คำถามและคำตอบสัมภาษณ์ความปลอดภัยทางไซเบอร์มากกว่า 100 รายการ

ต่อไปนี้เป็นคำถามและคำตอบในการสัมภาษณ์ Cyber ​​​​Security สำหรับผู้สมัครที่มีประสบการณ์และใหม่กว่าเพื่อให้ได้งานในฝัน

 

คำถามและคำตอบในการสัมภาษณ์เรื่องความปลอดภัยทางไซเบอร์สำหรับนักศึกษาใหม่

1) ความปลอดภัยทางไซเบอร์คืออะไร?

ความปลอดภัยทางไซเบอร์หมายถึงการปกป้องฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลจากผู้โจมตี วัตถุประสงค์หลักของการรักษาความปลอดภัยทางไซเบอร์คือการป้องกันการโจมตีทางไซเบอร์ เช่น การเข้าถึง การเปลี่ยนแปลง หรือการทำลายข้อมูลที่ละเอียดอ่อน


2) องค์ประกอบของความปลอดภัยทางไซเบอร์มีอะไรบ้าง?

องค์ประกอบหลักของความปลอดภัยทางไซเบอร์คือ:

  • ความปลอดภัยของข้อมูล
  • ความปลอดภัยของเครือข่าย
  • Operaความปลอดภัยแห่งชาติ
  • แอพพลิเคชั่นความปลอดภัย
  • การศึกษาของผู้ใช้ปลายทาง
  • การวางแผนความต่อเนื่องทางธุรกิจ

3) ข้อดีของความปลอดภัยทางไซเบอร์คืออะไร?

ประโยชน์ของการรักษาความปลอดภัยทางไซเบอร์มีดังนี้:

  • มันปกป้องธุรกิจจากแรนซัมแวร์ มัลแวร์ วิศวกรรมสังคมและฟิชชิ่ง
  • ช่วยปกป้องผู้ใช้ปลายทาง
  • ให้การปกป้องที่ดีสำหรับทั้งข้อมูลและเครือข่าย
  • เพิ่มระยะเวลาการฟื้นตัวหลังการละเมิด
  • การรักษาความปลอดภัยทางไซเบอร์ป้องกันผู้ใช้ที่ไม่ได้รับอนุญาต

4) กำหนดการเข้ารหัส

เป็นเทคนิคที่ใช้ป้องกันข้อมูลจากบุคคลที่สามที่เรียกว่าผู้ต่อต้าน การเข้ารหัสช่วยให้ผู้ส่งและผู้รับข้อความสามารถอ่านรายละเอียดได้


5) แยกความแตกต่างระหว่าง IDS และ IPS

ระบบตรวจจับการบุกรุก (IDS) ตรวจจับการบุกรุก ผู้ดูแลระบบจะต้องระมัดระวังในขณะที่ป้องกันการบุกรุก ในระบบป้องกันการบุกรุก (IPS) ระบบจะค้นหาการบุกรุกและป้องกัน


6) ซีไอเอคืออะไร?

การรักษาความลับ Integrityและความพร้อมใช้งาน (CIA) เป็นโมเดลยอดนิยมที่ได้รับการออกแบบมาเพื่อพัฒนานโยบายความปลอดภัย โมเดล CIA ประกอบด้วยแนวคิดสามประการ:

  • การรักษาความลับ: ตรวจสอบให้แน่ใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่เข้าถึงข้อมูลที่ละเอียดอ่อนได้
  • Integrity: Integrity หมายถึงข้อมูลอยู่ในรูปแบบที่ถูกต้อง
  • ความพร้อมใช้งาน: ตรวจสอบให้แน่ใจว่าข้อมูลและทรัพยากรพร้อมใช้งานสำหรับผู้ใช้ที่ต้องการ

7) ไฟร์วอลล์คืออะไร?

เป็นระบบรักษาความปลอดภัยที่ออกแบบมาสำหรับเครือข่าย ไฟร์วอลล์ถูกตั้งค่าไว้ที่ขอบเขตของระบบหรือเครือข่ายใดๆ ที่ตรวจสอบและควบคุมการรับส่งข้อมูลเครือข่าย ไฟร์วอลล์ส่วนใหญ่ใช้เพื่อปกป้องระบบหรือเครือข่ายจากมัลแวร์ เวิร์ม และไวรัส ไฟร์วอลล์ยังสามารถป้องกันการกรองเนื้อหาและการเข้าถึงระยะไกล


8) อธิบาย Traceroute

เป็นเครื่องมือที่แสดงเส้นทางแพ็กเก็ต โดยจะแสดงจุดทั้งหมดที่แพ็กเก็ตผ่าน Traceroute ส่วนใหญ่จะใช้เมื่อแพ็กเก็ตไม่ถึงปลายทาง Traceroute ใช้เพื่อตรวจสอบว่าการเชื่อมต่อขาดหรือหยุดที่ใด หรือเพื่อระบุความล้มเหลว


9) แยกความแตกต่างระหว่าง HIDS และ NIDS

พารามิเตอร์ เอชไอวี สภ
การใช้ HIDS ใช้เพื่อตรวจจับการบุกรุก NIDS ใช้สำหรับเครือข่าย
มันทำอะไรได้บ้าง จะตรวจสอบกิจกรรมของระบบที่น่าสงสัยและการรับส่งข้อมูลของอุปกรณ์เฉพาะ จะตรวจสอบการรับส่งข้อมูลของอุปกรณ์ทั้งหมดบนเครือข่าย

10) อธิบาย SSL

SSL ย่อมาจาก Secure Sockets Layer เป็นเทคโนโลยีที่สร้างการเชื่อมต่อที่เข้ารหัสระหว่างเว็บเซิร์ฟเวอร์และเว็บเบราว์เซอร์ ใช้เพื่อปกป้องข้อมูลในการทำธุรกรรมออนไลน์และการชำระเงินดิจิทัลเพื่อรักษาความเป็นส่วนตัวของข้อมูล


11) คุณหมายถึงอะไรเกี่ยวกับการรั่วไหลของข้อมูล?

การรั่วไหลของข้อมูลคือการถ่ายโอนข้อมูลโดยไม่ได้รับอนุญาตไปยังโลกภายนอก การรั่วไหลของข้อมูลเกิดขึ้นผ่านทางอีเมล สื่อออปติคัล แล็ปท็อป และคีย์ USB


12) อธิบายการโจมตีด้วยกำลังดุร้าย จะป้องกันได้อย่างไร?

เป็นวิธีลองผิดลองถูกเพื่อค้นหารหัสผ่านหรือ PIN ที่ถูกต้อง แฮกเกอร์พยายามผสมข้อมูลรับรองทั้งหมดซ้ำแล้วซ้ำอีก ในหลายกรณี การโจมตีแบบ bruteforce จะเป็นไปโดยอัตโนมัติโดยที่ซอฟต์แวร์จะทำงานโดยอัตโนมัติเพื่อเข้าสู่ระบบด้วยข้อมูลประจำตัว มีวิธีป้องกันการโจมตีแบบ Brute Force หลายวิธี พวกเขาคือ:

  • การตั้งค่าความยาวของรหัสผ่าน
  • เพิ่มความซับซ้อนของรหัสผ่าน
  • กำหนดขีดจำกัดความล้มเหลวในการเข้าสู่ระบบ

13) การสแกนพอร์ตคืออะไร?

เป็นเทคนิคในการระบุพอร์ตและบริการที่เปิดอยู่บนโฮสต์เฉพาะ แฮกเกอร์ใช้เทคนิคการสแกนพอร์ตเพื่อค้นหาข้อมูลเพื่อจุดประสงค์ที่เป็นอันตราย


14) ตั้งชื่อเลเยอร์ต่างๆ ของแบบจำลอง OSI

เจ็ดที่แตกต่างกัน เลเยอร์ของโมเดล OSI มีรายละเอียดดังนี้:

แผนภาพเลเยอร์เครือข่าย

  1. ชั้นกายภาพ
  2. ดาต้าลิงค์เลเยอร์
  3. เลเยอร์เครือข่าย
  4. เลเยอร์การขนส่ง
  5. ชั้นเซสชัน
  6. เลเยอร์การนำเสนอ
  7. Application Layer

15) VPN คืออะไร?

VPN ย่อมาจาก Virtual Private Network เป็นวิธีการเชื่อมต่อเครือข่ายสำหรับการสร้างการเชื่อมต่อที่เข้ารหัสและปลอดภัย วิธีการนี้จะปกป้องข้อมูลจากการรบกวน การสอดแนม การเซ็นเซอร์


16) แฮกเกอร์หมวกดำคืออะไร?

แฮกเกอร์หมวกดำคือผู้ที่มีความรู้ดีเกี่ยวกับการละเมิดความปลอดภัยของเครือข่าย แฮกเกอร์เหล่านี้สามารถสร้างมัลแวร์เพื่อผลประโยชน์ทางการเงินส่วนบุคคลหรือเหตุผลที่เป็นอันตรายอื่นๆ พวกเขาเจาะเข้าไปในเครือข่ายที่ปลอดภัยเพื่อแก้ไข ขโมย หรือทำลายข้อมูล เพื่อให้ผู้ใช้เครือข่ายที่ได้รับอนุญาตไม่สามารถใช้เครือข่ายได้


17) แฮกเกอร์หมวกขาวคืออะไร?

แฮกเกอร์หมวกขาวหรือผู้เชี่ยวชาญด้านความปลอดภัยมีความเชี่ยวชาญ การทดสอบการเจาะ- พวกเขาปกป้องระบบข้อมูลขององค์กร


18) แฮกเกอร์หมวกสีเทาคืออะไร?

แฮกเกอร์หมวกสีเทาคือแฮกเกอร์คอมพิวเตอร์ที่บางครั้งละเมิดมาตรฐานทางจริยธรรม แต่ไม่มีเจตนาร้าย


19) จะรีเซ็ตการกำหนดค่า BIOS ที่ป้องกันด้วยรหัสผ่านได้อย่างไร

มีหลายวิธีในการรีเซ็ตรหัสผ่าน BIOS บางส่วนมีดังนี้:

  • ถอดแบตเตอรี่ CMOS
  • โดยการใช้ซอฟต์แวร์
  • โดยใช้จัมเปอร์เมนบอร์ด
  • โดยใช้ MS-DOS

20) การโจมตี MITM คืออะไร?

MITM หรือ Man-in-the-Middle คือการโจมตีประเภทหนึ่งที่ผู้โจมตีสกัดกั้นการสื่อสารระหว่างบุคคลสองคน จุดประสงค์หลักของ MITM คือการเข้าถึงข้อมูลที่เป็นความลับ


21) กำหนด ARP และกระบวนการทำงาน

เป็นโปรโตคอลที่ใช้ค้นหาที่อยู่ MAC ที่เกี่ยวข้องกับที่อยู่ IPv4 โปรโตคอลนี้ทำงานเป็นอินเทอร์เฟซระหว่างเครือข่าย OSI และเลเยอร์ลิงก์ OSI


22) อธิบายบอตเน็ต

เป็นอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตจำนวนหนึ่ง เช่น เซิร์ฟเวอร์ อุปกรณ์เคลื่อนที่ อุปกรณ์ IoT และพีซีที่ติดไวรัสและควบคุมโดยมัลแวร์


23) อะไรคือความแตกต่างที่สำคัญระหว่าง SSL และ TLS?

ข้อแตกต่างที่สำคัญระหว่างสองสิ่งนี้คือ SSL จะตรวจสอบตัวตนของผู้ส่ง SSL ช่วยให้คุณติดตามบุคคลที่คุณกำลังสื่อสารด้วย TLS นำเสนอช่องทางที่ปลอดภัยระหว่างลูกค้าสองราย


24) CSRF อักษรย่อว่าอะไร?

CSRF ย่อมาจาก Cross-Site Request Forgery


25) 2FA คืออะไร? จะนำไปใช้กับเว็บไซต์สาธารณะได้อย่างไร?

TFA ย่อมาจาก Two Factor Authentication เป็นกระบวนการรักษาความปลอดภัยในการระบุบุคคลที่เข้าถึงบัญชีออนไลน์ ผู้ใช้จะได้รับอนุญาตให้เข้าถึงได้หลังจากแสดงหลักฐานต่ออุปกรณ์ตรวจสอบความถูกต้องแล้วเท่านั้น


คำถามและคำตอบในการสัมภาษณ์เรื่องความปลอดภัยทางไซเบอร์สำหรับผู้มีประสบการณ์

26) อธิบายความแตกต่างระหว่างการเข้ารหัสแบบอสมมาตรและแบบสมมาตร

การเข้ารหัสแบบสมมาตรต้องใช้คีย์เดียวกันในการเข้ารหัสและถอดรหัส ในทางกลับกัน การเข้ารหัสแบบอสมมาตรต้องการคีย์ที่แตกต่างกันสำหรับการเข้ารหัสและถอดรหัส


27) XSS รูปแบบเต็มคืออะไร?

XSS ย่อมาจากการเขียนสคริปต์ข้ามไซต์


28) อธิบาย WAF

WAF ย่อมาจาก Web Application Firewall WAF ใช้เพื่อปกป้องแอปพลิเคชันโดยการกรองและติดตามการรับส่งข้อมูลขาเข้าและขาออกระหว่างแอปพลิเคชันเว็บและอินเทอร์เน็ต


29) การแฮ็กคืออะไร?

การแฮ็กเป็นกระบวนการในการค้นหาจุดอ่อนในคอมพิวเตอร์หรือเครือข่ายส่วนตัวเพื่อใช้ประโยชน์จากจุดอ่อนและเข้าถึง

เช่น การใช้เทคนิคการถอดรหัสรหัสผ่านเพื่อเข้าถึงระบบ


30) ใครคือแฮกเกอร์?

แฮกเกอร์คือบุคคลที่ค้นหาและใช้ประโยชน์จากจุดอ่อนในระบบคอมพิวเตอร์ สมาร์ทโฟน แท็บเล็ต หรือเครือข่ายเพื่อเข้าถึง แฮกเกอร์เป็นโปรแกรมเมอร์คอมพิวเตอร์ที่มีประสบการณ์และมีความรู้ด้านความปลอดภัยของคอมพิวเตอร์


31) การดมกลิ่นเครือข่ายคืออะไร?

การดมกลิ่นเครือข่าย เป็นเครื่องมือที่ใช้ในการวิเคราะห์แพ็กเก็ตข้อมูลที่ส่งผ่านเครือข่าย ซึ่งสามารถทำได้โดยใช้โปรแกรมซอฟต์แวร์เฉพาะหรืออุปกรณ์ฮาร์ดแวร์ การดมกลิ่นสามารถใช้เพื่อ:

  • บันทึกข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่าน
  • แอบฟังข้อความแชท
  • ตรวจสอบแพ็คเกจข้อมูลผ่านเครือข่าย

32) การตรวจสอบ DNS มีความสำคัญอย่างไร?

โดเมน Yong ติดไวรัสซอฟต์แวร์ที่เป็นอันตรายได้ง่าย คุณต้องใช้เครื่องมือตรวจสอบ DNS เพื่อระบุมัลแวร์


33) กำหนดกระบวนการของการเกลือ การใช้เกลือคืออะไร?

Salting เป็นกระบวนการที่จะขยายความยาวของรหัสผ่านโดยใช้อักขระพิเศษ การใช้เกลือเป็นสิ่งสำคัญมากที่จะต้องรู้กลไกทั้งหมดของเกลือ การใช้เกลือคือการปกป้องรหัสผ่าน นอกจากนี้ยังป้องกันผู้โจมตีทดสอบคำที่รู้จักทั่วทั้งระบบ

ตัวอย่างเช่น Hash("QxLUF1bgIAdeQX") จะถูกเพิ่มให้กับแต่ละรหัสผ่านเพื่อปกป้องรหัสผ่านของคุณ มันถูกเรียกว่าเป็นเกลือ


34) SSH คืออะไร?

SSH ย่อมาจาก Secure Socket Shell หรือ Secure Shell เป็นชุดยูทิลิตี้ที่ช่วยให้ผู้ดูแลระบบสามารถเข้าถึงข้อมูลบนเครือข่ายได้อย่างปลอดภัย


35) โปรโตคอล SSL เพียงพอสำหรับการรักษาความปลอดภัยเครือข่ายหรือไม่

SSL ตรวจสอบตัวตนของผู้ส่ง แต่ไม่ได้ให้ความปลอดภัยเมื่อข้อมูลถูกถ่ายโอนไปยังเซิร์ฟเวอร์ เป็นการดีที่จะใช้การเข้ารหัสฝั่งเซิร์ฟเวอร์และการแฮชเพื่อปกป้องเซิร์ฟเวอร์จากการละเมิดข้อมูล


36) การทดสอบกล่องดำและการทดสอบกล่องขาวคืออะไร?

  • การทดสอบกล่องดำ: เป็นวิธีการทดสอบซอฟต์แวร์โดยซ่อนโครงสร้างภายในหรือโค้ดโปรแกรมไว้
  • การทดสอบกล่องสีขาว: วิธีทดสอบซอฟต์แวร์โดยผู้ทดสอบทราบโครงสร้างภายในหรือโปรแกรม

37) อธิบายช่องโหว่ด้านความปลอดภัยของเครือข่าย

ช่องโหว่หมายถึงจุดอ่อนในโค้ดซอฟต์แวร์ที่ผู้คุกคามสามารถนำไปใช้ประโยชน์ได้ พบได้บ่อยที่สุดในแอปพลิเคชัน เช่น ซอฟต์แวร์ SaaS (Software as a Service)


38) อธิบายการจับมือ TCP สามทาง

เป็นกระบวนการที่ใช้ในเครือข่ายเพื่อสร้างการเชื่อมต่อระหว่างโฮสต์ท้องถิ่นและเซิร์ฟเวอร์ วิธีนี้ต้องให้ไคลเอนต์และเซิร์ฟเวอร์เจรจาแพ็กเก็ตการซิงโครไนซ์และการรับทราบก่อนเริ่มการสื่อสาร


39) กำหนดคำว่าความเสี่ยงคงเหลือ สามวิธีในการจัดการกับความเสี่ยงมีอะไรบ้าง?

เป็นภัยคุกคามที่สร้างความสมดุลให้กับความเสี่ยงหลังจากค้นหาและกำจัดภัยคุกคาม

สามวิธีในการจัดการกับความเสี่ยงคือ:

  1. ลดความมัน
  2. หลีกเลี่ยงมัน
  3. ยอมรับมัน.

40) กำหนดการกรอง

การขโมยข้อมูลหมายถึงการโอนข้อมูลโดยไม่ได้รับอนุญาตจากระบบคอมพิวเตอร์ การโอนข้อมูลนี้อาจทำโดยคนและใครก็ตามที่สามารถเข้าถึงคอมพิวเตอร์ได้


41) การหาประโยชน์ในการรักษาความปลอดภัยเครือข่ายคืออะไร?

การแสวงหาผลประโยชน์เป็นวิธีการที่แฮกเกอร์ใช้เพื่อเข้าถึงข้อมูลด้วยวิธีที่ไม่ได้รับอนุญาต มันรวมอยู่ในมัลแวร์


42) การทดสอบการเจาะหมายถึงอะไร?

เป็นกระบวนการตรวจสอบช่องโหว่ที่สามารถใช้ประโยชน์ได้บนเป้าหมาย ในการรักษาความปลอดภัยบนเว็บ จะใช้เพื่อเพิ่มไฟร์วอลล์แอปพลิเคชันเว็บ


43) แสดงรายการการโจมตีทางไซเบอร์ทั่วไปบางส่วน

ต่อไปนี้เป็นการโจมตีทางไซเบอร์ทั่วไปที่แฮกเกอร์สามารถใช้สร้างความเสียหายให้กับเครือข่าย:

  • มัลแวร์
  • ฟิชชิ่ง
  • การโจมตีด้วยรหัสผ่าน
  • DDoS
  • ผู้ชายที่อยู่ตรงกลาง
  • ขับเคลื่อนด้วยการดาวน์โหลด
  • มัลแวร์โฆษณา
  • ซอฟต์แวร์โกง

44) จะทำให้กระบวนการตรวจสอบสิทธิ์ผู้ใช้มีความปลอดภัยมากขึ้นได้อย่างไร?

ในการตรวจสอบสิทธิ์ผู้ใช้ พวกเขาจะต้องระบุตัวตนของตน ID และ Key สามารถใช้เพื่อยืนยันตัวตนของผู้ใช้ นี่เป็นวิธีที่เหมาะสมที่สุดที่ระบบควรอนุญาตผู้ใช้


45) อธิบายแนวคิดของการเขียนสคริปต์ข้ามไซต์

การเขียนสคริปต์ข้ามไซต์หมายถึงช่องโหว่ด้านความปลอดภัยเครือข่ายที่มีการแทรกสคริปต์ที่เป็นอันตรายเข้าไปในเว็บไซต์ การโจมตีนี้เกิดขึ้นเมื่อผู้โจมตีอนุญาตให้แหล่งที่ไม่น่าเชื่อถือแทรกโค้ดลงในเว็บแอปพลิเคชัน


46) ตั้งชื่อโปรโตคอลที่เผยแพร่ข้อมูลไปยังอุปกรณ์ทั้งหมด

Internet Group Management Protocol หรือ IGMP เป็นโปรโตคอลการสื่อสารที่ใช้ในเกมหรือการสตรีมวิดีโอ ช่วยให้เราเตอร์และอุปกรณ์สื่อสารอื่น ๆ สามารถส่งแพ็กเก็ตได้


47) จะป้องกันข้อความอีเมล์ได้อย่างไร?

ใช้อัลกอริทึมการเข้ารหัสเพื่อปกป้องอีเมล ข้อมูลบัตรเครดิต และข้อมูลองค์กร


48) ความเสี่ยงที่เกี่ยวข้องกับ Wi-Fi สาธารณะมีอะไรบ้าง?

Wi-Fi สาธารณะมีปัญหาด้านความปลอดภัยมากมาย การโจมตีผ่าน Wi-Fi ได้แก่ การโจมตีด้วยกรรม การดมกลิ่น การขับขี่ในสงคราม การโจมตีด้วยกำลังดุร้าย ฯลฯ

Wi-Fi สาธารณะสามารถระบุข้อมูลที่ส่งผ่านอุปกรณ์เครือข่าย เช่น อีเมล ประวัติการท่องเว็บ รหัสผ่าน และข้อมูลบัตรเครดิต


49) การเข้ารหัสข้อมูลคืออะไร? เหตุใดจึงมีความสำคัญในการรักษาความปลอดภัยเครือข่าย?

การเข้ารหัสข้อมูลเป็นเทคนิคที่ผู้ส่งแปลงข้อความให้เป็นรหัส อนุญาตให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้


50) อธิบายความแตกต่างที่สำคัญระหว่างดิฟฟี่-เฮลล์แมนและ RSA

Diffie-Hellman เป็นโปรโตคอลที่ใช้แลกเปลี่ยนคีย์ระหว่างสองฝ่ายในขณะที่ RSA เป็นอัลกอริทึมที่ทำงานบนพื้นฐานสองคีย์ที่เรียกว่าคีย์ส่วนตัวและสาธารณะ


51) โปรโตคอลเดสก์ท็อประยะไกลคืออะไร?

Remote Desktop Protocol (RDP) ได้รับการพัฒนาโดย Microsoftซึ่งมี GUI เพื่อเชื่อมต่ออุปกรณ์สองตัวผ่านเครือข่าย

ผู้ใช้ใช้ซอฟต์แวร์ไคลเอนต์ RDP เพื่อรองรับจุดประสงค์นี้ ในขณะที่อุปกรณ์อื่นต้องใช้ซอฟต์แวร์เซิร์ฟเวอร์ RDP โปรโตคอลนี้ได้รับการออกแบบมาเป็นพิเศษสำหรับการจัดการระยะไกลและการเข้าถึงพีซีเสมือน แอปพลิเคชัน และเทอร์มินัลเซิร์ฟเวอร์


52) กำหนดความลับส่งต่อ

Forward Secrecy คือมาตรการรักษาความปลอดภัยที่รับประกันความสมบูรณ์ของคีย์เซสชันที่ไม่ซ้ำกันในกรณีที่คีย์ระยะยาวถูกบุกรุก


53) อธิบายแนวคิดของ IV ในการเข้ารหัส

IV ย่อมาจากเวกเตอร์เริ่มต้นคือตัวเลขที่กำหนดเองซึ่งใช้เพื่อให้แน่ใจว่าข้อความที่เหมือนกันถูกเข้ารหัสเป็นไซเฟอร์เท็กซ์ที่แตกต่างกัน โปรแกรมเข้ารหัสจะใช้หมายเลขนี้เพียงครั้งเดียวต่อเซสชัน


54) อธิบายความแตกต่างระหว่าง stream cipher และ block cipher

พารามิเตอร์ สตรีมรหัส บล็อกการเข้ารหัส
มันทำงานอย่างไร? การเข้ารหัสสตรีมทำงานบนหน่วยข้อความธรรมดาขนาดเล็ก Block cipher ทำงานบนบล็อกข้อมูลขนาดใหญ่
ข้อกำหนดรหัส ต้องใช้รหัสน้อยลง มันต้องใช้รหัสเพิ่มเติม
การใช้กุญแจ กุญแจใช้เพียงครั้งเดียว สามารถใช้คีย์ซ้ำได้
การใช้งาน ชั้นซ็อกเก็ตที่ปลอดภัย การเข้ารหัสไฟล์และฐานข้อมูล
การใช้ รหัสสตรีมถูกใช้เพื่อนำฮาร์ดแวร์ไปใช้ Block cipher ใช้เพื่อใช้งานซอฟต์แวร์

55) ยกตัวอย่างอัลกอริธึมการเข้ารหัสแบบสมมาตร

ต่อไปนี้เป็นตัวอย่างบางส่วนของอัลกอริทึมการเข้ารหัสแบบสมมาตร

  • RCx
  • ปักเป้า
  • รินดาเอล (AES)
  • DES

56) ECB และ CBC อักษรย่อว่าอะไร?

ECB มีชื่อเต็มว่า Electronic Codebook และ CBC มีชื่อเต็มว่า Cipher Block Chaining


57) อธิบายการโจมตีแบบบัฟเฟอร์โอเวอร์โฟลว์

Buffer การโจมตีล้นคือการโจมตีที่ใช้ประโยชน์จากกระบวนการที่พยายามเขียนข้อมูลเพิ่มเติมลงในบล็อกหน่วยความจำที่มีความยาวคงที่


58) กำหนดสปายแวร์

สปายแวร์เป็นมัลแวร์ที่มีจุดมุ่งหมายเพื่อขโมยข้อมูลเกี่ยวกับองค์กรหรือบุคคล มัลแวร์นี้สามารถทำลายระบบคอมพิวเตอร์ขององค์กรได้


59) การแอบอ้างบุคคลอื่นคืออะไร?

เป็นกลไกในการกำหนดบัญชีผู้ใช้ให้กับผู้ใช้ที่ไม่รู้จัก


60) SRM คุณหมายถึงอะไร?

SRM ย่อมาจาก Security Reference Monitor ให้รูทีนสำหรับไดรเวอร์คอมพิวเตอร์เพื่อให้สิทธิ์ในการเข้าถึงวัตถุ


61) ไวรัสคอมพิวเตอร์คืออะไร?

ไวรัสคือซอฟต์แวร์ที่เป็นอันตรายซึ่งถูกดำเนินการโดยไม่ได้รับความยินยอมจากผู้ใช้ ไวรัสอาจกินทรัพยากรคอมพิวเตอร์ เช่น เวลา CPU และหน่วยความจำ บางครั้งไวรัสจะทำการเปลี่ยนแปลงในโปรแกรมคอมพิวเตอร์อื่นและใส่รหัสของมันเองเพื่อทำอันตรายต่อระบบคอมพิวเตอร์

ไวรัสคอมพิวเตอร์อาจใช้เพื่อ:

  • เข้าถึงข้อมูลส่วนตัว เช่น รหัสผู้ใช้และรหัสผ่าน
  • แสดงข้อความที่น่ารำคาญแก่ผู้ใช้
  • ข้อมูลเสียหายในคอมพิวเตอร์ของคุณ
  • บันทึกการกดแป้นพิมพ์ของผู้ใช้

62) Authenticode คุณหมายถึงอะไร?

Authenticode เป็นเทคโนโลยีที่ระบุผู้เผยแพร่ซอฟต์แวร์ป้าย Authenticode ช่วยให้ผู้ใช้มั่นใจได้ว่าซอฟต์แวร์เป็นของแท้และไม่มีโปรแกรมที่เป็นอันตราย


63) กำหนด CryptoAPI

CryptoAPI คือชุดของ API การเข้ารหัสซึ่งช่วยให้นักพัฒนาสามารถสร้างโปรเจ็กต์บนเครือข่ายที่ปลอดภัยได้


64) อธิบายขั้นตอนในการรักษาความปลอดภัยเว็บเซิร์ฟเวอร์

ปฏิบัติตามขั้นตอนต่อไปนี้เพื่อรักษาความปลอดภัยเว็บเซิร์ฟเวอร์ของคุณ:

  • อัปเดตการเป็นเจ้าของไฟล์
  • อัปเดตเว็บเซิร์ฟเวอร์ของคุณอยู่เสมอ
  • ปิดการใช้งานโมดูลเพิ่มเติมในเว็บเซิร์ฟเวอร์
  • ลบสคริปต์เริ่มต้น

65) คืออะไร Microsoft เครื่องมือวิเคราะห์ความปลอดภัยพื้นฐาน?

Microsoft ตัววิเคราะห์ความปลอดภัยพื้นฐานหรือ MBSA เป็นส่วนติดต่อแบบกราฟิกและบรรทัดคำสั่งที่ให้วิธีการค้นหาการอัปเดตความปลอดภัยที่ขาดหายไปและการกำหนดค่าที่ไม่ถูกต้อง


66) การแฮ็กอย่างมีจริยธรรมคืออะไร?

การแฮ็กอย่างมีจริยธรรม เป็นวิธีการปรับปรุงความปลอดภัยของเครือข่าย ในวิธีนี้ แฮกเกอร์จะแก้ไขช่องโหว่และจุดอ่อนของคอมพิวเตอร์หรือเครือข่าย แฮกเกอร์ที่มีจริยธรรมใช้เครื่องมือซอฟต์แวร์เพื่อรักษาความปลอดภัยระบบ


67) อธิบายวิศวกรรมสังคมและการโจมตี

วิศวกรรมสังคมเป็นคำที่ใช้โน้มน้าวให้ผู้คนเปิดเผยข้อมูลที่เป็นความลับ

การโจมตีทางวิศวกรรมสังคมส่วนใหญ่มีสามประเภท: 1) การโจมตีโดยมนุษย์ 2) การโจมตีผ่านมือถือ และ 3) การโจมตีด้วยคอมพิวเตอร์

  • การโจมตีโดยมนุษย์: พวกเขาอาจแกล้งทำเป็นผู้ใช้จริงที่ร้องขออำนาจที่สูงกว่าในการเปิดเผยข้อมูลส่วนตัวและความลับขององค์กร
  • การโจมตีทางคอมพิวเตอร์: ในการโจมตีนี้ ผู้โจมตีจะส่งอีเมลปลอมเพื่อทำร้ายคอมพิวเตอร์ โดยขอให้ผู้อื่นส่งต่ออีเมลดังกล่าว
  • การโจมตีทางมือถือ: ผู้โจมตีอาจส่ง SMS ไปยังผู้อื่นและรวบรวมข้อมูลที่สำคัญ หากผู้ใช้ดาวน์โหลดแอปที่เป็นอันตราย ก็อาจนำไปใช้ในทางที่ผิดเพื่อเข้าถึงข้อมูลการตรวจสอบสิทธิ์ได้

68) ที่อยู่ IP และ MAC คืออะไร?

ที่อยู่ IP เป็นตัวย่อสำหรับที่อยู่อินเทอร์เน็ตโปรโตคอล ที่อยู่อินเทอร์เน็ตโปรโตคอลใช้เพื่อระบุคอมพิวเตอร์หรืออุปกรณ์โดยไม่ซ้ำกัน เช่น เครื่องพิมพ์ ดิสก์จัดเก็บข้อมูลบนเครือข่ายคอมพิวเตอร์

ที่อยู่ MAC เป็นตัวย่อสำหรับที่อยู่การควบคุมการเข้าถึงสื่อ ที่อยู่ MAC ใช้เพื่อระบุอินเทอร์เฟซเครือข่ายโดยเฉพาะสำหรับการสื่อสารที่ชั้นกายภาพของเครือข่าย


69) หนอนหมายถึงอะไร?

เวิร์มคือมัลแวร์ประเภทหนึ่งที่จำลองแบบจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง


70)ระบุความแตกต่างระหว่างไวรัสและเวิร์ม

พารามิเตอร์ ไวรัส หนอน
พวกมันแพร่เชื้อคอมพิวเตอร์ได้อย่างไร? มันแทรกโค้ดที่เป็นอันตรายลงในไฟล์หรือโปรแกรมเฉพาะ สร้างสำเนาและแพร่กระจายโดยใช้ไคลเอนต์อีเมล
การอยู่ที่ ไวรัสจำเป็นต้องมีโปรแกรมโฮสต์จึงจะทำงานได้ พวกเขาไม่ต้องการโฮสต์ใด ๆ เพื่อให้ทำงานได้อย่างถูกต้อง
เชื่อมโยงกับไฟล์ มีการเชื่อมโยงกับ .com, .xls, .exe, .doc ฯลฯ มันเชื่อมโยงกับไฟล์ใดๆ บนเครือข่าย
ส่งผลต่อความเร็ว มันช้ากว่าหนอน มันเร็วกว่าเมื่อเทียบกับไวรัส

71)บอกชื่อเครื่องมือที่ใช้ในการดมแพ็กเก็ต

ต่อไปนี้เป็นเครื่องมือบางอย่างที่ใช้สำหรับการดมกลิ่นแพ็กเก็ต

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • ดมกลิ่น

72) อธิบายระบบเซ็นเซอร์ป้องกันไวรัส

Antivirus เป็นเครื่องมือซอฟต์แวร์ ที่ใช้ในการระบุ ป้องกัน หรือลบไวรัสที่มีอยู่ในคอมพิวเตอร์ พวกเขาทำการตรวจสอบระบบและเพิ่มความปลอดภัยของคอมพิวเตอร์อย่างสม่ำเสมอ


73) ระบุประเภทของการโจมตีด้วยการดมกลิ่น

การโจมตีดมประเภทต่างๆ ได้แก่:

  • การดมกลิ่นโปรโตคอล
  • การดมรหัสผ่านเว็บ
  • การดมระดับแอปพลิเคชัน
  • การขโมยเซสชัน TCP
  • LAN ดมกลิ่น
  • ARP ดมกลิ่น

74) การโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) คืออะไร?

เป็นการโจมตีที่คอมพิวเตอร์หลายเครื่องโจมตีเว็บไซต์ เซิร์ฟเวอร์ หรือทรัพยากรเครือข่ายใดๆ


75) อธิบายแนวคิดของการหักหลังเซสชัน

การไฮแจ็กเซสชัน TCP เป็นการใช้เซสชันคอมพิวเตอร์ที่ถูกต้องในทางที่ผิด การปลอมแปลง IP เป็นวิธีการที่ใช้กันทั่วไปในการขโมยเซสชัน ในวิธีนี้ ผู้โจมตีจะใช้แพ็กเก็ต IP เพื่อแทรกคำสั่งระหว่างสองโหนดของเครือข่าย


76) ระบุวิธีการต่างๆ ของการหักหลังเซสชัน

วิธีการต่างๆ ของการหักหลังเซสชันคือ:

  • การใช้แพ็กเก็ต Sniffers
  • การเขียนสคริปต์ข้ามไซต์ (การโจมตี XSS)
  • การปลอมแปลง IP
  • การโจมตีแบบตาบอด

77) เครื่องมือแฮ็กคืออะไร?

เครื่องมือแฮ็ค คือโปรแกรมคอมพิวเตอร์และสคริปต์ที่ช่วยคุณค้นหาและใช้ประโยชน์จากจุดอ่อนในระบบคอมพิวเตอร์ เว็บแอปพลิเคชัน เซิร์ฟเวอร์ และเครือข่าย มีเครื่องมือดังกล่าวหลายประเภทในท้องตลาด บางส่วนเป็นโอเพ่นซอร์ส ในขณะที่บางส่วนเป็นโซลูชันเชิงพาณิชย์


78) อธิบายฮันนี่พ็อตและประเภทของมัน

Honeypot คือระบบคอมพิวเตอร์ล่อซึ่งจะบันทึกธุรกรรม การโต้ตอบ และการกระทำทั้งหมดกับผู้ใช้

Honeyหม้อจะถูกแบ่งออกเป็นสองประเภท: 1) ฮันนี่พ็อตการผลิต และ 2) ฮันนี่พ็อตการวิจัย

  • Production Honeypot: ออกแบบมาเพื่อรวบรวมข้อมูลจริงเพื่อให้ผู้ดูแลระบบเข้าถึงช่องโหว่ได้ โดยทั่วไปจะวางไว้ในเครือข่ายการผลิตเพื่อเพิ่มความปลอดภัย
  • การวิจัยศึกษา Honeyหม้อ: ใช้โดยสถาบันการศึกษาและองค์กรต่างๆ เพื่อวัตถุประสงค์เดียวในการวิจัยแรงจูงใจและยุทธวิธีของชุมชนแบ็คแฮตในการกำหนดเป้าหมายเครือข่ายที่แตกต่างกัน

79) ตั้งชื่อเครื่องมือเข้ารหัสทั่วไป

เครื่องมือสำหรับการเข้ารหัสมีดังนี้:

  • อาร์เอส
  • สองครั้ง
  • AES
  • สาม DES

80) แบ็คดอร์คืออะไร?

เป็นมัลแวร์ประเภทหนึ่งที่มีการข้ามกลไกความปลอดภัยเพื่อเข้าถึงระบบ


81) การส่งข้อมูลการเข้าสู่ระบบผ่านอีเมล์ถูกต้องหรือไม่?

การส่งข้อมูลประจำตัวในการเข้าสู่ระบบผ่านทางอีเมลถือเป็นสิ่งที่ไม่ถูกต้อง เพราะการที่คุณส่งรหัสผู้ใช้งานและรหัสผ่านไปให้ใครก็ตามผ่านทางอีเมล โอกาสที่จะถูกโจมตีผ่านทางอีเมลก็มีสูง


82) อธิบายกฎ 80/20 ของการสร้างเครือข่าย?

กฎนี้ขึ้นอยู่กับเปอร์เซ็นต์ของการรับส่งข้อมูลเครือข่าย โดยที่ 80% ของการรับส่งข้อมูลเครือข่ายทั้งหมดควรยังคงอยู่ในเครื่อง ในขณะที่การรับส่งข้อมูลที่เหลือควรถูกกำหนดเส้นทางไปยัง VPN แบบถาวร


83) กำหนดการแคร็ก WEP

เป็นวิธีการที่ใช้สำหรับการละเมิดความปลอดภัยในเครือข่ายไร้สาย การแคร็ก WEP มีสองประเภท: 1) การแคร็กแบบแอคทีฟ และ 2) การแคร็กแบบพาสซีฟ


84) เครื่องมือแคร็ก WEP มีอะไรบ้าง?

เครื่องมือแคร็ก WEP ที่รู้จักกันดีคือ:

  • Aircrack
  • เว็บถอดรหัส
  • Kismet
  • WEPCrack

85) การตรวจสอบความปลอดภัยคืออะไร?

การตรวจสอบความปลอดภัยคือการตรวจสอบภายในแอปพลิเคชันและระบบปฏิบัติการเพื่อหาข้อบกพร่องด้านความปลอดภัย การตรวจสอบยังสามารถทำได้โดยการตรวจสอบโค้ดทีละบรรทัด


86) อธิบายฟิชชิ่ง

เป็นเทคนิคที่ใช้ในการรับชื่อผู้ใช้ รหัสผ่าน และข้อมูลบัตรเครดิตจากผู้ใช้รายอื่น


87) การเข้ารหัสระดับนาโนคืออะไร?

การเข้ารหัสนาโนเป็นขอบเขตการวิจัยที่ให้การรักษาความปลอดภัยที่แข็งแกร่งแก่คอมพิวเตอร์และป้องกันการแฮ็ก


88) กำหนดการทดสอบความปลอดภัย?

การทดสอบความปลอดภัย หมายถึง การทดสอบซอฟต์แวร์ประเภทหนึ่งที่ทำให้แน่ใจว่าระบบซอฟต์แวร์และแอพพลิเคชั่นปราศจากช่องโหว่ ภัยคุกคาม และความเสี่ยงที่อาจก่อให้เกิดการสูญเสียครั้งใหญ่


89) อธิบายการสแกนความปลอดภัย

การสแกนความปลอดภัยเกี่ยวข้องกับการระบุจุดอ่อนของเครือข่ายและระบบ และนำเสนอแนวทางแก้ไขเพื่อลดความเสี่ยงเหล่านี้ในภายหลัง การสแกนนี้สามารถทำได้ทั้งการสแกนด้วยตนเองและอัตโนมัติ


90) ตั้งชื่อเครื่องมือแฮ็กที่มีอยู่

ต่อไปนี้เป็นรายการเครื่องมือแฮ็กที่มีประโยชน์

  • Acunetix
  • เว็บตรวจสอบ
  • อาจ
  • เน็ตสปาร์คเกอร์
  • เครื่องสแกน IP โกรธ:
  • Burp Suite
  • ซาฟเวียส

91) การทดสอบการเจาะระบบในองค์กรมีความสำคัญอย่างไร?

ต่อไปนี้เป็นแอปพลิเคชันทั่วไปสองประการของการทดสอบการเจาะระบบ

  • ภาคการเงิน เช่น การซื้อขายหุ้น วาณิชธนกิจ ต้องการให้ข้อมูลของตนปลอดภัย และการทดสอบการเจาะระบบถือเป็นสิ่งสำคัญเพื่อให้มั่นใจในความปลอดภัย
  • ในกรณีที่ระบบซอฟต์แวร์ถูกแฮ็กไปแล้ว และองค์กรต้องการตรวจสอบว่ายังคงมีภัยคุกคามอยู่ในระบบหรือไม่ เพื่อหลีกเลี่ยงการแฮ็กในอนาคต

92) การทดสอบการเจาะมีข้อเสียอะไรบ้าง?

ข้อเสียของการทดสอบการเจาะคือ:

  • การทดสอบการเจาะระบบไม่พบช่องโหว่ทั้งหมดในระบบ
  • มีข้อจำกัดด้านเวลา งบประมาณ ขอบเขต ทักษะของผู้ทดสอบการเจาะ
  • ข้อมูลสูญหายและเสียหาย
  • เวลาหยุดทำงานสูงซึ่งทำให้ต้นทุนเพิ่มขึ้น

93) อธิบายภัยคุกคามด้านความปลอดภัย

ภัยคุกคามด้านความปลอดภัยหมายถึงความเสี่ยงที่สามารถขโมยข้อมูลที่เป็นความลับและเป็นอันตรายต่อระบบคอมพิวเตอร์และองค์กร


94) ภัยคุกคามทางกายภาพคืออะไร?

ภัยคุกคามทางกายภาพเป็นสาเหตุที่เป็นไปได้ของเหตุการณ์ที่อาจส่งผลให้เกิดความสูญเสียหรือความเสียหายทางกายภาพต่อระบบคอมพิวเตอร์


95)ยกตัวอย่างภัยคุกคามที่ไม่ใช่ทางกายภาพ

ต่อไปนี้เป็นตัวอย่างบางส่วนของภัยคุกคามที่ไม่ใช่ทางกายภาพ:

  • การสูญเสียข้อมูลที่ละเอียดอ่อน
  • การสูญหายหรือเสียหายของข้อมูลระบบ
  • การละเมิดความปลอดภัยทางไซเบอร์
  • ขัดขวางการดำเนินธุรกิจที่ต้องอาศัยระบบคอมพิวเตอร์
  • การตรวจสอบกิจกรรมที่ผิดกฎหมายในระบบคอมพิวเตอร์

96) ไวรัสโทรจันคืออะไร?

โทรจันคือมัลแวร์ที่แฮกเกอร์และหัวขโมยไซเบอร์ใช้เพื่อเข้าถึงคอมพิวเตอร์ทุกเครื่อง โดยผู้โจมตีจะใช้เทคนิคทางวิศวกรรมสังคมเพื่อเรียกใช้โทรจันบนระบบ


97) กำหนดการฉีด SQL

เป็นการโจมตีที่ส่งคำสั่ง SQL ที่เป็นอันตรายไปยังฐานข้อมูล ช่วยให้คุณใช้ประโยชน์จากข้อบกพร่องด้านการออกแบบในเว็บแอปพลิเคชันที่ออกแบบมาไม่ดีเพื่อใช้ประโยชน์จากคำสั่ง SQL เพื่อรันโค้ด SQL ที่เป็นอันตราย ในหลายสถานการณ์ ผู้โจมตีสามารถเพิ่มการโจมตีแบบแทรก SQL เพื่อทำการโจมตีอื่นๆ เช่น การโจมตีแบบปฏิเสธการให้บริการ


98) แสดงรายการช่องโหว่ด้านความปลอดภัยตามโครงการ Open Web Application Security Project (OWASP)

ช่องโหว่ด้านความปลอดภัยตามโครงการรักษาความปลอดภัยเว็บแอปพลิเคชันแบบเปิดมีดังนี้:

  • ด้วย SQL Injection
  • การปลอมแปลงคำขอข้ามไซต์
  • ที่เก็บข้อมูลการเข้ารหัสที่ไม่ปลอดภัย
  • การรับรองความถูกต้องและการจัดการเซสชันที่ใช้งานไม่ได้
  • การป้องกันชั้นการขนส่งไม่เพียงพอ
  • การเปลี่ยนเส้นทางและการส่งต่อที่ไม่ถูกต้อง
  • ไม่สามารถจำกัดการเข้าถึง URL

99) กำหนดโทเค็นการเข้าถึง

โทเค็นการเข้าถึงเป็นข้อมูลประจำตัวที่ระบบใช้เพื่อตรวจสอบว่าควรให้ API แก่วัตถุใดวัตถุหนึ่งหรือไม่


100) อธิบายพิษของ ARP

ARP (Address Resolution Protocol) พิษคือการโจมตีทางไซเบอร์ประเภทหนึ่งซึ่งใช้ในการแปลงที่อยู่ IP เป็นที่อยู่ทางกายภาพบนอุปกรณ์เครือข่าย โฮสต์ส่งการออกอากาศ ARP บนเครือข่าย และคอมพิวเตอร์ของผู้รับตอบกลับด้วยที่อยู่จริง

การเป็นพิษของ ARP กำลังส่งที่อยู่ปลอมไปยังสวิตช์ เพื่อให้สามารถเชื่อมโยงที่อยู่ปลอมกับที่อยู่ IP ของคอมพิวเตอร์ของแท้บนเครือข่ายและแย่งชิงการรับส่งข้อมูลได้


101) ตั้งชื่อประเภททั่วไปของภัยคุกคามที่ไม่ใช่ทางกายภาพ

ต่อไปนี้เป็นภัยคุกคามที่ไม่ใช่ทางกายภาพหลายประเภท:


102) อธิบายลำดับของการเชื่อมต่อ TCP

ลำดับของการเชื่อมต่อ TCP คือ SYN-SYN ACK-ACK


103) กำหนดการโจมตีแบบไฮบริด

การโจมตีแบบไฮบริดเป็นการผสมผสานระหว่างวิธีการพจนานุกรมและการโจมตีแบบบรูทฟอร์ซ การโจมตีนี้ใช้เพื่อแคร็กรหัสผ่านโดยเปลี่ยนคำศัพท์ในพจนานุกรมด้วยสัญลักษณ์และตัวเลข


104) Nmap คืออะไร?

Nmap เป็นเครื่องมือที่ใช้ในการค้นหาเครือข่ายและการตรวจสอบความปลอดภัย


105) เครื่องมือ EtterPeak มีประโยชน์อย่างไร?

EtterPeak คือ เครื่องมือวิเคราะห์เครือข่าย ที่ใช้สำหรับการดมแพ็กเก็ตของการรับส่งข้อมูลเครือข่าย


106) การโจมตีทางไซเบอร์ประเภทใดบ้าง?

การโจมตีทางไซเบอร์มีสองประเภท: 1) การโจมตีทางเว็บ 2) การโจมตีทางระบบ


107) แสดงรายการการโจมตีบนเว็บ

การโจมตีบนเว็บบางส่วนได้แก่: 1) การโจมตีแบบ SQL Injection, 2) ฟิชชิ่ง, 3) Brute Force, 4) การปลอมแปลง DNS, 4) Denial of Serviceและ 5) การโจมตีด้วยพจนานุกรม


108) ยกตัวอย่างการโจมตีตามระบบ

ตัวอย่างของการโจมตีตามระบบ ได้แก่:

  • ไวรัส
  • แบ็ค
  • บอท
  • หนอน

109)ระบุประเภทของผู้โจมตีทางไซเบอร์

ผู้โจมตีทางไซเบอร์มีสี่ประเภท พวกเขาได้แก่: 1) อาชญากรไซเบอร์ 2) นักแฮ็กทีวิสต์ 3) ภัยคุกคามจากวงใน 4) ผู้โจมตีที่ได้รับการสนับสนุนจากรัฐ


110) กำหนดภัยคุกคามโดยไม่ตั้งใจ

เป็นภัยคุกคามที่เกิดขึ้นโดยบังเอิญโดยพนักงานในองค์กร ในภัยคุกคามเหล่านี้ พนักงานลบไฟล์ใดๆ โดยไม่ได้ตั้งใจหรือแบ่งปันข้อมูลที่เป็นความลับกับบุคคลภายนอกหรือพันธมิตรทางธุรกิจที่อยู่นอกเหนือนโยบายของบริษัท

คำถามสัมภาษณ์เหล่านี้จะช่วยในวีว่าของคุณ (วาจา)