Top 25 interviewvragen en antwoorden over ethisch hacken (2025)

Hier zijn Ethical Hacking-sollicitatievragen en -antwoorden voor nieuwere en ervaren kandidaten om hun droombaan te krijgen.

Interviewvragen en antwoorden over ethisch hacken voor beginners

1) Leg uit wat ethisch hacken is?

Ethisch hacken houdt in dat iemand met toestemming van de producteigenaar het systeem mag hacken om zwakke plekken in het systeem te vinden en deze later te verhelpen.

👉 Gratis pdf-download: vragen en antwoorden over interviewen over ethisch hacken


2) Wat is het verschil tussen IP-adres en Mac-adres?

IP adres: Aan elk apparaat wordt een IP-adres toegewezen, zodat dat apparaat zich op het netwerk kan bevinden. Met andere woorden: het IP-adres is hetzelfde als uw postadres, waarbij iedereen die uw postadres kent u een brief kan sturen.

MAC-adres (Machine Access Control): A MAC-adres is een uniek serienummer dat aan elke netwerkinterface op elk apparaat wordt toegewezen. Het Mac-adres is als uw fysieke mailbox, alleen uw postbode (netwerkrouter) kan het identificeren en u kunt het op elk gewenst moment wijzigen door een nieuwe mailbox (netwerkkaart) te krijgen en uw naam (IP-adres) erop te plakken.


3) Noem enkele van de veelgebruikte tools die door ethische hackers worden gebruikt?

Hieronder volgt een lijst van Beste ethische hacktools:

  • Meta-sploit
  • Wire Shark
  • nmap
  • John The Ripper
  • Maltego

4) Wat zijn de soorten ethische hackers?

De soorten ethische hackers zijn dat wel

  • Grijs Box hackers of Cyberwarrior
  • Zwart Box penetratietesters
  • Wit Box penetratietesters
  • Gecertificeerde Ethische Hacker

5) Wat is footprinting bij ethisch hacken? Welke technieken worden gebruikt voor footprinting?

Footprinting verwijst naar het verzamelen en blootleggen van zoveel mogelijk informatie over het doelnetwerk voordat toegang wordt verkregen tot een netwerk. De aanpak die hackers eerder hanteerden hacking

  • Open source-voetafdruk: Er wordt gezocht naar de contactgegevens van beheerders die zullen worden gebruikt bij het raden van het wachtwoord in Social engineering
  • Netwerkopsomming: De hacker probeert de domeinnamen en de netwerkblokken van het doelnetwerk te identificeren
  • scanning: Zodra het netwerk bekend is, is de tweede stap het bespioneren van de actieve IP-adressen op het netwerk. Voor het identificeren van actieve IP-adressen (ICMP) is Internet Control Message Protocol een actief IP-adres
  • Stapel vingerafdrukken: Zodra de hosts en de poort in kaart zijn gebracht door het netwerk te scannen, kan de laatste footprinting-stap worden uitgevoerd. Dit wordt Stack-fingerprinting genoemd.
Sollicitatievragen over ethisch hacken
Sollicitatievragen over ethisch hacken

6) Leg uit wat Brute Force Hack is?

Brute force-hack is een techniek om wachtwoorden te hacken en toegang te krijgen tot systeem- en netwerkbronnen. Het kost veel tijd, er is een hacker voor nodig om er meer over te weten te komen JavaScripts. Voor dit doel kan men de gereedschapsnaam “Hydra” gebruiken.


7) Leg uit wat een DOS-aanval (Denial of Service) is? Wat zijn de meest voorkomende vormen van DOS-aanvallen?

Denial of Service is een kwaadaardige aanval op het netwerk die wordt uitgevoerd door het netwerk te overspoelen met nutteloos verkeer. Hoewel, DOS geen informatiediefstal of inbreuk op de beveiliging veroorzaakt, kan het de website-eigenaar veel geld en tijd kosten.

  • Buffer Overloopaanvallen
  • SYN-aanval
  • Traanaanval
  • Smurfen aanval
  • Virussen

8) Leg uit wat SQL-injectie is?

SQL is een van de technieken die worden gebruikt om gegevens van organisaties te stelen; het is een fout die in de applicatiecode is gemaakt. SQL injectie gebeurt wanneer u de inhoud in een SQL-querystring en de inhoud van de resultaatmodus in een SQL-querystring injecteert, en het resultaat wijzigt de syntaxis van uw query op manieren die u niet bedoelde.

SQL Injection
SQL Injection

9) Wat zijn de soorten computergebaseerde social engineering-aanvallen? Leg uit wat phishing is?

Computergebaseerde social engineering-aanvallen zijn dat wel

  • Phishing
  • baiting
  • Online oplichting

Bij phishing worden valse e-mails, chatberichten of websites verstuurd die zich voordoen als een echt systeem. Het doel is om informatie van de originele website te stelen.


10) Leg uit wat netwerksnuiven is?

Een netwerksniffer controleert de gegevens die via computer netwerk links. Door u in staat te stellen de pakketniveaugegevens op uw netwerk vast te leggen en te bekijken, kan de sniffertool u helpen netwerkproblemen te lokaliseren. Sniffers kunnen worden gebruikt voor zowel het stelen van informatie van een netwerk als voor legitiem netwerkbeheer.


11) Leg uit wat ARP-spoofing of ARP-vergiftiging is?

ARP (Address Resolution Protocol) is een vorm van aanval waarbij een aanvaller het MAC-adres (Media Access Control) wijzigt en een internet-LAN ​​aanvalt door de ARP-cache van de doelcomputer te wijzigen met een vervalst ARP-verzoek en antwoordpakketten.


12) Hoe kunt u ARP-vergiftiging voorkomen of voorkomen?

ARP-vergiftiging kan worden voorkomen door de volgende methoden

  • Pakketfiltering: Pakketfilters zijn in staat pakketten met conflicterende bronadresinformatie uit te filteren en te blokkeren
  • Vermijd vertrouwensrelaties: Organisaties moeten een protocol ontwikkelen dat zo min mogelijk afhankelijk is van vertrouwensrelaties
  • Gebruik ARP-spoofing-detectiesoftware: er zijn programma's die gegevens inspecteren en certificeren voordat deze worden verzonden en die vervalste gegevens blokkeren
  • Gebruik cryptografische netwerkprotocollen: door gebruik te maken van veilige communicatieprotocollen zoals TLS, SSH en HTTP voorkomt Secure ARP-spoofingaanvallen door gegevens te versleutelen vóór verzending en gegevens te verifiëren wanneer deze worden ontvangen.

13) Wat is Mac Flooding?

Mac Flooding is een techniek waarbij de veiligheid van een bepaalde netwerkswitch in gevaar komt. Bij Mac flooding overspoelt de hacker of aanvaller de switch met een groot aantal frames, wat een switch aankan. Hierdoor gedraagt ​​de switch zich als een hub en verzendt alle pakketten naar alle poorten. De aanvaller profiteert hiervan en probeert zijn pakket binnen het netwerk te sturen om de gevoelige informatie te stelen.


14) Leg uit wat DHCP Rogue Server is?

Een Rogue DHCP-server is een DHCP-server op een netwerk dat niet onder controle staat van het netwerkpersoneel. Rogue DHCP-server kan een router of modem zijn. Het biedt gebruikers IP-adressen, standaardgateway en WINS-servers zodra de gebruiker is ingelogd. De frauduleuze server kan snuffelen in al het verkeer dat door de client naar alle andere netwerken wordt verzonden.


15) Leg uit wat Cross-site scripting is en wat zijn de soorten Cross-site scripting?

Cross-site scripting wordt gedaan door gebruik te maken van bekende kwetsbaarheden zoals webgebaseerde applicaties, hun servers of plug-ins waarop gebruikers vertrouwen. Een van deze misbruiken door kwaadaardige codering in een link te plaatsen die een betrouwbare bron lijkt te zijn. Wanneer gebruikers op deze link klikken, wordt de kwaadaardige code uitgevoerd als onderdeel van de webaanvraag van de client en uitgevoerd op de computer van de gebruiker, waardoor aanvallers informatie kunnen stelen.

Er zijn drie soorten cross-site scripting

  • Niet-persistent
  • Aanhoudend
  • Serverzijde versus DOM-gebaseerde kwetsbaarheden

Interviewvragen en antwoorden over ethisch hacken op gevorderd niveau

16) Leg uit wat er is Burp Suite, uit welke instrumenten bestaat het?

Burp suite is een geïntegreerd platform dat wordt gebruikt voor aanvallen op webapplicaties. Het bestaat uit alle Burp-tools die nodig zijn voor het aanvallen van een applicatie. Burp Suite tool heeft dezelfde aanpak voor het aanvallen van webapplicaties, zoals een raamwerk voor het afhandelen van HTTP-verzoeken, upstream-proxy's, waarschuwingen, loggen enzovoort.

Het gereedschap dat Burp Suite heeft

  • volmacht
  • Spin
  • Scanner
  • Intruder
  • Repeater
  • Decoder
  • Vergelijken
  • sequencer

17) Leg uit wat pharming en defacement zijn?

  • Pharming: Bij deze techniek compromitteert de aanvaller de DNS-servers (Domain Name System) of op de computer van de gebruiker, zodat verkeer naar een kwaadaardige site wordt geleid.
  • Defacement: Bij deze techniek vervangt de aanvaller de website van de organisatie door een andere pagina. Het bevat de naam van de hacker, afbeeldingen en kan zelfs berichten en achtergrondmuziek bevatten

18) Leg uit hoe u kunt voorkomen dat uw website wordt gehackt?

Door de volgende methode toe te passen, kunt u voorkomen dat uw website wordt gehackt

  • Gebruikersparameters opschonen en valideren: Door gebruikersparameters op te schonen en te valideren voordat ze worden ingediend bij de databank kan de kans verkleinen dat u wordt aangevallen door SQL-injectie
  • Firewall gebruiken: Firewall kan worden gebruikt om verkeer van een verdacht IP-adres af te voeren als de aanval een eenvoudige DOS is
  • De cookies coderen: Cookie- of sessievergiftiging kan worden voorkomen door de inhoud van de cookies te coderen, cookies te associëren met het IP-adres van de client en de cookies na enige tijd te timen.
  • Valideren en verifiëren van gebruikersinvoer: Deze aanpak is klaar om vormtempering te voorkomen door de gebruikersinvoer te verifiëren en valideren voordat deze wordt verwerkt
  • Headers valideren en opschonen: Deze techniek is nuttig tegen cross-site scripting of XSS. Deze techniek omvat het valideren en opschonen van headers, parameters die via de URL worden doorgegeven, formulierparameters en verborgen waarden om XSS-aanvallen te verminderen

19) Leg uit wat de Keylogger Trojan is?

Keylogger-trojan is schadelijke software die uw toetsaanslagen kan monitoren, deze in een bestand kan vastleggen en naar externe aanvallers kan sturen. Wanneer het gewenste gedrag wordt waargenomen, wordt de toetsaanslag geregistreerd en worden uw gebruikersnaam en wachtwoord vastgelegd.


20) Leg uit wat opsomming is?

Het proces van het extraheren van machinenamen, gebruikersnamen, netwerkbronnen, shares en services uit een systeem. Onder Intranet-omgeving worden enumeratietechnieken uitgevoerd.


21) Leg uit wat NTP is?

Om klokken van computers in een netwerk te synchroniseren, wordt NTP (Network Time Protocol) gebruikt. Voor het primaire communicatiemiddel wordt UDP-poort 123 gebruikt. Via het openbare internet kan NTP de tijd tot op 10 milliseconden nauwkeurig bijhouden.


22) Leg uit wat MIB is?

MIB (Management Information Base) is een virtuele database. Het bevat alle formele beschrijvingen over de netwerkobjecten die beheerd kunnen worden met behulp van SNMP. De MIB-database is hiërarchisch en in MIB wordt elk beheerd object geadresseerd via object-identifiers (OID).


23) Noem wat voor soort technieken voor het kraken van wachtwoorden er zijn?

De soorten technieken voor het kraken van wachtwoorden omvatten:

  • AanvalBrute Forcing
  • AanvallenHybride
  • AanvalSyllabe
  • AanvalRegel

24) Leg uit wat de soorten hackfasen zijn?

De soorten hackfasen zijn

  • Toegang verkrijgenEscalerend
  • RechtenUitvoeren
  • ToepassingenVerbergen
  • Bestanden die nummers bedekken

25) Leg uit wat CSRF (Cross Site Request Forgery) is? Hoe kun je dit voorkomen?

CSRF of Cross site request forgery is een aanval vanaf een kwaadwillende website die een verzoek verzendt naar een webapplicatie waartegen een gebruiker al is geverifieerd vanaf een andere website. Om CSRF te voorkomen, kunt u een onvoorspelbaar uitdagingstoken aan elk verzoek toevoegen en deze aan de sessie van de gebruiker koppelen. Het verzekert de ontwikkelaar ervan dat het ontvangen verzoek afkomstig is van een geldige bron.


Gecertificeerde ethische hackerquiz

Deze Ethical Hacking MCQ-vragen helpen u bij zelfbeoordeling en voorbereiding op het Certified Ethical Hacker-examen. Doe deze gratis online CEH-test met MCQ's om uw kennis van ethisch hacken te testen.

We hebben de belangrijkste interviewvragen over Ethical Hacking opgesteld om u te helpen bij de voorbereiding op het sollicitatiegesprek. Deze gedetailleerde gids met interviewvragen voor Ethisch hacken zal u helpen uw sollicitatiegesprek te klaren en ook te helpen bij uw viva (orale gesprekken)