Hơn 100 câu hỏi và câu trả lời phỏng vấn về an ninh mạng hàng đầu
Câu hỏi và câu trả lời phỏng vấn về an ninh mạng dành cho người mới
1) An ninh mạng là gì?
An ninh mạng đề cập đến việc bảo vệ phần cứng, phần mềm và dữ liệu khỏi những kẻ tấn công. Mục đích chính của an ninh mạng là bảo vệ khỏi các cuộc tấn công mạng như truy cập, thay đổi hoặc phá hủy thông tin nhạy cảm.
2) Các yếu tố của an ninh mạng là gì?
Các yếu tố chính của an ninh mạng là:
- Bảo mật thông tin
- Bảo mật mạng
- Operaan ninh quốc gia
- Bảo mật ứng dụng
- Giáo dục người dùng cuối
- Kế hoạch kinh doanh liên tục
3) Ưu điểm của an ninh mạng là gì?
Lợi ích của an ninh mạng như sau:
- Nó bảo vệ doanh nghiệp khỏi phần mềm tống tiền, phần mềm độc hại, kỹ thuật lừa đảo và lừa đảo.
- Nó bảo vệ người dùng cuối.
- Nó cung cấp sự bảo vệ tốt cho cả dữ liệu cũng như mạng.
- Tăng thời gian phục hồi sau khi vi phạm.
- An ninh mạng ngăn chặn người dùng trái phép.
4) Xác định mật mã.
Đây là một kỹ thuật được sử dụng để bảo vệ thông tin khỏi bên thứ ba được gọi là đối thủ. Mật mã cho phép người gửi và người nhận tin nhắn đọc được thông tin chi tiết của tin nhắn.
5) Phân biệt IDS và IPS.
Hệ thống phát hiện xâm nhập (IDS) phát hiện các xâm nhập. Người quản trị phải cẩn thận trong khi ngăn chặn sự xâm nhập. Trong Hệ thống ngăn chặn xâm nhập (IPS), hệ thống sẽ tìm thấy sự xâm nhập và ngăn chặn nó.
6) CIA là gì?
Bảo mật, Integrityvà Khả dụng (CIA) là một mô hình phổ biến được thiết kế để phát triển chính sách bảo mật. Mô hình CIA bao gồm ba khái niệm:
- Tính bảo mật: Đảm bảo dữ liệu nhạy cảm chỉ được truy cập bởi người dùng được ủy quyền.
- Integrity: Integrity có nghĩa là thông tin ở đúng định dạng.
- Tính sẵn có: Đảm bảo dữ liệu và tài nguyên có sẵn cho người dùng cần chúng.
7) Tường lửa là gì?
Nó là một hệ thống bảo mật được thiết kế cho mạng. Tường lửa được đặt trên ranh giới của bất kỳ hệ thống hoặc mạng nào giám sát và kiểm soát lưu lượng mạng. Tường lửa chủ yếu được sử dụng để bảo vệ hệ thống hoặc mạng khỏi phần mềm độc hại, sâu và vi-rút. Tường lửa cũng có thể ngăn chặn việc lọc nội dung và truy cập từ xa.
8) Giải thích Traceroute
Nó là một công cụ hiển thị đường dẫn gói. Nó liệt kê tất cả các điểm mà gói tin đi qua. Traceroute được sử dụng chủ yếu khi gói không đến đích. Traceroute được sử dụng để kiểm tra nơi kết nối bị ngắt hoặc dừng hoặc để xác định lỗi.
9) Phân biệt HIDS và NIDS.
Tham số | ẨN | NESTS |
---|---|---|
Sử dụng | HIDS được sử dụng để phát hiện sự xâm nhập. | NIDS được sử dụng cho mạng. |
Nó làm gì? | Nó giám sát các hoạt động hệ thống đáng ngờ và lưu lượng truy cập của một thiết bị cụ thể. | Nó giám sát lưu lượng của tất cả các thiết bị trên mạng. |
10) Giải thích SSL
SSL là viết tắt của Lớp cổng bảo mật. Nó là một công nghệ tạo ra các kết nối được mã hóa giữa máy chủ web và trình duyệt web. Nó được sử dụng để bảo vệ thông tin trong các giao dịch trực tuyến và thanh toán kỹ thuật số nhằm duy trì quyền riêng tư dữ liệu.
11) Rò rỉ dữ liệu nghĩa là gì?
Rò rỉ dữ liệu là việc chuyển dữ liệu trái phép ra thế giới bên ngoài. Rò rỉ dữ liệu xảy ra qua email, phương tiện quang học, máy tính xách tay và khóa USB.
12) Giải thích cuộc tấn công vũ phu. Làm thế nào để ngăn chặn nó?
Đây là phương pháp thử và sai để tìm ra mật khẩu hoặc mã PIN chính xác. Tin tặc lặp đi lặp lại thử tất cả các kết hợp thông tin xác thực. Trong nhiều trường hợp, các cuộc tấn công vũ phu được tự động hóa trong đó phần mềm tự động hoạt động để đăng nhập bằng thông tin xác thực. Có nhiều cách để ngăn chặn các cuộc tấn công Brute Force. Họ đang:
- Đặt độ dài mật khẩu.
- Tăng độ phức tạp của mật khẩu.
- Đặt giới hạn về lỗi đăng nhập.
13) Quét cổng là gì?
Đây là kỹ thuật xác định các cổng mở và dịch vụ có sẵn trên một máy chủ cụ thể. Tin tặc sử dụng kỹ thuật quét cổng để tìm kiếm thông tin nhằm mục đích xấu.
14) Kể tên các lớp khác nhau của mô hình OSI.
Bảy khác nhau các lớp của mô hình OSI như sau:
- Lớp vật lý
- Lớp liên kết dữ liệu
- Lớp mạng
- Lớp vận chuyển
- Lớp phiên
- Lớp trình bày
- Lớp ứng dụng
15) VPN là gì?
VPN là viết tắt của Mạng riêng ảo. Đây là một phương thức kết nối mạng để tạo kết nối được mã hóa và an toàn. Phương pháp này bảo vệ dữ liệu khỏi bị can thiệp, rình mò, kiểm duyệt.
16) Hacker mũ đen là gì?
Hacker mũ đen là những người có kiến thức tốt về xâm phạm an ninh mạng. Những tin tặc này có thể tạo phần mềm độc hại để thu lợi tài chính cá nhân hoặc vì các lý do độc hại khác. Chúng đột nhập vào một mạng an toàn để sửa đổi, đánh cắp hoặc phá hủy dữ liệu khiến người dùng mạng được ủy quyền không thể sử dụng mạng đó.
17) Hacker mũ trắng là gì?
Hacker mũ trắng hoặc chuyên gia bảo mật chuyên về Kiểm tra thâm nhập. Họ bảo vệ hệ thống thông tin của một tổ chức.
18) Hacker mũ xám là gì?
Hacker mũ xám là những hacker máy tính đôi khi vi phạm các tiêu chuẩn đạo đức nhưng họ không có mục đích xấu.
19) Làm cách nào để đặt lại cấu hình BIOS được bảo vệ bằng mật khẩu?
Có nhiều cách khác nhau để thiết lập lại mật khẩu BIOS. Một số trong số đó là như sau:
- Tháo pin CMOS.
- Bằng cách sử dụng phần mềm.
- Bằng cách sử dụng một jumper bo mạch chủ.
- Bằng cách sử dụng MS-DOS.
20) Tấn công MITM là gì?
MITM hay Man-in-the-Middle là một kiểu tấn công trong đó kẻ tấn công chặn liên lạc giữa hai người. Mục đích chính của MITM là truy cập thông tin bí mật.
21) Xác định ARP và quy trình làm việc của nó.
Nó là một giao thức được sử dụng để tìm địa chỉ MAC được liên kết với địa chỉ IPv4. Giao thức này hoạt động như một giao diện giữa mạng OSI và lớp liên kết OSI.
22) Giải thích mạng botnet.
Đó là một số thiết bị kết nối internet như máy chủ, thiết bị di động, thiết bị IoT và PC bị nhiễm và kiểm soát bởi phần mềm độc hại.
23) Sự khác biệt chính giữa SSL và TLS là gì?
Sự khác biệt chính giữa hai điều này là SSL xác minh danh tính của người gửi. SSL giúp bạn theo dõi người bạn đang liên lạc. TLS cung cấp một kênh an toàn giữa hai khách hàng.
24) CSRF viết tắt là gì?
CSRF là viết tắt của Giả mạo yêu cầu chéo trang web.
25) 2FA là gì? Làm cách nào để triển khai nó cho một trang web công cộng?
TFA là viết tắt của Xác thực hai yếu tố. Đó là một quy trình bảo mật để xác định người đang truy cập tài khoản trực tuyến. Người dùng chỉ được cấp quyền truy cập sau khi đưa ra bằng chứng cho thiết bị xác thực.
Câu hỏi và câu trả lời phỏng vấn về an ninh mạng dành cho người có kinh nghiệm
26) Giải thích sự khác biệt giữa mã hóa bất đối xứng và đối xứng.
Mã hóa đối xứng yêu cầu cùng một khóa để mã hóa và giải mã. Mặt khác, mã hóa bất đối xứng cần các khóa khác nhau để mã hóa và giải mã.
27) Dạng đầy đủ của XSS là gì?
XSS là viết tắt của kịch bản chéo trang.
28) Giải thích WAF
WAF là viết tắt của Tường lửa ứng dụng web. WAF được sử dụng để bảo vệ ứng dụng bằng cách lọc và giám sát lưu lượng đến và đi giữa ứng dụng web và internet.
29) Hack là gì?
Hacking là một quá trình tìm ra điểm yếu trong máy tính hoặc mạng riêng để khai thác điểm yếu của nó và giành quyền truy cập.
Ví dụ: sử dụng kỹ thuật bẻ khóa mật khẩu để có quyền truy cập vào hệ thống.
30) Hacker là ai?
Hacker là người tìm và khai thác điểm yếu trong hệ thống máy tính, điện thoại thông minh, máy tính bảng hoặc mạng để truy cập. Hacker là những lập trình viên máy tính giàu kinh nghiệm và có kiến thức về bảo mật máy tính.
31) Đánh hơi mạng là gì?
Đánh hơi mạng là một công cụ được sử dụng để phân tích các gói dữ liệu được gửi qua mạng. Việc này có thể được thực hiện bằng chương trình phần mềm chuyên dụng hoặc thiết bị phần cứng. Đánh hơi có thể được sử dụng để:
- Ghi lại dữ liệu nhạy cảm như mật khẩu.
- Nghe lén tin nhắn trò chuyện
- Giám sát gói dữ liệu qua mạng
32) Tầm quan trọng của việc giám sát DNS là gì?
Tên miền Yong rất dễ bị nhiễm phần mềm độc hại. Bạn cần sử dụng các công cụ giám sát DNS để xác định phần mềm độc hại.
33) Xác định quá trình muối. Việc sử dụng muối là gì?
Salting là quá trình kéo dài độ dài của mật khẩu bằng cách sử dụng các ký tự đặc biệt. Để sử dụng muối, điều rất quan trọng là phải biết toàn bộ cơ chế muối. Việc sử dụng muối là để bảo vệ mật khẩu. Nó cũng ngăn chặn kẻ tấn công kiểm tra các từ đã biết trên toàn hệ thống.
Ví dụ: Hash(“QxLUF1bgIAdeQX”) được thêm vào mỗi mật khẩu để bảo vệ mật khẩu của bạn. Nó được gọi là muối.
34) SSH là gì?
SSH là viết tắt của Secure Socket Shell hoặc Secure Shell. Đây là bộ tiện ích cung cấp cho quản trị viên hệ thống cách an toàn để truy cập dữ liệu trên mạng.
35) Giao thức SSL có đủ để bảo mật mạng không?
SSL xác minh danh tính của người gửi nhưng nó không cung cấp bảo mật khi dữ liệu được chuyển đến máy chủ. Bạn nên sử dụng mã hóa và băm phía máy chủ để bảo vệ máy chủ khỏi bị vi phạm dữ liệu.
36) Kiểm thử hộp đen và kiểm thử hộp trắng là gì?
- Kiểm thử hộp đen: Đây là phương pháp kiểm thử phần mềm trong đó cấu trúc bên trong hoặc mã chương trình được ẩn đi.
- Kiểm thử hộp trắng: Một phương pháp kiểm thử phần mềm trong đó cấu trúc hoặc chương trình bên trong được người kiểm thử biết đến.
37) Giải thích các lỗ hổng trong an ninh mạng.
Các lỗ hổng bảo mật đề cập đến điểm yếu trong mã phần mềm mà kẻ tấn công có thể khai thác. Chúng thường được tìm thấy nhiều nhất trong một ứng dụng như phần mềm SaaS (Phần mềm dưới dạng dịch vụ).
38) Giải thích quá trình bắt tay ba bước của TCP.
Đây là một quy trình được sử dụng trong mạng để tạo kết nối giữa máy chủ cục bộ và máy chủ. Phương pháp này yêu cầu máy khách và máy chủ phải đàm phán các gói đồng bộ hóa và xác nhận trước khi bắt đầu giao tiếp.
39) Định nghĩa thuật ngữ rủi ro tồn dư. Ba cách để đối phó với rủi ro là gì?
Đó là một mối đe dọa cân bằng rủi ro sau khi tìm thấy và loại bỏ các mối đe dọa.
Ba cách để đối phó với rủi ro là:
- Giảm nó
- Tránh nó
- Chấp nhận nó.
40) Xác định lọc.
Rò rỉ dữ liệu là việc chuyển dữ liệu trái phép từ hệ thống máy tính. Việc truyền dữ liệu này có thể được thực hiện thủ công và được thực hiện bởi bất kỳ ai có quyền truy cập vật lý vào máy tính.
41) Khai thác trong an ninh mạng là gì?
Khai thác là một phương pháp được tin tặc sử dụng để truy cập dữ liệu một cách trái phép. Nó được tích hợp vào phần mềm độc hại.
42) Bạn có ý nghĩa gì khi thử nghiệm thâm nhập?
Đó là quá trình kiểm tra các lỗ hổng có thể khai thác được trên mục tiêu. Trong bảo mật web, nó được sử dụng để tăng cường tường lửa ứng dụng web.
43) Liệt kê một số cuộc tấn công mạng phổ biến.
Sau đây là những cuộc tấn công mạng phổ biến mà tin tặc có thể sử dụng để phá hoại mạng:
- Malware
- Lừa đảo
- Tấn công bằng mật khẩu
- DDoS
- Người đàn ông ở giữa
- Thúc đẩy theo lượt tải xuống
- Quảng cáo độc hại
- Phần mềm lừa đảo
44) Làm cách nào để quá trình xác thực người dùng an toàn hơn?
Để xác thực người dùng, họ phải cung cấp danh tính của mình. ID và Key có thể được sử dụng để xác nhận danh tính của người dùng. Đây là một cách lý tưởng về cách hệ thống ủy quyền cho người dùng.
45) Giải thích khái niệm về kịch bản chéo trang.
Tập lệnh chéo trang đề cập đến lỗ hổng bảo mật mạng trong đó các tập lệnh độc hại được đưa vào trang web. Cuộc tấn công này xảy ra khi kẻ tấn công cho phép một nguồn không đáng tin cậy đưa mã vào ứng dụng web.
46) Đặt tên cho giao thức phát thông tin trên tất cả các thiết bị.
Giao thức quản lý nhóm Internet hoặc IGMP là giao thức liên lạc được sử dụng trong phát trực tuyến trò chơi hoặc video. Nó tạo điều kiện cho các bộ định tuyến và các thiết bị liên lạc khác gửi gói.
47) Làm thế nào để bảo vệ tin nhắn email?
Sử dụng thuật toán mã hóa để bảo vệ email, thông tin thẻ tín dụng và dữ liệu công ty.
48) Những rủi ro liên quan đến Wi-Fi công cộng là gì?
Wi-Fi công cộng có nhiều vấn đề về bảo mật. Các cuộc tấn công Wi-Fi bao gồm tấn công nghiệp chướng, đánh hơi, lái xe gây chiến, tấn công vũ phu, v.v.
Wi-Fi công cộng có thể xác định dữ liệu được truyền qua thiết bị mạng như email, lịch sử duyệt web, mật khẩu và dữ liệu thẻ tín dụng.
49) Mã hóa dữ liệu là gì? Tại sao nó quan trọng trong an ninh mạng?
Mã hóa dữ liệu là một kỹ thuật trong đó người gửi chuyển đổi tin nhắn thành mã. Nó chỉ cho phép người dùng được ủy quyền mới có quyền truy cập.
50) Giải thích sự khác biệt chính giữa Diffie-Hellman và RSA.
Diffie-Hellman là giao thức được sử dụng trong khi trao đổi khóa giữa hai bên trong khi RSA là thuật toán hoạt động trên cơ sở hai khóa gọi là khóa riêng và khóa chung.
51) Giao thức máy tính từ xa là gì?
Giao thức máy tính từ xa (RDP) được phát triển bởi Microsoft, cung cấp GUI để kết nối hai thiết bị qua mạng.
Người dùng sử dụng phần mềm máy khách RDP để phục vụ mục đích này trong khi thiết bị khác phải chạy phần mềm máy chủ RDP. Giao thức này được thiết kế đặc biệt để quản lý từ xa và truy cập PC ảo, ứng dụng và máy chủ đầu cuối.
52) Xác định bí mật chuyển tiếp.
Bí mật chuyển tiếp là một biện pháp bảo mật nhằm đảm bảo tính toàn vẹn của khóa phiên duy nhất trong trường hợp khóa dài hạn bị xâm phạm.
53) Giải thích khái niệm IV trong mã hóa.
IV là viết tắt của vectơ ban đầu là một số tùy ý được sử dụng để đảm bảo rằng văn bản giống hệt nhau được mã hóa thành các bản mã khác nhau. Chương trình mã hóa chỉ sử dụng số này một lần mỗi phiên.
54) Giải thích sự khác biệt giữa mật mã dòng và mật mã khối.
Tham số | Dòng mật mã | Khóa mật mã |
---|---|---|
Cách sử dụng? | Mật mã dòng hoạt động trên các đơn vị bản rõ nhỏ | Mật mã khối hoạt động trên các khối dữ liệu lớn. |
Yêu cầu về mã | Nó đòi hỏi ít mã hơn. | Nó đòi hỏi nhiều mã hơn. |
Cách sử dụng chìa khóa | Chìa khóa chỉ được sử dụng một lần. | Có thể tái sử dụng chìa khóa. |
Các Ứng Dụng | Lớp socket an toàn. | Mã hóa tập tin và cơ sở dữ liệu. |
Sử dụng | Mật mã luồng được sử dụng để triển khai phần cứng. | Mật mã khối được sử dụng để thực hiện phần mềm. |
55) Cho một số ví dụ về thuật toán mã hóa đối xứng.
Sau đây là một số ví dụ về thuật toán mã hóa đối xứng.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Tên viết tắt của ECB và CBC là gì?
Hình thức đầy đủ của ECB là Sách mã điện tử và hình thức đầy đủ của CBC là Chuỗi khối mật mã.
57) Giải thích về tấn công tràn bộ đệm.
Buffer Tấn công tràn là một cuộc tấn công lợi dụng một quá trình cố gắng ghi nhiều dữ liệu hơn vào một khối bộ nhớ có độ dài cố định.
58) Xác định phần mềm gián điệp.
Phần mềm gián điệp là phần mềm độc hại nhằm đánh cắp dữ liệu về tổ chức hoặc cá nhân. Phần mềm độc hại này có thể làm hỏng hệ thống máy tính của tổ chức.
59) Mạo danh là gì?
Đó là một cơ chế gán tài khoản người dùng cho một người dùng không xác định.
60) SRM nghĩa là gì?
SRM là viết tắt của Security Reference Monitor cung cấp các quy trình cho trình điều khiển máy tính cấp quyền truy cập cho đối tượng.
61) Virus máy tính là gì?
Virus là một phần mềm độc hại được thực thi mà không có sự đồng ý của người dùng. Virus có thể tiêu tốn tài nguyên máy tính, chẳng hạn như thời gian CPU và bộ nhớ. Đôi khi, virus thực hiện những thay đổi trong các chương trình máy tính khác và chèn mã riêng của nó để gây hại cho hệ thống máy tính.
Virus máy tính có thể được sử dụng để:
- Truy cập dữ liệu riêng tư như id người dùng và mật khẩu
- Hiển thị thông báo gây khó chịu cho người dùng
- Dữ liệu bị hỏng trong máy tính của bạn
- Ghi lại các lần gõ phím của người dùng
62) Ý bạn là gì khi nói Authenticode?
Authenticode là công nghệ nhận dạng nhà xuất bản phần mềm đăng nhập Authenticode. Nó cho phép người dùng đảm bảo rằng phần mềm là chính hãng và không chứa bất kỳ chương trình độc hại nào.
63) Xác định CryptoAPI
CryptoAPI là tập hợp các API mã hóa cho phép các nhà phát triển tạo dự án trên mạng an toàn.
64) Giải thích các bước bảo mật máy chủ web.
Thực hiện theo các bước sau để bảo mật máy chủ web của bạn:
- Cập nhật quyền sở hữu tập tin.
- Luôn cập nhật máy chủ web của bạn.
- Vô hiệu hóa các mô-đun bổ sung trong máy chủ web.
- Xóa các tập lệnh mặc định.
65) là gì Microsoft Trình phân tích bảo mật cơ sở?
Microsoft Trình phân tích bảo mật cơ sở hoặc MBSA là giao diện đồ họa và dòng lệnh cung cấp phương pháp tìm các bản cập nhật bảo mật bị thiếu và cấu hình sai.
66) Hack đạo đức là gì?
Đạo đức hack là một phương pháp để cải thiện tính bảo mật của mạng. Trong phương pháp này, tin tặc sửa chữa các lỗ hổng và điểm yếu của máy tính hoặc mạng. Tin tặc có đạo đức sử dụng các công cụ phần mềm để bảo mật hệ thống.
67) Giải thích kỹ thuật xã hội và các cuộc tấn công của nó.
Kỹ thuật xã hội là thuật ngữ được sử dụng để thuyết phục mọi người tiết lộ thông tin bí mật.
Chủ yếu có ba loại tấn công kỹ thuật xã hội: 1) Dựa trên con người, 2) Dựa trên thiết bị di động và 3) Dựa trên máy tính.
- Tấn công dựa trên con người: Họ có thể giả vờ như một người dùng thực sự yêu cầu cấp có thẩm quyền cao hơn tiết lộ thông tin riêng tư và bí mật của tổ chức.
- Tấn công dựa trên máy tính: Trong cuộc tấn công này, kẻ tấn công gửi email giả mạo để gây hại cho máy tính. Chúng yêu cầu mọi người chuyển tiếp email như vậy.
- Tấn công dựa trên thiết bị di động: Kẻ tấn công có thể gửi SMS cho người khác và thu thập thông tin quan trọng. Nếu bất kỳ người dùng nào tải xuống một ứng dụng độc hại thì ứng dụng đó có thể bị lạm dụng để truy cập thông tin xác thực.
68) Địa chỉ IP và MAC là gì?
Địa chỉ IP là từ viết tắt của địa chỉ Giao thức Internet. Địa chỉ giao thức internet được sử dụng để nhận dạng duy nhất một máy tính hoặc thiết bị như máy in, đĩa lưu trữ trên mạng máy tính.
Địa chỉ MAC là từ viết tắt của địa chỉ Media Access Control. Địa chỉ MAC được sử dụng để xác định duy nhất các giao diện mạng để liên lạc ở lớp vật lý của mạng.
69) Ý bạn là gì khi nói đến con sâu?
Worm là một loại phần mềm độc hại có khả năng sao chép từ máy tính này sang máy tính khác.
70) Nêu sự khác biệt giữa virus và sâu
Tham số | Virus | Sâu |
---|---|---|
Làm thế nào họ lây nhiễm vào máy tính? | Nó chèn mã độc vào một tệp hoặc chương trình cụ thể. | Tạo bản sao và phát tán bằng ứng dụng email. |
Phụ thuộc | Virus cần có chương trình chủ để hoạt động | Họ không yêu cầu bất kỳ máy chủ nào hoạt động chính xác. |
Đã liên kết với các tập tin | Nó được liên kết với .com, .xls, .exe, .doc, v.v. | Nó được liên kết với bất kỳ tập tin nào trên mạng. |
Ảnh hưởng đến tốc độ | Nó chậm hơn sâu. | Nó nhanh hơn so với virus. |
71) Kể tên một số công cụ dùng để bắt gói tin.
Sau đây là một số công cụ được sử dụng để đánh hơi gói tin.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- đánh hơi
72) Giải thích hệ thống cảm biến chống virus
Antivirus là công cụ phần mềm được sử dụng để xác định, ngăn chặn hoặc loại bỏ vi-rút có trong máy tính. Họ thực hiện kiểm tra hệ thống và tăng cường tính bảo mật của máy tính thường xuyên.
73) Liệt kê các loại tấn công đánh hơi.
Các loại tấn công đánh hơi khác nhau là:
- Đánh hơi giao thức
- Đánh hơi mật khẩu web
- Đánh hơi cấp ứng dụng
- Ăn cắp phiên TCP
- Đánh hơi mạng LAN
- Đánh hơi ARP
74) Tấn công từ chối dịch vụ phân tán (DDoS) là gì?
Đây là một cuộc tấn công trong đó nhiều máy tính tấn công trang web, máy chủ hoặc bất kỳ tài nguyên mạng nào.
75) Giải thích khái niệm chiếm quyền điều khiển phiên.
Cướp phiên TCP là việc sử dụng sai phiên máy tính hợp lệ. Giả mạo IP là phương pháp chiếm quyền điều khiển phiên phổ biến nhất. Trong phương pháp này, kẻ tấn công sử dụng gói IP để chèn lệnh giữa hai nút của mạng.
76) Liệt kê các phương pháp chiếm quyền điều khiển phiên khác nhau.
Các phương pháp chiếm quyền điều khiển phiên khác nhau là:
- Sử dụng gói Sniffers
- Tập lệnh chéo trang (Tấn công XSS)
- Giả mạo IP
- Tấn công mù quáng
77) Công cụ hack là gì?
Công cụ hack là các chương trình và tập lệnh máy tính giúp bạn tìm và khai thác điểm yếu trong hệ thống máy tính, ứng dụng web, máy chủ và mạng. Có nhiều loại công cụ như vậy có sẵn trên thị trường. Một số trong số chúng là nguồn mở, trong khi một số khác là giải pháp thương mại.
78) Giải thích honeypot và các loại của nó.
Honeypot là một hệ thống máy tính mồi nhử ghi lại tất cả các giao dịch, tương tác và hành động với người dùng.
HoneyHoneypot được phân loại thành hai loại: 1) Honeypot sản xuất và 2) Honeypot nghiên cứu.
- Sản xuất honeypot: Nó được thiết kế để nắm bắt thông tin thực tế để quản trị viên truy cập vào các lỗ hổng. Chúng thường được đặt bên trong các mạng sản xuất để tăng tính bảo mật.
- Nghiên cứu Honeypot: Được các tổ chức và cơ sở giáo dục sử dụng với mục đích duy nhất là nghiên cứu động cơ và chiến thuật của cộng đồng back-hat nhằm vào các mạng lưới khác nhau.
79) Kể tên các công cụ mã hóa thông dụng.
Các công cụ có sẵn để mã hóa như sau:
- RSA
- Hai con cá
- AES
- DES ba lần
80) Cửa hậu là gì?
Đây là loại phần mềm độc hại trong đó cơ chế bảo mật bị bỏ qua để truy cập vào hệ thống.
81) Có nên gửi thông tin đăng nhập qua email không?
Gửi thông tin đăng nhập qua email là không đúng vì nếu bạn gửi cho ai đó tên người dùng và mật khẩu qua email, nguy cơ bị tấn công qua email sẽ rất cao.
82) Giải thích quy tắc kết nối mạng 80/20?
Quy tắc này dựa trên tỷ lệ phần trăm lưu lượng truy cập mạng, trong đó 80% tổng lưu lượng truy cập mạng phải duy trì cục bộ trong khi phần còn lại của lưu lượng truy cập phải được chuyển tới VPN cố định.
83) Xác định bẻ khóa WEP.
Đây là một phương pháp được sử dụng để vi phạm an ninh trong mạng không dây. Có hai loại bẻ khóa WEP: 1) Bẻ khóa chủ động và 2) Bẻ khóa thụ động.
84) Các công cụ bẻ khóa WEP khác nhau là gì?
Các công cụ bẻ khóa WEP nổi tiếng là:
- Aircrack
- WebGiải mã
- Kismet
- WEPCrack
85) Kiểm tra an ninh là gì?
Kiểm tra bảo mật là hoạt động kiểm tra nội bộ các ứng dụng và hệ điều hành để phát hiện các lỗi bảo mật. Việc kiểm tra cũng có thể được thực hiện thông qua việc kiểm tra mã theo từng dòng.
86) Giải thích lừa đảo.
Đây là một kỹ thuật được sử dụng để lấy tên người dùng, mật khẩu và thông tin thẻ tín dụng của người dùng khác.
87) Mã hóa quy mô Nano là gì?
Mã hóa nano là lĩnh vực nghiên cứu cung cấp khả năng bảo mật mạnh mẽ cho máy tính và ngăn chặn chúng khỏi bị hack.
88) Định nghĩa kiểm tra bảo mật?
Kiểm thử bảo mật được định nghĩa là một loại Kiểm thử phần mềm nhằm đảm bảo các hệ thống và ứng dụng phần mềm không có bất kỳ lỗ hổng, mối đe dọa, rủi ro nào có thể gây ra tổn thất lớn.
89) Giải thích về Quét bảo mật.
Quét bảo mật bao gồm việc xác định điểm yếu của mạng và hệ thống và sau đó cung cấp các giải pháp để giảm thiểu những rủi ro này. Quá trình quét này có thể được thực hiện cho cả quét thủ công và quét tự động.
90) Kể tên các công cụ hack có sẵn.
Sau đây là danh sách các công cụ hack hữu ích.
- Acunetix
- WebKiểm tra
- Có lẽ
- netsparker
- Máy quét IP tức giận:
- Burp Suite
- Savvius
91) Tầm quan trọng của việc thử nghiệm thâm nhập trong doanh nghiệp là gì?
Dưới đây là hai ứng dụng phổ biến của thử nghiệm thâm nhập.
- Các lĩnh vực tài chính như sàn giao dịch chứng khoán, ngân hàng đầu tư muốn dữ liệu của họ được bảo mật và việc kiểm tra thâm nhập là điều cần thiết để đảm bảo an ninh.
- Trong trường hợp hệ thống phần mềm đã bị tấn công và tổ chức muốn xác định xem liệu có bất kỳ mối đe dọa nào còn tồn tại trong hệ thống hay không để tránh các vụ hack trong tương lai.
92) Nhược điểm của thử nghiệm thâm nhập là gì?
Nhược điểm của thử nghiệm thâm nhập là:
- Kiểm tra thâm nhập không thể tìm thấy tất cả các lỗ hổng trong hệ thống.
- Có những hạn chế về thời gian, ngân sách, phạm vi, kỹ năng của người thử nghiệm thâm nhập.
- Mất dữ liệu và tham nhũng
- Thời gian ngừng hoạt động cao làm tăng chi phí
93) Giải thích mối đe dọa an ninh
Mối đe dọa bảo mật được định nghĩa là rủi ro có thể đánh cắp dữ liệu bí mật và gây hại cho hệ thống máy tính cũng như tổ chức.
94) Các mối đe dọa vật lý là gì?
Mối đe dọa vật lý là nguyên nhân tiềm ẩn gây ra sự cố có thể dẫn đến mất mát hoặc hư hỏng vật lý cho hệ thống máy tính.
95) Cho ví dụ về các mối đe dọa phi vật chất
Sau đây là một số ví dụ về mối đe dọa phi vật chất:
- Mất thông tin nhạy cảm
- Mất hoặc hỏng dữ liệu hệ thống
- Vi phạm an ninh mạng
- Làm gián đoạn hoạt động kinh doanh dựa vào hệ thống máy tính
- Giám sát trái phép các hoạt động trên hệ thống máy tính
96) Virus Trojan là gì?
Trojan là phần mềm độc hại được tin tặc và kẻ trộm mạng sử dụng để truy cập vào bất kỳ máy tính nào. Ở đây những kẻ tấn công sử dụng các kỹ thuật xã hội để thực thi trojan trên hệ thống.
97) Xác định SQL SQL
Đó là một cuộc tấn công đầu độc các câu lệnh SQL độc hại vào cơ sở dữ liệu. Nó giúp bạn tận dụng các lỗi thiết kế trong các ứng dụng web được thiết kế kém để khai thác các câu lệnh SQL nhằm thực thi mã SQL độc hại. Trong nhiều tình huống, kẻ tấn công có thể leo thang cuộc tấn công SQL SQL để thực hiện cuộc tấn công khác, tức là tấn công từ chối dịch vụ.
98) Liệt kê các lỗ hổng bảo mật theo Dự án bảo mật ứng dụng web mở (OWASP).
Các lỗ hổng bảo mật theo dự án bảo mật ứng dụng web mở như sau:
- SQL Injection
- Giả mạo yêu cầu trên nhiều trang web
- Lưu trữ mật mã không an toàn
- Xác thực bị hỏng và quản lý phiên
- Bảo vệ lớp vận chuyển không đủ
- Chuyển hướng và chuyển tiếp không được xác thực
- Không hạn chế quyền truy cập URL
99) Xác định mã thông báo truy cập.
Mã thông báo truy cập là thông tin xác thực được hệ thống sử dụng để kiểm tra xem API có được cấp cho một đối tượng cụ thể hay không.
100) Giải thích ngộ độc ARP
Ngộ độc ARP (Giao thức phân giải địa chỉ) là một loại tấn công mạng được sử dụng để chuyển đổi địa chỉ IP thành địa chỉ vật lý trên thiết bị mạng. Máy chủ gửi một chương trình ARP phát trên mạng và máy tính người nhận sẽ phản hồi lại bằng địa chỉ vật lý của nó.
Ngộ độc ARP là gửi địa chỉ giả đến bộ chuyển mạch để nó có thể liên kết địa chỉ giả với địa chỉ IP của máy tính chính hãng trên mạng và chiếm đoạt lưu lượng.
101) Kể tên các loại mối đe dọa phi vật lý phổ biến.
Sau đây là một số loại đe dọa phi vật chất:
- Trojan
- Phần mềm quảng cáo
- Giun
- Spyware
- Sự từ chối của dịch vụ tấn công
- Tấn công từ chối dịch vụ phân tán
- Virus
- Trình ghi nhật ký khóa
- Truy cập trái phép vào tài nguyên hệ thống máy tính
- Lừa đảo
102) Giải thích trình tự kết nối TCP.
Trình tự kết nối TCP là SYN-SYN ACK-ACK.
103) Xác định các cuộc tấn công lai.
Tấn công lai là sự kết hợp giữa phương pháp từ điển và tấn công vũ phu. Cuộc tấn công này được sử dụng để bẻ khóa mật khẩu bằng cách thay đổi một từ trong từ điển bằng các ký hiệu và số.
104) Nmap là gì?
Nmap là một công cụ được sử dụng để tìm kiếm mạng và kiểm tra bảo mật.
105) Công dụng của công cụ EtterPeak là gì?
EtterPeak là một công cụ phân tích mạng được sử dụng để đánh hơi các gói lưu lượng mạng.
106) Các loại tấn công mạng là gì?
Có hai loại tấn công mạng: 1) Tấn công dựa trên web, 2) Tấn công dựa trên hệ thống.
107) Liệt kê các cuộc tấn công dựa trên web
Một số cuộc tấn công dựa trên web là: 1) Tấn công SQL SQL, 2) Lừa đảo, 3) Brute Force, 4) Giả mạo DNS, 4) Denial of Servicevà 5) Tấn công từ điển.
108) Cho ví dụ về các cuộc tấn công dựa trên hệ thống
Ví dụ về các cuộc tấn công dựa trên hệ thống là:
- Virus
- Backdoors
- Bots
- Sâu
109) Liệt kê các loại kẻ tấn công mạng
Có bốn loại kẻ tấn công mạng. Họ là: 1) tội phạm mạng, 2) kẻ tấn công, 3) mối đe dọa nội bộ, 4) kẻ tấn công được nhà nước bảo trợ.
110) Xác định các mối đe dọa ngẫu nhiên
Chúng là những mối đe dọa được thực hiện một cách vô tình bởi các nhân viên của tổ chức. Trong những mối đe dọa này, nhân viên vô tình xóa bất kỳ tệp nào hoặc chia sẻ dữ liệu bí mật với người bên ngoài hoặc đối tác kinh doanh nằm ngoài chính sách của công ty.
Những câu hỏi phỏng vấn này cũng sẽ giúp ích cho bài thi viva(orals) của bạn