi di crittografia simmetrica.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Qual è l'abbreviazione di ECB e CBC?
La forma completa di ECB è Electronic Codebook, mentre la forma completa di CBC è Cipher Block Chaining.
57) Spiega un attacco di buffer overflow.
Buffer L'attacco di overflow è un attacco che sfrutta un processo che tenta di scrivere più dati in un blocco di memoria di lunghezza fissa.
58) Definire lo spyware.
Lo spyware è un malware che mira a rubare dati sull'organizzazione o sulla persona. Questo malware può danneggiare il sistema informatico dell'organizzazione.
59) Cos'è l'impersonificazione?
È un meccanismo per assegnare l'account utente a un utente sconosciuto.
60) Cosa intendi per SRM?
SRM sta per Security Reference Monitor e fornisce routine ai driver del computer per concedere i diritti di accesso per obiettare.
61) Cos'è un virus informatico?
Un virus è un software dannoso che viene eseguito senza il consenso dell'utente. I virus possono consumare risorse del computer, come tempo di CPU e memoria. A volte, il virus apporta modifiche ad altri programmi informatici e inserisce il proprio codice per danneggiare il sistema informatico.
Un virus informatico può essere utilizzato per:
- Accedi a dati privati come ID utente e password
- Visualizza messaggi fastidiosi per l'utente
- Dati corrotti nel tuo computer
- Registra le sequenze di tasti dell'utente
62) Cosa intendi per Authenticode?
Authenticode è una tecnologia che identifica l'editore del software di firma Authenticode. Consente agli utenti di garantire che il software sia autentico e non contenga alcun programma dannoso.
63) Definire CryptoAPI
CryptoAPI è una raccolta di API di crittografia che consente agli sviluppatori di creare un progetto su una rete sicura.
64) Spiegare i passaggi per proteggere il server web.
Per proteggere il tuo server web, segui i passaggi seguenti:
- Aggiorna la proprietà del file.
- Mantieni aggiornato il tuo server web.
- Disabilita i moduli aggiuntivi nel server web.
- Elimina gli script predefiniti.
65) Cos'è Microsoft Analizzatore di sicurezza di base?
Microsoft Baseline Security Analyser o MBSA è un'interfaccia grafica e da riga di comando che fornisce un metodo per trovare aggiornamenti di sicurezza mancanti e configurazioni errate.
66) Cos'è l'hacking etico?
Hacking etico è un metodo per migliorare la sicurezza di una rete. Con questo metodo, gli hacker risolvono le vulnerabilità e i punti deboli del computer o della rete. Gli hacker etici utilizzano strumenti software per proteggere il sistema.
67) Spiegare l'ingegneria sociale e i suoi attacchi.
Ingegneria sociale è il termine usato per convincere le persone a rivelare informazioni riservate.
Esistono principalmente tre tipi di attacchi di ingegneria sociale: 1) basati sull'uomo, 2) basati su dispositivi mobili e 3) basati su computer.
- Attacco basato su esseri umani: possono fingere di essere un utente autentico che richiede all'autorità superiore di rivelare informazioni private e riservate dell'organizzazione.
- Attacco basato su computer: in questo attacco, gli aggressori inviano e-mail false per danneggiare il computer. Chiedono alle persone di inoltrare tali e-mail.
- Attacco basato su dispositivi mobili: l'aggressore può inviare SMS ad altri e raccogliere informazioni importanti. Se un utente scarica un'app dannosa, questa può essere utilizzata in modo improprio per accedere alle informazioni di autenticazione.
68) Cosa sono gli indirizzi IP e MAC?
Indirizzo IP è l'acronimo di indirizzo del protocollo Internet. Un indirizzo di protocollo Internet viene utilizzato per identificare in modo univoco un computer o un dispositivo come stampanti, dischi di archiviazione su una rete di computer.
L'indirizzo MAC è l'acronimo di indirizzo Media Access Control. Gli indirizzi MAC vengono utilizzati per identificare in modo univoco le interfacce di rete per la comunicazione a livello fisico della rete.
69) Cosa intendi per verme?
Un worm è un tipo di malware che si replica da un computer all'altro.
70) Dichiara la differenza tra virus e worm
Parametro | virus | Verme |
---|---|---|
Come infettano un computer? | Inserisce codice dannoso in un file o programma specifico. | Generane una copia e distribuiscila tramite client di posta elettronica. |
Dipendenza | Il virus ha bisogno di un programma host per funzionare | Non richiedono alcun host per funzionare correttamente. |
Collegato con i file | È collegato a .com, .xls, .exe, .doc, ecc. | È collegato a qualsiasi file su una rete. |
Influenzare la velocità | È più lento del verme. | È più veloce rispetto a un virus. |
71) Nomina alcuni strumenti utilizzati per lo sniffing dei pacchetti.
Di seguito sono riportati alcuni strumenti utilizzati per lo sniffing dei pacchetti.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- D'annusare
72) Spiegare i sistemi di sensori antivirus
L'antivirus è uno strumento software utilizzato per identificare, prevenire o rimuovere i virus presenti nel computer. Eseguono controlli di sistema e aumentano regolarmente la sicurezza del computer.
73) Elencare i tipi di attacchi di sniffing.
Vari tipi di attacchi di sniffing sono:
- Sniffing del protocollo
- Sniffing delle password web
- Sniffing a livello di applicazione
- Furto della sessione TCP
- Sniffing della LAN
- Sniffazione ARP
74) Che cos'è un attacco Denial of Service distribuito (DDoS)?
È un attacco in cui più computer attaccano un sito Web, un server o qualsiasi risorsa di rete.
75) Spiegare il concetto di dirottamento della sessione.
Il dirottamento della sessione TCP è l'uso improprio di una sessione di computer valida. Lo spoofing IP è il metodo più comune di dirottamento della sessione. In questo metodo gli aggressori utilizzano i pacchetti IP per inserire un comando tra due nodi della rete.
76) Elencare vari metodi di dirottamento della sessione.
Vari metodi di dirottamento della sessione sono:
- Utilizzo degli sniffer di pacchetti
- Scripting cross-site (attacco XSS)
- IP Spoofing
- Attacco cieco
77) Cosa sono gli strumenti di hacking?
Strumenti di hacking sono programmi e script per computer che ti aiutano a trovare e sfruttare i punti deboli nei sistemi informatici, nelle applicazioni web, nei server e nelle reti. Esistono varietà di tali strumenti disponibili sul mercato. Alcuni di essi sono open source, mentre altri sono una soluzione commerciale.
78) Spiegare l'honeypot e i suoi tipi.
Honeypot è un sistema informatico esca che registra tutte le transazioni, interazioni e azioni con gli utenti.
HoneyIl pot è classificato in due categorie: 1) Honeypot di produzione e 2) Honeypot di ricerca.
- Honeypot di produzione: è progettato per acquisire informazioni reali affinché l'amministratore possa accedere alle vulnerabilità. Generalmente vengono inseriti all'interno delle reti di produzione per aumentarne la sicurezza.
- Ricerca Honeypot: viene utilizzato da istituzioni e organizzazioni educative con l'unico scopo di ricercare le motivazioni e le tattiche della comunità back-hat per colpire diverse reti.
79) Nomina gli strumenti di crittografia più comuni.
Gli strumenti disponibili per le crittografie sono i seguenti:
- RSA
- Twofish
- AES
- Tripla DES
80) Cos'è Backdoor?
È un tipo di malware in cui il meccanismo di sicurezza viene aggirato per accedere a un sistema.
81) È corretto inviare le credenziali di accesso tramite email?
Non è corretto inviare le credenziali di accesso tramite e-mail perché, se si inviano a qualcuno userid e password per posta, le probabilità di subire attacchi via e-mail sono elevate.
82) Spiegare la regola 80/20 del networking?
Questa regola si basa sulla percentuale del traffico di rete, in cui l'80% di tutto il traffico di rete dovrebbe rimanere locale mentre il resto del traffico dovrebbe essere instradato verso una VPN permanente.
83) Definire il cracking WEP.
È un metodo utilizzato per una violazione della sicurezza nelle reti wireless. Esistono due tipi di cracking WEP: 1) cracking attivo e 2) cracking passivo.
84) Quali sono i vari strumenti di cracking WEP?
Gli strumenti di cracking WEP più conosciuti sono:
- Aircrack
- WebDecifrare
- Kismet
- WEPCrack
85) Cos'è un controllo di sicurezza?
Il controllo di sicurezza è un'ispezione interna delle applicazioni e dei sistemi operativi per individuare eventuali difetti di sicurezza. Un controllo può essere effettuato anche tramite l'ispezione riga per riga del codice.
86) Spiegare il phishing.
Si tratta di una tecnica utilizzata per ottenere nome utente, password e dati della carta di credito di altri utenti.
87) Cos'è la crittografia su scala nanometrica?
La nanocrittografia è un'area di ricerca che fornisce una solida sicurezza ai computer e impedisce loro di hackerare.
88) Definire i test di sicurezza?
Il test di sicurezza è definito come un tipo di test del software che garantisce che i sistemi e le applicazioni software siano esenti da vulnerabilità, minacce e rischi che potrebbero causare grandi perdite.
89) Spiegare la scansione di sicurezza.
La scansione di sicurezza implica l'identificazione delle debolezze di rete e di sistema e in seguito fornisce soluzioni per ridurre tali rischi. Questa scansione può essere eseguita sia per la scansione manuale che per quella automatica.
90) Nomina gli strumenti di hacking disponibili.
Di seguito è riportato un elenco di utili strumenti di hacking.
- Acunetix
- WebIspezione
- Probabilmente
- netsparker
- Scanner IP arrabbiato:
- Burp Suite
- Savvius
91) Qual è l'importanza dei penetration test in un'impresa?
Ecco due applicazioni comuni dei test di penetrazione.
- Settori finanziari come le borse valori e gli investimenti bancari vogliono che i loro dati siano protetti e i test di penetrazione sono essenziali per garantire la sicurezza.
- Nel caso in cui il sistema software sia già stato violato e l'organizzazione desideri determinare se sono ancora presenti minacce nel sistema per evitare futuri attacchi.
92) Quali sono gli svantaggi dei penetration test?
Gli svantaggi dei penetration test sono:
- I test di penetrazione non riescono a trovare tutte le vulnerabilità nel sistema.
- Esistono limitazioni di tempo, budget, ambito e competenze dei penetration tester.
- Perdita e corruzione dei dati
- I tempi di inattività sono elevati e ciò aumenta i costi
93) Spiegare la minaccia alla sicurezza
La minaccia alla sicurezza è definita come un rischio che può rubare dati riservati e danneggiare i sistemi informatici e l'organizzazione.
94) Cosa sono le minacce fisiche?
Una minaccia fisica è una potenziale causa di un incidente che può provocare perdite o danni fisici ai sistemi informatici.
95) Fornisci esempi di minacce non fisiche
Di seguito alcuni esempi di minaccia non fisica:
- Perdita di informazioni sensibili
- Perdita o danneggiamento dei dati di sistema
- Violazioni della sicurezza informatica
- Interrompere le operazioni aziendali che si basano sui sistemi informatici
- Monitoraggio illecito delle attività sui sistemi informatici
96) Cos'è il virus Trojan?
Il trojan è un malware utilizzato da hacker e ladri informatici per ottenere l'accesso a qualsiasi computer. In questo caso gli aggressori utilizzano tecniche di ingegneria sociale per eseguire il trojan nel sistema.
97) Definire SQL Iniezione
È un attacco che avvelena le istruzioni SQL dannose nel database. Ti aiuta a sfruttare i difetti di progettazione delle applicazioni Web mal progettate per sfruttare le istruzioni SQL per eseguire codice SQL dannoso. In molte situazioni, un utente malintenzionato può intensificare l'attacco SQL injection per eseguire un altro attacco, ad esempio un attacco denial-of-service.
98) Elencare le vulnerabilità di sicurezza secondo Open Web Application Security Project (OWASP).
Le vulnerabilità della sicurezza secondo il progetto di sicurezza delle applicazioni web aperte sono le seguenti:
- SQL Injection
- Richiesta cross-site contraffazione
- Archiviazione crittografica non sicura
- Autenticazione interrotta e gestione delle sessioni
- Protezione del livello di trasporto insufficiente
- Reindirizzamenti e inoltri non convalidati
- Impossibile limitare l'accesso all'URL
99) Definire un token di accesso.
Un token di accesso è una credenziale utilizzata dal sistema per verificare se l'API deve essere concessa o meno a un particolare oggetto.
100) Spiegare l'avvelenamento da ARP
L'avvelenamento ARP (Address Risoluzione Protocol) è un tipo di attacco informatico utilizzato per convertire l'indirizzo IP in indirizzi fisici su un dispositivo di rete. L'host invia una trasmissione ARP sulla rete e il computer destinatario risponde con il suo indirizzo fisico.
L'ARP-avvelenamento invia indirizzi falsi allo switch in modo che possa associare gli indirizzi falsi all'indirizzo IP di un computer autentico su una rete e dirottare il traffico.
101) Nomina i tipi comuni di minacce non fisiche.
Di seguito sono riportati vari tipi di minacce non fisiche:
- Trojan
- Adware
- Worms
- Spyware
- Attacchi Denial of Service
- Attacchi Denial of Service distribuiti
- virus
- Registratori di chiavi
- Accesso non autorizzato alle risorse dei sistemi informatici
- Phishing
102) Spiegare la sequenza di una connessione TCP.
La sequenza di una connessione TCP è SYN-SYN ACK-ACK.
103) Definire attacchi ibridi.
L'attacco ibrido è una miscela del metodo del dizionario e dell'attacco di forza bruta. Questo attacco viene utilizzato per crackare le password modificando una parola del dizionario con simboli e numeri.
104) Cos'è Nmap?
Nmap è uno strumento utilizzato per la ricerca di reti e nel controllo della sicurezza.
105) A cosa serve lo strumento EtterPeak?
EtterPeak è un strumento di analisi della rete utilizzato per lo sniffing dei pacchetti di traffico di rete.
106) Quali sono le tipologie di attacchi informatici?
Esistono due tipi di attacchi informatici: 1) Attacchi basati sul Web, 2) Attacchi basati sul sistema.
107) Elencare gli attacchi basati sul web
Alcuni attacchi basati sul Web sono: 1) Attacchi SQL Injection, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Servicee 5) Attacchi del dizionario.
108) Fornire esempi di attacchi basati sul sistema
Esempi di attacchi basati sul sistema sono:
- virus
- Backdoor
- Motori di ricerca
- Verme
109) Elencare i tipi di aggressori informatici
Esistono quattro tipi di aggressori informatici. Essi sono: 1) criminali informatici, 2) hacktivisti, 3) minacce interne, 4) aggressori sponsorizzati dallo stato.
110) Definire le minacce accidentali
Sono minacce che vengono accidentalmente eseguite dai dipendenti dell'organizzazione. In queste minacce, un dipendente elimina involontariamente qualsiasi file o condivide dati riservati con estranei o un partner commerciale andando oltre la politica dell'azienda.
Queste domande del colloquio ti aiuteranno anche nel tuo viva(orale)