De 25 bästa intervjufrågorna och svaren för etisk hacking (2025)

Här är Ethical Hacking-intervjufrågor och svar för både fräscha och erfarna kandidater att få sitt drömjobb.

Intervjufrågor och svar för etisk hacking för nybörjare

1) Förklara vad är etisk hacking?

Etisk hacking är när en person tillåts hacka systemet med produktägarens tillåtelse för att hitta svagheter i ett system och senare åtgärda dem.

👉 Gratis PDF-nedladdning: Intervjufrågor och svar med etisk hacking


2) Vad är skillnaden mellan IP-adress och Mac-adress?

IP-adress: Till varje enhet är IP-adress tilldelad, så att enheten kan lokaliseras i nätverket. Med andra ord är IP-adressen som din postadress, där alla som känner till din postadress kan skicka ett brev till dig.

MAC-adress (Machine Access Control): A MAC-adress är ett unikt serienummer som tilldelas varje nätverksgränssnitt på varje enhet. Mac-adressen är som din fysiska postlåda, bara din postoperatör (nätverksrouter) kan identifiera den och du kan ändra den genom att skaffa en ny brevlåda (nätverkskort) när som helst och slå ditt namn (IP-adress) på den.


3) Lista ut några av de vanligaste verktygen som används av etiska hackare?

Följande är en lista över Bästa etiska hackningsverktyg:

  • Meta Sploit
  • wireshark
  • nmap
  • John The Ripper
  • Maltego

4) Vilka typer av etiska hackare finns det?

Typerna av etiska hackare är

  • Grey Box hackare eller Cyberwarrior
  • Svart Box penetrationstestare
  • White Box penetrationstestare
  • Certifierad etisk hacker

5) Vad är fotavtryck i etisk hacking? Vilka är de tekniker som används för fotavtryck?

Footprinting hänvisar till att ackumulera och avslöja lika mycket som information om målnätverket innan man får tillgång till något nätverk. Metoden som hackare antog tidigare hacking

  • Footprinting med öppen källkod: Den kommer att leta efter kontaktinformationen för administratörer som kommer att användas för att gissa lösenordet i Social Engineering
  • Nätverksuppräkning: Hackaren försöker identifiera domännamnen och nätverksblocken för målnätverket
  • Läser in: När nätverket är känt är det andra steget att spionera de aktiva IP-adresserna på nätverket. För att identifiera aktiva IP-adresser (ICMP) är Internet Control Message Protocol en aktiv IP-adresser
  • Stack Fingerprinting: När värdarna och porten har kartlagts genom att skanna nätverket, kan det sista fotavtryckssteget utföras. Detta kallas Stack fingerprinting.
Intervjufrågor för etisk hacking
Intervjufrågor för etisk hacking

6) Förklara vad är Brute Force Hack?

Brute force hack är en teknik för att hacka lösenord och få tillgång till system- och nätverksresurser, det tar mycket tid, det behöver en hackare att lära sig om JavaSkript. För detta ändamål kan man använda verktygsnamnet "Hydra".


7) Förklara vad är DOS-attack (Denial of Service)? Vilka är de vanligaste formerna av DOS-attack?

Denial of Service, är en skadlig attack på nätverket som görs genom att översvämma nätverket med värdelös trafik. Fastän, DOS inte orsakar någon stöld av information eller säkerhetsintrång, kan det kosta webbplatsägaren mycket pengar och tid.

  • Buffer Overflow Attacker
  • SYN Attack
  • Teardrop Attack
  • Smurf attack
  • Virus

8) Förklara vad är SQL-injektion?

SQL är en av teknikerna som används för att stjäla data från organisationer, det är ett fel som skapas i applikationskoden. SQL-injektion händer när du injicerar innehållet i en SQL-frågesträng och resultatlägesinnehållet i en SQL-frågesträng, och resultatet ändrar syntaxen för din fråga på ett sätt som du inte hade tänkt dig.

SQL Injection
SQL Injection

9) Vilka typer av datorbaserade sociala ingenjörsattacker finns det? Förklara vad är nätfiske?

Datorbaserade social ingenjörsattacker är

  • Nätfiske
  • Hets
  • Bedrägerier på nätet

Nätfisketeknik innebär att skicka falska e-postmeddelanden, chattar eller webbplatser för att imitera ett riktigt system i syfte att stjäla information från den ursprungliga webbplatsen.


10) Förklara vad är nätverkssniffning?

En nätverkssniffer övervakar data som flödar över datornätverk länkar. Genom att tillåta dig att fånga och se paketnivådata på ditt nätverk kan snifferverktyget hjälpa dig att lokalisera nätverksproblem. Sniffers kan användas både för att stjäla information från ett nätverk och även för legitim nätverkshantering.


11) Förklara vad är ARP-spoofing eller ARP-förgiftning?

ARP (Address Resolution Protocol) är en form av attack där en angripare ändrar MAC-adress (Media Access Control) och attackerar ett internet-LAN ​​genom att ändra måldatorns ARP-cache med en förfalskad ARP-förfrågan och svarspaket.


12) Hur kan du undvika eller förhindra ARP-förgiftning?

ARP-förgiftning kan förebyggas med följande metoder

  • Paketfiltrering: Paketfilter kan filtrera bort och blockera paket med motstridig källadressinformation
  • Undvik förtroenderelationer: Organisationen bör utveckla protokoll som förlitar sig på förtroenderelationer så lite som möjligt
  • Använd programvara för upptäckt av ARP-spoofing: Det finns program som inspekterar och certifierar data innan de överförs och blockerar data som är förfalskade
  • Använd kryptografiska nätverksprotokoll: Genom att använda säkra kommunikationsprotokoll som TLS, SSH, förhindrar HTTP säker ARP-spoofing attack genom att kryptera data före överföring och autentisera data när den tas emot

13) Vad är Mac Flooding?

Mac Flooding är en teknik där säkerheten för en given nätverksswitch äventyras. I Mac-flooding översvämmer hackaren eller angriparen switchen med ett stort antal ramar, vad en switch kan hantera. Detta gör att switchen beter sig som ett nav och sänder alla paket vid alla portar. Genom att dra fördel av detta kommer angriparen att försöka skicka sitt paket in i nätverket för att stjäla den känsliga informationen.


14) Förklara vad är DHCP Rogue Server?

En Rogue DHCP-server är en DHCP-server på ett nätverk som inte är under kontroll av nätverkspersonalens administration. Rogue DHCP Server kan vara en router eller modem. Den kommer att erbjuda användarna IP-adresser, standardgateway, WINS-servrar så snart användaren är inloggad. Rogue server kan sniffa in all trafik som skickas av klienten till alla andra nätverk.


15) Förklara vad som är Cross-site scripting och vilka typer av Cross-site scripting?

Cross-site scripting görs genom att använda kända sårbarheter som webbaserade applikationer, deras servrar eller plug-ins som användare litar på. Att utnyttja en av dessa genom att infoga skadlig kodning i en länk som verkar vara en pålitlig källa. När användare klickar på den här länken kommer den skadliga koden att köras som en del av klientens webbförfrågan och köras på användarens dator, vilket gör att angriparen kan stjäla information.

Det finns tre typer av cross-site scripting

  • Obeständig
  • Beständig
  • Serversidan kontra DOM-baserade sårbarheter

Intervjufrågor och svar för etisk hacking på avancerad nivå

16) Förklara vad som är Burp Suite, vilka verktyg består den av?

Burp suite är en integrerad plattform som används för att attackera webbapplikationer. Den består av alla Burp-verktyg som krävs för att attackera en applikation. Burp Suite Verktyget har samma tillvägagångssätt för att attackera webbapplikationer som ramverk för hantering av HTTP-förfrågningar, uppströms proxyservrar, varningar, loggning och så vidare.

Verktygen som Burp Suite har

  • Proxy
  • Spider
  • Scanner
  • Intruder
  • Repeater
  • Avkodare
  • Jämför
  • sequencer

17) Förklara vad är Pharming and Defacement?

  • Pharming: I denna teknik äventyrar angriparen DNS-servrarna (Domain Name System) eller på användardatorn så att trafiken dirigeras till en skadlig webbplats
  • Förstöring: I denna teknik ersätter angriparen organisationens webbplats med en annan sida. Den innehåller hackarens namn, bilder och kan till och med innehålla meddelanden och bakgrundsmusik

18) Förklara hur du kan förhindra att din webbplats hackas?

Genom att anpassa följande metod kan du förhindra att din webbplats hackas

  • Sanering och validering av användarparametrar: Genom att rensa och validera användarparametrar innan du skickar dem till databas kan minska chanserna att bli attackerad av SQL-injektion
  • Använda brandväggen: Brandväggen kan användas för att släppa trafik från en misstänkt IP-adress om attacken är en enkel DOS
  • Kryptera cookies: Cookie- eller sessionsförgiftning kan förhindras genom att kryptera innehållet i cookies, associera cookies med klientens IP-adress och tidsgräns för cookies efter en tid
  • Validera och verifiera användarinmatning: Detta tillvägagångssätt är redo att förhindra formhärdning genom att verifiera och validera användarinmatningen innan den bearbetas
  • Validera och sanera rubriker: Denna teknik är användbar mot cross site scripting eller XSS, den här tekniken inkluderar validering och sanering av rubriker, parametrar som skickas via URL:en, formulärparametrar och dolda värden för att minska XSS-attacker

19) Förklara vad är Keylogger Trojan?

Keylogger Trojan är skadlig programvara som kan övervaka dina tangenttryckningar, logga dem till en fil och skicka dem till fjärrangripare. När det önskade beteendet observeras, kommer den att registrera tangenttryckningen och fångar ditt användarnamn och lösenord för inloggning.


20) Förklara vad är uppräkning?

Processen att extrahera maskinnamn, användarnamn, nätverksresurser, resurser och tjänster från ett system. Under intranätmiljön utförs uppräkningstekniker.


21) Förklara vad är NTP?

För att synkronisera klockor på nätverksanslutna datorer används NTP (Network Time Protocol). För dess primära kommunikationsmedel används UDP-port 123. Över det offentliga internet kan NTP hålla tiden inom 10 millisekunder


22) Förklara vad är MIB?

MIB ( Management Information Base ) är en virtuell databas. Den innehåller alla formella beskrivningar om nätverksobjekten som kan hanteras med SNMP. MIB-databasen är hierarkisk och i MIB adresseras varje hanterat objekt genom objektidentifierare (OID).


23) Nämn vilka typer av lösenordsknäckningstekniker finns?

Typerna av lösenordsknäckningsteknik inkluderar

  • AttackBrute Force
  • AttackerHybrid
  • AttackStavelse
  • AttackRule

24) Förklara vilka typer av hackningssteg finns?

Typerna av hackningsstadier är

  • Få tillgångEskalerande
  • Privilegier Executing
  • Applikationer Döljer
  • Filtäckande spår

25) Förklara vad är CSRF (Cross Site Request Forgery)? Hur kan du förhindra detta?

CSRF eller Cross site request förfalskning är en attack från en skadlig webbplats som skickar en begäran till en webbapplikation som en användare redan är autentiserad mot från en annan webbplats. För att förhindra CSRF kan du lägga till oförutsägbar utmaningstoken till varje begäran och associera dem med användarens session. Det kommer att säkerställa att utvecklaren att den mottagna begäran kommer från en giltig källa.


Certifierad etisk hackerquiz

Dessa Ethical Hacking MCQ-frågor hjälper dig med självbedömning och förberedelser för Certified Ethical Hacker Exam. Gör detta gratis CEH onlinetest som innehåller MCQs för att testa dina kunskaper om etisk hacking.

Vi har förberett de viktigaste intervjufrågorna för etisk hacking för att hjälpa dig att förbereda dig för anställningsintervjun. Denna detaljerade guide med intervjufrågor för Etiskt hackande kommer att hjälpa dig att knäcka din anställningsintervju och även hjälpa till i din viva(orals)