25 najpopularniejszych pytań i odpowiedzi na temat rozmów kwalifikacyjnych dotyczących etycznego hakowania (2025)

Oto pytania i odpowiedzi dotyczące rozmów kwalifikacyjnych w ramach programu Ethical Hacking dla świeżych i doświadczonych kandydatów, którzy chcą zdobyć wymarzoną pracę.

Pytania i odpowiedzi dotyczące wywiadu dotyczącego etycznego hakowania dla początkujących

1) Wyjaśnij, czym jest etyczny hacking?

Hackowanie etyczne ma miejsce, gdy ktoś ma pozwolenie na włamanie się do systemu za zgodą właściciela produktu, w celu znalezienia słabości w systemie i ich późniejszego usunięcia.

👉 Bezpłatne pobieranie pliku PDF: pytania i odpowiedzi dotyczące wywiadu dotyczącego etycznego hakowania


2) Jaka jest różnica między adresem IP a adresem Mac?

Adres IP: Każdemu urządzeniu przypisany jest adres IP, dzięki czemu urządzenie może zostać zlokalizowane w sieci. Innymi słowy, adres IP jest jak Twój adres pocztowy, pod który każdy, kto zna Twój adres pocztowy, może wysłać Ci list.

Adres MAC (kontrola dostępu maszyny): A Adres MAC to unikalny numer seryjny przypisany do każdego interfejsu sieciowego na każdym urządzeniu. Adres MAC jest jak twoja fizyczna skrzynka pocztowa, tylko twój operator pocztowy (router sieciowy) może go zidentyfikować i możesz go zmienić, otrzymując nową skrzynkę pocztową (kartę sieciową) w dowolnym momencie i umieszczając na niej swoje imię (adres IP).


3) Wymień niektóre z typowych narzędzi używanych przez etycznych hakerów?

Poniżej znajduje się lista Najlepsze etyczne narzędzia hakerskie:

  • Meta Splot
  • Wireshark
  • nmapa
  • John The Ripper
  • Maltego

4) Jakie są typy etycznych hakerów?

Oto typy etycznych hakerów

  • Szary Box hakerzy lub Cyberwarrior
  • Czarny Box Testery penetracyjne
  • Biały Box Testery penetracyjne
  • Ceryfikowany etyczny haker

5) Czym jest ślad w etycznym hakowaniu? Jakie techniki stosuje się do śledzenia śladów?

Footprinting oznacza gromadzenie i odkrywanie jak największej ilości informacji o sieci docelowej przed uzyskaniem dostępu do jakiejkolwiek sieci. Podejście przyjęte wcześniej przez hakerów włamanie

  • Ślad otwartego oprogramowania: Będzie szukać danych kontaktowych administratorów, które posłużą do odgadnięcia hasła w socjotechnice
  • Wyliczenie sieci: Haker próbuje zidentyfikować nazwy domen i bloki sieciowe sieci docelowej
  • Łów: Gdy sieć jest znana, drugim krokiem jest szpiegowanie aktywnych adresów IP w sieci. Do identyfikacji aktywnych adresów IP (ICMP) protokół komunikatów kontroli Internetu to aktywne adresy IP
  • Odciski palców stosu: Po zmapowaniu hostów i portu poprzez skanowanie sieci, można wykonać ostatni etap śledzenia. Nazywa się to odciskiem palca stosu.
Pytania do rozmowy kwalifikacyjnej na temat etycznego hakowania
Pytania do rozmowy kwalifikacyjnej na temat etycznego hakowania

6) Wyjaśnij, czym jest Brute Force Hack?

Brute force hack to technika złamania hasła i uzyskania dostępu do zasobów systemowych i sieciowych, zajmuje dużo czasu, haker musi się o tym dowiedzieć JavaSkrypty. W tym celu można wykorzystać narzędzie o nazwie „Hydra”.


7) Wyjaśnij, czym jest atak DOS (odmowa usługi)? Jakie są najczęstsze formy ataku DOS?

Odmowa usługi to złośliwy atak na sieć polegający na zalewaniu sieci bezużytecznym ruchem. Chociaż, DOS nie powoduje kradzieży informacji ani naruszenia bezpieczeństwa, może kosztować właściciela witryny mnóstwo pieniędzy i czasu.

  • Buffer Ataki przepełnienia
  • Atak SYN
  • Atak kropli
  • Atak Smerfów
  • Wirusy

8) Wyjaśnij, co to jest zastrzyk SQL?

SQL to jedna z technik wykorzystywanych do kradzieży danych z organizacji, jest to błąd powstały w kodzie aplikacji. SQL injection dzieje się, gdy wstrzykniesz treść do ciągu zapytania SQL, a treść trybu wynikowego do ciągu zapytania SQL, a wynik modyfikuje składnię zapytania w sposób, który nie był zamierzony.

SQL Injection
SQL Injection

9) Jakie są rodzaje komputerowych ataków socjotechnicznych? Wyjaśnij, czym jest phishing?

Ataki socjotechniczne oparte na komputerach są

  • phishing
  • Przynęty
  • Oszustwa internetowe

Technika phishingu polega na wysyłaniu fałszywych wiadomości e-mail, wiadomości czatowych lub stron internetowych podszywających się pod prawdziwy system w celu kradzieży informacji z oryginalnej strony internetowej.


10) Wyjaśnij, czym jest podsłuchiwanie sieci?

Sniffer sieciowy monitoruje przepływające dane sieć komputerowa linki. Umożliwiając przechwytywanie i przeglądanie danych na poziomie pakietów w sieci, narzędzie sniffer może pomóc w lokalizowaniu problemów sieciowych. Sniffery mogą być używane zarówno do kradzieży informacji z sieci, jak i do legalnego zarządzania siecią.


11) Wyjaśnij, czym jest fałszowanie ARP lub zatruwanie ARP?

ARP (Address Solution Protocol) to forma ataku, w której osoba atakująca zmienia adres MAC (Media Access Control) i atakuje internetową sieć LAN, zmieniając pamięć podręczną ARP komputera docelowego za pomocą sfałszowanych pakietów żądania i odpowiedzi ARP.


12) Jak można uniknąć lub zapobiec zatruciu ARP?

Zatruciu ARP można zapobiec, stosując następujące metody

  • Filtrowanie pakietów: Filtry pakietów umożliwiają filtrowanie i blokowanie pakietów zawierających sprzeczne informacje o adresie źródłowym
  • Unikaj relacji zaufania: Organizacja powinna opracować protokół, który w jak najmniejszym stopniu opiera się na relacji zaufania
  • Użyj oprogramowania do wykrywania fałszowania ARP: istnieją programy, które sprawdzają i certyfikują dane przed ich przesłaniem oraz blokują sfałszowane dane
  • Użyj kryptograficznych protokołów sieciowych: Używając bezpiecznych protokołów komunikacyjnych, takich jak TLS, SSH, HTTP, zabezpieczysz się przed atakami ARP spoofing poprzez szyfrowanie danych przed ich transmisją i uwierzytelnianie danych po ich otrzymaniu.

13) Co to jest powódź Maca?

Mac Flooding to technika polegająca na naruszeniu bezpieczeństwa danego przełącznika sieciowego. W przypadku zalewania komputerów Mac haker lub osoba atakująca zalewa przełącznik dużą liczbą ramek, a następnie co przełącznik może obsłużyć. Dzięki temu przełącznik zachowuje się jak koncentrator i przesyła wszystkie pakiety na wszystkich portach. Wykorzystując to, atakujący będzie próbował wysłać swój pakiet do sieci, aby ukraść poufne informacje.


14) Wyjaśnij, czym jest fałszywy serwer DHCP?

Nieuczciwy serwer DHCP to serwer DHCP w sieci, która nie jest pod kontrolą administratorów sieci. Nieuczciwym serwerem DHCP może być router lub modem. Udostępni użytkownikom adresy IP, bramę domyślną i serwery WINS, gdy tylko użytkownik się zaloguje. Nieuczciwy serwer może podsłuchiwać cały ruch wysyłany przez klienta do wszystkich innych sieci.


15) Wyjaśnij, czym jest skrypt między witrynami i jakie są rodzaje skryptów między witrynami?

Cross site scripting jest wykonywany przy użyciu znanych luk, takich jak aplikacje internetowe, ich serwery lub wtyczki, na których polegają użytkownicy. Wykorzystywanie jednej z nich poprzez wstawianie złośliwego kodu do łącza, które wydaje się być wiarygodnym źródłem. Gdy użytkownicy klikną to łącze, złośliwy kod zostanie uruchomiony jako część żądania internetowego klienta i wykonany na komputerze użytkownika, umożliwiając atakującemu kradzież informacji.

Istnieją trzy typy skryptów między witrynami

  • Nietrwałe
  • Trwały
  • Luki po stronie serwera a luki oparte na DOM

Pytania i odpowiedzi na temat rozmowy kwalifikacyjnej dotyczącej etycznego hakowania na poziomie zaawansowanym

16) Wyjaśnij, co to jest Burp Suitez jakich narzędzi się składa?

Burp suite to zintegrowana platforma używana do atakowania aplikacji internetowych. Składa się ze wszystkich narzędzi Burp wymaganych do atakowania aplikacji. Burp Suite narzędzie ma takie samo podejście do atakowania aplikacji internetowych, jak framework do obsługi żądań HTTP, serwery proxy nadrzędne, alerty, rejestrowanie i tak dalej.

Narzędzia, które Burp Suite ma

  • lufka
  • Pająk
  • Scanner
  • Intruder
  • Przekaźnik
  • dekoder
  • Porównać
  • Sekwencer

17) Wyjaśnij, czym jest farmacja i zniesławienie?

  • Farmacja: W tej technice osoba atakująca narusza serwery DNS (Domain Name System) lub komputer użytkownika, aby ruch był kierowany do złośliwej witryny
  • Wymazanie: W tej technice atakujący zastępuje witrynę organizacji inną stroną. Zawiera imię i nazwisko hakera, obrazy, a nawet może zawierać wiadomości i muzykę w tle

18) Wyjaśnij, jak możesz zapobiec atakom hakerskim na swoją witrynę?

Stosując poniższą metodę możesz zapobiec włamaniu się do Twojej witryny

  • Odkażanie i sprawdzanie parametrów użytkowników: Poprzez odkażanie i weryfikację parametrów użytkownika przed przesłaniem ich do baza danych może zmniejszyć ryzyko ataku poprzez wstrzyknięcie SQL
  • Korzystanie z zapory sieciowej: Zapora sieciowa może zostać wykorzystana do zablokowania ruchu z podejrzanego adresu IP, jeśli atak jest prostym systemem DOS
  • Szyfrowanie plików cookie: Można zapobiec zatruwaniu plików cookie lub sesji poprzez szyfrowanie zawartości plików cookie, kojarzenie plików cookie z adresem IP klienta i ustawianie limitu czasu plików cookie po pewnym czasie
  • Walidacja i weryfikacja danych wejściowych użytkownika: To podejście jest gotowe do zapobiegania temperowaniu formularzy poprzez weryfikację i walidację danych wejściowych użytkownika przed ich przetworzeniem
  • Nagłówki sprawdzające i oczyszczające: Technika ta jest przydatna w przypadku skryptów krzyżowych lub XSS. Technika ta obejmuje sprawdzanie i oczyszczanie nagłówków, parametrów przekazywanych przez adres URL, parametrów formularzy i ukrytych wartości w celu ograniczenia ataków XSS

19) Wyjaśnij, czym jest trojan Keylogger?

Trojan z keyloggerem to złośliwe oprogramowanie, które może monitorować naciśnięcia klawiszy, rejestrować je w pliku i wysyłać do zdalnych atakujących. Kiedy zostanie zaobserwowane pożądane zachowanie, zarejestruje naciśnięcie klawisza i przechwyci Twoją nazwę użytkownika i hasło do logowania.


20) Wyjaśnij, czym jest wyliczenie?

Proces wyodrębniania nazwy maszyny, nazw użytkowników, zasobów sieciowych, udziałów i usług z systemu. W środowisku Intranet przeprowadzane są techniki enumeracji.


21) Wyjaśnij, czym jest NTP?

Do synchronizacji zegarów komputerów sieciowych używany jest protokół NTP (Network Time Protocol). Jako główny środek komunikacji używany jest port UDP 123. W publicznym internecie protokół NTP może utrzymywać czas z dokładnością do 10 milisekund


22) Wyjaśnij, czym jest MIB?

MIB (Management Information Base) to wirtualna baza danych. Zawiera ona wszystkie formalne opisy obiektów sieciowych, którymi można zarządzać za pomocą protokołu SNMP. Baza danych MIB jest hierarchiczna, a w MIB każdy zarządzany obiekt jest adresowany za pomocą identyfikatorów obiektów (OID).


23) Wspomnij, jakie są rodzaje technik łamania haseł?

Rodzaje technik łamania haseł obejmują

  • Atak Brutalne wymuszanie
  • AtakujeHybryda
  • AtakSylaba
  • Zasada ataku

24) Wyjaśnij, jakie są rodzaje etapów hakowania?

Rodzaje etapów hakowania to:

  • Uzyskiwanie dostępuEskalacja
  • UprawnieniaWykonywanie
  • Aplikacje Ukrywanie
  • PlikiZakrywające ścieżki

25) Wyjaśnij, co to jest CSRF (fałszowanie żądań między witrynami)? Jak temu zapobiec?

Fałszowanie żądań CSRF lub Cross Site to atak ze złośliwej witryny internetowej, który wysyła żądanie do aplikacji internetowej, w której użytkownik został już uwierzytelniony z innej witryny internetowej. Aby zapobiec CSRF, możesz dołączyć nieprzewidywalny token wyzwania do każdego żądania i powiązać go z sesją użytkownika. Dzięki temu programista będzie mieć pewność, że otrzymane żądanie pochodzi z prawidłowego źródła.


Certyfikowany quiz dotyczący etycznego hakera

Te pytania MCQ dotyczące etycznego hakowania pomogą Ci w samoocenie i przygotowaniu do egzaminu na Certyfikowanego Etycznego Hakera. Weź udział w bezpłatnym teście online CEH, który zawiera pytania MCQ i sprawdź swoją wiedzę na temat etycznego hakowania.

Przygotowaliśmy najważniejsze pytania do rozmowy kwalifikacyjnej Ethical Hacking, które pomogą Ci przygotować się do rozmowy kwalifikacyjnej. Ten szczegółowy przewodnik po pytaniach do rozmowy kwalifikacyjnej dla Etyczne hakowanie pomoże Ci przejść rozmowę kwalifikacyjną, a także pomoże Ci w viva (ustnie)