상위 100개 이상의 사이버 보안 인터뷰 질문 및 답변
신입생을 위한 사이버 보안 인터뷰 질문 및 답변
1) 사이버보안이란 무엇인가?
사이버 보안은 공격자로부터 하드웨어, 소프트웨어 및 데이터를 보호하는 것을 의미합니다. 사이버 보안의 주요 목적은 민감한 정보에 대한 액세스, 변경 또는 파괴와 같은 사이버 공격으로부터 보호하는 것입니다.
2) 사이버 보안의 요소는 무엇입니까?
사이버 보안의 주요 요소는 다음과 같습니다.
- 정보 보안
- 네트워크 보안
- Opera이론적 보안
- 애플리케이션 보안
- 최종 사용자 교육
- 비즈니스 연속성 계획
3) 사이버 보안의 장점은 무엇입니까?
사이버 보안의 이점은 다음과 같습니다.
- 랜섬웨어, 맬웨어, 소셜 엔지니어링, 피싱으로부터 비즈니스를 보호합니다.
- 최종 사용자를 보호합니다.
- 데이터와 네트워크 모두에 대한 우수한 보호 기능을 제공합니다.
- 위반 후 복구 시간을 늘립니다.
- 사이버 보안은 승인되지 않은 사용자를 방지합니다.
4) 암호화를 정의합니다.
적대자라고 불리는 제3자로부터 정보를 보호하는 데 사용되는 기술입니다. 암호화는 메시지의 발신자와 수신자가 세부 정보를 읽을 수 있도록 합니다.
5) IDS와 IPS를 구별합니다.
침입 탐지 시스템(IDS)은 침입을 탐지합니다. 관리자는 침입을 방지하는 동안 주의를 기울여야 합니다. 침입방지시스템(IPS)에서는 시스템이 침입을 찾아 예방한다.
6) CIA란 무엇인가?
기밀성, Integrity, 가용성(CIA)은 보안 정책을 개발하도록 설계된 인기 있는 모델입니다. CIA 모델은 세 가지 개념으로 구성됩니다.
- 기밀성: 승인된 사용자만 민감한 데이터에 액세스할 수 있도록 보장합니다.
- Integrity: Integrity 정보가 올바른 형식이라는 것을 의미합니다.
- 가용성: 필요한 사용자가 데이터와 리소스를 사용할 수 있는지 확인합니다.
7) 방화벽이란 무엇입니까?
네트워크용으로 설계된 보안 시스템입니다. 방화벽은 네트워크 트래픽을 모니터링하고 제어하는 시스템이나 네트워크의 경계에 설정됩니다. 방화벽은 주로 맬웨어, 웜 및 바이러스로부터 시스템이나 네트워크를 보호하는 데 사용됩니다. 방화벽은 콘텐츠 필터링과 원격 액세스도 방지할 수 있습니다.
8) Traceroute를 설명하라
패킷 경로를 보여주는 도구입니다. 패킷이 통과하는 모든 지점을 나열합니다. Traceroute는 패킷이 목적지에 도달하지 못한 경우에 주로 사용됩니다. Traceroute는 연결이 끊기거나 중지되는 위치를 확인하거나 오류를 식별하는 데 사용됩니다.
9) HIDS와 NIDS를 구별합니다.
매개 변수 | HIDS | 둥지 |
---|---|---|
용법 | HIDS는 침입을 탐지하는 데 사용됩니다. | NIDS는 네트워크에 사용됩니다. |
그것은 무엇을합니까? | 의심스러운 시스템 활동과 특정 장치의 트래픽을 모니터링합니다. | 네트워크에 있는 모든 장치의 트래픽을 모니터링합니다. |
10) SSL 설명
SSL은 Secure Sockets Layer를 의미합니다. 웹 서버와 웹 브라우저 사이에 암호화된 연결을 생성하는 기술입니다. 이는 데이터 프라이버시를 유지하기 위해 온라인 거래 및 디지털 결제의 정보를 보호하는 데 사용됩니다.
11) 데이터 유출이 무슨 뜻인가요?
데이터 유출은 외부 세계로의 무단 데이터 전송입니다. 데이터 유출은 이메일, 광 미디어, 랩탑, USB 키를 통해 발생합니다.
12) 무차별 대입 공격에 대해 설명해보세요. 그것을 방지하는 방법?
올바른 비밀번호나 PIN을 찾는 것은 시행착오를 거치는 방법입니다. 해커는 모든 자격 증명 조합을 반복적으로 시도합니다. 대부분의 경우 소프트웨어가 자동으로 자격 증명을 사용하여 로그인하는 경우 무차별 대입 공격이 자동화됩니다. Brute Force 공격을 방지하는 방법이 있습니다. 그들은:
- 비밀번호 길이를 설정합니다.
- 비밀번호의 복잡성을 높입니다.
- 로그인 실패 제한을 설정합니다.
13) 포트 스캐닝이란 무엇입니까?
특정 호스트에서 사용 가능한 오픈 포트와 서비스를 식별하는 기술이다. 해커는 포트 스캐닝 기술을 사용하여 악의적인 목적으로 정보를 찾습니다.
14) OSI 모델의 다양한 계층에 이름을 지정하십시오.
일곱 가지 다른 OSI 모델 계층 다음과 같습니다 :
- 물리 계층
- 데이터 링크 계층
- 네트워크 계층
- 전송 계층
- 세션 계층
- 프리젠 테이션 레이어
- 응용 프로그램 계층
15) VPN이란 무엇입니까?
VPN은 가상 사설망을 의미합니다. 암호화되고 안전한 연결을 생성하기 위한 네트워크 연결 방법입니다. 이 방법은 간섭, 스누핑, 검열로부터 데이터를 보호합니다.
16) 블랙햇 해커란 무엇인가요?
블랙햇 해커는 네트워크 보안 침해에 대해 풍부한 지식을 갖고 있는 사람들입니다. 이러한 해커는 개인적인 금전적 이득이나 기타 악의적인 이유로 악성 코드를 생성할 수 있습니다. 그들은 보안 네트워크에 침입하여 데이터를 수정, 훔치거나 파괴하여 승인된 네트워크 사용자가 네트워크를 사용할 수 없도록 합니다.
17) 화이트햇 해커란 무엇인가?
화이트햇 해커나 보안 전문가는 다음과 같은 분야에 특화되어 있습니다. 침투 테스트. 그들은 조직의 정보 시스템을 보호합니다.
18) 그레이햇 해커란 무엇인가요?
그레이햇 해커(Gray Hat Hacker)는 때때로 윤리적 기준을 위반하는 컴퓨터 해커이지만 악의적인 의도는 없습니다.
19) 비밀번호로 보호된 BIOS 구성을 재설정하는 방법은 무엇입니까?
BIOS 비밀번호를 재설정하는 방법은 다양합니다. 그 중 일부는 다음과 같습니다:
- CMOS 배터리를 제거합니다.
- 소프트웨어를 활용함으로써.
- 마더보드 점퍼를 활용합니다.
- MS-DOS를 활용하여.
20) MITM 공격이란 무엇입니까?
MITM 또는 중간자(Man-in-the-Middle)는 공격자가 두 사람 사이의 통신을 가로채는 공격 유형입니다. MITM의 주요 목적은 기밀 정보에 액세스하는 것입니다.
21) ARP와 그 작업 프로세스를 정의합니다.
IPv4 주소와 연관된 MAC 주소를 찾는 데 사용되는 프로토콜입니다. 이 프로토콜은 OSI 네트워크와 OSI 링크 계층 간의 인터페이스로 작동합니다.
22) 봇넷에 대해 설명해보세요.
서버, 모바일 장치, IoT 장치, PC 등 인터넷에 연결된 수많은 장치가 악성 코드에 감염되고 제어됩니다.
23) SSL과 TLS의 주요 차이점은 무엇입니까?
이 둘의 주요 차이점은 SSL이 보낸 사람의 신원을 확인한다는 것입니다. SSL은 귀하가 통신하고 있는 사람을 추적하는 데 도움이 됩니다. TLS는 두 클라이언트 간에 보안 채널을 제공합니다.
24) CSRF의 약자는 무엇인가요?
CSRF는 교차 사이트 요청 위조(Cross-Site Request Forgery)를 나타냅니다.
25) 2FA란 무엇인가요? 공개 웹사이트에 어떻게 구현하나요?
TFA는 XNUMX단계 인증을 의미합니다. 온라인 계정에 접속하는 사람을 식별하기 위한 보안 프로세스입니다. 사용자는 인증 장치에 증거를 제시한 후에만 액세스 권한을 부여받습니다.
경험자를 위한 사이버 보안 인터뷰 질문 및 답변
26) 비대칭 암호화와 대칭 암호화의 차이점을 설명하세요.
대칭 암호화에는 암호화와 복호화에 동일한 키가 필요합니다. 반면, 비대칭 암호화는 암호화와 복호화에 서로 다른 키가 필요합니다.
27) XSS의 전체 형식은 무엇입니까?
XSS는 크로스 사이트 스크립팅을 의미합니다.
28) WAF 설명
WAF는 웹 애플리케이션 방화벽을 의미합니다. WAF는 웹 애플리케이션과 인터넷 사이에 들어오고 나가는 트래픽을 필터링하고 모니터링하여 애플리케이션을 보호하는 데 사용됩니다.
29) 해킹이란 무엇입니까?
해킹은 컴퓨터나 사설망의 약점을 찾아 그 약점을 이용하고 접근권을 얻는 과정이다.
예를 들어, 비밀번호 크래킹 기술을 사용하여 시스템에 액세스합니다.
30) 해커는 누구입니까?
해커는 액세스 권한을 얻기 위해 컴퓨터 시스템, 스마트폰, 태블릿 또는 네트워크의 약점을 찾아 악용하는 사람입니다. 해커는 컴퓨터 보안에 대한 지식을 갖춘 숙련된 컴퓨터 프로그래머입니다.
31) 네트워크 스니핑이란 무엇입니까?
네트워크 스니핑 네트워크를 통해 전송된 데이터 패킷을 분석하는 데 사용되는 도구입니다. 이는 전문 소프트웨어 프로그램이나 하드웨어 장비를 통해 수행될 수 있습니다. 스니핑은 다음과 같은 용도로 사용될 수 있습니다.
- 비밀번호와 같은 민감한 데이터를 캡처합니다.
- 채팅 메시지를 도청
- 네트워크를 통해 데이터 패키지 모니터링
32) DNS 모니터링의 중요성은 무엇입니까?
용 도메인은 악성 소프트웨어에 쉽게 감염됩니다. 악성코드를 식별하려면 DNS 모니터링 도구를 사용해야 합니다.
33) 염장 과정을 정의하십시오. 소금에 절이는 용도는 무엇입니까?
솔팅은 특수 문자를 사용하여 비밀번호 길이를 확장하는 프로세스입니다. 염장을 이용하기 위해서는 염장의 전체 메커니즘을 아는 것이 매우 중요합니다. 솔팅을 사용하면 비밀번호를 보호할 수 있습니다. 또한 공격자가 시스템 전체에서 알려진 단어를 테스트하는 것을 방지합니다.
예를 들어, 비밀번호를 보호하기 위해 모든 비밀번호에 해시(“QxLUF1bgIAdeQX”)가 추가됩니다. 소금이라고 합니다.
34) SSH란 무엇입니까?
SSH는 Secure Socket Shell 또는 Secure Shell을 나타냅니다. 시스템 관리자가 네트워크의 데이터에 안전하게 액세스할 수 있는 방법을 제공하는 유틸리티 제품군입니다.
35) SSL 프로토콜은 네트워크 보안에 충분합니까?
SSL은 보낸 사람의 신원을 확인하지만 데이터가 서버로 전송된 후에는 보안을 제공하지 않습니다. 데이터 침해로부터 서버를 보호하려면 서버 측 암호화 및 해싱을 사용하는 것이 좋습니다.
36) 블랙박스 테스팅과 화이트박스 테스팅은 무엇입니까?
- 블랙박스 테스트: 내부 구조나 프로그램 코드를 숨기는 소프트웨어 테스트 방법입니다.
- 화이트 박스 테스트: 테스터가 내부 구조나 프로그램을 알고 있는 소프트웨어 테스트 방법입니다.
37) 네트워크 보안의 취약점을 설명하세요.
취약점은 위협 행위자가 악용할 수 있는 소프트웨어 코드의 약점을 의미합니다. 이는 SaaS(Software as a Service) 소프트웨어와 같은 애플리케이션에서 가장 일반적으로 발견됩니다.
38) TCP XNUMX방향 핸드셰이크를 설명하세요.
로컬 호스트와 서버 간의 연결을 만드는 데 네트워크에서 사용되는 프로세스입니다. 이 방법은 클라이언트와 서버가 통신을 시작하기 전에 동기화 및 확인 패킷을 협상해야 합니다.
39) 잔여 위험이라는 용어를 정의하십시오. 위험에 대처하는 세 가지 방법은 무엇입니까?
위협을 찾아 제거한 후 위험 노출의 균형을 맞추는 위협입니다.
위험에 대처하는 세 가지 방법은 다음과 같습니다.
- 줄이기
- 그것을 피하십시오
- 수락합니다.
40) 유출을 정의합니다.
데이터 유출은 컴퓨터 시스템에서 허가 없이 데이터를 전송하는 것을 말합니다. 이 전송은 수동으로 이루어질 수 있으며 컴퓨터에 물리적으로 접근할 수 있는 모든 사람이 수행할 수 있습니다.
41) 네트워크 보안에서 악용이란 무엇입니까?
익스플로잇은 해커가 무단으로 데이터에 액세스하기 위해 사용하는 방법입니다. 악성코드에 포함되어 있습니다.
42) 침투 테스트란 무엇을 의미하나요?
대상의 악용 가능한 취약점을 확인하는 과정입니다. 웹 보안에서는 웹 애플리케이션 방화벽을 강화하는 데 사용됩니다.
43) 일반적인 사이버 공격 중 일부를 나열하십시오.
해커가 네트워크를 손상시키는 데 사용할 수 있는 일반적인 사이버 공격은 다음과 같습니다.
- Malware
- 피싱 (Phishing)
- 비밀번호 공격
- DDoS 공격
- 중간에있는 남성
- 다운로드로 드라이브
- 악성 광고
- 악성 소프트웨어
44) 사용자 인증 프로세스를 더욱 안전하게 만드는 방법은 무엇입니까?
사용자를 인증하려면 신원을 제공해야 합니다. ID와 Key는 사용자의 신원을 확인하는 데 사용될 수 있습니다. 이는 시스템이 사용자에게 권한을 부여하는 이상적인 방법입니다.
45) 크로스 사이트 스크립팅의 개념을 설명하세요.
크로스 사이트 스크립팅(Cross-Site Scripting)은 악성 스크립트가 웹사이트에 주입되는 네트워크 보안 취약점을 의미합니다. 이 공격은 공격자가 신뢰할 수 없는 소스가 웹 애플리케이션에 코드를 삽입하도록 허용할 때 발생합니다.
46) 모든 장치에 정보를 브로드캐스트하는 프로토콜의 이름을 지정하세요.
IGMP(Internet Group Management Protocol)는 게임이나 비디오 스트리밍에 사용되는 통신 프로토콜입니다. 라우터 및 기타 통신 장치에서 패킷을 쉽게 보낼 수 있습니다.
47) 이메일 메시지를 보호하려면 어떻게 해야 하나요?
암호화 알고리즘을 사용하여 이메일, 신용카드 정보 및 회사 데이터를 보호합니다.
48) 공용 Wi-Fi와 관련된 위험은 무엇입니까?
공용 Wi-Fi에는 보안 문제가 많습니다. Wi-Fi 공격에는 카르마 공격, 스니핑, 전쟁 운전, 무차별 대입 공격 등이 포함됩니다.
공공 Wi-Fi는 이메일, 검색 기록, 비밀번호, 신용카드 데이터 등 네트워크 장치를 통해 전달되는 데이터를 식별할 수 있습니다.
49) 데이터 암호화란 무엇입니까? 네트워크 보안에서 왜 중요한가요?
데이터 암호화는 보낸 사람이 메시지를 코드로 변환하는 기술입니다. 승인된 사용자만 접근할 수 있도록 허용합니다.
50) Diffie-Hellman과 RSA의 주요 차이점을 설명하십시오.
Diffie-Hellman은 두 당사자 간에 키를 교환하는 데 사용되는 프로토콜인 반면, RSA는 개인 키와 공개 키라는 두 개의 키를 기반으로 작동하는 알고리즘입니다.
51) 원격 데스크톱 프로토콜이란 무엇입니까?
RDP(원격 데스크톱 프로토콜)는 다음에 의해 개발되었습니다. Microsoft, 네트워크를 통해 두 장치를 연결하는 GUI를 제공합니다.
사용자는 RDP 클라이언트 소프트웨어를 사용하여 이 목적을 수행하는 반면 다른 장치는 RDP 서버 소프트웨어를 실행해야 합니다. 이 프로토콜은 원격 관리와 가상 PC, 애플리케이션 및 터미널 서버에 액세스하기 위해 특별히 설계되었습니다.
52) 순방향 비밀성을 정의하십시오.
순방향 보안은 장기 키가 손상된 경우 고유 세션 키의 무결성을 보장하는 보안 조치입니다.
53) 암호화에서 IV의 개념을 설명하세요.
IV는 초기 벡터가 다른 암호문으로 암호화된 동일한 텍스트를 보장하는 데 사용되는 임의의 숫자를 나타냅니다. 암호화 프로그램은 이 번호를 세션당 한 번만 사용합니다.
54) 스트림 암호와 블록 암호의 차이점을 설명하세요.
매개 변수 | 스트림 암호 | 블록 암호 |
---|---|---|
어떻게 진행합니까? | 스트림 암호는 작은 평문 단위로 작동합니다. | 블록 암호화는 대규모 데이터 블록에서 작동합니다. |
코드 요구 사항 | 더 적은 코드가 필요합니다. | 더 많은 코드가 필요합니다. |
열쇠의 사용법 | 키는 한 번만 사용됩니다. | 키 재사용이 가능합니다. |
어플리케이션 | 보안 소켓 계층. | 파일 암호화 및 데이터베이스. |
용법 | 스트림 암호는 하드웨어를 구현하는 데 사용됩니다. | 블록 암호는 소프트웨어를 구현하는 데 사용됩니다. |
55) 대칭 암호화 알고리즘의 몇 가지 예를 들어보세요.
다음은 대칭 암호화 알고리즘의 몇 가지 예입니다.
- RCx
- 복어
- 레인달(AES)
- DES
56) ECB와 CBC의 약자는 무엇인가요?
ECB의 전체 형태는 Electronic Codebook이고, CBC의 전체 형태는 Cipher Block Chaining입니다.
57) 버퍼 오버플로 공격을 설명하세요.
Buffer 오버플로 공격은 고정 길이 메모리 블록에 더 많은 데이터를 쓰려고 시도하는 프로세스를 이용하는 공격입니다.
58) 스파이웨어를 정의합니다.
스파이웨어는 조직이나 개인에 대한 데이터를 훔치는 것을 목표로 하는 악성 코드입니다. 이 악성코드는 조직의 컴퓨터 시스템을 손상시킬 수 있습니다.
59) 사칭이란 무엇입니까?
알 수 없는 사용자에게 사용자 계정을 할당하는 메커니즘입니다.
60) SRM이 무슨 뜻인가요?
SRM은 보안 참조 모니터(Security Reference Monitor)를 의미하며 컴퓨터 드라이버가 객체에 대한 액세스 권한을 부여하는 루틴을 제공합니다.
61) 컴퓨터 바이러스란 무엇인가요?
바이러스는 사용자의 동의 없이 실행되는 악성 소프트웨어입니다. 바이러스는 CPU 시간, 메모리 등의 컴퓨터 리소스를 소모할 수 있습니다. 때로는 바이러스가 다른 컴퓨터 프로그램을 변경하고 자체 코드를 삽입하여 컴퓨터 시스템에 해를 끼치는 경우도 있습니다.
컴퓨터 바이러스는 다음과 같은 용도로 사용될 수 있습니다.
- 사용자 ID 및 비밀번호와 같은 개인 데이터에 액세스
- 사용자에게 짜증나는 메시지 표시
- 컴퓨터의 손상된 데이터
- 사용자의 키 입력을 기록합니다.
62) 인증코드란 무엇을 의미하나요?
Authenticode는 Authenticode 서명 소프트웨어의 게시자를 식별하는 기술입니다. 이를 통해 사용자는 소프트웨어가 정품인지, 악성 프로그램이 포함되어 있지 않은지 확인할 수 있습니다.
63) CryptoAPI 정의
CryptoAPI는 개발자가 보안 네트워크에서 프로젝트를 생성할 수 있도록 하는 암호화 API 모음입니다.
64) 웹 서버 보안 단계를 설명하세요.
웹 서버를 보호하려면 다음 단계를 따르세요.
- 파일 소유권을 업데이트합니다.
- 웹서버를 최신 상태로 유지하세요.
- 웹 서버에서 추가 모듈을 비활성화합니다.
- 기본 스크립트를 삭제합니다.
65) 무엇입니까 Microsoft 기본 보안 분석기?
Microsoft Baseline Security Analyser(MBSA)는 누락된 보안 업데이트와 잘못된 구성을 찾는 방법을 제공하는 그래픽 및 명령줄 인터페이스입니다.
66) 윤리적 해킹이란 무엇입니까?
윤리적 해킹 네트워크의 보안을 향상시키는 방법입니다. 이 방법으로 해커는 컴퓨터나 네트워크의 취약점과 약점을 수정합니다. 윤리적인 해커는 소프트웨어 도구를 사용하여 시스템을 보호합니다.
67) 사회공학과 그 공격에 대해 설명하세요.
사회 공학은 사람들이 기밀 정보를 공개하도록 설득하는 데 사용되는 용어입니다.
사회 공학 공격에는 크게 1) 인간 기반, 2) 모바일 기반, 3) 컴퓨터 기반의 세 가지 유형이 있습니다.
- 인간 기반 공격: 조직의 개인 및 기밀 정보를 공개하기 위해 더 높은 권한을 요청하는 실제 사용자인 것처럼 가장할 수 있습니다.
- 컴퓨터 기반 공격: 이 공격에서 공격자는 가짜 이메일을 보내 컴퓨터에 해를 끼칩니다. 그들은 사람들에게 그런 이메일을 전달해 달라고 요청합니다.
- 모바일 기반 공격: 공격자는 다른 사람에게 SMS를 보내고 중요한 정보를 수집할 수 있습니다. 사용자가 악성 앱을 다운로드하면 이를 악용하여 인증 정보에 액세스할 수 있습니다.
68) IP 주소와 MAC 주소란 무엇입니까?
IP 주소는 인터넷 프로토콜 주소의 약어입니다. 인터넷 프로토콜 주소는 컴퓨터 네트워크의 프린터, 저장 디스크와 같은 컴퓨터 또는 장치를 고유하게 식별하는 데 사용됩니다.
MAC 주소는 Media Access Control 주소의 약어입니다. MAC 주소는 네트워크의 물리적 계층에서 통신을 위한 네트워크 인터페이스를 고유하게 식별하는 데 사용됩니다.
69) 벌레란 무슨 뜻인가요?
웜은 한 컴퓨터에서 다른 컴퓨터로 복제되는 악성 코드 유형입니다.
70) 바이러스와 웜의 차이점을 설명하세요.
매개 변수 | 바이러스 | 벌레 |
---|---|---|
컴퓨터를 어떻게 감염시킵니까? | 특정 파일이나 프로그램에 악성코드를 삽입합니다. | 사본을 생성하여 이메일 클라이언트를 사용해 전파합니다. |
의존 | 바이러스가 작동하려면 호스트 프로그램이 필요합니다. | 올바르게 작동하기 위해 호스트가 필요하지 않습니다. |
파일과 연결됨 | .com, .xls, .exe, .doc 등과 연결되어 있습니다. | 네트워크의 모든 파일과 연결됩니다. |
속도에 영향을 미침 | 웜보다 느립니다. | 바이러스에 비해 속도가 빠릅니다. |
71) 패킷 스니핑에 사용되는 몇 가지 도구를 말해 보세요.
패킷 스니핑에 사용되는 몇 가지 도구는 다음과 같습니다.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- 냄새맡기
72) 안티 바이러스 센서 시스템을 설명하세요
바이러스 백신은 소프트웨어 도구입니다. 컴퓨터에 존재하는 바이러스를 식별, 예방 또는 제거하는 데 사용됩니다. 정기적으로 시스템 검사를 수행하고 컴퓨터 보안을 강화합니다.
73) 스니핑 공격의 유형을 나열하십시오.
스니핑 공격의 다양한 유형은 다음과 같습니다.
- 프로토콜 스니핑
- 웹 비밀번호 스니핑
- 애플리케이션 수준 스니핑
- TCP 세션 훔치기
- LAN 스니핑
- ARP 스니핑
74) 분산 서비스 거부 공격(DDoS)이란 무엇입니까?
여러 대의 컴퓨터가 웹 사이트, 서버 또는 네트워크 리소스를 공격하는 공격입니다.
75) 세션 하이재킹의 개념을 설명하세요.
TCP 세션 하이재킹은 유효한 컴퓨터 세션을 오용하는 것입니다. IP 스푸핑은 세션 하이재킹의 가장 일반적인 방법입니다. 이 방법에서 공격자는 IP 패킷을 사용하여 네트워크의 두 노드 사이에 명령을 삽입합니다.
76) 세션 하이재킹의 다양한 방법을 나열하십시오.
세션 하이재킹의 다양한 방법은 다음과 같습니다.
- 패킷 스니퍼 사용
- 교차 사이트 스크립팅(XSS 공격)
- IP 스푸핑
- 맹목적인 공격
77) 해킹 도구란 무엇입니까?
해킹 도구 컴퓨터 시스템, 웹 애플리케이션, 서버 및 네트워크의 약점을 찾아 활용하는 데 도움이 되는 컴퓨터 프로그램 및 스크립트입니다. 시중에는 다양한 종류의 도구가 있습니다. 그 중 일부는 오픈 소스이고 다른 일부는 상용 솔루션입니다.
78) 허니팟과 그 유형을 설명하세요.
Honeypot은 사용자와의 모든 거래, 상호 작용 및 작업을 기록하는 미끼 컴퓨터 시스템입니다.
Honey팟은 1가지 카테고리로 분류됩니다: 2) 생산 허니팟, XNUMX) 연구 허니팟.
- 프로덕션 허니팟: 관리자가 취약점에 액세스할 수 있도록 실제 정보를 캡처하도록 설계되었습니다. 일반적으로 보안을 강화하기 위해 프로덕션 네트워크 내부에 배치됩니다.
- 리써치 Honeypot: 교육 기관과 조직에서 백햇 커뮤니티의 동기와 전술을 조사하여 다양한 네트워크를 타겟팅하는 데 사용됩니다.
79) 일반적인 암호화 도구의 이름을 지정하십시오.
암호화에 사용할 수 있는 도구는 다음과 같습니다.
- RSA
- 투 피쉬
- AES
- 트리플 DES
80) 백도어란 무엇입니까?
시스템에 접근하기 위해 보안 메커니즘을 우회하는 악성코드 유형이다.
81) 로그인 인증정보를 이메일로 보내는 것이 맞나요?
로그인 인증정보를 이메일로 보내는 것은 옳지 않습니다. 누군가에게 이메일로 사용자 ID와 비밀번호를 보내면 이메일 공격 가능성이 높아지기 때문입니다.
82) 네트워킹의 80/20 규칙을 설명해주세요.
이 규칙은 네트워크 트래픽의 비율을 기반으로 하며, 전체 네트워크 트래픽의 80%는 로컬로 유지되고 나머지 트래픽은 영구 VPN으로 라우팅되어야 합니다.
83) WEP 크래킹을 정의하십시오.
무선 네트워크의 보안 침해에 사용되는 방법입니다. WEP 크래킹에는 1) 활성 크래킹과 2) 수동 크래킹의 두 가지 유형이 있습니다.
84) 다양한 WEP 크래킹 도구는 무엇입니까?
잘 알려진 WEP 크래킹 도구는 다음과 같습니다.
- Aircrack
- Web암호화
- Kismet
- WEPC랙
85) 보안 감사란 무엇입니까?
보안 감사는 보안 결함을 찾기 위해 애플리케이션과 운영 체제를 내부적으로 검사하는 것입니다. 감사는 코드의 줄 단위 검사를 통해서도 수행할 수 있습니다.
86) 피싱에 대해 설명해보세요.
이는 다른 사용자의 사용자 이름, 비밀번호, 신용 카드 정보를 얻는 데 사용되는 기술입니다.
87) 나노 규모 암호화란 무엇입니까?
나노 암호화는 컴퓨터에 강력한 보안을 제공하고 해킹을 방지하는 연구 분야입니다.
88) 보안 테스트를 정의합니까?
보안 테스트는 소프트웨어 시스템과 애플리케이션에 큰 손실을 초래할 수 있는 취약점, 위협, 위험이 없는지 확인하는 소프트웨어 테스트 유형으로 정의됩니다.
89) 보안 스캐닝을 설명하세요.
보안 스캐닝은 네트워크 및 시스템 취약점을 식별하고 나중에 이러한 위험을 줄이기 위한 솔루션을 제공하는 것을 포함합니다. 이 스캐닝은 수동 및 자동 스캐닝 모두에 대해 수행할 수 있습니다.
90) 사용 가능한 해킹 도구의 이름을 지정하세요.
유용한 해킹 도구 목록은 다음과 같습니다.
- Acunetix
- 웹검사
- 아마
- 넷스파커
- 화난 IP 스캐너:
- Burp Suite
- 사비우스
91) 기업에서 침투 테스트의 중요성은 무엇입니까?
침투 테스트의 두 가지 일반적인 응용 프로그램은 다음과 같습니다.
- 증권 거래소, 투자 은행과 같은 금융 부문은 데이터 보안을 원하며 보안을 보장하려면 침투 테스트가 필수적입니다.
- 소프트웨어 시스템이 이미 해킹되었고 조직이 향후 해킹을 방지하기 위해 시스템에 위협이 여전히 존재하는지 확인하려는 경우.
92) 침투 테스트의 단점은 무엇입니까?
침투 테스트의 단점은 다음과 같습니다.
- 침투 테스트로는 시스템의 모든 취약점을 찾을 수 없습니다.
- 침투 테스터의 시간, 예산, 범위, 기술에는 제한이 있습니다.
- 데이터 손실 및 손상
- 가동 중지 시간이 길어 비용이 증가합니다.
93) 보안 위협에 대해 설명하세요.
보안 위협은 기밀 데이터를 도용하고 컴퓨터 시스템과 조직에 해를 끼칠 수 있는 위험으로 정의됩니다.
94) 물리적 위협이란 무엇입니까?
물리적 위협은 컴퓨터 시스템의 손실이나 물리적 손상을 초래할 수 있는 사고의 잠재적 원인입니다.
95) 비물리적 위협의 예를 들어보세요.
비물리적 위협의 몇 가지 예는 다음과 같습니다.
- 민감한 정보의 손실
- 시스템 데이터의 손실 또는 손상
- 사이버 보안 위반
- 컴퓨터 시스템에 의존하는 비즈니스 운영을 방해합니다.
- 컴퓨터 시스템 활동에 대한 불법 모니터링
96) 트로이목마 바이러스란 무엇인가?
트로이 목마는 해커와 사이버 도둑이 모든 컴퓨터에 접근하기 위해 사용하는 맬웨어입니다. 여기서 공격자는 사회 공학 기술을 사용하여 시스템에서 트로이 목마를 실행합니다.
97) SQL 주입 정의
악의적인 SQL문을 데이터베이스에 감염시키는 공격이다. 이는 잘못 설계된 웹 애플리케이션의 설계 결함을 활용하여 SQL 문을 악용하여 악성 SQL 코드를 실행하는 데 도움이 됩니다. 많은 상황에서 공격자는 다른 공격, 즉 서비스 거부 공격을 수행하기 위해 SQL 주입 공격을 확대할 수 있습니다.
98) OWASP(Open Web Application Security Project)에 따른 보안 취약점을 나열해 보세요.
개방형 웹 애플리케이션 보안 프로젝트 별 보안 취약점은 다음과 같습니다.
- SQL 주입
- 사이트 간 요청 위조
- 안전하지 않은 암호화 저장소
- 손상된 인증 및 세션 관리
- 불충분한 전송 계층 보호
- 확인되지 않은 리디렉션 및 전달
- URL 액세스 제한 실패
99) 액세스 토큰을 정의하세요.
액세스 토큰은 API가 특정 개체에 부여되어야 하는지 여부를 확인하기 위해 시스템에서 사용하는 자격 증명입니다.
100) ARP 중독 설명
ARP(주소 확인 프로토콜) 중독은 IP 주소를 네트워크 장치의 물리적 주소로 변환하는 데 사용되는 일종의 사이버 공격입니다. 호스트는 네트워크에서 ARP 브로드캐스트를 보내고 수신 컴퓨터는 물리적 주소로 응답합니다.
ARP 중독은 가짜 주소를 스위치에 보내어 가짜 주소를 네트워크의 실제 컴퓨터 IP 주소와 연결하고 트래픽을 가로채는 것입니다.
101) 비물리적 위협의 일반적인 유형을 나열하십시오.
다음은 다양한 유형의 비물리적 위협입니다.
- 트로이 목마
- 애드웨어
- 회충
- Spyware
- 서비스 거부 공격
- 분산 서비스 거부 공격
- 바이러스
- 키로거
- 컴퓨터 시스템 자원에 대한 무단 접근
- 피싱 (Phishing)
102) TCP 연결의 순서를 설명하세요.
TCP 연결 순서는 SYN-SYN ACK-ACK입니다.
103) 하이브리드 공격을 정의합니다.
하이브리드 공격은 사전 방법과 무차별 대입 공격을 혼합한 것입니다. 이 공격은 사전 단어를 기호와 숫자로 변경하여 비밀번호를 해독하는 데 사용됩니다.
104) 엔맵(Nmap)이란 무엇인가?
Nmap은 네트워크 검색 및 보안 감사에 사용되는 도구입니다.
105) EtterPeak 도구의 용도는 무엇입니까?
EtterPeak은 네트워크 분석 도구 이는 네트워크 트래픽 패킷을 스니핑하는 데 사용됩니다.
106) 사이버 공격의 유형은 무엇입니까?
사이버 공격에는 1) 웹 기반 공격, 2) 시스템 기반 공격의 두 가지 유형이 있습니다.
107) 웹 기반 공격 목록
일부 웹 기반 공격에는 1) SQL 주입 공격, 2) 피싱, 3) 무차별 공격, 4) DNS 스푸핑, 4) 서비스 거부, 5) 사전 공격.
108) 시스템 기반 공격의 예를 들어보세요.
시스템 기반 공격의 예는 다음과 같습니다.
- 바이러스
- 백도어
- 봇
- 벌레
109) 사이버 공격자의 유형을 나열하십시오.
사이버 공격자에는 네 가지 유형이 있습니다. 그들은 1) 사이버 범죄자, 2) 핵티비스트, 3) 내부 위협, 4) 국가 후원 공격자입니다.
110) 우발적 위협 정의
조직 직원이 실수로 행하는 위협입니다. 이러한 위협에서는 직원이 의도치 않게 파일을 삭제하거나 회사 정책을 벗어나 외부인이나 비즈니스 파트너와 기밀 데이터를 공유하는 경우가 있습니다.
이 인터뷰 질문은 당신의 비바(구술)에도 도움이 될 것입니다.