Ponad 100 najważniejszych pytań i odpowiedzi podczas rozmów kwalifikacyjnych dotyczących bezpieczeństwa cybernetycznego
Pytania i odpowiedzi dotyczące wywiadu dotyczącego bezpieczeństwa cybernetycznego dla nowicjuszy
1) Czym jest cyberbezpieczeństwo?
Cyberbezpieczeństwo odnosi się do ochrony sprzętu, oprogramowania i danych przed atakującymi. Podstawowym celem cyberbezpieczeństwa jest ochrona przed cyberatakami, takimi jak uzyskiwanie dostępu, zmienianie lub niszczenie poufnych informacji.
2) Jakie są elementy cyberbezpieczeństwa?
Główne elementy cyberbezpieczeństwa to:
- Bezpieczeństwo informacji
- Bezpieczeństwo sieci
- Operabezpieczeństwo narodowe
- Bezpieczeństwo aplikacji
- Edukacja użytkowników końcowych
- Business Continuity Planning
3) Jakie są zalety cyberbezpieczeństwa?
Korzyści z cyberbezpieczeństwa są następujące:
- Chroni firmę przed oprogramowaniem ransomware, złośliwym oprogramowaniem, socjotechniką i phishingiem.
- Chroni użytkowników końcowych.
- Zapewnia dobrą ochronę zarówno danych, jak i sieci.
- Wydłuż czas odzyskiwania danych po naruszeniu.
- Cyberbezpieczeństwo zapobiega nieupoważnionym użytkownikom.
4) Zdefiniuj kryptografię.
Jest to technika stosowana w celu ochrony informacji przed osobami trzecimi zwanymi przeciwnikami. Kryptografia pozwala nadawcy i odbiorcy wiadomości odczytać jej szczegóły.
5) Rozróżnij IDS i IPS.
System wykrywania włamań (IDS) wykrywa włamania. Administrator musi zachować ostrożność, zapobiegając włamaniom. W systemie zapobiegania włamaniom (IPS) system znajduje włamanie i zapobiega mu.
6) Czym jest CIA?
Poufność, Integrity, a dostępność (CIA) to popularny model, który ma na celu opracowanie polityki bezpieczeństwa. Model CIA składa się z trzech koncepcji:
- Poufność: upewnij się, że dostęp do wrażliwych danych ma wyłącznie upoważniony użytkownik.
- Integrity: Integrity oznacza, że informacje są we właściwym formacie.
- Dostępność: upewnij się, że dane i zasoby są dostępne dla użytkowników, którzy ich potrzebują.
7) Co to jest zapora sieciowa?
Jest to system bezpieczeństwa przeznaczony dla sieci. Zapora sieciowa jest ustawiana na granicach dowolnego systemu lub sieci, która monitoruje i kontroluje ruch sieciowy. Zapory sieciowe są najczęściej używane do ochrony systemu lub sieci przed złośliwym oprogramowaniem, robakami i wirusami. Zapory ogniowe mogą również uniemożliwiać filtrowanie treści i zdalny dostęp.
8) Wyjaśnij Traceroute
Jest to narzędzie pokazujące ścieżkę pakietu. Zawiera listę wszystkich punktów, przez które przechodzi pakiet. Traceroute jest używany głównie wtedy, gdy pakiet nie dociera do miejsca przeznaczenia. Traceroute służy do sprawdzania, gdzie połączenie zostaje zerwane lub zatrzymane, lub do zidentyfikowania awarii.
9) Rozróżnij HIDS i NIDS.
Parametr | HIDS | GNIAZDA |
---|---|---|
Stosowanie | Do wykrywania włamań używany jest system HIDS. | W sieci używany jest NIDS. |
Co to robi? | Monitoruje podejrzane działania systemowe i ruch na konkretnym urządzeniu. | Monitoruje ruch wszystkich urządzeń w sieci. |
10) Wyjaśnij protokół SSL
SSL oznacza warstwę bezpiecznych gniazd. Jest to technologia tworząca szyfrowane połączenia pomiędzy serwerem WWW a przeglądarką internetową. Służy do ochrony informacji w transakcjach online i płatnościach cyfrowych w celu zachowania prywatności danych.
11) Co rozumiesz przez wyciek danych?
Wyciek danych to nieautoryzowane przesyłanie danych do świata zewnętrznego. Wyciek danych następuje za pośrednictwem poczty e-mail, nośników optycznych, laptopów i kluczy USB.
12) Wyjaśnij atak brute-force. Jak temu zapobiec?
Znalezienie prawidłowego hasła lub kodu PIN jest metodą prób i błędów. Hakerzy wielokrotnie wypróbowują wszystkie kombinacje poświadczeń. W wielu przypadkach ataki typu brute-force są zautomatyzowane i oprogramowanie automatycznie loguje się przy użyciu poświadczeń. Istnieją sposoby zapobiegania atakom Brute Force. Oni są:
- Ustawianie długości hasła.
- Zwiększ złożoność hasła.
- Ustaw limit błędów logowania.
13) Co to jest skanowanie portów?
Jest to technika identyfikowania otwartych portów i usług dostępnych na określonym hoście. Hakerzy wykorzystują technikę skanowania portów w celu znalezienia informacji do szkodliwych celów.
14) Nazwij różne warstwy modelu OSI.
Siedem różnych warstwy modeli OSI są następujące:
- Warstwa fizyczna
- Warstwa łącza danych
- Warstwa sieci
- Warstwa transportowa
- Sesja warstwowa
- Warstwa prezentacji
- Warstwa aplikacji
15) Co to jest VPN?
VPN oznacza wirtualną sieć prywatną. Jest to metoda połączenia sieciowego służąca do tworzenia szyfrowanego i bezpiecznego połączenia. Ta metoda chroni dane przed ingerencją, podglądaniem, cenzurą.
16) Kim są hakerzy z czarnym kapeluszem?
Hakerzy Black Hat to ludzie, którzy mają dobrą wiedzę na temat naruszania bezpieczeństwa sieci. Hakerzy ci mogą generować złośliwe oprogramowanie w celu uzyskania osobistych korzyści finansowych lub z innych złośliwych powodów. Włamują się do bezpiecznej sieci, aby modyfikować, kraść lub niszczyć dane, uniemożliwiając korzystanie z sieci autoryzowanym użytkownikom.
17) Kim są hakerzy w białych kapeluszach?
Hakerzy White Hat lub specjaliści ds. bezpieczeństwa specjalizują się w Testy penetracyjne. Chronią system informacyjny organizacji.
18) Kim są hakerzy w szarym kapeluszu?
Hakerzy w szarym kapeluszu to hakerzy komputerowi, którzy czasami naruszają standardy etyczne, ale nie mają złych zamiarów.
19) Jak zresetować konfigurację BIOS zabezpieczoną hasłem?
Istnieją różne sposoby resetowania hasła systemu BIOS. Niektóre z nich są następujące:
- Wyjmij baterię CMOS.
- Korzystając z oprogramowania.
- Używając zworki na płycie głównej.
- Korzystając z MS-DOS.
20) Co to jest atak MITM?
MITM lub Man-in-the-Middle to rodzaj ataku, w którym osoba atakująca przechwytuje komunikację między dwiema osobami. Główną intencją MITM jest dostęp do informacji poufnych.
21) Zdefiniuj ARP i jego proces działania.
Jest to protokół używany do wyszukiwania adresu MAC powiązanego z adresem IPv4. Protokół ten działa jako interfejs pomiędzy siecią OSI a warstwą łącza OSI.
22) Wyjaśnij botnet.
To wiele urządzeń podłączonych do Internetu, takich jak serwery, urządzenia mobilne, urządzenia IoT i komputery PC, które są zainfekowane i kontrolowane przez złośliwe oprogramowanie.
23) Jaka jest główna różnica pomiędzy SSL i TLS?
Główna różnica między nimi polega na tym, że SSL weryfikuje tożsamość nadawcy. SSL pomaga śledzić osobę, z którą się komunikujesz. TLS oferuje bezpieczny kanał pomiędzy dwoma klientami.
24) Jaki jest skrót CSRF?
CSRF oznacza fałszerstwo żądań między witrynami.
25) Co to jest 2FA? Jak wdrożyć to na publicznej stronie internetowej?
TFA oznacza uwierzytelnianie dwuskładnikowe. Jest to proces bezpieczeństwa mający na celu identyfikację osoby uzyskującej dostęp do konta internetowego. Użytkownik uzyskuje dostęp dopiero po okazaniu dowodu urządzeniu uwierzytelniającemu.
Pytania i odpowiedzi dotyczące wywiadu dotyczącego bezpieczeństwa cybernetycznego dla doświadczonych
26) Wyjaśnij różnicę pomiędzy szyfrowaniem asymetrycznym i symetrycznym.
Szyfrowanie symetryczne wymaga tego samego klucza do szyfrowania i deszyfrowania. Z drugiej strony szyfrowanie asymetryczne wymaga różnych kluczy do szyfrowania i deszyfrowania.
27) Jaka jest pełna forma XSS?
XSS oznacza skrypty między witrynami.
28) Wyjaśnij WAF
WAF oznacza zaporę aplikacji internetowych. WAF służy do ochrony aplikacji poprzez filtrowanie i monitorowanie ruchu przychodzącego i wychodzącego pomiędzy aplikacją internetową a Internetem.
29) Co to jest hackowanie?
Hakowanie to proces znajdowania słabych punktów w sieciach komputerowych lub prywatnych w celu wykorzystania ich słabości i uzyskania dostępu.
Na przykład użycie techniki łamania haseł w celu uzyskania dostępu do systemu.
30) Kim są hakerzy?
Haker to osoba, która znajduje i wykorzystuje słabe punkty systemów komputerowych, smartfonów, tabletów lub sieci w celu uzyskania dostępu. Hakerzy to doświadczeni programiści komputerowi, posiadający wiedzę na temat bezpieczeństwa komputerów.
31) Co to jest podsłuchiwanie sieci?
Podsłuchiwanie sieci to narzędzie służące do analizy pakietów danych przesyłanych w sieci. Można tego dokonać za pomocą specjalistycznego oprogramowania lub sprzętu komputerowego. Wąchanie można wykorzystać do:
- Przechwytuj wrażliwe dane, takie jak hasło.
- Podsłuchuj wiadomości na czacie
- Monitoruj pakiet danych w sieci
32) Jakie jest znaczenie monitorowania DNS?
Domeny Yong można łatwo zainfekować złośliwym oprogramowaniem. Aby zidentyfikować złośliwe oprogramowanie, musisz użyć narzędzi do monitorowania DNS.
33) Zdefiniuj proces solenia. Jaki jest pożytek z solenia?
Solenie to proces mający na celu wydłużenie długości haseł za pomocą znaków specjalnych. Aby zastosować solenie, bardzo ważne jest poznanie całego mechanizmu solenia. Zastosowanie solenia ma na celu ochronę haseł. Zapobiega także testowaniu znanych słów przez atakujących w całym systemie.
Na przykład Hash („QxLUF1bgIAdeQX”) jest dodawany do każdego hasła, aby chronić Twoje hasło. Nazywa się to solą.
34) Co to jest SSH?
SSH oznacza Secure Socket Shell lub Secure Shell. Jest to pakiet narzędzi zapewniający administratorom systemu bezpieczny dostęp do danych w sieci.
35) Czy protokół SSL wystarczy do zapewnienia bezpieczeństwa sieci?
SSL weryfikuje tożsamość nadawcy, ale nie zapewnia bezpieczeństwa po przesłaniu danych na serwer. Warto zastosować szyfrowanie i hashowanie po stronie serwera, aby zabezpieczyć serwer przed naruszeniem danych.
36) Czym jest testowanie czarnej skrzynki i testowanie białej skrzynki?
- Testowanie czarnej skrzynki: jest to metoda testowania oprogramowania, w której wewnętrzna struktura lub kod programu jest ukryty.
- Testowanie białoskrzynkowe: Metoda testowania oprogramowania, w której tester zna wewnętrzną strukturę lub program.
37) Wyjaśnij luki w zabezpieczeniach sieci.
Luki odnoszą się do słabych punktów w kodzie oprogramowania, które mogą zostać wykorzystane przez osobę zagrażającą. Najczęściej można je znaleźć w aplikacjach takich jak oprogramowanie SaaS (oprogramowanie jako usługa).
38) Wyjaśnij trójstronny uzgadnianie protokołu TCP.
Jest to proces używany w sieci do nawiązania połączenia między lokalnym hostem a serwerem. Ta metoda wymaga, aby klient i serwer negocjowali pakiety synchronizacji i potwierdzenia przed rozpoczęciem komunikacji.
39) Zdefiniuj pojęcie ryzyka rezydualnego. Jakie są trzy sposoby radzenia sobie z ryzykiem?
Jest to zagrożenie, które równoważy ekspozycję na ryzyko po znalezieniu i wyeliminowaniu zagrożeń.
Trzy sposoby radzenia sobie z ryzykiem to:
- Zmniejsz to
- Unikaj tego
- Zaakceptuj to.
40) Zdefiniuj eksfiltrację.
Eksfiltracja danych odnosi się do nieautoryzowanego transferu danych z systemu komputerowego. Transmisja ta może być ręczna i przeprowadzana przez każdego, kto ma fizyczny dostęp do komputera.
41) Czym jest exploit w bezpieczeństwie sieci?
Exploit to metoda wykorzystywana przez hakerów w celu uzyskania dostępu do danych w nieautoryzowany sposób. Jest włączony do złośliwego oprogramowania.
42) Co rozumiesz przez testy penetracyjne?
Jest to proces sprawdzania możliwych do wykorzystania luk w zabezpieczeniach obiektu docelowego. W bezpieczeństwie sieciowym służy do wzmacniania zapory aplikacji sieciowych.
43) Wymień niektóre z typowych cyberataków.
Poniżej przedstawiono najczęstsze cyberataki, które hakerzy mogą wykorzystać do uszkodzenia sieci:
- malware
- phishing
- Ataki na hasła
- DDoS
- Człowiek w środku
- Kieruj się plikami do pobrania
- malvertising
- Nieuczciwe oprogramowanie
44) Jak zwiększyć bezpieczeństwo procesu uwierzytelniania użytkownika?
Aby uwierzytelnić użytkowników, muszą oni podać swoją tożsamość. Identyfikator i Klucz mogą służyć do potwierdzenia tożsamości użytkownika. Jest to idealny sposób, w jaki system powinien autoryzować użytkownika.
45) Wyjaśnij koncepcję cross-site scripting.
Skrypty między witrynami to luka w zabezpieczeniach sieci, polegająca na wstrzykiwaniu do witryn internetowych złośliwych skryptów. Atak ten ma miejsce, gdy osoby atakujące pozwalają niezaufanemu źródłu na wstrzyknięcie kodu do aplikacji internetowej.
46) Podaj nazwę protokołu rozgłaszającego informacje pomiędzy wszystkimi urządzeniami.
Protokół zarządzania grupami internetowymi lub IGMP to protokół komunikacyjny używany w grach lub strumieniowym przesyłaniu wideo. Ułatwia routerom i innym urządzeniom komunikacyjnym wysyłanie pakietów.
47) Jak chronić wiadomości e-mail?
Użyj algorytmu szyfrującego do ochrony poczty e-mail, informacji o kartach kredytowych i danych firmowych.
48) Jakie ryzyko wiąże się z publicznym Wi-Fi?
Publiczna sieć Wi-Fi wiąże się z wieloma problemami związanymi z bezpieczeństwem. Ataki Wi-Fi obejmują atak karmy, wąchanie, prowadzenie wojny, atak brutalną siłą itp.
Publiczna sieć Wi-Fi może identyfikować dane przesyłane przez urządzenie sieciowe, takie jak wiadomości e-mail, historia przeglądanych stron, hasła i dane kart kredytowych.
49) Co to jest szyfrowanie danych? Dlaczego jest to ważne w bezpieczeństwie sieci?
Szyfrowanie danych to technika, w której nadawca przekształca wiadomość w kod. Umożliwia dostęp jedynie autoryzowanemu użytkownikowi.
50) Wyjaśnij główną różnicę między Diffie-Hellmanem a RSA.
Diffie-Hellman to protokół używany podczas wymiany kluczy pomiędzy dwiema stronami, natomiast RSA to algorytm działający w oparciu o dwa klucze zwane kluczem prywatnym i publicznym.
51) Co to jest protokół zdalnego pulpitu?
Protokół Remote Desktop Protocol (RDP) został opracowany przez Microsoft, który zapewnia graficzny interfejs użytkownika umożliwiający połączenie dwóch urządzeń w sieci.
Użytkownik używa do tego celu oprogramowania klienckiego RDP, podczas gdy na innym urządzeniu musi działać oprogramowanie serwera RDP. Protokół ten został specjalnie zaprojektowany do zdalnego zarządzania i uzyskiwania dostępu do wirtualnych komputerów, aplikacji i serwerów terminali.
52) Zdefiniuj tajemnicę przekazania.
Forward Secrecy to środek bezpieczeństwa zapewniający integralność unikalnego klucza sesji w przypadku naruszenia bezpieczeństwa klucza długoterminowego.
53) Wyjaśnij koncepcję IV w szyfrowaniu.
IV oznacza wektor początkowy i jest to dowolna liczba używana w celu zapewnienia, że identyczny tekst zostanie zaszyfrowany różnymi szyfrogramami. Program szyfrujący używa tego numeru tylko raz na sesję.
54) Wyjaśnij różnicę pomiędzy szyfrem strumieniowym a szyfrem blokowym.
Parametr | Szyfr strumieniowy | Szyfr blokowy |
---|---|---|
Jak to działa? | Szyfr strumieniowy działa na małych jednostkach tekstu jawnego | Szyfr blokowy działa na dużych blokach danych. |
Wymaganie kodu | Wymaga mniej kodu. | Wymaga więcej kodu. |
Użycie klucza | Klucz użyty tylko raz. | Możliwe jest ponowne użycie klucza. |
Zastosowanie | Warstwa bezpiecznego gniazda. | Szyfrowanie plików i baza danych. |
Stosowanie | Szyfr strumieniowy służy do implementacji sprzętu. | Szyfr blokowy służy do implementacji oprogramowania. |
55) Podaj kilka przykładów algorytmu szyfrowania symetrycznego.
Poniżej przedstawiono kilka przykładów algorytmów szyfrowania symetrycznego.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Jaki jest skrót od EBC i CBC?
Pełna nazwa ECB to Electronic Codebook, a pełna nazwa CBC to Cipher Block Chaining.
57) Wyjaśnij atak polegający na przepełnieniu bufora.
Buffer atak przepełnienia to atak wykorzystujący proces próbujący zapisać więcej danych w bloku pamięci o stałej długości.
58) Zdefiniuj oprogramowanie szpiegujące.
Oprogramowanie szpiegowskie to złośliwe oprogramowanie, którego celem jest kradzież danych o organizacji lub osobie. To złośliwe oprogramowanie może uszkodzić system komputerowy organizacji.
59) Czym jest podszywanie się?
Jest to mechanizm przypisywania konta użytkownika nieznanemu użytkownikowi.
60) Co masz na myśli mówiąc SRM?
SRM, skrót od Security Reference Monitor, zapewnia sterownikom komputerów procedury umożliwiające przyznanie praw dostępu do sprzeciwu.
61) Co to jest wirus komputerowy?
Wirus to złośliwe oprogramowanie uruchamiane bez zgody użytkownika. Wirusy mogą zużywać zasoby komputera, takie jak czas procesora i pamięć. Czasami wirus wprowadza zmiany w innych programach komputerowych i wstawia własny kod, aby uszkodzić system komputerowy.
Wirus komputerowy może zostać wykorzystany do:
- Uzyskaj dostęp do prywatnych danych, takich jak identyfikator użytkownika i hasła
- Wyświetlaj użytkownikowi irytujące komunikaty
- Uszkodzone dane na komputerze
- Rejestruj naciśnięcia klawiszy użytkownika
62) Co masz na myśli mówiąc Authenticode?
Authenticode to technologia identyfikująca wydawcę oprogramowania podpisującego Authenticode. Pozwala użytkownikom upewnić się, że oprogramowanie jest oryginalne i nie zawiera żadnego złośliwego programu.
63) Zdefiniuj CryptoAPI
CryptoAPI to zbiór interfejsów API szyfrowania, który umożliwia programistom tworzenie projektów w bezpiecznej sieci.
64) Wyjaśnij kroki zabezpieczające serwer WWW.
Aby zabezpieczyć serwer WWW, wykonaj następujące czynności:
- Zaktualizuj własność pliku.
- Aktualizuj swój serwer WWW.
- Wyłącz dodatkowe moduły na serwerze WWW.
- Usuń domyślne skrypty.
65) Co to jest Microsoft Podstawowy analizator bezpieczeństwa?
Microsoft Baseline Security Analyzer, w skrócie MBSA, to graficzny interfejs wiersza poleceń, który zapewnia metodę wyszukiwania brakujących aktualizacji zabezpieczeń i błędnych konfiguracji.
66) Czym jest etyczny hacking?
Etyczne hakowanie to metoda poprawy bezpieczeństwa sieci. W tej metodzie hakerzy naprawiają luki i słabości komputera lub sieci. Etyczni hakerzy używają narzędzi programowych do zabezpieczenia systemu.
67) Wyjaśnij inżynierię społeczną i jej ataki.
Inżynieria społeczna to termin używany w celu przekonania ludzi do ujawnienia poufnych informacji.
Wyróżnia się trzy typy ataków socjotechnicznych: 1) ataki oparte na ludziach, 2) ataki wykorzystujące urządzenia mobilne i 3) ataki komputerowe.
- Atak oparty na ludziach: mogą udawać prawdziwego użytkownika, który żąda od wyższej władzy ujawnienia prywatnych i poufnych informacji organizacji.
- Atak komputerowy: W tym ataku atakujący wysyłają fałszywe e-maile, aby zaszkodzić komputerowi. Proszą ludzi o przesyłanie takich e-maili.
- Atak na urządzenia mobilne: osoba atakująca może wysyłać SMS-y do innych osób i zbierać ważne informacje. Jeśli jakikolwiek użytkownik pobierze złośliwą aplikację, może ona zostać niewłaściwie wykorzystana do uzyskania dostępu do informacji uwierzytelniających.
68) Co to są adresy IP i MAC?
Adres IP to skrót od adresu protokołu internetowego. Adres protokołu internetowego służy do jednoznacznej identyfikacji komputera lub urządzenia, takiego jak drukarki, dyski magazynujące w sieci komputerowej.
Adres MAC to skrót od adresu kontroli dostępu do multimediów. Adresy MAC służą do jednoznacznej identyfikacji interfejsów sieciowych do komunikacji w warstwie fizycznej sieci.
69) Co masz na myśli mówiąc robak?
Robak to rodzaj złośliwego oprogramowania, które replikuje się z jednego komputera na drugi.
70) Podaj różnicę pomiędzy wirusem a robakiem
Parametr | wirus | Robak |
---|---|---|
W jaki sposób infekują komputer? | Wstawia złośliwy kod do określonego pliku lub programu. | Wygeneruj kopię i rozpowszechnij ją za pomocą klienta poczty elektronicznej. |
Zależność | Wirus potrzebuje programu hosta do działania | Nie wymagają żadnego hosta do prawidłowego działania. |
Połączone z plikami | Jest powiązany z plikami .com, .xls, .exe, .doc itp. | Jest powiązany z dowolnym plikiem w sieci. |
Wpływ na prędkość | Jest wolniejszy niż robak. | Jest szybszy w porównaniu do wirusa. |
71) Wymień niektóre narzędzia używane do wąchania pakietów.
Poniżej przedstawiono niektóre narzędzia służące do podsłuchiwania pakietów.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dniff
72) Wyjaśnij systemy czujników antywirusowych
Program antywirusowy jest narzędziem programowym używany do identyfikowania, zapobiegania lub usuwania wirusów obecnych w komputerze. Regularnie sprawdzają system i zwiększają bezpieczeństwo komputera.
73) Wymień rodzaje ataków wąchania.
Różne rodzaje ataków wąchania to:
- Wąchanie protokołu
- Wąchanie haseł internetowych
- Wąchanie na poziomie aplikacji
- Kradzież sesji TCP
- Podsłuchiwanie sieci LAN
- Wąchanie ARP
74) Co to jest rozproszony atak typu „odmowa usługi” (DDoS)?
Jest to atak, podczas którego wiele komputerów atakuje witrynę internetową, serwer lub dowolny zasób sieciowy.
75) Wyjaśnij koncepcję przejęcia sesji.
Przejmowanie sesji TCP to niewłaściwe wykorzystanie ważnej sesji komputera. Podszywanie się pod adresy IP to najczęstsza metoda przechwytywania sesji. W tej metodzie napastnicy wykorzystują pakiety IP do wstawienia polecenia pomiędzy dwoma węzłami sieci.
76) Wymień różne metody przechwytywania sesji.
Różne metody przechwytywania sesji to:
- Używanie snifferów pakietów
- Skrypty między witrynami (atak XSS)
- Fałszowanie adresów IP
- Ślepy atak
77) Czym są narzędzia hakerskie?
Narzędzia hakerskie to programy komputerowe i skrypty, które pomagają znajdować i wykorzystywać słabe punkty w systemach komputerowych, aplikacjach internetowych, serwerach i sieciach. Na rynku dostępnych jest wiele rodzajów tego typu narzędzi. Niektóre z nich mają charakter open source, inne zaś są rozwiązaniami komercyjnymi.
78) Wyjaśnij pojęcie honeypotu i jego rodzaje.
Honeypot to fałszywy system komputerowy, który rejestruje wszystkie transakcje, interakcje i działania z użytkownikami.
HoneyMożna je podzielić na dwie kategorie: 1) honeypot produkcyjny i 2) honeypot badawczy.
- Honeypot produkcyjny: Zaprojektowano go w celu przechwytywania prawdziwych informacji dla administratora w celu uzyskania dostępu do luk. Zazwyczaj umieszcza się je wewnątrz sieci produkcyjnych w celu zwiększenia ich bezpieczeństwa.
- Badania Honeypot: Jest używany przez instytucje edukacyjne i organizacje w jedynym celu zbadania motywów i taktyk społeczności back-hat w celu atakowania różnych sieci.
79) Wymień popularne narzędzia szyfrujące.
Dostępne narzędzia do szyfrowania są następujące:
- RSA
- Dwie ryby
- AES
- Potrójny DES
80) Co to jest Backdoor?
Jest to rodzaj złośliwego oprogramowania, w którym mechanizmy bezpieczeństwa są omijane w celu uzyskania dostępu do systemu.
81) Czy właściwe jest przesyłanie danych logowania pocztą elektroniczną?
Nie należy wysyłać danych logowania pocztą elektroniczną, ponieważ jeśli wyślesz komuś identyfikator użytkownika i hasło, ryzyko ataku za pośrednictwem poczty elektronicznej jest wysokie.
82) Wyjaśnij zasadę 80/20 w networkingu?
Reguła ta opiera się na procencie ruchu sieciowego, w którym 80% całego ruchu sieciowego powinno pozostać lokalne, a reszta ruchu powinna być kierowana do stałej sieci VPN.
83) Zdefiniuj pękanie WEP.
Jest to metoda stosowana w przypadku naruszenia bezpieczeństwa w sieciach bezprzewodowych. Istnieją dwa rodzaje krakingu WEP: 1) kraking aktywny i 2) kraking pasywny.
84) Jakie są różne narzędzia do łamania zabezpieczeń WEP?
Dobrze znane narzędzia do łamania zabezpieczeń WEP to:
- Aircrack
- WebDeszyfruj
- Kismet
- WEPCrack
85) Co to jest audyt bezpieczeństwa?
Audyt bezpieczeństwa to wewnętrzna inspekcja aplikacji i systemów operacyjnych pod kątem luk w zabezpieczeniach. Audyt można również przeprowadzić poprzez inspekcję kodu linia po linii.
86) Wyjaśnij phishing.
Jest to technika służąca do uzyskiwania nazwy użytkownika, hasła i szczegółów karty kredytowej od innych użytkowników.
87) Co to jest szyfrowanie w skali nano?
Szyfrowanie nano to obszar badań, który zapewnia solidne bezpieczeństwo komputerów i zapobiega ich włamaniom.
88) Zdefiniuj testowanie bezpieczeństwa?
Testowanie bezpieczeństwa definiuje się jako rodzaj testowania oprogramowania, który zapewnia, że systemy oprogramowania i aplikacje są wolne od jakichkolwiek luk, zagrożeń i ryzyka, które mogą spowodować duże straty.
89) Wyjaśnij skanowanie zabezpieczające.
Skanowanie bezpieczeństwa obejmuje identyfikację słabości sieci i systemu, a następnie dostarcza rozwiązań w celu zmniejszenia tych zagrożeń. To skanowanie może być wykonywane zarówno w trybie ręcznym, jak i automatycznym.
90) Wymień dostępne narzędzia hakerskie.
Poniżej znajduje się lista przydatnych narzędzi hakerskich.
- Acunetix
- WebInspekcja
- Prawdopodobnie
- netsparker
- Wściekły skaner IP:
- Burp Suite
- Savvius
91) Jakie znaczenie mają testy penetracyjne w przedsiębiorstwie?
Oto dwa typowe zastosowania testów penetracyjnych.
- Sektory finansowe, takie jak giełdy papierów wartościowych czy bankowość inwestycyjna, chcą, aby ich dane były zabezpieczone, a testy penetracyjne są niezbędne do zapewnienia bezpieczeństwa.
- W przypadku, gdy system oprogramowania został już zhakowany, a organizacja chce ustalić, czy w systemie nadal występują jakieś zagrożenia, aby uniknąć przyszłych włamań.
92) Jakie są wady testów penetracyjnych?
Wady testów penetracyjnych to:
- Testy penetracyjne nie są w stanie wykryć wszystkich luk w systemie.
- Istnieją ograniczenia czasowe, budżetowe, zakresowe i umiejętności testerów penetracyjnych.
- Utrata i uszkodzenie danych
- Przestoje są długie, co zwiększa koszty
93) Wyjaśnij zagrożenie bezpieczeństwa
Zagrożenie bezpieczeństwa definiuje się jako ryzyko, które może ukraść poufne dane i zaszkodzić systemom komputerowym oraz organizacji.
94) Jakie są zagrożenia fizyczne?
Zagrożenie fizyczne to potencjalna przyczyna zdarzenia, które może skutkować stratą lub fizycznym uszkodzeniem systemów komputerowych.
95) Podaj przykłady zagrożeń niefizycznych
Poniżej przedstawiono kilka przykładów zagrożeń niefizycznych:
- Utrata wrażliwych informacji
- Utrata lub uszkodzenie danych systemowych
- Naruszenia cyberbezpieczeństwa
- Zakłócanie działalności gospodarczej opartej na systemach komputerowych
- Nielegalne monitorowanie działań w systemach komputerowych
96) Co to jest wirus trojański?
Trojan to złośliwe oprogramowanie wykorzystywane przez hakerów i cyberprzestępców w celu uzyskania dostępu do dowolnego komputera. Tutaj atakujący wykorzystują techniki inżynierii społecznej, aby uruchomić trojana w systemie.
97) Zdefiniuj iniekcję SQL
Jest to atak, który zatruwa bazę danych złośliwymi instrukcjami SQL. Pomaga wykorzystać wady projektowe źle zaprojektowanych aplikacji internetowych w celu wykorzystania instrukcji SQL do wykonania złośliwego kodu SQL. W wielu sytuacjach osoba atakująca może eskalować atak polegający na wstrzykiwaniu SQL w celu przeprowadzenia innego ataku, np. ataku typu „odmowa usługi”.
98) Wypisz luki w zabezpieczeniach zgodnie z wytycznymi Open Web Application Security Project (OWASP).
Luki w zabezpieczeniach według projektu bezpieczeństwa otwartych aplikacji internetowych są następujące:
- SQL Injection
- Fałszerstwo żądań między witrynami
- Niebezpieczne przechowywanie kryptograficzne
- Uszkodzone uwierzytelnianie i zarządzanie sesją
- Niewystarczająca ochrona warstwy transportowej
- Niezweryfikowane przekierowania i przekierowania
- Brak ograniczenia dostępu do adresu URL
99) Zdefiniuj token dostępu.
Token dostępu to dane uwierzytelniające, na podstawie których system sprawdza, czy danemu obiektowi należy nadać API, czy nie.
100) Wyjaśnij zatrucie ARP
ARP (Address Solution Protocol) Zatrucie to rodzaj cyberataku, który ma na celu konwersję adresu IP na adres fizyczny w urządzeniu sieciowym. Host wysyła rozgłoszenie ARP w sieci, a komputer odbiorcy odpowiada, podając swój adres fizyczny.
Zatrucie ARP polega na wysyłaniu fałszywych adresów do przełącznika, dzięki czemu może on powiązać fałszywe adresy z adresem IP prawdziwego komputera w sieci i przejąć ruch.
101) Wymień popularne typy zagrożeń niefizycznych.
Poniżej przedstawiono różne rodzaje zagrożeń niefizycznych:
- Trojany
- Adware
- Worms
- Spyware
- Ataki Denial of Service
- Rozproszone ataki typu „odmowa usługi”.
- wirus
- Rejestratory kluczy
- Nieautoryzowany dostęp do zasobów systemów komputerowych
- phishing
102) Wyjaśnij sekwencję połączenia TCP.
Sekwencja połączenia TCP to SYN-SYN ACK-ACK.
103) Zdefiniuj ataki hybrydowe.
Atak hybrydowy to połączenie metody słownikowej i ataku siłowego. Ten atak jest używany do łamania haseł poprzez zmianę słowa słownikowego na symbole i liczby.
104) Co to jest Nmap?
Nmap to narzędzie służące do wyszukiwania sieci oraz audytu bezpieczeństwa.
105) Jakie jest zastosowanie narzędzia EtterPeak?
EtterPeak jest narzędzie do analizy sieci który służy do wąchania pakietów ruchu sieciowego.
106) Jakie są rodzaje cyberataków?
Istnieją dwa rodzaje cyberataków: 1) ataki internetowe, 2) ataki systemowe.
107) Wymień ataki internetowe
Niektóre ataki internetowe to: 1) ataki typu SQL Injection, 2) phishing, 3) brutalna siła, 4) fałszowanie DNS, 4) Denial of Serviceoraz 5) Ataki słownikowe.
108) Podaj przykłady ataków systemowych
Przykładami ataków systemowych są:
- wirus
- Backdoory
- Boty
- Robak
109) Wymień rodzaje cyberataków
Istnieją cztery typy cyberataków. Są to: 1) cyberprzestępcy, 2) haktywiści, 3) zagrożenia wewnętrzne, 4) napastnicy sponsorowani przez państwo.
110) Zdefiniuj zagrożenia przypadkowe
Są to zagrożenia, których dokonują przypadkowo pracownicy organizacji. W przypadku tych zagrożeń pracownik nieumyślnie usuwa dowolny plik lub udostępnia poufne dane osobom z zewnątrz lub partnerowi biznesowemu wykraczając poza politykę firmy.
Te pytania podczas rozmowy kwalifikacyjnej pomogą również w Twoim życiu (ustach)