상위 25개 윤리적 해킹 인터뷰 질문 및 답변(2025)

꿈의 직업을 얻기 위한 신입 지원자와 숙련된 지원자를 위한 윤리적 해킹 인터뷰 질문과 답변은 다음과 같습니다.

초보자를 위한 윤리적 해킹 인터뷰 질문 및 답변

1) 윤리적 해킹이 무엇인지 설명해주세요.

윤리적 해킹은 제품 소유자의 허가 하에 누군가가 시스템을 해킹하여 시스템의 취약점을 찾은 후 나중에 수정하는 것을 말합니다.

👉 무료 PDF 다운로드: 윤리적 해킹 인터뷰 질문 및 답변


2) IP 주소와 Mac 주소의 차이점은 무엇입니까?

IP 주소: 모든 장치에는 IP 주소가 할당되므로 네트워크에서 해당 장치를 찾을 수 있습니다. 즉, IP 주소는 귀하의 우편 주소를 아는 사람이라면 누구나 귀하에게 편지를 보낼 수 있는 우편 주소와 같습니다.

MAC(머신 액세스 제어) 주소: A MAC 주소 모든 기기의 모든 네트워크 인터페이스에 할당된 고유한 일련 번호입니다. Mac 주소는 실제 우편함과 같으며 우편 운송업체(네트워크 라우터)만이 식별할 수 있으며 언제든지 새 우편함(네트워크 카드)을 받고 이름(IP 주소)을 붙여 변경할 수 있습니다.


3) 윤리적 해커가 사용하는 일반적인 도구를 나열해 보세요.

다음은 목록입니다 최고의 윤리적 해킹 도구:

  • 메타 스플로잇
  • 와이어 샤크
  • nmap
  • 존 더 리퍼
  • 말 테아

4) 윤리적 해커의 유형은 무엇입니까?

윤리적 해커의 유형은 다음과 같습니다.

  • 회색 Box 해커 또는 사이버 전사
  • 검정 Box 침투 테스터
  • 백 Box 침투 테스터
  • 인증된 윤리적 해커

5) 윤리적 해킹의 발자국은 무엇입니까? 발자국에 사용되는 기술은 무엇입니까?

풋프린팅(Footprinting)은 네트워크에 접근하기 전에 대상 네트워크에 대한 정보를 최대한 축적하고 노출하는 것을 의미합니다. 해커가 이전에 채택한 접근 방식 컴퓨터 조작을 즐기기

  • 오픈 소스 기반: 사회 공학에서 비밀번호를 추측하는 데 사용될 관리자의 연락처 정보를 찾습니다.
  • 네트워크 열거: 해커는 대상 네트워크의 도메인 이름과 네트워크 블록을 식별하려고 시도합니다.
  • 스캐닝: 네트워크가 알려지면 두 번째 단계는 네트워크의 활성 IP 주소를 감시하는 것입니다. 활성 IP 주소(ICMP)를 식별하기 위한 인터넷 제어 메시지 프로토콜은 활성 IP 주소입니다.
  • 스택 핑거프린팅: 네트워크를 스캔하여 호스트와 포트가 매핑되면 최종 발자국 단계를 수행할 수 있습니다. 이를 스택 핑거프린팅이라고 합니다.
윤리적 해킹 인터뷰 질문
윤리적 해킹 인터뷰 질문

6) 무차별 대입 해킹(Brute Force Hack)이 무엇인지 설명해주세요.

무차별 대입 해킹(Brute Force Hack)은 비밀번호를 해킹하고 시스템과 네트워크 리소스에 접근하는 기술로, 시간이 많이 걸리며 해커가 이를 알아내야 합니다. Java스크립트. 이를 위해 도구 이름 "Hydra"를 사용할 수 있습니다.


7) DOS(서비스 거부) 공격이 무엇인지 설명해주세요. DOS 공격의 일반적인 형태는 무엇입니까?

서비스 거부(Denial of Service)는 쓸모없는 트래픽으로 네트워크를 가득 채움으로써 네트워크에 대한 악의적인 공격입니다. 하지만, DOS 정보 도용이나 보안 침해가 발생하지 않지만 웹 사이트 소유자에게 많은 비용과 시간이 소요될 수 있습니다.

  • Buffer 오버플로 공격
  • SYN 공격
  • 눈물방울 공격
  • 스머프 공격
  • 바이러스

8) SQL 주입이 무엇인지 설명해주세요.

SQL은 조직의 데이터를 훔치는 데 사용되는 기술 중 하나이며 애플리케이션 코드에서 생성된 결함입니다. SQL 인젝션 SQL 쿼리 문자열에 콘텐츠를 삽입하고 SQL 쿼리 문자열에 결과 모드 콘텐츠를 삽입하면 결과가 의도하지 않은 방식으로 쿼리 구문을 수정하는 경우에 발생합니다.

SQL 주입
SQL 주입

9) 컴퓨터 기반 사회공학 공격의 유형은 무엇입니까? 피싱이 무엇인지 설명해주세요.

컴퓨터 기반 사회공학 공격은

  • 피싱 (Phishing)
  • 미끼
  • 온라인 사기

피싱 기술은 실제 시스템인 것처럼 가장하기 위해 가짜 이메일, 채팅 또는 웹사이트를 보내 원래 웹사이트에서 정보를 훔치는 것을 말합니다.


10) 네트워크 스니핑이 무엇인지 설명해주세요.

네트워크 스니퍼는 네트워크에서 흐르는 데이터를 모니터링합니다. 컴퓨터 네트워크 링크. 네트워크의 패킷 수준 데이터를 캡처하고 볼 수 있도록 하는 스니퍼 도구는 네트워크 문제를 찾는 데 도움이 될 수 있습니다. 스니퍼는 네트워크에서 정보를 훔치는 데 사용할 수도 있고 합법적인 네트워크 관리에도 사용할 수 있습니다.


11) ARP Spoofing 또는 ARP Poisoning이 무엇인지 설명하세요.

ARP(Address Resolution Protocol)는 공격자가 MAC(Media Access Control) 주소를 변경하고 위조된 ARP 요청 및 응답 패킷으로 대상 컴퓨터의 ARP 캐시를 변경하여 인터넷 LAN을 공격하는 공격 형태입니다.


12) ARP 중독을 어떻게 피하거나 예방할 수 있습니까?

ARP 중독은 다음 방법을 통해 예방할 수 있습니다.

  • 패킷 필터링: 패킷 필터는 소스 주소 정보가 충돌하는 패킷을 필터링하고 차단할 수 있습니다.
  • 신뢰 관계 방지: 조직은 신뢰 관계에 최대한 의존하지 않는 프로토콜을 개발해야 합니다.
  • ARP 스푸핑 탐지 소프트웨어 사용 : 데이터를 전송하기 전에 검사 및 인증하고, 스푸핑된 데이터를 차단하는 프로그램이 있습니다.
  • 암호화 네트워크 프로토콜 사용: TLS, SSH, HTTP 보안과 같은 보안 통신 프로토콜을 사용하면 전송 전에 데이터를 암호화하고 수신 시 데이터를 인증하여 ARP 스푸핑 공격을 방지할 수 있습니다.

13) 맥 플러딩이란 무엇입니까?

Mac Flooding은 특정 네트워크 스위치의 보안이 손상되는 기술입니다. Mac 플러딩에서는 해커나 공격자가 스위치에서 처리할 수 있는 만큼의 프레임 수를 스위치에 플러딩합니다. 이렇게 하면 스위치가 허브처럼 작동하고 모든 포트에서 모든 패킷을 전송합니다. 이를 이용하여 공격자는 민감한 정보를 훔치기 위해 네트워크 내부로 패킷을 보내려고 시도합니다.


14) DHCP Rogue Server가 무엇인지 설명해주세요.

불량 DHCP 서버는 네트워크 직원의 관리 통제를 받지 않는 네트워크의 DHCP 서버입니다. 불량 DHCP 서버는 라우터나 모뎀이 될 수 있습니다. 사용자가 로그인하자마자 사용자에게 IP 주소, 기본 게이트웨이, WINS 서버를 제공합니다. 불량 서버는 클라이언트가 다른 모든 네트워크로 보낸 모든 트래픽을 스니핑할 수 있습니다.


15) 교차 사이트 스크립팅이란 무엇이며 교차 사이트 스크립팅의 유형은 무엇입니까?

크로스 사이트 스크립팅은 웹 기반 애플리케이션, 서버 또는 사용자가 의존하는 플러그인과 같은 알려진 취약성을 사용하여 수행됩니다. 신뢰할 수 있는 출처인 것처럼 보이는 링크에 악성 코드를 삽입하여 이러한 취약성 중 하나를 악용합니다. 사용자가 이 링크를 클릭하면 악성 코드가 클라이언트의 웹 요청의 일부로 실행되어 사용자의 컴퓨터에서 실행되어 공격자가 정보를 훔칠 수 있습니다.

크로스 사이트 스크립팅에는 세 가지 유형이 있습니다.

  • 비지속적
  • 지속성있는
  • 서버 측 대 DOM 기반 취약점

고급 수준의 윤리적 해킹 인터뷰 질문 및 답변

16) 무엇인지 설명해보세요. Burp Suite, 도구는 무엇으로 구성되어 있나요?

Burp suite는 웹 애플리케이션을 공격하는 데 사용되는 통합 플랫폼입니다. 애플리케이션을 공격하는 데 필요한 모든 Burp 도구로 구성되어 있습니다. Burp Suite 도구는 HTTP 요청 처리 프레임워크, 업스트림 프록시, 경고, 로깅 등과 같은 웹 애플리케이션을 공격하는 데 동일한 접근 방식을 사용합니다.

도구 Burp Suite 이

  • 대리
  • 거미
  • 스캐너
  • Intruder
  • 연발총
  • 디코더
  • 비교
  • 시퀀서

17) 파밍(Pharming)과 훼손(Defacement)이 무엇인지 설명해주세요.

  • 파밍: 이 기술에서 공격자는 트래픽이 악성 사이트로 연결되도록 DNS(Domain Name System) 서버 또는 사용자 컴퓨터를 손상시킵니다.
  • 오손: 이 기술에서 공격자는 조직 웹사이트를 다른 페이지로 대체합니다. 여기에는 해커의 이름과 이미지가 포함되어 있으며 메시지와 배경 음악도 포함될 수 있습니다.

18) 귀하의 웹사이트가 해킹당하는 것을 어떻게 막을 수 있는지 설명해주세요.

다음 방법을 적용하면 웹사이트 해킹을 막을 수 있습니다.

  • 사용자 매개변수 삭제 및 검증: 사용자 매개변수를 제출하기 전에 삭제하고 검증함으로써 데이터베이스 SQL 인젝션 공격을 받을 확률을 줄일 수 있습니다.
  • 방화벽 사용: 공격이 단순한 DOS인 경우 방화벽을 사용하여 의심스러운 IP 주소의 트래픽을 삭제할 수 있습니다.
  • 쿠키 암호화: 쿠키 또는 세션 중독은 쿠키 내용을 암호화하고, 쿠키를 클라이언트 IP 주소와 연결하고, 일정 시간 후에 쿠키 시간을 초과함으로써 방지할 수 있습니다.
  • 사용자 입력 유효성 검사 및 확인: 이 접근 방식은 사용자 입력을 처리하기 전에 확인하고 검증하여 양식 조정을 방지할 준비가 되어 있습니다.
  • 헤더 검증 및 삭제: 이 기술은 크로스 사이트 스크립팅 또는 XSS에 유용합니다. 이 기술에는 XSS 공격을 줄이기 위한 헤더, URL을 통해 전달된 매개변수, 양식 매개변수 및 숨겨진 값의 유효성 검사 및 삭제가 포함됩니다.

19) Keylogger 트로이목마가 무엇인지 설명해주세요.

키로거 트로이 목마 키 입력을 모니터링하여 파일에 기록하고 원격 공격자에게 보낼 수 있는 악성 소프트웨어입니다. 원하는 동작이 관찰되면 키 입력을 기록하고 로그인 사용자 이름과 비밀번호를 캡처합니다.


20) 열거(Enumeration)가 무엇인지 설명해주세요.

시스템에서 머신 이름, 사용자 이름, 네트워크 리소스, 공유 및 서비스를 추출하는 프로세스입니다. 인트라넷 환경에서 열거 기법이 수행됩니다.


21) NTP가 무엇인지 설명해주세요.

네트워크 컴퓨터의 시계를 동기화하려면 NTP(Network Time Protocol)를 사용합니다. 주요 통신 수단으로 UDP 포트 123을 사용합니다. 공용 인터넷에서 NTP는 10밀리초 이내로 시간을 유지할 수 있습니다.


22) MIB가 무엇인지 설명해주세요.

MIB(Management Information Base)는 가상 데이터베이스입니다. SNMP를 사용하여 관리할 수 있는 네트워크 객체에 대한 모든 공식 설명이 포함되어 있습니다. MIB 데이터베이스는 계층적이며 MIB에서 각 관리 객체는 객체 식별자(OID)를 통해 주소가 지정됩니다.


23) 비밀번호 크래킹 기술의 유형은 무엇입니까?

비밀번호 크래킹 기술의 종류는 다음과 같습니다.

  • 공격무차별 대입
  • 공격하이브리드
  • 공격음절
  • 공격규칙

24) 해킹 단계의 유형은 무엇인지 설명해주세요.

해킹단계의 종류는 다음과 같습니다.

  • 액세스 권한 얻기Escaling
  • 권한실행
  • 애플리케이션숨기기
  • 파일커버 트랙

25) CSRF(Cross Site Request Forgery)가 무엇인지 설명해주세요. 이것을 어떻게 예방할 수 있습니까?

CSRF 또는 교차 사이트 요청 위조는 사용자가 이미 다른 웹사이트에서 인증된 웹 애플리케이션에 요청을 보내는 악의적인 웹사이트의 공격입니다. CSRF를 방지하려면 예측할 수 없는 챌린지 토큰을 각 요청에 추가하고 이를 사용자 세션과 연결할 수 있습니다. 이를 통해 개발자는 수신된 요청이 유효한 소스에서 온 것임을 확인할 수 있습니다.


공인 윤리적 해커 퀴즈

이러한 Ethical Hacking MCQ 질문은 Certified Ethical Hacker 시험을 위한 자가 평가 및 준비에 도움이 될 것입니다. 윤리적 해킹에 대한 지식을 테스트할 수 있는 MCQ가 포함된 무료 CEH 온라인 테스트를 받아보세요.

취업 면접 준비에 도움이 되도록 가장 중요한 윤리적 해킹 면접 질문을 준비했습니다. 면접 질문에 대한 자세한 가이드입니다. 윤리적 인 해킹 취업 면접에 성공하고 비바(구술)에도 도움이 될 것입니다.