Top 25 de întrebări și răspunsuri la interviu pentru hacking etic (2025)

Iată întrebările și răspunsurile la interviu Ethical Hacking pentru candidații mai proaspeți și cu experiență care să-și obțină jobul visat.

Întrebări și răspunsuri la interviu de hacking etic pentru începători

1) Explicați ce este Ethical Hacking?

Hackingul etic este atunci când unei persoane i se permite să pirateze sistemul cu permisiunea proprietarului produsului pentru a găsi slăbiciuni într-un sistem și mai târziu să le remedieze.

👉 Descărcare PDF gratuită: Întrebări și răspunsuri la interviu pentru hacking etic


2) Care este diferența dintre adresa IP și adresa Mac?

Adresa IP: Fiecărui dispozitiv i se atribuie o adresă IP, astfel încât acel dispozitiv să poată fi localizat în rețea. Cu alte cuvinte, adresa IP este ca adresa ta poștală, unde oricine știe adresa ta poștală îți poate trimite o scrisoare.

Adresă MAC (Machine Access Control): A Adresa mac este un număr de serie unic atribuit fiecărei interfețe de rețea de pe fiecare dispozitiv. Adresa Mac este ca și căsuța poștală fizică, doar operatorul poștal (routerul de rețea) o poate identifica și o puteți schimba prin obținerea unei noi căsuțe poștale (placă de rețea) în orice moment și plasând numele (adresa IP) pe ea.


3) Enumerați câteva dintre instrumentele comune folosite de hackerii etici?

În continuare este o listă de Cele mai bune instrumente de hacking etic:

  • Meta Sploit
  • Rechin de sârmă
  • nmap
  • John The Ripper
  • Maltego

4) Care sunt tipurile de hackeri etici?

Tipurile de hackeri etici sunt

  • Gri Box hackeri sau Cyberwarrior
  • Negru Box Testere de penetrare
  • Alb Box Testere de penetrare
  • Hacker etic certificat

5) Ce este amprenta în hacking etic? Care sunt tehnicile folosite pentru amprenta la sol?

Footprinting se referă la acumularea și descoperirea cât mai multă informație despre rețeaua țintă înainte de a obține acces în orice rețea. Abordarea adoptată de hackeri înainte hacking

  • Open Source Footprinting: Acesta va căuta informațiile de contact ale administratorilor care vor fi folosite pentru a ghici parola în ingineria socială
  • Enumerarea rețelei: Hackerul încearcă să identifice numele de domenii și blocurile de rețea ale rețelei țintă
  • Scanare: Odată ce rețeaua este cunoscută, al doilea pas este să spionezi adresele IP active în rețea. Pentru identificarea adreselor IP active (ICMP) Internet Control Message Protocol este o adresă IP activă
  • Amprenta stivă: Odată ce gazdele și portul au fost mapate prin scanarea rețelei, pasul final de amprentă poate fi efectuat. Aceasta se numește Stack fingerprinting.
Întrebări de interviu pentru hacking etic
Întrebări de interviu pentru hacking etic

6) Explicați ce este Brute Force Hack?

Hackul cu forță brută este o tehnică de piratare a parolei și de a obține acces la resursele de sistem și de rețea, este nevoie de mult timp, are nevoie de un hacker pentru a afla despre JavaScript-uri. În acest scop, se poate folosi numele instrumentului „Hydra”.


7) Explicați ce este atacul DOS (Denial of Service)? Care sunt formele comune de atac DOS?

Denial of Service, este un atac rău intenționat asupra rețelei care se face prin inundarea rețelei cu trafic inutil. Cu toate că, DOS nu provoacă nici un furt de informații sau o încălcare a securității, poate costa proprietarului site-ului o mulțime de bani și timp.

  • Buffer Atacurile de debordare
  • Atacul SYN
  • Atacul cu lacrimi
  • Atacul ștrumfilor
  • Virusi

8) Explicați ce este injecția SQL?

SQL este una dintre tehnicile folosite pentru a fura date de la organizații, este o eroare creată în codul aplicației. injecție SQL se întâmplă atunci când injectați conținutul într-un șir de interogare SQL și conținutul modului rezultat într-un șir de interogare SQL, iar rezultatul modifică sintaxa interogării dvs. în moduri pe care nu le-ați intenționat.

Injecție SQL
Injecție SQL

9) Care sunt tipurile de atacuri de inginerie socială bazate pe computer? Explicați ce este phishing-ul?

Atacurile de inginerie socială bazate pe computer sunt

  • Phishing
  • baiting
  • Escrocherii online

Tehnica de phishing implică trimiterea de e-mailuri false, chat-uri sau site-uri web pentru a uzurpa identitatea unui sistem real cu scopul de a fura informații de pe site-ul original.


10) Explicați ce este Network Sniffing?

Un sniffer de rețea monitorizează datele care trec rețea de calculatoare link-uri. Permițându-vă să capturați și să vizualizați datele la nivel de pachet din rețeaua dvs., instrumentul sniffer vă poate ajuta să localizați problemele de rețea. Sniffer-urile pot fi folosite atât pentru a fura informații dintr-o rețea, cât și pentru gestionarea legitimă a rețelei.


11) Explicați ce este ARP Spoofing sau ARP otravire?

ARP (Address Resolution Protocol) este o formă de atac în care un atacator schimbă adresa MAC (Media Access Control) și atacă o rețea LAN de internet prin schimbarea cache-ului ARP al computerului țintă cu o cerere ARP falsificată și pachete de răspuns.


12) Cum puteți evita sau preveni otrăvirea cu ARP?

Otrăvirea cu ARP poate fi prevenită prin următoarele metode

  • Filtrarea pachetelor: filtrele de pachete sunt capabile să filtreze și să blocheze pachetele cu informații conflictuale despre adresa sursă
  • Evitați relația de încredere: organizația ar trebui să dezvolte un protocol care se bazează pe relația de încredere cât mai puțin posibil
  • Utilizați software-ul de detectare a falsificării ARP: există programe care inspectează și certifică datele înainte de a fi transmise și blochează datele care sunt falsificate
  • Utilizați protocoale de rețea criptografice: prin utilizarea protocoalelor de comunicații securizate precum TLS, SSH, HTTP securizat previne atacul de falsificare ARP prin criptarea datelor înainte de transmitere și autentificarea datelor atunci când sunt primite

13) Ce este Mac Flooding?

Mac Flooding este o tehnică în care securitatea unui anumit comutator de rețea este compromisă. În inundarea Mac, hackerul sau atacatorul inundă comutatorul cu un număr mare de cadre, apoi ceea ce poate gestiona un comutator. Acest lucru face ca comutatorul să se comporte ca un hub și să transmită toate pachetele la toate porturile. Profitând de acest lucru, atacatorul va încerca să-și trimită pachetul în interiorul rețelei pentru a fura informațiile sensibile.


14) Explicați ce este DHCP Rogue Server?

Un server DHCP nepoliticos este un server DHCP dintr-o rețea care nu se află sub controlul administrației personalului rețelei. Rogue DHCP Server poate fi un router sau modem. Acesta va oferi utilizatorilor adrese IP, gateway implicit, servere WINS de îndată ce utilizatorul este conectat. Serverul nepoliticos poate adulmeca tot traficul trimis de client către toate celelalte rețele.


15) Explicați ce este Cross-site scripting și care sunt tipurile de Cross-site scripting?

Cross site scripting se realizează prin utilizarea vulnerabilităților cunoscute, cum ar fi aplicațiile bazate pe web, serverele lor sau plug-in-urile pe care se bazează utilizatorii. Exploatarea unuia dintre acestea prin inserarea de codare rău intenționată într-un link care pare a fi o sursă de încredere. Când utilizatorii fac clic pe acest link, codul rău intenționat va rula ca parte a solicitării web a clientului și se va executa pe computerul utilizatorului, permițând atacatorului să fure informații.

Există trei tipuri de scripturi Cross-site

  • Nepersistent
  • Persistent
  • Latura server versus vulnerabilități bazate pe DOM

Întrebări și răspunsuri la interviu de hacking etic la nivel avansat

16) Explicați ce este Burp Suite, din ce instrumente constă?

Suita Burp este o platformă integrată folosită pentru atacarea aplicațiilor web. Constă din toate instrumentele Burp necesare pentru a ataca o aplicație. Burp Suite Instrumentul are aceeași abordare pentru atacarea aplicațiilor web, cum ar fi cadrul pentru gestionarea cererilor HTTP, proxy-uri în amonte, alerte, înregistrare și așa mai departe.

Instrumentele care Burp Suite are

  • Împuternicire
  • Păianjen
  • Scanner
  • Intruder
  • Recidivist
  • decodor
  • Comparație
  • sequencer

17) Explicați ce este Pharming și Defacement?

  • Pharming: În această tehnică, atacatorul compromite serverele DNS (Domain Name System) sau pe computerul utilizatorului, astfel încât traficul să fie direcționat către un site rău intenționat.
  • Desfigurare: În această tehnică, atacatorul înlocuiește site-ul web al organizației cu o altă pagină. Conține numele hackerilor, imagini și poate include chiar mesaje și muzică de fundal

18) Explicați cum puteți împiedica piratarea site-ului dvs.?

Adaptând următoarea metodă, puteți împiedica piratarea site-ului dvs

  • Igienizarea și validarea parametrilor utilizatorilor: Prin igienizarea și validarea parametrilor utilizatorului înainte de a-i trimite către Baza de date poate reduce șansele de a fi atacat de injecția SQL
  • Folosind firewall: Firewall poate fi folosit pentru a elimina traficul de la o adresă IP suspectă dacă atacul este un simplu DOS
  • Criptarea cookie-urilor: Otrăvirea cookie-urilor sau a sesiunii poate fi prevenită prin criptarea conținutului cookie-urilor, asocierea cookie-urilor cu adresa IP a clientului și oprirea cookie-urilor după ceva timp
  • Validarea și verificarea intrării utilizatorului: Această abordare este pregătită pentru a preveni temperarea formei prin verificarea și validarea intrării utilizatorului înainte de a o procesa
  • Validarea și igienizarea antetelor: Această tehnică este utilă împotriva cross-site scripting sau XSS, această tehnică include validarea și dezinfectarea antetelor, parametrii trecuți prin URL, parametrii formularului și valorile ascunse pentru a reduce atacurile XSS

19) Explicați ce este Keylogger Troian?

Troian Keylogger este un software rău intenționat care vă poate monitoriza apăsarea tastei, înregistrându-le într-un fișier și trimițându-le atacatorilor de la distanță. Când se observă comportamentul dorit, acesta va înregistra apăsarea tastei și va capta numele de utilizator și parola de conectare.


20) Explicați ce este enumerarea?

Procesul de extragere a numelui mașinii, a numelor de utilizator, a resurselor de rețea, a partajărilor și a serviciilor dintr-un sistem. În cadrul mediului intranet sunt efectuate tehnici de enumerare.


21) Explicați ce este NTP?

Pentru a sincroniza ceasurile computerelor din rețea, se utilizează NTP (Network Time Protocol). Pentru mijlocul său principal de comunicare este utilizat portul UDP 123. Pe internetul public, NTP poate menține timpul până la 10 milisecunde


22) Explicați ce este MIB?

MIB ( Management Information Base ) este o bază de date virtuală. Conține toată descrierea formală despre obiectele de rețea care pot fi gestionate folosind SNMP. Baza de date MIB este ierarhică și în MIB fiecare obiect gestionat este adresat prin identificatori de obiect (OID).


23) Menționați care sunt tipurile de tehnici de spargere a parolelor?

Tipurile de tehnică de spargere a parolelor includ

  • AttackBrute Forcing
  • AtacurileHybrid
  • Silabă de atac
  • Regulă de atac

24) Explicați care sunt tipurile de etape de hacking?

Tipurile de etape de hacking sunt

  • Obținerea accesului În creștere
  • Privilegii Executarea
  • AplicațiiAscunderea
  • FilesCovering Tracks

25) Explicați ce este CSRF (Cross Site Request Forgery)? Cum poți preveni asta?

CSRF sau falsificarea cererii încrucișate este un atac de la un site web rău intenționat care va trimite o solicitare către o aplicație web împotriva căreia un utilizator este deja autentificat de pe un alt site web. Pentru a preveni CSRF, puteți adăuga un jeton de provocare imprevizibil la fiecare solicitare și să le asociați cu sesiunea utilizatorului. Acesta va asigura dezvoltatorului că cererea primită provine dintr-o sursă validă.


Test pentru hackeri etici certificati

Aceste întrebări MCQ Ethical Hacking vă vor ajuta cu autoevaluarea și pregătirea pentru examenul Certified Ethical Hacker. Luați acest test online gratuit CEH, care conține MCQ-uri pentru a vă testa cunoștințele despre Ethical Hacking.

Am pregătit cele mai importante întrebări de interviu Ethical Hacking pentru a vă ajuta să vă pregătiți pentru interviul de angajare. Acest ghid detaliat de întrebări de interviu pentru Etica hacking vă va ajuta să vă depășiți interviul de angajare și, de asemenea, să vă ajutați în viva (orale)