Cele mai bune 100 de întrebări și răspunsuri la interviu de securitate cibernetică
Întrebări și răspunsuri la interviu de securitate cibernetică pentru cei care sunt proaspăți
1) Ce este securitatea cibernetică?
Securitatea cibernetică se referă la protecția hardware-ului, software-ului și a datelor împotriva atacatorilor. Scopul principal al securității cibernetice este de a proteja împotriva atacurilor cibernetice precum accesarea, modificarea sau distrugerea informațiilor sensibile.
2) Care sunt elementele securității cibernetice?
Elementele majore ale securității cibernetice sunt:
- securitatea informațiilor
- Securitatea retelei
- Operasecuritate naţională
- Securitatea aplicațiilor
- Educația utilizatorului final
- Planificarea continuității afacerii
3) Care sunt avantajele securității cibernetice?
Beneficiile securității cibernetice sunt următoarele:
- Protejează afacerea împotriva ransomware, malware, inginerie socială și phishing.
- Protejează utilizatorii finali.
- Oferă o bună protecție atât pentru date, cât și pentru rețele.
- Măriți timpul de recuperare după o încălcare.
- Securitatea cibernetică împiedică utilizatorii neautorizați.
4) Definiți Criptografia.
Este o tehnică folosită pentru a proteja informațiile de la terțe părți numite adversari. Criptografia permite expeditorului și destinatarului unui mesaj să citească detaliile acestuia.
5) Faceți diferența între IDS și IPS.
Sistemul de detectare a intruziunilor (IDS) detectează intruziunile. Administratorul trebuie să fie atent în timp ce previne intruziunea. În sistemul de prevenire a intruziunilor (IPS), sistemul găsește intruziunea și o previne.
6) Ce este CIA?
Confidențialitatea, Integrity, și Availability (CIA) este un model popular care este conceput pentru a dezvolta o politică de securitate. Modelul CIA constă din trei concepte:
- Confidențialitate: Asigurați-vă că datele sensibile sunt accesate numai de un utilizator autorizat.
- Integrity: Integrity înseamnă că informațiile sunt în formatul corect.
- Disponibilitate: Asigurați-vă că datele și resursele sunt disponibile pentru utilizatorii care au nevoie de ele.
7) Ce este un firewall?
Este un sistem de securitate conceput pentru rețea. Un firewall este setat la granițele oricărui sistem sau rețea care monitorizează și controlează traficul din rețea. Firewall-urile sunt utilizate în principal pentru a proteja sistemul sau rețeaua de malware, viermi și viruși. Firewall-urile pot împiedica, de asemenea, filtrarea conținutului și accesul de la distanță.
8) Explicați Traceroute
Este un instrument care arată calea pachetului. Enumeră toate punctele prin care trece pachetul. Traceroute este folosit mai ales atunci când pachetul nu ajunge la destinație. Traceroute este folosit pentru a verifica unde se întrerupe sau se oprește conexiunea sau pentru a identifica defecțiunea.
9) Faceți diferența între HIDS și NIDS.
Parametru | HIDS | CUUBURI |
---|---|---|
Folosire | HIDS este folosit pentru a detecta intruziunile. | NIDS este utilizat pentru rețea. |
Ce face? | Monitorizează activitățile suspecte ale sistemului și traficul unui anumit dispozitiv. | Monitorizează traficul tuturor dispozitivelor din rețea. |
10) Explicați SSL
SSL înseamnă Secure Sockets Layer. Este o tehnologie care creează conexiuni criptate între un server web și un browser web. Este folosit pentru a proteja informațiile din tranzacțiile online și plățile digitale pentru a menține confidențialitatea datelor.
11) Ce înțelegeți prin scurgere de date?
Scurgerea datelor este un transfer neautorizat de date către lumea exterioară. Scurgerea datelor are loc prin e-mail, medii optice, laptopuri și chei USB.
12) Explicați atacul cu forța brută. Cum să o prevenim?
Este o metodă de încercare și eroare pentru a afla parola sau codul PIN corect. Hackerii încearcă în mod repetitiv toate combinațiile de acreditări. În multe cazuri, atacurile cu forță brută sunt automatizate, unde software-ul funcționează automat pentru a se autentifica cu acreditările. Există modalități de a preveni atacurile Brute Force. Sunt:
- Setarea lungimii parolei.
- Creșteți complexitatea parolei.
- Setați o limită pentru erorile de conectare.
13) Ce este scanarea porturilor?
Este tehnica de identificare a porturilor deschise și a serviciilor disponibile pe o anumită gazdă. Hackerii folosesc tehnica de scanare a porturilor pentru a găsi informații în scopuri rău intenționate.
14) Numiți diferitele straturi ale modelului OSI.
Șapte diferite straturi de modele OSI sunt după cum urmează:
- Strat fizic
- Strat de legătură de date
- Layer de rețea
- Nivelul de transport
- Stratul de sesiune
- Strat de prezentare
- Strat de aplicație
15) Ce este un VPN?
VPN reprezintă rețeaua privată virtuală. Este o metodă de conectare la rețea pentru crearea unei conexiuni criptate și sigure. Această metodă protejează datele de interferențe, snooping, cenzură.
16) Ce sunt hackerii de pălărie neagră?
Hackerii Black Hat sunt oameni care au cunoștințe bune despre încălcarea securității rețelei. Acești hackeri pot genera malware pentru câștiguri financiare personale sau din alte motive rău intenționate. Aceștia intră într-o rețea securizată pentru a modifica, a fura sau a distruge date, astfel încât rețeaua să nu poată fi utilizată de utilizatorii autorizați ai rețelei.
17) Ce sunt hackerii cu pălărie albă?
Hackerii de pălărie albă sau specialiști în securitate sunt specializați Testarea penetrării. Ele protejează sistemul informațional al unei organizații.
18) Ce sunt hackerii de pălărie gri?
Hackerii Grey Hat sunt hackeri care încalcă uneori standardele etice, dar nu au intenții rău intenționate.
19) Cum să resetați o configurație BIOS protejată prin parolă?
Există diferite moduri de a reseta parola BIOS. Unele dintre ele sunt după cum urmează:
- Scoateți bateria CMOS.
- Prin utilizarea software-ului.
- Prin utilizarea unui jumper pe placa de baza.
- Prin utilizarea MS-DOS.
20) Ce este atacul MITM?
Un MITM sau Man-in-the-Middle este un tip de atac în care un atacator interceptează comunicarea între două persoane. Intenția principală a MITM este de a accesa informații confidențiale.
21) Definiți ARP și procesul său de lucru.
Este un protocol folosit pentru a găsi adresa MAC asociată cu adresa IPv4. Acest protocol funcționează ca o interfață între rețeaua OSI și stratul de legătură OSI.
22) Explicați rețeaua botnet.
Este un număr de dispozitive conectate la internet, cum ar fi servere, dispozitive mobile, dispozitive IoT și PC-uri, care sunt infectate și controlate de malware.
23) Care este principala diferență dintre SSL și TLS?
Principala diferență dintre acestea două este că SSL verifică identitatea expeditorului. SSL vă ajută să urmăriți persoana cu care comunicați. TLS oferă un canal securizat între doi clienți.
24) Care este abrevierea CSRF?
CSRF înseamnă falsificarea cererilor încrucișate.
25) Ce este 2FA? Cum se implementează pentru un site web public?
TFA înseamnă autentificarea cu doi factori. Este un proces de securitate pentru a identifica persoana care accesează un cont online. Utilizatorului i se acordă acces numai după prezentarea dovezilor la dispozitivul de autentificare.
Întrebări și răspunsuri la interviu de securitate cibernetică pentru cei cu experiență
26) Explicați diferența dintre criptarea asimetrică și cea simetrică.
Criptarea simetrică necesită aceeași cheie pentru criptare și decriptare. Pe de altă parte, criptarea asimetrică are nevoie de chei diferite pentru criptare și decriptare.
27) Care este forma completă a XSS?
XSS înseamnă cross-site scripting.
28) Explicați WAF
WAF înseamnă Web Application Firewall. WAF este utilizat pentru a proteja aplicația prin filtrarea și monitorizarea traficului de intrare și de ieșire între aplicația web și internet.
29) Ce este hacking-ul?
Hackingul este un proces de găsire a punctelor slabe în computere sau rețele private pentru a le exploata și a obține acces.
De exemplu, utilizarea tehnicii de spargere a parolelor pentru a obține acces la un sistem.
30) Cine sunt hackerii?
Un hacker este o persoană care găsește și exploatează slăbiciunile sistemelor informatice, smartphone-urilor, tabletelor sau rețelelor pentru a obține acces. Hackerii sunt programatori cu experiență și cunoștințe în domeniul securității computerelor.
31) Ce este rețeaua sniffing?
Mirosirea rețelei este un instrument folosit pentru analiza pachetelor de date trimise printr-o rețea. Acest lucru se poate face prin programul software specializat sau echipamentul hardware. Adulmecarea poate fi folosită pentru:
- Capturați date sensibile, cum ar fi parola.
- Ascultați mesajele de chat
- Monitorizați pachetul de date printr-o rețea
32) Care este importanța monitorizării DNS?
Domeniile Yong sunt ușor infectate cu software rău intenționat. Trebuie să utilizați instrumente de monitorizare DNS pentru a identifica programele malware.
33) Definiți procesul de sărare. La ce folosește sărarea?
Sărarea este acel proces de extindere a parolelor folosind caractere speciale. Pentru a folosi sărarea, este foarte important să cunoașteți întregul mecanism de sărare. Utilizarea sărării este pentru a proteja parolele. De asemenea, împiedică atacatorii să testeze cuvinte cunoscute în sistem.
De exemplu, Hash ("QxLUF1bgIAdeQX") este adăugat la fiecare parolă pentru a vă proteja parola. Se numește sare.
34) Ce este SSH?
SSH înseamnă Secure Socket Shell sau Secure Shell. Este o suită de utilitare care oferă administratorilor de sistem o modalitate sigură de a accesa datele dintr-o rețea.
35) Este protocolul SSL suficient pentru securitatea rețelei?
SSL verifică identitatea expeditorului, dar nu oferă securitate odată ce datele sunt transferate pe server. Este bine să utilizați criptarea și hashingul pe partea de server pentru a proteja serverul împotriva unei încălcări a datelor.
36) Ce este testarea cutiei negre și testarea cutiei albe?
- Testare cutie neagră: este o metodă de testare a software-ului în care structura internă sau codul programului este ascuns.
- Testare cutie albă: O metodă de testare a software-ului în care structura sau programul intern este cunoscut de către tester.
37) Explicați vulnerabilitățile în securitatea rețelei.
Vulnerabilitățile se referă la punctul slab al codului software care poate fi exploatat de un actor de amenințare. Ele se găsesc cel mai frecvent într-o aplicație precum software-ul SaaS (Software as a service).
38) Explicați TCP Strângere de mână în trei căi.
Este un proces folosit într-o rețea pentru a realiza o conexiune între o gazdă locală și un server. Această metodă necesită ca clientul și serverul să negocieze pachetele de sincronizare și confirmare înainte de a începe comunicarea.
39) Definiți termenul de risc rezidual. Care sunt trei moduri de a face față riscului?
Este o amenințare care echilibrează expunerea la risc după găsirea și eliminarea amenințărilor.
Trei moduri de a face față riscului sunt:
- Reduceți-l
- Evita-l
- Accepta aceasta.
40) Definiți Exfiltrarea.
Exfiltrarea datelor se referă la transferul neautorizat de date dintr-un sistem informatic. Această transmisie poate fi manuală și poate fi efectuată de oricine care are acces fizic la un computer.
41) Ce este exploit în securitatea rețelei?
Un exploit este o metodă utilizată de hackeri pentru a accesa datele într-un mod neautorizat. Este încorporat în malware.
42) Ce înțelegeți prin testare de penetrare?
Este procesul de verificare a vulnerabilităților exploatabile pe țintă. În securitatea web, este folosit pentru a mări firewall-ul aplicației web.
43) Enumerați câteva dintre atacurile cibernetice comune.
Următoarele sunt atacurile cibernetice comune care pot fi folosite de hackeri pentru a deteriora rețeaua:
- malware
- Phishing
- Atacurile cu parole
- DDoS
- Bărbatul din mijloc
- Conduceți prin descărcări
- publicitatea dăunătoare
- Software necinstiți
44) Cum se face procesul de autentificare a utilizatorului mai sigur?
Pentru a autentifica utilizatorii, aceștia trebuie să-și furnizeze identitatea. ID-ul și cheia pot fi folosite pentru a confirma identitatea utilizatorului. Acesta este un mod ideal în care sistemul ar trebui să autorizeze utilizatorul.
45) Explicați conceptul de cross-site scripting.
Cross-site scripting se referă la o vulnerabilitate de securitate a rețelei în care scripturile rău intenționate sunt injectate în site-uri web. Acest atac are loc atunci când atacatorii permit unei surse nesigure să injecteze cod într-o aplicație web.
46) Denumiți protocolul care difuzează informațiile pe toate dispozitivele.
Internet Group Management Protocol sau IGMP este un protocol de comunicație care este utilizat în jocuri sau în fluxul video. Facilitează trimiterea de pachete de către routere și alte dispozitive de comunicație.
47) Cum să protejați mesajele de e-mail?
Utilizați algoritmul de cifrare pentru a proteja e-mailul, informațiile despre cardul de credit și datele companiei.
48) Care sunt riscurile asociate cu Wi-Fi-ul public?
Wi-Fi-ul public are multe probleme de securitate. Atacurile prin Wi-Fi includ atacul cu karma, adulmecarea, conducerea de război, atacul cu forța brută etc.
Wi-Fi-ul public poate identifica datele care sunt transmise printr-un dispozitiv de rețea, cum ar fi e-mailurile, istoricul de navigare, parolele și datele cărților de credit.
49) Ce este criptarea datelor? De ce este important în securitatea rețelei?
Criptarea datelor este o tehnică prin care expeditorul convertește mesajul într-un cod. Acesta permite doar utilizatorilor autorizați să obțină acces.
50) Explicați diferența principală dintre Diffie-Hellman și RSA.
Diffie-Hellman este un protocol utilizat în timpul schimbului de chei între două părți, în timp ce RSA este un algoritm care funcționează pe baza a două chei numite cheie privată și cheie publică.
51) Ce este un protocol desktop la distanță?
Remote Desktop Protocol (RDP) este dezvoltat de Microsoft, care oferă GUI pentru a conecta două dispozitive printr-o rețea.
Utilizatorul folosește software-ul client RDP pentru a servi acestui scop, în timp ce alt dispozitiv trebuie să ruleze software-ul server RDP. Acest protocol este conceput special pentru managementul de la distanță și pentru a accesa PC-uri virtuale, aplicații și server terminal.
52) Definiți secretul direct.
Forward Secrecy este o măsură de securitate care asigură integritatea cheii unice de sesiune în cazul în care cheia pe termen lung este compromisă.
53) Explicați conceptul de IV în criptare.
IV reprezintă vectorul inițial este un număr arbitrar care este folosit pentru a se asigura că textul identic este criptat în diferite texte cifrate. Programul de criptare folosește acest număr o singură dată pe sesiune.
54) Explicați diferența dintre stream cipher și block cipher.
Parametru | Stream Cipher | Block Cipher |
---|---|---|
Cum functioneaza? | Cifrarea fluxului funcționează pe unități mici de text simplu | Cifrul bloc funcționează pe blocuri mari de date. |
Cerința codului | Necesită mai puțin cod. | Este nevoie de mai mult cod. |
Utilizarea cheii | Cheia este folosită o singură dată. | Reutilizarea cheii este posibilă. |
Aplicatii | Strat Protecție Securizat. | Criptarea fișierelor și baza de date. |
Folosire | Cifrarea fluxului este folosită pentru implementarea hardware-ului. | Cifrul bloc este folosit pentru implementarea software-ului. |
55) Dați câteva exemple de algoritm de criptare simetrică.
Următoarele sunt câteva exemple de algoritm de criptare simetrică.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Care este abrevierea ECB și CBC?
Forma completă a ECB este Electronic Codebook, iar forma completă a CBC este Cipher Block Chaining.
57) Explicați un atac de depășire a tamponului.
Buffer Atacul de overflow este un atac care profită de un proces care încearcă să scrie mai multe date într-un bloc de memorie cu lungime fixă.
58) Definiți programul spyware.
Spyware este un malware care are ca scop furtul de date despre organizație sau persoană. Acest malware poate deteriora sistemul informatic al organizației.
59) Ce este uzurparea identității?
Este un mecanism de atribuire a contului de utilizator unui utilizator necunoscut.
60) Ce înțelegeți prin SRM?
SRM înseamnă Security Reference Monitor oferă rutine pentru driverele de computer pentru a acorda drepturi de acces la obiect.
61) Ce este un virus informatic?
Un virus este un software rău intenționat care este executat fără acordul utilizatorului. Virușii pot consuma resurse ale computerului, cum ar fi timpul CPU și memoria. Uneori, virusul face modificări în alte programe de calculator și introduce propriul cod pentru a dăuna sistemului informatic.
Un virus informatic poate fi utilizat pentru:
- Accesați date private, cum ar fi ID-ul de utilizator și parolele
- Afișați mesaje enervante pentru utilizator
- Date corupte din computerul dvs
- Înregistrați apăsările de taste ale utilizatorului
62) Ce vrei să spui prin Authenticode?
Authenticode este o tehnologie care identifică editorul software-ului de semnare Authenticode. Permite utilizatorilor să se asigure că software-ul este autentic și nu conține niciun program rău intenționat.
63) Definiți CryptoAPI
CryptoAPI este o colecție de API-uri de criptare care le permite dezvoltatorilor să creeze un proiect într-o rețea securizată.
64) Explicați pașii pentru a securiza serverul web.
Urmați următorii pași pentru a vă securiza serverul web:
- Actualizați calitatea de proprietar al fișierului.
- Păstrați-vă serverul web actualizat.
- Dezactivați modulele suplimentare în serverul web.
- Ștergeți scripturile implicite.
65) Ce este Microsoft Analizor de securitate de bază?
Microsoft Baseline Security Analyzer sau MBSA este o interfață grafică și de linie de comandă care oferă o metodă de a găsi actualizările de securitate lipsă și configurările greșite.
66) Ce este hackingul etic?
Hacking etic este o metodă de îmbunătățire a securității unei rețele. În această metodă, hackerii remediază vulnerabilitățile și slăbiciunile computerului sau rețelei. Hackerii etici folosesc instrumente software pentru a securiza sistemul.
67) Explicați ingineria socială și atacurile acesteia.
Ingineria socială este termenul folosit pentru a convinge oamenii să dezvăluie informații confidențiale.
Există în principal trei tipuri de atacuri de inginerie socială: 1) pe bază de om, 2) pe mobil și 3) pe computer.
- Atac bazat pe oameni: aceștia pot pretinde ca un utilizator autentic care solicită o autoritate superioară pentru a dezvălui informații private și confidențiale ale organizației.
- Atac pe computer: în acest atac, atacatorii trimit e-mailuri false pentru a dăuna computerului. Ei le cer oamenilor să trimită un astfel de e-mail.
- Atac pe mobil: atacatorul poate trimite SMS-uri altora și poate colecta informații importante. Dacă orice utilizator descarcă o aplicație rău intenționată, atunci aceasta poate fi utilizată greșit pentru a accesa informațiile de autentificare.
68) Ce sunt adresele IP și MAC?
Adresa IP este acronimul pentru adresa de protocol Internet. O adresă de protocol de internet este utilizată pentru a identifica în mod unic un computer sau un dispozitiv, cum ar fi imprimante, discuri de stocare într-o rețea de calculatoare.
Adresa MAC este acronimul pentru adresa de control al accesului media. Adresele MAC sunt folosite pentru a identifica în mod unic interfețele de rețea pentru comunicare la nivelul fizic al rețelei.
69) Ce vrei să spui prin vierme?
Un vierme este un tip de malware care se reproduce de la un computer la altul.
70) Precizați diferența dintre virus și vierme
Parametru | virus | Vierme |
---|---|---|
Cum infectează un computer? | Inserează cod rău intenționat într-un anumit fișier sau program. | Generați copierea și răspândirea acesteia folosind clientul de e-mail. |
Dependenţă | Virusul are nevoie de un program gazdă pentru a funcționa | Nu necesită nicio gazdă pentru a funcționa corect. |
Legat cu fișiere | Este legat cu .com, .xls, .exe, .doc etc. | Este legat de orice fișier dintr-o rețea. |
Afectarea vitezei | Este mai lent decât viermele. | Este mai rapid comparativ cu un virus. |
71) Numiți câteva instrumente folosite pentru adulmecarea pachetelor.
Următoarele sunt câteva instrumente utilizate pentru adulmecarea pachetelor.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Adulmecă
72) Explicați sistemele de senzori antivirus
Antivirusul este un instrument software care este utilizat pentru a identifica, preveni sau elimina virușii prezenți în computer. Ei efectuează verificări ale sistemului și sporesc securitatea computerului în mod regulat.
73) Enumerați tipurile de atacuri prin adulmecare.
Diferite tipuri de atacuri prin adulmecare sunt:
- Protocol Sniffing
- Mirosirea parolei web
- Sniffing la nivel de aplicație
- Furt de sesiune TCP
- LAN Sniffing
- ARP Sniffing
74) Ce este un atac de refuz de serviciu distribuit (DDoS)?
Este un atac în care mai multe computere atacă site-ul web, serverul sau orice resursă de rețea.
75) Explicați conceptul de deturnare a sesiunii.
Deturnarea sesiunii TCP este utilizarea greșită a unei sesiuni valide de computer. IP spoofing este cea mai comună metodă de deturnare a sesiunii. În această metodă, atacatorii folosesc pachete IP pentru a introduce o comandă între două noduri ale rețelei.
76) Enumerați diferite metode de deturnare a sesiunii.
Diferite metode de deturnare a sesiunii sunt:
- Utilizarea pachetelor Sniffer
- Cross-Site Scripting (atac XSS)
- Spoofing IP
- Atacul orb
77) Ce sunt instrumentele de hacking?
Instrumente de hacking sunt programe și scripturi de calculator care vă ajută să găsiți și să exploatați punctele slabe ale sistemelor informatice, aplicațiilor web, serverelor și rețelelor. Există varietăți de astfel de instrumente disponibile pe piață. Unele dintre ele sunt open source, în timp ce altele sunt o soluție comercială.
78) Explicați honeypot și tipurile sale.
Honeypot este un sistem informatic momeală care înregistrează toate tranzacțiile, interacțiunile și acțiunile cu utilizatorii.
Honeyghiveciul este clasificat în două categorii: 1) ghiveci de producție și 2) ghiveci de cercetare.
- Honeypot de producție: este conceput pentru a capta informații reale pentru ca administratorul să acceseze vulnerabilități. În general, acestea sunt plasate în rețelele de producție pentru a le spori securitatea.
- Cercetare Honeyoală: este folosit de instituțiile și organizațiile de învățământ cu unicul scop de a cerceta motivele și tacticile comunității back-hat pentru a viza diferite rețele.
79) Numiți instrumentele comune de criptare.
Instrumentele disponibile pentru criptare sunt următoarele:
- RSA
- Doi pești
- AES
- Triplu DES
80) Ce este Backdoor?
Este un tip de malware în care mecanismul de securitate este ocolit pentru a accesa un sistem.
81) Este corect să trimiteți acreditările de conectare prin e-mail?
Nu este corect să trimiteți acreditările de conectare prin e-mail, deoarece dacă trimiteți cuiva userid și parola prin e-mail, șansele de atacuri prin e-mail sunt mari.
82) Explicați regula 80/20 a rețelei?
Această regulă se bazează pe procentul de trafic de rețea, în care 80% din tot traficul de rețea ar trebui să rămână local, în timp ce restul traficului ar trebui direcționat către un VPN permanent.
83) Definiți fisurarea WEP.
Este o metodă folosită pentru o încălcare a securității în rețelele wireless. Există două tipuri de fisurare WEP: 1) fisurare activă și 2) fisurare pasivă.
84) Care sunt diversele instrumente de cracare WEP?
Instrumentele de cracare WEP binecunoscute sunt:
- Aircrack
- WebDecrypt
- Kismet
- WEPCrack
85) Ce este un audit de securitate?
Auditul de securitate este o inspecție internă a aplicațiilor și sistemelor de operare pentru deficiențe de securitate. Un audit se poate face și prin inspecția linie cu linie a codului.
86) Explicați phishingul.
Este o tehnică folosită pentru a obține un nume de utilizator, o parolă și detalii despre cardul de credit de la alți utilizatori.
87) Ce este criptarea la scară nano?
Criptarea nano este un domeniu de cercetare care oferă securitate robustă computerelor și împiedică piratarea acestora.
88) Definiți testarea de securitate?
Testarea de securitate este definită ca un tip de testare software care asigură că sistemele și aplicațiile software sunt lipsite de orice vulnerabilități, amenințări, riscuri care pot cauza o pierdere mare.
89) Explicați Scanarea de securitate.
Scanarea de securitate presupune identificarea punctelor slabe ale rețelei și ale sistemului și oferă ulterior soluții pentru reducerea acestor riscuri. Această scanare poate fi efectuată atât pentru scanarea manuală, cât și pentru cea automată.
90) Denumiți instrumentele de hacking disponibile.
Mai jos este o listă de instrumente utile de hacking.
- Acunetix
- WebInspect
- Probabil
- netsparker
- Scaner IP supărat:
- Burp Suite
- înțelept
91) Care este importanța testării de penetrare într-o întreprindere?
Iată două aplicații comune ale testării de penetrare.
- Sectoarele financiare, cum ar fi bursele de valori, serviciile bancare de investiții, doresc ca datele lor să fie securizate, iar testarea de penetrare este esențială pentru a asigura securitatea.
- În cazul în care sistemul software este deja piratat și organizația ar dori să determine dacă există încă amenințări în sistem pentru a evita viitoarele hack-uri.
92) Care sunt dezavantajele testării de penetrare?
Dezavantajele testării de penetrare sunt:
- Testarea de penetrare nu poate găsi toate vulnerabilitățile din sistem.
- Există limitări de timp, buget, domeniu de aplicare, abilități ale testerilor de penetrare.
- Pierderea și coruperea datelor
- Timpul de oprire este mare, ceea ce crește costurile
93) Explicați amenințarea la securitate
Amenințarea la securitate este definită ca un risc care poate fura date confidențiale și poate dăuna sistemelor informatice, precum și organizației.
94) Ce sunt amenințările fizice?
O amenințare fizică este o cauză potențială a unui incident care poate duce la pierderea sau deteriorarea fizică a sistemelor informatice.
95) Dați exemple de amenințări non-fizice
Următoarele sunt câteva exemple de amenințări non-fizice:
- Pierderea informațiilor sensibile
- Pierderea sau coruperea datelor de sistem
- Încălcări ale securității cibernetice
- Întrerupeți operațiunile de afaceri care se bazează pe sisteme informatice
- Monitorizarea ilegală a activităților pe sisteme informatice
96) Ce este virusul troian?
Troianul este un malware folosit de hackeri și hoți cibernetici pentru a obține acces la orice computer. Aici atacatorii folosesc tehnici de inginerie socială pentru a executa troianul pe sistem.
97) Definiți injecția SQL
Este un atac care otrăvește instrucțiunile SQL rău intenționate în baza de date. Vă ajută să profitați de defectele de proiectare ale aplicațiilor web prost proiectate pentru a exploata instrucțiunile SQL pentru a executa cod SQL rău intenționat. În multe situații, un atacator poate escalada atacul de injecție SQL pentru a efectua un alt atac, adică un atac de refuz de serviciu.
98) Listați vulnerabilitățile de securitate conform proiectului Open Web Application Security (OWASP).
Vulnerabilitățile de securitate conform proiectului de securitate a aplicației web deschise sunt următoarele:
- Injecție SQL
- Solicitare de falsificare între site-uri
- Stocare criptografică nesigură
- Autentificare întreruptă și gestionarea sesiunilor
- Protecție insuficientă a stratului de transport
- Redirecționări și redirecționări nevalidate
- Eșecul de a restricționa accesul URL
99) Definiți un jeton de acces.
Un token de acces este o acreditare care este folosită de sistem pentru a verifica dacă API-ul ar trebui să fie acordat unui anumit obiect sau nu.
100) Explicați otrăvirea ARP
Otrăvirea ARP (Address Resolution Protocol) este un tip de atac cibernetic care este folosit pentru a converti adresa IP în adrese fizice pe un dispozitiv de rețea. Gazda trimite o difuzare ARP în rețea, iar computerul destinatar răspunde cu adresa sa fizică.
Otrăvirea ARP trimite adrese false către comutator, astfel încât acesta să poată asocia adresele false cu adresa IP a unui computer autentic dintr-o rețea și să deturneze traficul.
101) Numiți tipuri comune de amenințări non-fizice.
Următoarele sunt diferite tipuri de amenințări non-fizice:
- troienii
- adware
- Viermi
- spyware
- Atacuri de negare a serviciului
- Atacurile distribuite de refuzare a serviciului
- virus
- Key loggers
- Acces neautorizat la resursele sistemelor informatice
- Phishing
102) Explicați secvența unei conexiuni TCP.
Secvența unei conexiuni TCP este SYN-SYN ACK-ACK.
103) Definiți atacurile hibride.
Atacul hibrid este un amestec de metodă de dicționar și atac de forță brută. Acest atac este folosit pentru a sparge parole prin schimbarea unui cuvânt din dicționar cu simboluri și numere.
104) Ce este Nmap?
Nmap este un instrument care este utilizat pentru găsirea rețelelor și în auditarea securității.
105) Care este utilizarea instrumentului EtterPeak?
EtterPeak este un instrument de analiză a rețelei care este folosit pentru sniffing pachete de trafic de rețea.
106) Care sunt tipurile de atacuri cibernetice?
Există două tipuri de atacuri cibernetice: 1) atacuri bazate pe web, 2) atacuri bazate pe sistem.
107) Listați atacurile bazate pe web
Unele atacuri bazate pe web sunt: 1) Atacurile SQL Injection, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Serviceși 5) Atacuri de dicționar.
108) Dați exemple de atacuri bazate pe sistem
Exemple de atacuri bazate pe sistem sunt:
- virus
- Backdoors
- Motoare de cautare
- Vierme
109) Enumerați tipurile de atacatori cibernetici
Există patru tipuri de atacatori cibernetici. Aceștia sunt: 1) criminali cibernetici, 2) hacktiviști, 3) amenințări interne, 4) atacatori sponsorizați de stat.
110) Definiți amenințările accidentale
Sunt amenințări care sunt făcute accidental de către angajații organizației. În aceste amenințări, un angajat șterge neintenționat orice fișier sau partajează date confidențiale cu persoane din afară sau cu un partener de afaceri care depășește politica companiei.
Aceste întrebări de interviu vă vor ajuta, de asemenea, în viva (orale)