Topp 25 intervjuspørsmål og svar om etisk hacking (2025)

Her er etisk hacking-intervjuspørsmål og svar for ferskere og erfarne kandidater for å få drømmejobben.

Intervjuspørsmål og svar for etisk hacking for nybegynnere

1) Forklar hva er etisk hacking?

Etisk hacking er når en person får lov til å hacke systemet med tillatelse fra produktets eier for å finne svakheter i et system og senere fikse dem.

👉 Gratis PDF-nedlasting: Intervjuspørsmål og svar om etisk hacking


2) Hva er forskjellen mellom IP-adresse og Mac-adresse?

IP adresse: Til hver enhet er IP-adressen tildelt, slik at enheten kan lokaliseres på nettverket. Med andre ord er IP-adressen som postadressen din, hvor alle som kjenner postadressen din kan sende deg et brev.

MAC-adresse (Machine Access Control): A MAC-adresse er et unikt serienummer som tildeles hvert nettverksgrensesnitt på hver enhet. Mac-adressen er som den fysiske postkassen din, bare postleverandøren (nettverksruteren) kan identifisere den, og du kan endre den ved å få en ny postkasse (nettverkskort) når som helst og slå navnet ditt (IP-adressen) på den.


3) Liste ut noen av de vanlige verktøyene som brukes av etiske hackere?

Følgende er en liste over Beste verktøy for etisk hacking:

  • Meta Sploit
  • Wireshark
  • nmap
  • John The Ripper
  • Maltego

4) Hva er typene etiske hackere?

Typene etiske hackere er

  • grå Box hackere eller Cyberwarrior
  • Svart Box penetrasjonstestere
  • Hvit Box penetrasjonstestere
  • Sertifisert etisk hacker

5) Hva er fotavtrykk i etisk hacking? Hva er teknikkene som brukes for fotavtrykk?

Footprinting refererer til å samle og avdekke like mye som informasjon om målnettverket før du får tilgang til et hvilket som helst nettverk. Tilnærmingen brukt av hackere før hacking

  • Footprinting med åpen kildekode: Den vil se etter kontaktinformasjonen til administratorer som vil bli brukt til å gjette passordet i Social engineering
  • Nettverksoppregning: Hackeren prøver å identifisere domenenavnene og nettverksblokkene til målnettverket
  • Skanning: Når nettverket er kjent, er det andre trinnet å spionere de aktive IP-adressene på nettverket. For å identifisere aktive IP-adresser (ICMP) er Internet Control Message Protocol en aktiv IP-adresse
  • Stabelfingeravtrykk: Når vertene og porten er kartlagt ved å skanne nettverket, kan det siste trinnet for fotavtrykk utføres. Dette kalles Stack fingerprinting.
Intervjuspørsmål om etisk hacking
Intervjuspørsmål om etisk hacking

6) Forklar hva er Brute Force Hack?

Brute force hack er en teknikk for å hacke passord og få tilgang til system- og nettverksressurser, det tar mye tid, det trenger en hacker å lære om Javascripts. Til dette formålet kan man bruke verktøynavnet "Hydra".


7) Forklar hva er DOS-angrep (Denial of Service)? Hva er de vanlige formene for DOS-angrep?

Denial of Service, er et ondsinnet angrep på nettverket som gjøres ved å oversvømme nettverket med ubrukelig trafikk. Selv om DOS ikke forårsaker noe tyveri av informasjon eller sikkerhetsbrudd, kan det koste eieren av nettstedet mye penger og tid.

  • Buffer Overløpsangrep
  • SYN angrep
  • Tåredråpeangrep
  • Smurfeangrep
  • Virus

8) Forklar hva er SQL-injeksjon?

SQL er en av teknikkene som brukes til å stjele data fra organisasjoner, det er en feil opprettet i applikasjonskoden. SQL-injeksjon skjer når du injiserer innholdet i en SQL-spørringsstreng og resultatmodusinnholdet i en SQL-spørringsstreng, og resultatet endrer syntaksen til spørringen din på måter du ikke hadde tenkt.

SQL Injection
SQL Injection

9) Hva er typene datamaskinbaserte sosiale ingeniørangrep? Forklar hva er phishing?

Databaserte sosiale ingeniørangrep er

  • Phishing
  • baiting
  • Svindel på nett

Phishing-teknikk innebærer å sende falske e-poster, chatter eller nettsider for å etterligne et ekte system med sikte på å stjele informasjon fra det originale nettstedet.


10) Forklar hva er nettverkssniffing?

En nettverkssniffer overvåker data som flyter over datanettverk lenker. Ved å tillate deg å fange og se pakkenivådata på nettverket ditt, kan snifferverktøyet hjelpe deg med å finne nettverksproblemer. Sniffere kan brukes til både å stjele informasjon fra et nettverk og også til legitim nettverksadministrasjon.


11) Forklar hva er ARP-spoofing eller ARP-forgiftning?

ARP (Address Resolution Protocol) er en form for angrep der en angriper endrer MAC-adresse (Media Access Control) og angriper et Internett-LAN ​​ved å endre måldatamaskinens ARP-cache med en forfalsket ARP-forespørsel og svarpakker.


12) Hvordan kan du unngå eller forhindre ARP-forgiftning?

ARP-forgiftning kan forebygges ved følgende metoder

  • Pakkefiltrering: Pakkefiltre er i stand til å filtrere ut og blokkere pakker med motstridende kildeadresseinformasjon
  • Unngå tillitsforhold: Organisasjonen bør utvikle protokoller som er avhengige av tillitsforhold så lite som mulig
  • Bruk ARP-programvare for spoofingdeteksjon: Det finnes programmer som inspiserer og sertifiserer data før de overføres og blokkerer data som er forfalsket
  • Bruk kryptografiske nettverksprotokoller: Ved å bruke sikre kommunikasjonsprotokoller som TLS, SSH, forhindrer HTTP secure ARP-spoofing-angrep ved å kryptere data før overføring og autentisere data når de mottas

13) Hva er Mac Flooding?

Mac Flooding er en teknikk der sikkerheten til en gitt nettverkssvitsj er kompromittert. I Mac-oversvømmelser oversvømmer hackeren eller angriperen bryteren med et stort antall rammer, så hva en bryter kan håndtere. Dette gjør at svitsjen oppfører seg som en hub og overfører alle pakker ved alle portene. Ved å dra nytte av dette vil angriperen prøve å sende pakken sin inn i nettverket for å stjele den sensitive informasjonen.


14) Forklar hva er DHCP Rogue Server?

En Rogue DHCP-server er DHCP-server på et nettverk som ikke er under kontroll av administrasjonen av nettverkspersonalet. Rogue DHCP Server kan være en ruter eller modem. Den vil tilby brukere IP-adresser, standard gateway, WINS-servere så snart brukeren er logget på. Rogue server kan snuse inn i all trafikken som sendes av klienten til alle andre nettverk.


15) Forklar hva som er Cross-site scripting og hva er typene Cross site scripting?

Skripting på tvers av nettsteder gjøres ved å bruke kjente sårbarheter som nettbaserte applikasjoner, deres servere eller plugin-moduler brukere stoler på. Utnytte en av disse ved å sette inn ondsinnet koding i en lenke som ser ut til å være en pålitelig kilde. Når brukere klikker på denne lenken, vil den skadelige koden kjøres som en del av klientens nettforespørsel og kjøres på brukerens datamaskin, slik at angriperen kan stjele informasjon.

Det er tre typer Cross-site scripting

  • Ikke vedvarende
  • Vedvarende
  • Serverside kontra DOM-baserte sårbarheter

Avansert nivå etisk hacking intervjuspørsmål og svar

16) Forklar hva som er Burp Suite, hva er verktøyene den består av?

Burp suite er en integrert plattform som brukes til å angripe webapplikasjoner. Den består av alle Burp-verktøyene som kreves for å angripe en applikasjon. Burp Suite verktøyet har samme tilnærming for å angripe nettapplikasjoner som rammeverk for håndtering av HTTP-forespørsel, oppstrøms proxyer, varsling, logging og så videre.

Verktøyene som Burp Suite har

  • Proxy
  • Spider
  • Skanner
  • Intruder
  • Repeater
  • dekoder
  • Sammenlign
  • Sekvenser

17) Forklar hva er Pharming and Defacement?

  • Pharming: I denne teknikken kompromitterer angriperen DNS-serverne (Domain Name System) eller på brukerdatamaskinen slik at trafikken ledes til et skadelig nettsted
  • Skadelegging: I denne teknikken erstatter angriperen organisasjonens nettsted med en annen side. Den inneholder hackerens navn, bilder og kan til og med inneholde meldinger og bakgrunnsmusikk

18) Forklar hvordan du kan hindre at nettstedet ditt blir hacket?

Ved å tilpasse følgende metode kan du forhindre at nettstedet ditt blir hacket

  • Rengjøring og validering av brukerparametere: Ved å rense og validere brukerparametere før du sender dem til database kan redusere sjansene for å bli angrepet av SQL-injeksjon
  • Bruk av brannmur: Brannmur kan brukes til å slippe trafikk fra mistenkelig IP-adresse hvis angrepet er en enkel DOS
  • Kryptering av informasjonskapslene: Cookie- eller øktforgiftning kan forhindres ved å kryptere innholdet i informasjonskapslene, knytte informasjonskapsler til klientens IP-adresse og tidsavbryte informasjonskapslene etter en tid
  • Validerer og bekrefter brukerinndata: Denne tilnærmingen er klar til å forhindre formtempering ved å verifisere og validere brukerinndata før den behandles
  • Validerer og renser overskrifter: Denne teknikken er nyttig mot skripting på tvers av nettsteder eller XSS, denne teknikken inkluderer å validere og rense overskrifter, parametere som sendes via URL-en, skjemaparametere og skjulte verdier for å redusere XSS-angrep

19) Forklar hva er Keylogger Trojan?

Keylogger Trojan er ondsinnet programvare som kan overvåke tastetrykket ditt, logge dem til en fil og sende dem til eksterne angripere. Når ønsket oppførsel er observert, vil den registrere tastetrykket og fange opp brukernavnet og passordet ditt.


20) Forklar hva er oppregning?

Prosessen med å trekke ut maskinnavn, brukernavn, nettverksressurser, delinger og tjenester fra et system. Under intranettmiljøet utføres oppregningsteknikker.


21) Forklar hva er NTP?

For å synkronisere klokkene til nettverkstilkoblede datamaskiner, brukes NTP (Network Time Protocol). For dets primære kommunikasjonsmiddel brukes UDP-port 123. Over det offentlige internett kan NTP opprettholde tiden til innen 10 millisekunder


22) Forklar hva er MIB?

MIB ( Management Information Base ) er en virtuell database. Den inneholder all den formelle beskrivelsen av nettverksobjektene som kan administreres ved hjelp av SNMP. MIB-databasen er hierarkisk og i MIB adresseres hvert administrerte objekt gjennom objektidentifikatorer (OID).


23) Nevn hvilke typer passordknekkingsteknikker?

Typen av passordknekkingsteknikk inkluderer

  • AttackBrute Forcing
  • AngrepHybrid
  • Angrepsstavelse
  • AttackRule

24) Forklar hva slags hackingstadier er?

Typene hackingstadier er

  • Få tilgangEskalerende
  • Privilegier Utfører
  • Skjuler applikasjoner
  • Filer som dekker spor

25) Forklar hva er CSRF (Cross Site Request Forgery)? Hvordan kan du forhindre dette?

CSRF eller Cross site request forfalskning er et angrep fra et ondsinnet nettsted som sender en forespørsel til en nettapplikasjon som en bruker allerede er autentisert mot fra et annet nettsted. For å forhindre CSRF kan du legge til uforutsigbare utfordringstokener til hver forespørsel og knytte dem til brukerens økt. Det vil sikre utvikleren at forespørselen mottatt er fra en gyldig kilde.


Sertifisert etisk hacker-quiz

Disse Ethical Hacking MCQ-spørsmålene vil hjelpe deg med selvevaluering og forberedelse til Certified Ethical Hacker-eksamenen. Ta denne gratis CEH online testen som inneholder MCQer for å teste kunnskapen din om etisk hacking.

Vi har utarbeidet de viktigste intervjuspørsmålene om etisk hacking for å hjelpe deg med å forberede deg til jobbintervjuet. Denne detaljerte guiden med intervjuspørsmål for Etisk hacking vil hjelpe deg med å knekke jobbintervjuet ditt og også hjelpe i din viva(orals)