25 câu hỏi và câu trả lời phỏng vấn về hack đạo đức hàng đầu (2025)
Câu hỏi và câu trả lời phỏng vấn về hack đạo đức cho người mới bắt đầu
1) Giải thích Ethical Hacking là gì?
Hacking có đạo đức là khi một người được phép hack hệ thống với sự cho phép của chủ sở hữu sản phẩm để tìm ra điểm yếu trong hệ thống và sau đó sửa chúng.
👉 Tải xuống bản PDF miễn phí: Câu hỏi và câu trả lời phỏng vấn về hack đạo đức
2) Sự khác biệt giữa địa chỉ IP và địa chỉ Mac là gì?
Địa chỉ IP: Địa chỉ IP của mọi thiết bị đều được gán để thiết bị đó có thể được định vị trên mạng. Nói cách khác, địa chỉ IP giống như địa chỉ gửi thư của bạn, nơi bất kỳ ai biết địa chỉ gửi thư của bạn đều có thể gửi thư cho bạn.
Địa chỉ MAC (Kiểm soát truy cập máy): A Địa chỉ MAC là số sê-ri duy nhất được gán cho mọi giao diện mạng trên mọi thiết bị. Địa chỉ Mac giống như hộp thư vật lý của bạn, chỉ có nhà cung cấp dịch vụ bưu chính (bộ định tuyến mạng) mới có thể xác định được và bạn có thể thay đổi nó bằng cách lấy hộp thư mới (thẻ mạng) bất kỳ lúc nào và dán tên của bạn (địa chỉ IP) vào đó.
3) Hãy liệt kê một số công cụ phổ biến được Ethical hacker sử dụng?
Sau đây là danh sách Công cụ hack đạo đức tốt nhất:
- Khai thác meta
- Wireshark
- nmap
- John The Ripper
- Maltego
4) Các loại hacker có đạo đức là gì?
Các loại tin tặc có đạo đức là
- Xám Box tin tặc hoặc chiến binh mạng
- Da Đen Box Người kiểm tra thâm nhập
- trắng Box Người kiểm tra thâm nhập
- Hacker có đạo đức được chứng nhận
5) Dấu chân trong hack đạo đức là gì? Các kỹ thuật được sử dụng để tạo dấu chân là gì?
Dấu chân đề cập đến việc tích lũy và khám phá càng nhiều thông tin về mạng mục tiêu trước khi có quyền truy cập vào bất kỳ mạng nào. Cách tiếp cận được tin tặc áp dụng trước đây hack
- Dấu chân nguồn mở: Nó sẽ tìm kiếm thông tin liên hệ của quản trị viên sẽ được sử dụng để đoán mật khẩu trong Kỹ thuật xã hội
- Bảng liệt kê mạng: Hacker cố gắng xác định tên miền và các khối mạng của mạng mục tiêu
- Quét: Khi đã biết mạng, bước thứ hai là theo dõi các địa chỉ IP đang hoạt động trên mạng. Để xác định địa chỉ IP hoạt động (ICMP) Giao thức tin nhắn điều khiển Internet là địa chỉ IP hoạt động
- Dấu vân tay ngăn xếp: Khi các máy chủ và cổng đã được ánh xạ bằng cách quét mạng, bước ghi dấu vết cuối cùng có thể được thực hiện. Điều này được gọi là lấy dấu vân tay ngăn xếp.
6) Giải thích Brute Force Hack là gì?
Brute Force Hack là một kỹ thuật hack mật khẩu và truy cập vào tài nguyên hệ thống và mạng, mất nhiều thời gian, cần có hacker để tìm hiểu. JavaKịch bản. Với mục đích này, người ta có thể sử dụng tên công cụ “Hydra”.
7) Giải thích tấn công DOS (Từ chối dịch vụ) là gì? Các hình thức tấn công DOS phổ biến là gì?
Từ chối dịch vụ, là một cuộc tấn công nguy hiểm vào mạng được thực hiện bằng cách làm tràn ngập mạng với lưu lượng truy cập vô ích. Mặc dù, DOS không gây ra bất kỳ hành vi trộm cắp thông tin hoặc vi phạm bảo mật nào, nó có thể khiến chủ sở hữu trang web tốn rất nhiều tiền bạc và thời gian.
- Buffer Tấn công tràn
- Tấn công SYN
- Tấn công giọt nước mắt
- Tấn công Smurf
- Virus
8) Giải thích SQL SQL là gì?
SQL là một trong những kỹ thuật được sử dụng để đánh cắp dữ liệu của các tổ chức, nó là một lỗi được tạo ra trong mã ứng dụng. SQL injection xảy ra khi bạn đưa nội dung vào chuỗi truy vấn SQL và nội dung chế độ kết quả vào chuỗi truy vấn SQL và kết quả sẽ sửa đổi cú pháp truy vấn của bạn theo những cách bạn không mong muốn.
9) Các loại tấn công kỹ thuật xã hội dựa trên máy tính là gì? Giải thích Phishing là gì?
Các cuộc tấn công kỹ thuật xã hội dựa trên máy tính là
- Lừa đảo
- Bẫy
- Lừa đảo trực tuyến
Kỹ thuật lừa đảo liên quan đến việc gửi email, trò chuyện hoặc trang web giả mạo để mạo danh hệ thống thực với mục đích đánh cắp thông tin từ trang web gốc.
10) Giải thích Network Sniffing là gì?
Một sniffer mạng giám sát dữ liệu chảy qua mạng máy tính liên kết. Bằng cách cho phép bạn chụp và xem dữ liệu cấp gói tin trên mạng của mình, công cụ sniffer có thể giúp bạn xác định các sự cố mạng. Sniffer có thể được sử dụng để đánh cắp thông tin từ mạng và cũng để quản lý mạng hợp pháp.
11) Giải thích ARP Spoofing hay ngộ độc ARP là gì?
ARP (Giao thức phân giải địa chỉ) là một hình thức tấn công trong đó kẻ tấn công thay đổi địa chỉ MAC (Kiểm soát truy cập phương tiện) và tấn công mạng LAN internet bằng cách thay đổi bộ đệm ARP của máy tính mục tiêu bằng các gói yêu cầu và trả lời ARP giả mạo.
12) Làm thế nào bạn có thể tránh hoặc ngăn ngừa ngộ độc ARP?
Ngộ độc ARP có thể được ngăn ngừa bằng các phương pháp sau
- Lọc gói: Bộ lọc gói có khả năng lọc và chặn các gói có thông tin địa chỉ nguồn xung đột
- Tránh mối quan hệ tin cậy : Tổ chức nên phát triển giao thức dựa vào mối quan hệ tin cậy càng ít càng tốt
- Sử dụng phần mềm phát hiện giả mạo ARP: Có các chương trình kiểm tra và xác nhận dữ liệu trước khi truyền đi và chặn dữ liệu giả mạo
- Sử dụng giao thức mạng mã hóa: Bằng cách sử dụng các giao thức truyền thông an toàn như TLS, SSH, HTTP an toàn ngăn chặn tấn công giả mạo ARP bằng cách mã hóa dữ liệu trước khi truyền và xác thực dữ liệu khi nhận được.
13) Mac Flooding là gì?
Mac Flooding là một kỹ thuật trong đó tính bảo mật của bộ chuyển đổi mạng nhất định bị xâm phạm. Trong máy Mac, hacker hoặc kẻ tấn công làm tràn ngập công tắc với số lượng khung hình lớn, thì công tắc có thể xử lý những gì. Điều này làm cho switch hoạt động như một hub và truyền tất cả các gói tin ở tất cả các cổng. Lợi dụng điều này, kẻ tấn công sẽ cố gắng gửi gói tin của mình vào trong mạng để đánh cắp thông tin nhạy cảm.
14) Giải thích DHCP Rogue Server là gì?
Máy chủ Rogue DHCP là máy chủ DHCP trên mạng không nằm dưới sự kiểm soát của quản trị viên mạng. Máy chủ DHCP giả mạo có thể là bộ định tuyến hoặc modem. Nó sẽ cung cấp cho người dùng địa chỉ IP, cổng mặc định, máy chủ WINS ngay khi người dùng đăng nhập. Máy chủ giả mạo có thể đánh hơi tất cả lưu lượng truy cập do khách hàng gửi đến tất cả các mạng khác.
15) Giải thích Cross-site scripting là gì và các loại Cross site scripting là gì?
Cross site scripting được thực hiện bằng cách sử dụng các lỗ hổng đã biết như các ứng dụng dựa trên web, máy chủ hoặc plug-in mà người dùng dựa vào. Khai thác một trong những lỗ hổng này bằng cách chèn mã độc vào một liên kết có vẻ là nguồn đáng tin cậy. Khi người dùng nhấp vào liên kết này, mã độc sẽ chạy như một phần của yêu cầu web của máy khách và thực thi trên máy tính của người dùng, cho phép kẻ tấn công đánh cắp thông tin.
Có ba loại kịch bản chéo trang
- Không kiên trì
- Khăng khăng
- Lỗ hổng dựa trên phía máy chủ so với DOM
Câu hỏi và câu trả lời phỏng vấn về hack đạo đức cấp độ nâng cao
16) Giải thích cái gì Burp Suite, nó bao gồm những công cụ gì?
Burp suite là một nền tảng tích hợp được sử dụng để tấn công các ứng dụng web. Nó bao gồm tất cả các công cụ Burp cần thiết để tấn công một ứng dụng. Burp Suite công cụ này có cách tiếp cận tương tự để tấn công các ứng dụng web như khung xử lý yêu cầu HTTP, proxy ngược dòng, cảnh báo, ghi nhật ký, v.v.
Các công cụ Burp Suite có
- Proxy
- Spider
- Máy quét
- Intruder
- Repeater
- decoder
- Comparer
- Trình phân tích
17) Giải thích Pharming và Defacement là gì?
- Dược phẩm: Trong kỹ thuật này, kẻ tấn công xâm phạm máy chủ DNS (Hệ thống tên miền) hoặc trên máy tính người dùng để lưu lượng truy cập được chuyển hướng đến một trang web độc hại
- Làm biến dạng: Trong kỹ thuật này, kẻ tấn công thay thế trang web của tổ chức bằng một trang khác. Nó chứa tên, hình ảnh của hacker và thậm chí có thể bao gồm tin nhắn và nhạc nền.
18) Giải thích cách bạn có thể ngăn chặn việc trang web của mình bị tấn công?
Bằng cách áp dụng phương pháp sau, bạn có thể ngăn chặn trang web của mình bị tấn công
- Vệ sinh và xác thực các tham số của người dùng: Bằng cách làm sạch và xác thực các thông số người dùng trước khi gửi chúng tới cơ sở dữ liệu có thể làm giảm nguy cơ bị tấn công bởi SQL SQL
- Sử dụng Tường lửa: Tường lửa có thể được sử dụng để loại bỏ lưu lượng truy cập từ địa chỉ IP đáng ngờ nếu cuộc tấn công là một DOS đơn giản
- Mã hóa Cookie: Ngộ độc cookie hoặc phiên có thể được ngăn chặn bằng cách mã hóa nội dung của cookie, liên kết cookie với địa chỉ IP của khách hàng và hết thời gian sử dụng cookie sau một thời gian
- Xác thực và xác minh đầu vào của người dùng: Cách tiếp cận này sẵn sàng ngăn chặn việc điều chỉnh biểu mẫu bằng cách xác minh và xác thực thông tin đầu vào của người dùng trước khi xử lý nó
- Xác thực và vệ sinh các tiêu đề: Kỹ thuật này rất hữu ích để chống lại tập lệnh chéo trang hoặc XSS, kỹ thuật này bao gồm xác thực và dọn dẹp các tiêu đề, tham số được truyền qua URL, tham số biểu mẫu và giá trị ẩn để giảm các cuộc tấn công XSS
19) Giải thích Trojan Keylogger là gì?
Trojan keylogger là phần mềm độc hại có thể theo dõi thao tác gõ phím của bạn, ghi chúng vào một tệp và gửi chúng cho những kẻ tấn công từ xa. Khi hành vi mong muốn được quan sát, nó sẽ ghi lại thao tác gõ phím và ghi lại tên người dùng và mật khẩu đăng nhập của bạn.
20) Giải thích Liệt kê là gì?
Quá trình trích xuất tên máy, tên người dùng, tài nguyên mạng, chia sẻ và dịch vụ từ một hệ thống. Trong môi trường Intranet, các kỹ thuật liệt kê được thực hiện.
21) Giải thích NTP là gì?
Để đồng bộ hóa đồng hồ của các máy tính được kết nối mạng, NTP (Giao thức thời gian mạng) được sử dụng. Đối với phương tiện truyền thông chính của nó, cổng UDP 123 được sử dụng. Trên internet công cộng, NTP có thể duy trì thời gian trong vòng 10 mili giây
22) Giải thích MIB là gì?
MIB (Cơ sở thông tin quản lý) là một cơ sở dữ liệu ảo. Nó chứa tất cả các mô tả chính thức về các đối tượng mạng có thể được quản lý bằng SNMP. Cơ sở dữ liệu MIB có tính phân cấp và trong MIB, mỗi đối tượng được quản lý được giải quyết thông qua các định danh đối tượng (OID).
23) Nêu các loại kỹ thuật bẻ khóa mật khẩu?
Các loại kỹ thuật bẻ khóa mật khẩu bao gồm
- Tấn côngBrute Force
- Tấn côngHybrid
- Tấn côngÂm tiết
- Quy tắc tấn công
24) Giải thích các loại giai đoạn hack là gì?
Các loại giai đoạn hack là
- Tăng quyền truy cập
- Đặc quyềnThực thi
- Ứng dụngẨn
- Tập tin che các bản nhạc
25) Giải thích CSRF (Giả mạo yêu cầu chéo trang) là gì? Làm thế nào bạn có thể ngăn chặn điều này?
CSRF hoặc Giả mạo yêu cầu chéo trang là một cuộc tấn công từ một trang web độc hại sẽ gửi yêu cầu đến một ứng dụng web mà người dùng đã được xác thực từ một trang web khác. Để ngăn chặn CSRF, bạn có thể thêm mã thông báo thử thách không thể đoán trước vào từng yêu cầu và liên kết chúng với phiên của người dùng. Nó sẽ đảm bảo cho nhà phát triển rằng yêu cầu nhận được là từ một nguồn hợp lệ.
Bài kiểm tra về hacker có đạo đức được chứng nhận
Những câu hỏi MCQ về hack đạo đức này sẽ giúp bạn tự đánh giá và chuẩn bị cho Kỳ thi hacker có đạo đức được chứng nhận. Hãy làm bài kiểm tra trực tuyến CEH miễn phí này có chứa MCQ để kiểm tra kiến thức của bạn về Hack đạo đức.
Chúng tôi đã chuẩn bị các câu hỏi phỏng vấn Hacking đạo đức quan trọng nhất để giúp bạn chuẩn bị cho cuộc phỏng vấn xin việc. Hướng dẫn chi tiết về các câu hỏi phỏng vấn dành cho Hacking đạo đức sẽ giúp bạn vượt qua cuộc phỏng vấn xin việc và cũng giúp ích trong cuộc thi (bài nói) của bạn