100+ запитань і відповідей на співбесіді з кібербезпеки
Питання та відповіді на співбесіді з кібербезпеки для першокурсників
1) Що таке кібербезпека?
Кібербезпека стосується захисту апаратного забезпечення, програмного забезпечення та даних від зловмисників. Основною метою кібербезпеки є захист від кібератак, таких як доступ, зміна або знищення конфіденційної інформації.
2) Які елементи кібербезпеки?
Основними елементами кібербезпеки є:
- Інформаційна безпека
- мережева безпека
- Operaнаціональна безпека
- Захист додатків
- Освіта кінцевих користувачів
- Планування безперервності бізнесу
3) Які переваги кібербезпеки?
Переваги кібербезпеки такі:
- Він захищає бізнес від програм-вимагачів, шкідливих програм, соціальної інженерії та фішингу.
- Це захищає кінцевих користувачів.
- Це забезпечує хороший захист як для даних, так і для мереж.
- Збільште час відновлення після порушення.
- Кібербезпека запобігає неавторизованим користувачам.
4) Дайте визначення криптографії.
Це техніка, яка використовується для захисту інформації від третіх сторін, які називаються зловмисниками. Криптографія дозволяє відправнику та одержувачу повідомлення читати його деталі.
5) Розрізняйте IDS та IPS.
Система виявлення вторгнень (IDS) виявляє вторгнення. Адміністратор повинен бути обережним, запобігаючи вторгненню. У системі запобігання вторгненням (IPS) система знаходить вторгнення та запобігає йому.
6) Що таке ЦРУ?
Конфіденційність, Integrity, а доступність (CIA) — популярна модель, розроблена для розробки політики безпеки. Модель ЦРУ складається з трьох концепцій:
- Конфіденційність: переконайтеся, що доступ до конфіденційних даних має лише авторизований користувач.
- Integrity: Integrity означає, що інформація має правильний формат.
- Доступність: переконайтеся, що дані та ресурси доступні для користувачів, яким вони потрібні.
7) Що таке брандмауер?
Це система безпеки, розроблена для мережі. Брандмауер встановлюється на кордонах будь-якої системи або мережі, яка відстежує та контролює мережевий трафік. Брандмауери в основному використовуються для захисту системи або мережі від шкідливих програм, черв’яків і вірусів. Брандмауери також можуть запобігти фільтрації вмісту та віддаленому доступу.
8) Поясніть Traceroute
Це інструмент, який показує шлях пакета. У ньому перераховані всі точки, через які проходить пакет. Traceroute використовується здебільшого, коли пакет не досягає місця призначення. Traceroute використовується, щоб перевірити, де з’єднання розривається чи припиняється, або щоб визначити збій.
9) Розрізняйте HIDS та NIDS.
Параметр | HIDS | НІДС |
---|---|---|
Використання | HIDS використовується для виявлення вторгнень. | Для мережі використовується NIDS. |
Що він робить? | Він відстежує підозрілу системну активність і трафік певного пристрою. | Він відстежує трафік усіх пристроїв у мережі. |
10) Поясніть SSL
SSL означає Secure Sockets Layer. Це технологія створення зашифрованих з’єднань між веб-сервером і веб-браузером. Він використовується для захисту інформації в онлайн-транзакціях і цифрових платежах для збереження конфіденційності даних.
11) Що ви маєте на увазі під витоком даних?
Витік даних — це несанкціонована передача даних у зовнішній світ. Витік даних відбувається через електронну пошту, оптичні носії, ноутбуки та USB-ключі.
12) Поясніть атаку грубою силою. Як цьому запобігти?
Дізнатися правильний пароль або PIN-код можна методом проб і помилок. Хакери неодноразово пробують усі комбінації облікових даних. У багатьох випадках атаки грубої сили автоматизовані, коли програмне забезпечення автоматично працює для входу за допомогою облікових даних. Існують способи запобігання атакам грубої сили. Вони є:
- Встановлення довжини пароля.
- Збільшити складність пароля.
- Встановити обмеження на помилки входу.
13) Що таке сканування портів?
Це техніка для визначення відкритих портів і послуг, доступних на певному хості. Хакери використовують техніку сканування портів, щоб знайти інформацію для зловмисних цілей.
14) Назвіть різні рівні моделі OSI.
Сім різних рівні моделей OSI полягають в наступному:
- Фізичний шар
- Шар зв'язку даних
- Мережевий шар
- Транспортний шар
- Шар сесії
- Презентаційний шар
- Шар застосування
15) Що таке VPN?
VPN означає віртуальну приватну мережу. Це спосіб підключення до мережі для створення зашифрованого та безпечного з’єднання. Цей метод захищає дані від втручання, стеження, цензури.
16) Що таке чорні хакери?
Хакери з чорним капелюхом — це люди, які мають хороші знання про порушення безпеки мережі. Ці хакери можуть створювати зловмисне програмне забезпечення для особистої фінансової вигоди або з інших зловмисних причин. Вони проникають у захищену мережу, щоб змінити, викрасти або знищити дані, щоб мережа не могла використовуватися авторизованими користувачами мережі.
17) Що таке хакери в білих капелюхах?
Білі хакери або спеціалісти з безпеки спеціалізуються на Тест на проникнення. Вони захищають інформаційну систему організації.
18) Що таке сірі хакери?
Хакери сірого капелюха - це комп'ютерні хакери, які іноді порушують етичні стандарти, але вони не мають злих намірів.
19) Як скинути конфігурацію BIOS, захищену паролем?
Існують різні способи скинути пароль BIOS. Деякі з них такі:
- Вийміть батарею CMOS.
- За допомогою програмного забезпечення.
- Використовуючи перемичку материнської плати.
- За допомогою MS-DOS.
20) Що таке атака MITM?
MITM або Man-in-the-Middle – це тип атаки, коли зловмисник перехоплює спілкування між двома особами. Основним призначенням MITM є доступ до конфіденційної інформації.
21) Визначте ARP та його робочий процес.
Це протокол, який використовується для пошуку MAC-адреси, пов’язаної з адресою IPv4. Цей протокол працює як інтерфейс між мережею OSI та канальним рівнем OSI.
22) Поясніть ботнет.
Це низка підключених до Інтернету пристроїв, таких як сервери, мобільні пристрої, пристрої Інтернету речей і ПК, які заражені та контролюються зловмисним програмним забезпеченням.
23) Яка основна відмінність між SSL і TLS?
Основна відмінність між ними полягає в тому, що SSL перевіряє особу відправника. SSL допомагає відстежувати людину, з якою ви спілкуєтесь. TLS пропонує безпечний канал між двома клієнтами.
24) Що таке абревіатура CSRF?
CSRF означає Cross-Site Request Forgery.
25) Що таке 2FA? Як це реалізувати для публічного сайту?
TFA означає двофакторну автентифікацію. Це процес безпеки для ідентифікації особи, яка має доступ до онлайн-облікового запису. Користувач отримує доступ лише після пред'явлення доказів пристрою аутентифікації.
Запитання та відповіді на співбесіді з кібербезпеки для досвідчених
26) Поясніть різницю між асиметричним і симетричним шифруванням.
Для симетричного шифрування потрібен однаковий ключ для шифрування та дешифрування. З іншого боку, асиметричне шифрування потребує різних ключів для шифрування та дешифрування.
27) Що таке повна форма XSS?
XSS означає міжсайтовий сценарій.
28) Поясніть WAF
WAF означає брандмауер веб-додатків. WAF використовується для захисту програми шляхом фільтрації та моніторингу вхідного та вихідного трафіку між веб-програмою та Інтернетом.
29) Що таке хакерство?
Злом — це процес пошуку слабких місць у комп’ютері чи приватних мережах, щоб використати їх слабкі місця та отримати доступ.
Наприклад, використання техніки злому паролів для отримання доступу до системи.
30) Хто такі хакери?
Хакер — це людина, яка знаходить і використовує слабкі місця в комп’ютерних системах, смартфонах, планшетах або мережах, щоб отримати доступ. Хакери – це досвідчені комп’ютерні програмісти зі знаннями комп’ютерної безпеки.
31) Що таке мережевий аналіз?
Сніфінг мережі це інструмент, який використовується для аналізу пакетів даних, надісланих через мережу. Це можна зробити за допомогою спеціального програмного забезпечення або апаратного обладнання. Нюхання можна використовувати для:
- Зберігайте конфіденційні дані, наприклад пароль.
- Прослуховування повідомлень чату
- Відстежуйте пакет даних через мережу
32) У чому важливість моніторингу DNS?
Домени Yong легко заражаються шкідливим програмним забезпеченням. Для виявлення зловмисного програмного забезпечення потрібно використовувати інструменти моніторингу DNS.
33) Дайте визначення процесу соління. Яка користь від засолювання?
Засіб — це процес збільшення довжини паролів за допомогою спеціальних символів. Для застосування засолювання дуже важливо знати весь механізм засолювання. Застосування соління призначене для захисту паролів. Це також запобігає перевірці зловмисниками відомих слів у системі.
Наприклад, хеш (“QxLUF1bgIAdeQX”) додається до кожного пароля, щоб захистити ваш пароль. Її називають сіллю.
34) Що таке SSH?
SSH означає Secure Socket Shell або Secure Shell. Це пакет утиліт, який надає системним адміністраторам безпечний спосіб доступу до даних у мережі.
35) Чи достатньо протоколу SSL для безпеки мережі?
SSL перевіряє особу відправника, але не забезпечує безпеку після передачі даних на сервер. Добре використовувати серверне шифрування та хешування, щоб захистити сервер від витоку даних.
36) Що таке тестування чорного ящика та тестування білого ящика?
- Тестування чорного ящика: це метод тестування програмного забезпечення, у якому внутрішня структура або код програми приховані.
- Тестування білого ящика: метод тестування програмного забезпечення, у якому внутрішня структура або програма відома тестувальнику.
37) Поясніть слабкі місця в безпеці мережі.
Уразливості стосуються слабких місць програмного коду, які можуть бути використані загрозою. Найчастіше їх можна знайти в таких програмах, як SaaS (програмне забезпечення як послуга).
38) Поясніть тристороннє рукостискання TCP.
Це процес, який використовується в мережі для встановлення з’єднання між локальним хостом і сервером. Цей метод вимагає від клієнта та сервера узгодження пакетів синхронізації та підтвердження перед початком зв’язку.
39) Дайте визначення терміну залишковий ризик. Які є три способи боротьби з ризиком?
Це загроза, яка врівноважує ризики після виявлення та усунення загроз.
Три способи боротьби з ризиком:
- Зменшіть його
- Уникайте цього
- Прийняти це.
40) Дайте визначення ексфільтрації.
Викрадання даних означає несанкціоновану передачу даних із комп’ютерної системи. Ця передача може бути ручною та здійснюватися будь-ким, хто має фізичний доступ до комп’ютера.
41) Що таке експлойт у безпеці мережі?
Експлойт — це метод, який використовують хакери для несанкціонованого доступу до даних. Він вбудований у шкідливі програми.
42) Що ви маєте на увазі під тестом на проникнення?
Це процес перевірки придатних для експлуатації вразливостей на цілі. У веб-безпеці він використовується для посилення брандмауера веб-додатків.
43) Перелічіть деякі поширені кібератаки.
Нижче наведено поширені кібератаки, які можуть використовуватися хакерами для пошкодження мережі:
- Malware
- Фішинг
- Атаки паролем
- DDoS
- Людина посередині
- Керуйте завантаженнями
- Порушення реклами
- Шахрайське програмне забезпечення
44) Як зробити процес автентифікації користувача більш безпечним?
Щоб автентифікувати користувачів, вони повинні надати свою особу. Ідентифікатор і ключ можна використовувати для підтвердження особи користувача. Це ідеальний спосіб авторизації користувача системою.
45) Поясніть концепцію міжсайтового сценарію.
Міжсайтовий сценарій відноситься до вразливості безпеки мережі, через яку шкідливі сценарії впроваджуються на веб-сайти. Ця атака відбувається, коли зловмисники дозволяють ненадійному джерелу вставити код у веб-програму.
46) Назвіть протокол, який транслює інформацію на всі пристрої.
Internet Group Management Protocol або IGMP — це протокол зв’язку, який використовується в іграх або потоковому відео. Це полегшує маршрутизаторам та іншим комунікаційним пристроям надсилання пакетів.
47) Як захистити електронні листи?
Використовуйте алгоритм шифрування для захисту електронної пошти, інформації про кредитні картки та корпоративних даних.
48) Які ризики пов’язані з громадським Wi-Fi?
Громадський Wi-Fi має багато проблем з безпекою. Атаки на Wi-Fi включають карму-атаку, нюхання, ведення війни, атаку грубою силою тощо.
Загальнодоступна мережа Wi-Fi може ідентифікувати дані, які передаються через мережевий пристрій, наприклад електронні листи, історію веб-перегляду, паролі та дані кредитної картки.
49) Що таке шифрування даних? Чому це важливо для безпеки мережі?
Шифрування даних — це техніка, за якої відправник перетворює повідомлення на код. Це дозволяє отримати доступ лише авторизованому користувачеві.
50) Поясніть головну різницю між Diffie-Hellman та RSA.
Diffie-Hellman — це протокол, який використовується під час обміну ключами між двома сторонами, тоді як RSA — це алгоритм, який працює на основі двох ключів, які називаються закритим і відкритим.
51) Що таке протокол віддаленого робочого столу?
Протокол віддаленого робочого стола (RDP) розроблений Microsoft, який надає графічний інтерфейс для з’єднання двох пристроїв через мережу.
Користувач використовує програмне забезпечення клієнта RDP, щоб служити цій меті, тоді як інший пристрій має запустити програмне забезпечення сервера RDP. Цей протокол розроблено спеціально для віддаленого керування та доступу до віртуальних ПК, додатків і сервера терміналів.
52) Визначте передову секретність.
Передача секретності – це захід безпеки, який забезпечує цілісність унікального ключа сеансу у випадку, якщо довгостроковий ключ скомпрометовано.
53) Поясніть поняття IV у шифруванні.
IV означає, що початковий вектор — це довільне число, яке використовується для гарантії того, що ідентичний текст зашифрований у різних зашифрованих текстах. Програма шифрування використовує цей номер лише один раз за сеанс.
54) Поясніть різницю між потоковим шифром і блочним шифром.
Параметр | Шифр потоку | Блоковий шифр |
---|---|---|
Як це працює? | Поточний шифр працює з невеликими блоками відкритого тексту | Блоковий шифр працює з великими блоками даних. |
Вимога коду | Це вимагає менше коду. | Це вимагає більше коду. |
Використання ключа | Ключ використовується тільки один раз. | Можливе повторне використання ключа. |
додаток | Рівень захищених сокетів. | Шифрування файлів і бази даних. |
Використання | Для реалізації апаратного забезпечення використовується потоковий шифр. | Для реалізації програмного забезпечення використовується блоковий шифр. |
55) Наведіть кілька прикладів алгоритму симетричного шифрування.
Нижче наведено кілька прикладів алгоритму симетричного шифрування.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Яка абревіатура ECB і CBC?
Повною формою ECB є Electronic Codebook, а повною формою CBC є Cipher Block Chaining.
57) Поясніть атаку переповнення буфера.
Buffer Атака переповнення — це атака, яка використовує процес, який намагається записати більше даних у блок пам’яті фіксованої довжини.
58) Дайте визначення шпигунського ПЗ.
Шпигунське програмне забезпечення – це зловмисне програмне забезпечення, яке спрямоване на викрадення даних про організацію чи особу. Це шкідливе програмне забезпечення може пошкодити комп’ютерну систему організації.
59) Що таке уособлення?
Це механізм призначення облікового запису користувача невідомому користувачеві.
60) Що ви маєте на увазі під SRM?
SRM означає Security Reference Monitor, що надає процедури для драйверів комп’ютера для надання прав доступу до об’єкта.
61) Що таке комп'ютерний вірус?
Вірус — це шкідливе програмне забезпечення, яке запускається без згоди користувача. Віруси можуть споживати ресурси комп’ютера, такі як процесорний час і пам’ять. Іноді вірус вносить зміни в інші комп’ютерні програми та вставляє власний код, щоб завдати шкоди комп’ютерній системі.
Комп’ютерний вірус може бути використаний для:
- Отримайте доступ до приватних даних, таких як ідентифікатор користувача та паролі
- Відображення дратівливих повідомлень для користувача
- Пошкоджені дані на вашому комп’ютері
- Записувати натискання клавіш користувача
62) Що ви маєте на увазі під Authenticode?
Authenticode — це технологія, яка ідентифікує видавця програмного забезпечення для підпису Authenticode. Це дозволяє користувачам переконатися, що програмне забезпечення є справжнім і не містить шкідливих програм.
63) Визначте CryptoAPI
CryptoAPI — це набір API шифрування, який дозволяє розробникам створювати проект у безпечній мережі.
64) Поясніть кроки для захисту веб-сервера.
Щоб захистити свій веб-сервер, виконайте такі дії:
- Оновити право власності на файл.
- Тримайте свій веб-сервер оновленим.
- Вимкніть додаткові модулі на веб-сервері.
- Видалити стандартні сценарії.
65) Що є Microsoft Базовий аналізатор безпеки?
Microsoft Baseline Security Analyzer або MBSA — це графічний інтерфейс командного рядка, який надає метод пошуку відсутніх оновлень безпеки та неправильних налаштувань.
66) Що таке етичний хакерство?
Етичний злом це метод підвищення безпеки мережі. У цьому методі хакери виправляють уразливості та слабкі місця комп’ютера чи мережі. Етичні хакери використовують програмні засоби для захисту системи.
67) Поясніть соціальну інженерію та її атаки.
Соціальна інженерія - це термін, який використовується, щоб переконати людей розкрити конфіденційну інформацію.
Існує в основному три типи атак соціальної інженерії: 1) на основі людини, 2) на основі мобільних пристроїв і 3) на основі комп’ютера.
- Атака, заснована на людині: вони можуть прикидатися справжнім користувачем, який просить вищі органи розкрити особисту та конфіденційну інформацію організації.
- Комп’ютерна атака: у цій атаці зловмисники надсилають підроблені електронні листи, щоб завдати шкоди комп’ютеру. Вони просять людей переслати такий лист.
- Мобільна атака: зловмисник може надсилати SMS іншим особам і збирати важливу інформацію. Якщо будь-який користувач завантажує шкідливу програму, вона може бути використана для доступу до інформації автентифікації.
68) Що таке IP та MAC-адреси?
IP-адреса - це абревіатура від адреси Інтернет-протоколу. Адреса Інтернет-протоколу використовується для унікальної ідентифікації комп’ютера або пристрою, наприклад принтерів, дисків для зберігання в комп’ютерній мережі.
MAC-адреса — це абревіатура адреси керування доступом до медіа. MAC-адреси використовуються для унікальної ідентифікації мережевих інтерфейсів для зв’язку на фізичному рівні мережі.
69) Що ви маєте на увазі під черв'яком?
Хробак – це тип шкідливого програмного забезпечення, яке розмножується з одного комп’ютера на інший.
70) Вкажіть різницю між вірусом і хробаком
Параметр | вірус | Черв'як |
---|---|---|
Як вони заражають комп'ютер? | Він вставляє шкідливий код у певний файл або програму. | Створіть його копію та поширте за допомогою клієнта електронної пошти. |
Залежність | Для роботи вірусу потрібна хост-програма | Для правильної роботи їм не потрібен жоден хост. |
Пов'язаний з файлами | Він пов’язаний із .com, .xls, .exe, .doc тощо. | Він пов’язаний з будь-яким файлом у мережі. |
Впливає на швидкість | Це повільніше, ніж черв'як. | Це швидше, ніж вірус. |
71) Назвіть інструменти, що використовуються для аналізу пакетів.
Нижче наведено деякі інструменти, які використовуються для аналізу пакетів.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Поясніть антивірусні сенсорні системи
Антивірус - це програмний інструмент який використовується для ідентифікації, запобігання або видалення вірусів, наявних у комп’ютері. Вони регулярно перевіряють систему та підвищують безпеку комп’ютера.
73) Перелічіть типи сніффінгових атак.
Різноманітні типи сніффінгових атак:
- Сніффінг протоколу
- Розпізнавання веб-паролів
- Сніфінг на рівні програми
- Крадіжка сесії TCP
- Перегляд локальної мережі
- ARP Sniffing
74) Що таке розподілена атака на відмову в обслуговуванні (DDoS)?
Це атака, під час якої кілька комп’ютерів атакують веб-сайт, сервер або будь-який мережевий ресурс.
75) Поясніть концепцію викрадення сесії.
Перехоплення TCP-сеансу — це зловживання дійсним сеансом комп’ютера. IP-спуфінг є найпоширенішим методом викрадення сесії. У цьому методі зловмисники використовують IP-пакети, щоб вставити команду між двома вузлами мережі.
76) Перелічіть різні методи викрадення сесії.
Нижче наведено кілька методів викрадення сеансу.
- Використання сніферів пакетів
- Міжсайтовий сценарій (XSS-атака)
- Підробка IP-адрес
- Сліпа атака
77) Що таке інструменти злому?
Інструменти злому це комп’ютерні програми та сценарії, які допомагають знаходити та використовувати слабкі місця в комп’ютерних системах, веб-додатках, серверах і мережах. На ринку представлені різноманітні такі засоби. Деякі з них є відкритими, а інші є комерційними рішеннями.
78) Поясніть медовий горщик і його типи.
Honeypot — комп’ютерна система-приманка, яка записує всі транзакції, взаємодії та дії з користувачами.
Honeyгорщик класифікується на дві категорії: 1) виробничий медовий горщик і 2) дослідницький медовий горщик.
- Виробнича приманка: призначена для отримання реальної інформації, щоб адміністратор міг отримати доступ до вразливостей. Зазвичай їх розміщують у виробничих мережах для підвищення їх безпеки.
- Дослідження Honeyгорщик: використовується освітніми установами та організаціями з єдиною метою дослідження мотивів і тактик спільноти захисників для націлювання на різні мережі.
79) Назвіть поширені засоби шифрування.
Для шифрування доступні такі інструменти:
- RSA
- Twofish
- AES
- Потрійний DES
80) Що таке бекдор?
Це тип зловмисного програмного забезпечення, у якому механізм безпеки обходиться для доступу до системи.
81) Чи правильно надсилати облікові дані електронною поштою?
Неправильно надсилати облікові дані електронною поштою, тому що якщо ви надішлете комусь ім’я користувача та пароль поштою, ймовірність атак електронною поштою є високою.
82) Поясніть правило мережі 80/20?
Це правило базується на відсотку мережевого трафіку, у якому 80% усього мережевого трафіку має залишатися локальним, а решта трафіку має спрямовуватися до постійної VPN.
83) Дайте визначення злому WEP.
Це метод, який використовується для порушення безпеки в бездротових мережах. Існує два типи злому WEP: 1) активний злом і 2) пасивний злом.
84) Що таке різноманітні засоби злому WEP?
Добре відомі інструменти злому WEP:
- Aircrack
- WebDecrypt
- Kismet
- WEPCrack
85) Що таке аудит безпеки?
Аудит безпеки — це внутрішня перевірка додатків і операційних систем на наявність недоліків у безпеці. Аудит також можна проводити шляхом построкової перевірки коду.
86) Поясніть фішинг.
Це техніка, яка використовується для отримання імені користувача, пароля та даних кредитної картки від інших користувачів.
87) Що таке нанорозмірне шифрування?
Наношифрування – це область досліджень, яка забезпечує надійний захист комп’ютерів і запобігає їх злому.
88) Визначити тестування безпеки?
Тестування безпеки визначається як тип тестування програмного забезпечення, який гарантує, що програмні системи та програми вільні від будь-яких уразливостей, загроз і ризиків, які можуть спричинити великі втрати.
89) Поясніть сканування безпеки.
Сканування безпеки передбачає виявлення слабких місць мережі та системи, а потім пропонує рішення для зменшення цих ризиків. Це сканування можна виконувати як вручну, так і в автоматичному режимі.
90) Назвіть доступні засоби злому.
Нижче наведено список корисних інструментів злому.
- Acunetix
- WebInspect
- ймовірно
- Нетспаркер
- Злий IP сканер:
- Burp Suite
- Саввій
91) Яке значення тестування на проникнення на підприємстві?
Ось два поширених застосування тестування на проникнення.
- Фінансові сектори, такі як фондові біржі, інвестиційні банки, хочуть, щоб їхні дані були захищені, а тестування на проникнення є важливим для забезпечення безпеки.
- У випадку, якщо програмну систему вже зламано, і організація хоче визначити, чи все ще присутні загрози в системі, щоб уникнути майбутніх зломів.
92) Які недоліки тестування на проникнення?
Недоліки тестування на проникнення:
- Тестування на проникнення не може знайти всі вразливості в системі.
- Є обмеження по часу, бюджету, обсягу, навикам тестувальників на проникнення.
- Втрата та пошкодження даних
- Час простою великий, що збільшує витрати
93) Поясніть загрозу безпеці
Загроза безпеці визначається як ризик, який може викрасти конфіденційні дані та завдати шкоди комп’ютерним системам і організації.
94) Що таке фізичні загрози?
Фізична загроза — це потенційна причина інциденту, який може призвести до втрати чи фізичного пошкодження комп’ютерних систем.
95) Наведіть приклади нефізичних загроз
Нижче наведено кілька прикладів нефізичної загрози:
- Втрата конфіденційної інформації
- Втрата або пошкодження системних даних
- Порушення кібербезпеки
- Порушити бізнес-операції, які покладаються на комп’ютерні системи
- Незаконний моніторинг діяльності в комп'ютерних системах
96) Що таке троянський вірус?
Троян — це зловмисне програмне забезпечення, яке використовують хакери та кіберзлодії для отримання доступу до будь-якого комп’ютера. Тут зловмисники використовують методи соціальної інженерії, щоб запустити троян у системі.
97) Визначте SQL-ін’єкцію
Це атака, яка отруює шкідливі оператори SQL до бази даних. Це допомагає вам скористатися недоліками дизайну погано розроблених веб-додатків, щоб використовувати оператори SQL для виконання шкідливого коду SQL. У багатьох ситуаціях зловмисник може посилити атаку SQL-ін’єкцій, щоб виконати іншу атаку, тобто атаку на відмову в обслуговуванні.
98) Перелік вразливостей безпеки відповідно до Open Web Application Security Project (OWASP).
Нижче наведено вразливі місця безпеки згідно з відкритим проектом безпеки веб-додатків:
- SQL-ін'єкція
- Підробка міжсайтових запитів
- Небезпечне криптографічне сховище
- Порушена автентифікація та керування сеансами
- Недостатній захист транспортного рівня
- Неперевірені переадресації та переадресації
- Не вдалося обмежити доступ до URL-адреси
99) Визначте маркер доступу.
Маркер доступу — це облікові дані, які використовуються системою, щоб перевірити, чи слід надавати API певному об’єкту чи ні.
100) Поясніть отруєння ARP
Отруєння ARP (Address Resolution Protocol) — це тип кібератаки, який використовується для перетворення IP-адреси на фізичну адресу мережевого пристрою. Хост надсилає широкомовне повідомлення ARP у мережу, а комп’ютер-одержувач відповідає своєю фізичною адресою.
Отруєння ARP надсилає фальшиві адреси комутатору, щоб він міг пов’язати фальшиві адреси з IP-адресою справжнього комп’ютера в мережі та перехопити трафік.
101) Назвіть типові типи нефізичних загроз.
Нижче наведено різні типи нефізичних загроз:
- Троянів
- Adware
- глисти
- Spyware
- Відмова в обслуговуванні атак
- Розподілені атаки на відмову в обслуговуванні
- вірус
- Ключові реєстратори
- Несанкціонований доступ до ресурсів комп'ютерної системи
- Фішинг
102) Поясніть послідовність TCP-з'єднання.
Послідовність з’єднання TCP – SYN-SYN ACK-ACK.
103) Дайте визначення гібридним атакам.
Гібридна атака – це суміш методу словника та атаки грубою силою. Ця атака використовується для злому паролів шляхом заміни слова зі словника символами та цифрами.
104) Що таке Nmap?
Nmap — це інструмент, який використовується для пошуку мереж і аудиту безпеки.
105) Для чого корисний інструмент EtterPeak?
EtterPeak - це a інструмент аналізу мережі який використовується для аналізу пакетів мережевого трафіку.
106) Які існують типи кібератак?
Існує два типи кібератак: 1) веб-атаки, 2) системні атаки.
107) Перелічіть веб-атаки
Деякі веб-атаки: 1) SQL Injection атаки, 2) фішинг, 3) груба сила, 4) DNS Spoofing, 4) Відмова в обслуговуванні5) атаки за словником.
108) Наведіть приклади системних атак
Приклади системних атак:
- вірус
- бекдори
- Пошукові системи
- Черв'як
109) Назвіть типи кібератак
Існує чотири типи кібер-зловмисників. Це: 1) кіберзлочинці, 2) хактивісти, 3) інсайдерські загрози, 4) спонсоровані державою зловмисники.
110) Дайте визначення випадкових загроз
Це погрози, які випадково створюють співробітники організації. У цих загрозах співробітник ненавмисно видаляє будь-який файл або ділиться конфіденційними даними з сторонніми особами або діловим партнером, виходячи за межі політики компанії.
Ці запитання для співбесіди також допоможуть вам у життєдіяльності (усному)