A 110 legfontosabb kiberbiztonsági interjúk kérdése & Válaszok

Anonim

Az alábbiakban gyakran feltett kérdéseket kapunk a kezdőknek és a tapasztalt kiberbiztonsági tanúsító jelölteknek készített interjúk során.

1) Mi az a kiberbiztonság?

A kiberbiztonság a hardver, a szoftver és a támadóktól származó adatok védelmére utal. A kiberbiztonság elsődleges célja az olyan kiber támadások elleni védelem, mint az érzékeny információkhoz való hozzáférés, azok megváltoztatása vagy megsemmisítése.

2) Melyek a kiberbiztonság elemei?

A kiberbiztonság fő elemei:

  • Információ biztonság
  • Hálózati biztonság
  • Műveleti biztonság
  • Alkalmazásbiztonság
  • Végfelhasználói oktatás
  • Üzleti folytonosság tervezés

3) Milyen előnyei vannak a kiberbiztonságnak?

A kiberbiztonság előnyei a következők:

  • Védi az üzletet a ransomware, a malware, a social engineering és az adathalászat ellen.
  • Védi a végfelhasználókat.
  • Jó védelmet nyújt mind az adatok, mind a hálózatok számára.
  • Növelje a helyreállítási időt a szabálysértés után.
  • A kiberbiztonság megakadályozza az illetéktelen felhasználókat.

4) Definiálja a kriptográfiát.

Ez egy olyan technika, amely megvédi az információkat az ellenfeleknek nevezett harmadik felektől. A rejtjelezés lehetővé teszi az üzenet küldőjének és címzettjének, hogy elolvassa annak részleteit.

5) Különbség az IDS és az IPS között.

Behatolásjelző rendszer (IDS) érzékeli a behatolásokat. Az adminisztrátornak óvatosnak kell lennie, miközben megakadályozza a behatolást. A behatolásmegelőzési rendszerben (IPS) a rendszer megtalálja a behatolást és megakadályozza azt.

6) Mi a CIA?

A titoktartás, integritás és elérhetőség (CIA) egy népszerű modell, amelyet egy biztonsági politika kidolgozására terveztek. A CIA modell három koncepcióból áll:

  • Titoktartás: Győződjön meg arról, hogy a bizalmas adatokhoz csak jogosult felhasználók férhetnek hozzá.
  • Integritás: Az integritás azt jelenti, hogy az információ a megfelelő formátumban van.
  • Elérhetőség: Gondoskodjon arról, hogy az adatok és erőforrások elérhetőek legyenek a felhasználók számára, akiknek szükségük van rájuk.

7) Mi az a tűzfal?

Ez egy biztonsági rendszer, amelyet a hálózatra terveztek. Tűzfal van beállítva minden olyan rendszer vagy hálózat határain, amely figyeli és ellenőrzi a hálózati forgalmat. A tűzfalak többnyire a rendszer vagy a hálózat védelmére szolgálnak a rosszindulatú programok, férgek és vírusok ellen. A tűzfalak megakadályozhatják a tartalom szűrését és a távoli hozzáférést is.

8) Magyarázza el a Traceroute alkalmazást

Ez egy olyan eszköz, amely megmutatja a csomag útvonalát. Felsorolja az összes pontot, amin a csomag áthalad. A Traceroute-t leginkább akkor használják, ha a csomag nem éri el a célt. A Traceroute a kapcsolat megszakadásának vagy megszakadásának ellenőrzésére vagy a hiba azonosítására szolgál.

9) Különbség a HIDS és a NIDS között.

Paraméter HIDS NIDS
Használat A HIDS-t használják a behatolások kimutatására. A hálózathoz a NIDS-et használják.
Mit csinal? Figyeli a rendszer gyanús tevékenységeit és egy adott eszköz forgalmát. Figyeli a hálózat összes eszközének forgalmát.

10) Magyarázza el az SSL-t

Az SSL jelentése Secure Sockets Layer. Ez egy olyan technológia, amely titkosított kapcsolatokat hoz létre egy webszerver és egy webböngésző között. Az online tranzakciókban és a digitális fizetésekben szereplő információk védelmére használják az adatvédelem fenntartása érdekében.

11) Mit értesz adatszivárgás alatt?

Az adatszivárgás az adatok jogosulatlan továbbítása a külvilágba. Az adatszivárgás e-mailben, optikai adathordozókon, laptopokon és USB kulcsokon keresztül történik.

12) Magyarázza el a durva erő támadását. Hogyan lehet megakadályozni?

Ez egy próba-hiba módszer a helyes jelszó vagy PIN megismerésére. A hackerek ismételten kipróbálják a hitelesítő adatok minden kombinációját. Sok esetben a brutális erőszakos támadásokat automatizálják, ahol a szoftver automatikusan dolgozik a hitelesítő adatokkal történő bejelentkezéskor. Vannak módok a Brute Force támadásainak megakadályozására. Ők:

  • A jelszó hosszának beállítása.
  • Növelje a jelszó bonyolultságát.
  • Korlátozza a bejelentkezési hibákat.

13) Mi a port szkennelés?

Ez a technika a nyitott portok és egy adott gazdagépen elérhető szolgáltatás azonosítására. A hackerek a port-szkennelési technikával rosszindulatú célokra keresnek információkat.

14) Nevezze meg az OSI modell különböző rétegeit!

Az OSI-modellek hét különböző rétege a következő:

  1. Fizikai réteg
  2. Adatkapcsolati réteg
  3. Hálózati réteg
  4. Szállítási réteg
  5. Munkamenet réteg
  6. Bemutató réteg
  7. Alkalmazási réteg

15) Mi az a VPN?

A VPN a virtuális magánhálózatot jelenti. Ez egy hálózati kapcsolati módszer titkosított és biztonságos kapcsolat létrehozására. Ez a módszer megvédi az adatokat az interferenciától, a szimatolástól és a cenzúrától.

16) Mik azok a fekete kalapos hackerek?

A fekete kalapos hackerek olyan emberek, akik jól ismerik a hálózati biztonság megsértését. Ezek a hackerek rosszindulatú programokat generálhatnak személyes anyagi haszonszerzés céljából vagy más rosszindulatú okokból. Biztonságos hálózatra törnek az adatok módosítása, ellopása vagy megsemmisítése érdekében, hogy az engedélyezett hálózati felhasználók ne használhassák a hálózatot.

17) Mik azok a fehér kalapos hackerek?

A fehér kalapos hackerek vagy a biztonsági szakemberek a penetrációs tesztekre szakosodtak. Védik egy szervezet információs rendszerét.

18) Mik azok a szürke kalapos hackerek?

A szürke kalapos hackerek számítógépes hackerek, akik néha megsértik az etikai normákat, de nem szándékoltak rosszindulatúak.

19) Hogyan lehet visszaállítani a jelszóval védett BIOS-konfigurációt?

A BIOS jelszavának alaphelyzetbe állításának számos módja van. Néhány közülük a következő:

  • Vegye ki a CMOS akkumulátort.
  • A szoftver felhasználásával.
  • Alaplapi jumper használatával.
  • Az MS-DOS használatával.

20) Mi az a MITM támadás?

A MITM vagy a Man-in-the-Middle olyan típusú támadás, amikor a támadó elfogja a kommunikációt két személy között. Az MITM fő célja a bizalmas információkhoz való hozzáférés.

21) Határozza meg az ARP-t és annak munkafolyamatát.

Ez egy protokoll, amelyet az IPv4-címmel társított MAC-cím keresésére használnak. Ez a protokoll interfészként működik az OSI hálózat és az OSI linkréteg között.

22) Magyarázza el a botnetet.

Számos internethez kapcsolódó eszközről van szó, például szerverekről, mobileszközökről, IoT-eszközökről és PC-ről, amelyeket rosszindulatú programok fertőznek meg és irányítanak.

23) Mi a fő különbség az SSL és a TLS között?

A fő különbség e kettő között az, hogy az SSL ellenőrzi a feladó személyazonosságát. Az SSL segít nyomon követni azt a személyt, akivel kommunikál. A TLS biztonságos csatornát kínál két kliens között.

24) Mi a CSRF rövidítése?

A CSRF a Cross-Site Request hamisítást jelenti.

25) Mi az a 2FA? Hogyan lehet megvalósítani egy nyilvános weboldal esetében?

A TFA a kéttényezős hitelesítést jelenti. Biztonsági folyamat az online fiókhoz hozzáférő személy azonosítása. A felhasználó csak akkor kap hozzáférést, ha bizonyítékot mutat be a hitelesítő eszközre.

26) Magyarázza el az aszimmetrikus és a szimmetrikus titkosítás közötti különbséget!

A szimmetrikus titkosítás ugyanazt a kulcsot igényli a titkosításhoz és a visszafejtéshez. Másrészt az aszimmetrikus titkosításhoz különböző kulcsokra van szükség a titkosításhoz és a visszafejtéshez.

27) Mi az XSS teljes formája?

Az XSS a helyszíni szkripteket jelenti.

28) Magyarázza meg a WAF-ot

A WAF a Web Application Firewall rövidítést jelenti. A WAF az alkalmazás védelmére szolgál a webalkalmazások és az internet közötti bejövő és kimenő forgalom szűrésével és figyelemmel kísérésével.

29) Mi a hackelés?

A hackelés a számítógépes vagy magánhálózatok gyengeségeinek felkutatása, amelyek kihasználják gyengeségeit és hozzáférést szereznek.

Például a rendszerhez való hozzáféréshez a jelszó feltörési technikát kell használni.

30) Kik a hackerek?

A hacker olyan személy, aki megtalálja és kihasználja a hozzáférést a számítógépes rendszerek, okostelefonok, táblagépek vagy hálózatok gyengeségeihez. A hackerek jól tapasztalt számítógépes programozók, akik ismerik a számítógép biztonságát.

31) Mi a hálózati szippantás?

A hálózati szippantás a hálózaton keresztül küldött adatcsomagok elemzésére szolgáló eszköz. Ezt megteheti a speciális szoftverprogram vagy hardveres berendezés. A szippantás felhasználható:

  • Rögzítse az érzékeny adatokat, például a jelszót.
  • A csevegő üzenetek lehallgatása
  • Az adatcsomag figyelése hálózaton keresztül

32) Mi a DNS-figyelés fontossága?

A Yong domaineket könnyen megfertőzik rosszindulatú szoftverek. A rosszindulatú programok azonosításához DNS-felügyeleti eszközöket kell használnia.

33) Határozza meg a sózás folyamatát! Mi a sózás haszna?

A sózás a jelszavak hosszának meghosszabbítása speciális karakterek használatával. A sózás használatához nagyon fontos ismerni a sózás teljes mechanizmusát. A sózás célja a jelszavak védelme. Ez megakadályozza azt is, hogy a támadók ismert szavakat teszteljenek a rendszerben.

Például a Hash ("QxLUF1bgIAdeQX") minden jelszóhoz hozzáadódik, hogy megvédje a jelszavát. Sónak hívják.

34) Mi az SSH?

Az SSH jelentése Secure Socket Shell vagy Secure Shell. Ez egy olyan segédprogramcsomag, amely biztosítja a rendszergazdák számára a hálózati adatokhoz való hozzáférés biztonságos módját.

35) Elegendő-e az SSL protokoll a hálózat biztonságához?

Az SSL ellenőrzi a küldő személyazonosságát, de az adatok kiszolgálóra továbbítása után nem nyújt biztonságot. Jó a kiszolgálóoldali titkosítást és a hash-t használni, hogy megvédje a kiszolgálót az adatok megsértésétől.

36) Mi a fekete doboz teszt és a fehér doboz teszt?

  • Fekete doboz teszt: Ez egy szoftveres tesztelési módszer, amelyben a belső szerkezet vagy a programkód el van rejtve.
  • Fehér doboz teszt: Olyan szoftver tesztelési módszer, amelyben a belső szerkezet vagy program ismert a tesztelő által.

37) Magyarázza el a hálózati biztonság sebezhetőségét.

A biztonsági rések a szoftverkód gyenge pontjára utalnak, amelyet a fenyegetés szereplő kihasználhat. Leggyakrabban olyan alkalmazásokban találhatók, mint a SaaS (Software as a service) szoftver.

38) Magyarázza el a TCP háromirányú kézfogást.

Ez egy olyan folyamat, amelyet a hálózatban használnak a helyi gazdagép és a kiszolgáló közötti kapcsolat létrehozására. Ehhez a módszerhez az ügyfélnek és a kiszolgálónak meg kell tárgyalnia a szinkronizálási és nyugtázási csomagokat a kommunikáció megkezdése előtt.

39) Határozza meg a maradvány kockázat kifejezést. Három módon lehet kezelni a kockázatot?

Ez egy olyan fenyegetés, amely egyensúlyba hozza a kockázati kitettséget a fenyegetések megtalálása és megszüntetése után.

Három módszer a kockázat kezelésére:

  1. Csökkentse
  2. Kerüld el
  3. Fogadd el.

40) Határozza meg a szűrést.

Az adatszűrés az adatok jogosulatlan továbbítására utal egy számítógépes rendszerről. Ez az átvitel manuális lehet, és bárki végezheti, aki fizikai hozzáféréssel rendelkezik a számítógéphez.

41) Mi hasznosítható a hálózat biztonságában?

A kihasználás olyan módszer, amelyet a hackerek az adatok jogosulatlan eléréséhez használnak. Beépül a rosszindulatú programokba.

42) Mit ért a penetrációs teszt alatt?

Ez a cél a kihasználható biztonsági rések ellenőrzése. A webes biztonságban a webalkalmazás tűzfalának bővítésére szolgál.

43) Sorolja fel a gyakori számítógépes támadásokat.

Az alábbiakban bemutatjuk azokat a gyakori kibertámadásokat, amelyeket a hackerek felhasználhatnak a hálózat károsítására:

  • Rosszindulatú
  • Adathalászat
  • Jelszó támadások
  • DDoS
  • Az ember a közepén
  • Drive-by letöltések
  • Malvertising
  • Rogue szoftver

44) Hogyan lehet biztonságosabbá tenni a felhasználói hitelesítési folyamatot?

A felhasználók hitelesítéséhez meg kell adniuk személyazonosságukat. Az azonosító és a kulcs felhasználható a felhasználó személyazonosságának megerősítésére. Ez egy ideális módszer arra, hogyan engedélyezze a rendszer a felhasználót.

45) Magyarázza el a helyszíni szkriptek fogalmát.

A helyek közötti parancsfájlok olyan hálózati biztonsági rést jelentenek, amelyben rosszindulatú parancsfájlokat injektálnak a webhelyekre. Ez a támadás akkor fordul elő, amikor a támadók megengedik, hogy egy nem megbízható forrás kódot injektáljon egy webalkalmazásba.

46) Nevezze meg az összes eszközön az információt sugárzó protokollt.

Az Internet Group Management Protocol vagy az IGMP egy kommunikációs protokoll, amelyet játék vagy videó streaming során használnak. Megkönnyíti az útválasztókat és más kommunikációs eszközöket csomagok küldésében.

47) Hogyan védhetjük meg az e-mail üzeneteket?

Használjon titkosítási algoritmust az e-mail, a hitelkártya-információk és a vállalati adatok védelmére.

48) Milyen kockázatokkal jár a nyilvános Wi-Fi?

A nyilvános Wi-Fi-nek számos biztonsági kérdése van. A Wi-Fi támadások közé tartozik a karma támadás, a szippantás, a háborús hajtás, a durva erő támadása stb.

A nyilvános Wi-Fi azonosíthatja a hálózati eszközön keresztül továbbított adatokat, például az e-maileket, a böngészési előzményeket, a jelszavakat és a hitelkártya-adatokat.

49) Mi az adattitkosítás? Miért fontos a hálózat biztonságában?

Az adattitkosítás olyan technika, amelyben a feladó az üzenetet kóddá alakítja. Csak engedélyezett felhasználók számára engedélyezi a hozzáférést.

50) Magyarázza el a fő különbséget Diffie-Hellman és az RSA között.

A Diffie-Hellman egy protokoll, amelyet kulcscsere közben használnak két fél között, míg az RSA egy algoritmus, amely két magán- és nyilvános kulcs alapján működik.

51) Mi az a távoli asztali protokoll?

A Távoli asztali protokollt (RDP) a Microsoft fejlesztette ki, amely GUI-t biztosít két eszköz hálózaton keresztüli csatlakoztatásához.

A felhasználó RDP kliens szoftvert használ erre a célra, míg más eszköznek futtatnia kell az RDP szerver szoftvert. Ezt a protokollt kifejezetten távkezeléshez és virtuális számítógépek, alkalmazások és terminálkiszolgálók eléréséhez tervezték.

52) Határozza meg a továbbítás titkosságát.

A Forward Secrecy olyan biztonsági intézkedés, amely biztosítja az egyedi munkamenetkulcs integritását abban az esetben, ha a hosszú távú kulcs sérül.

53) Magyarázza el a IV fogalmát titkosítással!

Az IV azt jelenti, hogy a kezdeti vektor tetszőleges szám, amelyet arra használnak, hogy biztosítsák az azonos szöveg különböző titkosításokba titkosítását. A titkosító program munkamenetenként csak egyszer használja ezt a számot.

54) Magyarázza el a különbséget az adatfolyam és a blokkjelzés között.

Paraméter Stream Cipher Block Cipher.
Hogyan működik? Az adatfolyam-titkosítás kis sima szövegű egységeken működik A blokkos titkosítás nagy adatblokkokon működik.
Kód követelmény Kevesebb kódot igényel. További kódra van szükség.
A kulcs használata A kulcsot csak egyszer használják. A kulcs újrafelhasználása lehetséges.
Alkalmazás Biztonságos Socket réteg. Fájl titkosítás és adatbázis.
Használat Az adatfolyam titkosítást a hardver megvalósítására használják. A blokkos titkosítást a szoftver megvalósításához használják.

55) Mondjon néhány példát egy szimmetrikus titkosítási algoritmusra.

Az alábbiakban bemutatunk néhány példát a szimmetrikus titkosítási algoritmusra.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Mi az EKB és a CBC rövidítése?

Az EKB teljes formája az Electronic Codebook, a CBC teljes formája pedig a Cipher Block Chaining.

57) Magyarázzon el egy puffertúlcsordulási támadást.

A puffertúlcsordulás egy olyan támadás, amely kihasználja azt a folyamatot, amely megpróbál több adatot írni egy rögzített hosszúságú memóriablokkba.

58) Definiálja a kémprogramokat.

A kémprogram olyan rosszindulatú program, amelynek célja a szervezetre vagy személyre vonatkozó adatok ellopása. Ez a rosszindulatú program károsíthatja a szervezet számítógépes rendszerét.

59) Mi a megszemélyesítés?

A felhasználói fiók ismeretlen felhasználóhoz történő hozzárendelésének mechanizmusa.

60) Mit ért SRM alatt?

Az SRM a Security Reference Monitor rövidítése a számítógép-illesztőprogramoknak biztosít rutinokat az objektumokhoz való hozzáférési jogok megadásához.

61) Mi az a számítógépes vírus?

A vírus egy rosszindulatú szoftver, amelyet a felhasználó beleegyezése nélkül futtatnak. A vírusok felhasználhatnak számítógépes erőforrásokat, például CPU-időt és memóriát. Előfordul, hogy a vírus változtat más számítógépes programokon, és saját kódot helyez be, hogy károsítsa a számítógépes rendszert.

Számítógépes vírus használható:

  • Hozzáférés a személyes adatokhoz, például a felhasználói azonosítóhoz és a jelszavakhoz
  • Bosszantó üzenetek megjelenítése a felhasználó számára
  • Sérült adatok a számítógépen
  • Naplózza a felhasználó billentyűleütéseit

62) Mit ért Authenticode alatt?

Az Authenticode egy olyan technológia, amely azonosítja az Authenticode aláíró szoftver kiadóját. Lehetővé teszi a felhasználók számára, hogy a szoftver eredeti legyen, és ne tartalmazzon rosszindulatú programokat.

63) Definiálja a CryptoAPI-t

A CryptoAPI egy titkosító API-k gyűjteménye, amely lehetővé teszi a fejlesztők számára, hogy biztonságos hálózaton projektet hozzanak létre.

64) Magyarázza el a webkiszolgáló biztonságos lépéseit

Kövesse az alábbi lépéseket a webkiszolgáló biztonságához:

  • Frissítse a fájl tulajdonjogát.
  • Tartsa naprakészen a webszervert.
  • Tiltsa le az extra modulokat a webszerveren.
  • Törölje az alapértelmezett parancsfájlokat.

65) Mi az a Microsoft Baseline Security Analyzer?

A Microsoft Baseline Security Analyzer vagy az MBSA egy grafikus és parancssori felület, amely módszert kínál a hiányzó biztonsági frissítések és hibás konfigurációk megkeresésére.

66) Mi az etikus hackelés?

Az etikus hackelés egy módszer a hálózat biztonságának javítására. Ebben a módszerben a hackerek kijavítják a számítógép vagy a hálózat sérülékenységeit és gyengeségeit. Az etikus hackerek szoftveres eszközöket használnak a rendszer biztonságához.

67) Magyarázza el a szociális mérnököket és azok támadásait.

A szociális mérnöki kifejezés arra használja, hogy meggyőzze az embereket a bizalmas információk felfedéséről.

A szociális mérnöki támadásoknak főleg három típusa van: 1) emberi alapú, 2) mobilalapú és 3) számítógépes.

  • Emberi alapú támadás: Úgy tehetnek, mintha valódi felhasználó lenne, aki magasabb szintű hatóságot kér a szervezet privát és bizalmas információinak felfedésére.
  • Számítógépes támadás: Ebben a támadásban a támadók hamis e-maileket küldenek, hogy károsítsák a számítógépet. Arra kérik az embereket, hogy továbbítsák az ilyen e-maileket.
  • Mobilalapú támadás: Az Attacker SMS-t küldhet másoknak, és fontos információkat gyűjthet. Ha bármely felhasználó rosszindulatú alkalmazást tölt le, akkor azzal visszaélhetnek a hitelesítési információk eléréséhez.

68) Mi az IP és MAC cím?

Az IP-cím az internetes protokoll-cím rövidítése. Az internetprotokoll címet a számítógép vagy eszköz, például a nyomtatók, a számítógépes hálózaton lévő tárolólemezek egyedi azonosítására használják.

A MAC Address a Media Access Control cím rövidítése. A MAC-címeket a hálózati interfészek egyedi azonosítására használják a kommunikációhoz a hálózat fizikai rétegén.

69) Mit ért féreg alatt?

A féreg egy olyan típusú rosszindulatú program, amely az egyik számítógépről a másikra replikálódik.

70) Adja meg a vírus és a féreg közötti különbséget

Paraméter Vírus Féreg
Hogyan fertőzik meg a számítógépet? Rosszindulatú kódot illeszt be egy adott fájlba vagy programba. Generálja a másolatot és terjessze az e-mail kliens segítségével.
Függőség A vírusok működéséhez gazda programra van szükség Nem igényelnek egyetlen gazdagépet sem a megfelelő működéshez.
Fájlokkal összekapcsolva Összekapcsolódik .com, .xls, .exe, .doc stb. A hálózaton található bármely fájlhoz kapcsolódik.
A sebesség befolyásolása Lassabb, mint a féreg. Gyorsabb, mint egy vírus.

71) Nevezzen meg néhány csomagszippantáshoz használt eszközt.

Az alábbiakban bemutatunk néhány eszközt a csomagszippantáshoz.

  • Tcpdump
  • Sors
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Magyarázza el az antivírus-érzékelő rendszereket

A víruskereső olyan szoftver eszköz, amelyet a számítógépben található vírusok azonosítására, megelőzésére vagy eltávolítására használnak. Rendszeresen ellenőrzik a rendszert és növelik a számítógép biztonságát.

73) Sorolja fel a szimatoló támadások típusait.

A szippantási támadások különféle típusai:

  • Protokoll szippantás
  • Webes jelszó szippantása
  • Alkalmazásszintű szippantás
  • TCP munkamenet lopás
  • LAN szippantás
  • ARP szippantás

74) Mi az az elosztott szolgáltatásmegtagadási támadás (DDoS)?

Ez egy olyan támadás, amelyben több számítógép támadja a webhelyet, a szervert vagy bármely hálózati erőforrást.

75) Magyarázza el a munkamenet-eltérítés fogalmát.

A TCP munkamenet-eltérítés egy érvényes számítógépes munkamenet visszaélése. Az IP-hamisítás a munkamenet-eltérítés leggyakoribb módszere. Ebben a módszerben a támadók IP csomagok segítségével parancsot illesztenek be a hálózat két csomópontja közé.

76) Sorolja fel a munkamenet-eltérítés különféle módszereit!

A munkamenet-eltérítés különféle módszerei a következők:

  • Csomagszippantók használata
  • Webhelyek közötti szkriptek (XSS Attack)
  • IP hamisítás
  • Vak támadás

77) Mik azok a hackelő eszközök?

A Hacker Tools olyan számítógépes programok és szkriptek, amelyek segítenek megtalálni és kihasználni a számítógépes rendszerek, webalkalmazások, szerverek és hálózatok gyengeségeit. Az ilyen eszközöknek vannak változatai a piacon. Némelyikük nyílt forráskódú, míg mások kereskedelmi megoldás.

78) Magyarázza el a mézescserepet és annak típusait.

A Honeypot egy csalogató számítógépes rendszer, amely rögzíti az összes tranzakciót, interakciót és műveletet a felhasználókkal.

A mézesvirágot két kategóriába sorolják: 1) termelési mézes és 2) kutatási mézes edény.

  • Gyártási mézes pot: Valódi információk rögzítésére szolgál az adminisztrátor számára a sebezhetőségek eléréséhez. Általában a termelési hálózatokon belül helyezkednek el, hogy növeljék biztonságukat.
  • Research Honeypot: Az oktatási intézmények és szervezetek kizárólag a back-hat közösség motívumainak és taktikájának kutatására használják a különböző hálózatok célzására.

79) Nevezzen el általános titkosítási eszközöket.

A titkosításokhoz rendelkezésre álló eszközök a következők:

  • RSA
  • Twofish
  • AES
  • Hármas DES

80) Mi a Backdoor?

Ez egy rosszindulatú program, amelyben a biztonsági mechanizmus megkerülve hozzáférhető a rendszerhez.

81) Helyes-e a bejelentkezési adatokat e-mailben elküldeni?

Nem helyes a bejelentkezési adatokat e-mailben elküldeni, mert ha valakit felhasználóazonosítót és jelszót küld e-mailben, akkor nagy az esélye az e-mailes támadásoknak.

82) Magyarázza el a hálózatépítés 80/20 szabályát?

Ez a szabály a hálózati forgalom százalékos arányán alapul, amelyben az összes hálózati forgalom 80% -ának helyben kell maradnia, míg a forgalom többi részét állandó VPN felé kell irányítani.

83) Definiálja a WEP feltörését.

Ez egy módszer a vezeték nélküli hálózatok biztonsági megsértésére. A WEP crackelésnek két típusa van: 1) Aktív és 2) Passzív crackelés.

84) Melyek a különféle WEP feltörési eszközök?

A WEP jól feltörő eszközei a következők:

  • Repülőtér
  • WebDecrypt
  • Sors
  • WEPCrack

85) Mi az a biztonsági audit?

A biztonsági audit az alkalmazások és az operációs rendszerek biztonsági hibáinak belső ellenőrzése. Az ellenőrzés soronként is elvégezhető a kód ellenőrzése révén.

86) Magyarázza el az adathalászatot.

Ez egy olyan technika, amelyet felhasználónév, jelszó és hitelkártyaadatok megszerzésére használnak más felhasználóktól.

87) Mi az a nanoszkópú titkosítás?

A nano titkosítás olyan kutatási terület, amely robusztus biztonságot nyújt a számítógépek számára, és megakadályozza a számítógépek feltörését.

88) Meghatározza a biztonsági tesztelést?

A biztonsági tesztelés a szoftver tesztelés egy olyan típusa, amely biztosítja, hogy a szoftveres rendszerek és alkalmazások mentesek legyenek minden olyan sebezhetőségtől, fenyegetéstől és kockázattól, amely nagy veszteséget okozhat.

89) Magyarázza el a biztonsági vizsgálatot.

A biztonsági vizsgálat a hálózat és a rendszer gyengeségeinek azonosítását foglalja magában, és később megoldásokat kínál e kockázatok csökkentésére. Ez a szkennelés manuális és automatizált szkenneléshez egyaránt elvégezhető.

90) Nevezze meg a rendelkezésre álló hacker eszközöket.

Az alábbiakban felsoroljuk a hasznos hacker eszközöket.

  • Acunetix
  • WebInspect
  • Valószínűleg
  • Netsparker
  • Dühös IP-szkenner:
  • Burp lakosztály
  • Savvius

91) Mi a penetrációs tesztelés jelentősége egy vállalkozásnál?

Itt van a behatolási tesztelés két általános alkalmazása.

  • A pénzügyi szektorok, mint például a tőzsdei tőzsdék, a befektetési bankok, szeretnék, ha az adataik biztonságban vannak, és a penetráció tesztelése elengedhetetlen a biztonság biztosításához.
  • Abban az esetben, ha a szoftverrendszert már feltörték, és a szervezet meg akarja állapítani, hogy vannak-e még fenyegetések a rendszerben a jövőbeni feltörések elkerülése érdekében.

92) Melyek a penetrációs teszt hátrányai?

A penetrációs teszt hátrányai:

  • A behatolási teszt nem találja meg a rendszer összes sebezhetőségét.
  • A behatolási tesztelők időbeli korlátai, költségvetése, hatóköre és képességei korlátozottak.
  • Adatvesztés és korrupció
  • A leállási idő magas, ami növeli a költségeket

93) Magyarázza el a biztonsági fenyegetést

A biztonsági fenyegetés olyan kockázat, amely bizalmas adatokat lophat el, és károsíthatja a számítógépes rendszereket, valamint a szervezetet.

94) Mik a fizikai fenyegetések?

A fizikai fenyegetés egy olyan esemény lehetséges oka, amely veszteséget vagy fizikai kárt okozhat a számítógépes rendszerekben.

95) Mondjon példákat a nem fizikai fenyegetésekre

Az alábbiakban néhány példa a nem fizikai fenyegetésre:

  • Az érzékeny információk elvesztése
  • A rendszeradatok elvesztése vagy sérülése
  • Kiberbiztonsági jogsértések
  • A számítógépes rendszereken alapuló üzleti tevékenységek megszakítása
  • A számítógépes rendszereken végzett tevékenységek illegális ellenőrzése

96) Mi a trójai vírus?

A Trojan egy rosszindulatú program, amelyet hackerek és számítógépes tolvajok alkalmaznak, hogy hozzáférjenek bármely számítógéphez. Itt a támadók szociális mérnöki technikákkal hajtják végre a trójai programot.

97) Definiálja az SQL injekciót

Ez egy olyan támadás, amely megmérgezi a rosszindulatú SQL utasításokat az adatbázisba. Segít kihasználni a rosszul megtervezett webalkalmazások tervezési hibáit, hogy kihasználja az SQL utasításokat a rosszindulatú SQL kód futtatásához. Sok esetben a támadó fokozhatja az SQL injekciós támadást más támadás, azaz szolgáltatásmegtagadási támadás végrehajtása érdekében.

98) Sorolja fel a biztonsági réseket az Open Web Application Security Project (OWASP) szerint.

A nyílt webalkalmazások biztonsági projektjének biztonsági rései a következők:

  • SQL injekció
  • Webhelyek közötti kérelmek hamisítása
  • Nem biztonságos kriptográfiai tárolás
  • Törött hitelesítés és munkamenet-kezelés
  • Nem megfelelő szállítási réteg védelem
  • Érvénytelen átirányítások és továbbítások
  • Az URL-hozzáférés korlátozásának elmulasztása

99) Definiáljon hozzáférési tokent.

A hozzáférési token egy hitelesítő adat, amelyet a rendszer használ annak ellenőrzésére, hogy az API-t meg kell-e adni egy adott objektumnak, vagy sem.

100) Magyarázza el az ARP mérgezést

Az ARP (Address Resolution Protocol) a mérgezés egyfajta kibertámadás, amelyet arra használnak, hogy az IP-címet fizikai címké konvertálja a hálózati eszközön. A gazdagép ARP adást küld a hálózaton, a fogadó számítógép pedig a fizikai címével válaszol.

Az ARP-mérgezés hamis címeket küld a kapcsolónak, hogy a hamis címeket társítsa a hálózaton lévő valódi számítógép IP-címéhez és eltérítse a forgalmat.

101) Nevezze meg a nem fizikai fenyegetések általános típusait.

Az alábbiakban felsoroljuk a nem fizikai fenyegetések különféle típusait:

  • Trójaiak
  • Adware
  • Férgek
  • Spyware
  • Szolgáltatásmegtagadási támadások
  • Elosztott szolgáltatásmegtagadási támadások
  • Vírus
  • Kulcs naplók
  • Jogosulatlan hozzáférés a számítógépes rendszerek erőforrásaihoz
  • Adathalászat

102) Magyarázza el a TCP kapcsolat sorrendjét.

A TCP kapcsolat sorrendje SYN-SYN ACK-ACK.

103) Definiálja a hibrid támadásokat.

A hibrid támadás a szótári módszer és a durva erő támadása. Ezt a támadást a jelszavak feltörésére használják egy szimbólumokkal és számokkal ellátott szótári szó megváltoztatásával.

104) Mi az Nmap?

Az Nmap olyan eszköz, amelyet hálózatok felkutatására és a biztonsági auditra használnak.

105) Mi az EtterPeak eszköz használata?

Az EtterPeak egy hálózati elemző eszköz, amelyet a hálózati forgalom csomagjainak szippantására használnak.

106) Milyen típusú számítógépes támadások vannak?

Kétféle kibertámadás létezik: 1) webalapú támadások, 2) rendszeralapú támadások.

107) Sorolja fel a webalapú támadásokat

Néhány webalapú támadás a következő: 1) SQL Injection támadások, 2) Adathalászat, 3) Brute Force, 4) DNS Spoofing, 4) Service Denial és 5) Dictionary támadások.

108) Mondjon példákat a rendszer alapú támadásokra

Példák a rendszeralapú támadásokra:

  • Vírus
  • Hátsó ajtók
  • Botok
  • Féreg

109) Sorolja fel a számítógépes támadók típusait

Négyféle számítógépes támadó létezik. Ők: 1) kiberbűnözők, 2) hacktivisták, 3) bennfentes fenyegetések, 4) államilag támogatott támadók.

110) Definiálja a véletlen fenyegetéseket

Olyan fenyegetésekről van szó, amelyeket véletlenül a szervezet alkalmazottai hajtanak végre. Ezekben a fenyegetésekben az alkalmazott akaratlanul töröl minden fájlt, vagy megosztja a bizalmas adatokat kívülállókkal vagy üzleti partnerrel, amely meghaladja a vállalat politikáját.