Top 110 Întrebări privind interviurile de securitate cibernetică & Răspunsuri

Anonim

Următoarele sunt întrebările frecvente în interviurile pentru studenții proaspăt, precum și candidații cu experiență în certificarea securității cibernetice.

1) Ce este securitatea cibernetică?

Securitatea cibernetică se referă la protecția hardware-ului, software-ului și datelor împotriva atacatorilor. Scopul principal al securității cibernetice este de a proteja împotriva atacurilor cibernetice, cum ar fi accesarea, schimbarea sau distrugerea informațiilor sensibile.

2) Care sunt elementele securității cibernetice?

Elementele majore ale securității cibernetice sunt:

  • Securitatea informațiilor
  • Securitatea retelei
  • Securitatea operațională
  • Securitatea aplicației
  • Educația utilizatorului final
  • Planificarea continuității activității

3) Care sunt avantajele securității cibernetice?

Avantajele securității cibernetice sunt următoarele:

  • Protejează afacerea împotriva ransomware, malware, inginerie socială și phishing.
  • Protejează utilizatorii finali.
  • Oferă o bună protecție atât pentru date, cât și pentru rețele.
  • Creșteți timpul de recuperare după o încălcare.
  • Securitatea cibernetică previne utilizatorii neautorizați.

4) Definiți criptografia.

Este o tehnică utilizată pentru a proteja informațiile de terți numiți adversari. Criptografia permite expeditorului și destinatarului unui mesaj să citească detaliile acestuia.

5) Diferențiați între IDS și IPS.

Sistemul de detectare a intruziunilor (IDS) detectează intruziunile. Administratorul trebuie să fie atent în timp ce previne intruziunea. În sistemul de prevenire a intruziunilor (IPS), sistemul găsește intruziunea și o previne.

6) Ce este CIA?

Confidențialitatea, integritatea și disponibilitatea (CIA) este un model popular care este conceput pentru a dezvolta o politică de securitate. Modelul CIA constă din trei concepte:

  • Confidențialitate: asigurați-vă că datele sensibile sunt accesate numai de un utilizator autorizat.
  • Integritate: Integritatea înseamnă că informațiile sunt în formatul potrivit.
  • Disponibilitate: asigurați-vă că datele și resursele sunt disponibile pentru utilizatorii care au nevoie de ele.

7) Ce este un firewall?

Este un sistem de securitate conceput pentru rețea. Un firewall este setat la limitele oricărui sistem sau rețea care monitorizează și controlează traficul de rețea. Firewall-urile sunt utilizate în principal pentru a proteja sistemul sau rețeaua de malware, viermi și viruși. Firewall-urile pot preveni, de asemenea, filtrarea conținutului și accesul de la distanță.

8) Explicați Traceroute

Este un instrument care arată calea pachetului. Enumeră toate punctele prin care trece pachetul. Traceroute este utilizat mai ales atunci când pachetul nu ajunge la destinație. Traceroute este folosit pentru a verifica unde se întrerupe sau se oprește conexiunea sau pentru a identifica eșecul.

9) Faceți diferența între HIDS și NIDS.

Parametru HIDS NIDS
Utilizare HIDS este utilizat pentru a detecta intruziunile. NIDS este utilizat pentru rețea.
Ce face? Monitorizează activitățile de sistem suspecte și traficul unui anumit dispozitiv. Monitorizează traficul tuturor dispozitivelor din rețea.

10) Explicați SSL

SSL înseamnă Secure Sockets Layer. Este o tehnologie care creează conexiuni criptate între un server web și un browser web. Este utilizat pentru a proteja informațiile din tranzacțiile online și plățile digitale pentru a menține confidențialitatea datelor.

11) Ce vrei să spui prin scurgere de date?

Scurgerea datelor este un transfer neautorizat de date către lumea exterioară. Scurgerea datelor are loc prin e-mail, suport optic, laptopuri și chei USB.

12) Explicați atacul forței brute. Cum se previne?

Este o metodă de încercare și eroare pentru a afla parola corectă sau codul PIN. Hackerii încearcă în mod repetat toate combinațiile de acreditări. În multe cazuri, atacurile cu forță brută sunt automatizate acolo unde software-ul funcționează automat pentru a se autentifica cu acreditări. Există modalități de a preveni atacurile Forței Brute. Sunt:

  • Setarea lungimii parolei.
  • Sporiți complexitatea parolei.
  • Setați limita pentru eșecurile de conectare.

13) Ce este scanarea porturilor?

Este tehnica de identificare a porturilor deschise și a serviciului disponibil pe o anumită gazdă. Hackerii folosesc tehnica de scanare a porturilor pentru a găsi informații în scopuri rău intenționate.

14) Denumiți diferitele straturi ale modelului OSI.

Șapte straturi diferite de modele OSI sunt după cum urmează:

  1. Strat fizic
  2. Strat de legătură de date
  3. Layer de rețea
  4. Stratul de transport
  5. Stratul de sesiune
  6. Strat de prezentare
  7. Strat de aplicație

15) Ce este un VPN?

VPN înseamnă Rețea privată virtuală. Este o metodă de conectare la rețea pentru crearea unei conexiuni criptate și sigure. Această metodă protejează datele împotriva interferențelor, spionajelor, cenzurii.

16) Ce sunt hackerii de pălărie neagră?

Hackerii de pălărie neagră sunt persoane care au o bună cunoaștere a încălcării securității rețelei. Acești hackeri pot genera programe malware din câștiguri financiare personale sau din alte motive rău intenționate. Acestea intră într-o rețea sigură pentru a modifica, fura sau distruge datele, astfel încât rețeaua să nu poată fi utilizată de utilizatorii autorizați ai rețelei.

17) Ce sunt hackerii pălăriilor albe?

Hackerii pălăriilor albe sau specialistul în securitate sunt specializați în testarea penetrării. Acestea protejează sistemul informațional al unei organizații.

18) Ce sunt hackerii de pălării gri?

Hackerii de pălării gri sunt hackeri de computer care uneori încalcă standardele etice, dar nu au intenții rău intenționate.

19) Cum se resetează o configurație BIOS protejată prin parolă?

Există diferite moduri de a reseta parola BIOS-ului. Unele dintre ele sunt după cum urmează:

  • Scoateți bateria CMOS.
  • Prin utilizarea software-ului.
  • Prin utilizarea unui jumper pentru placa de bază.
  • Prin utilizarea MS-DOS.

20) Ce este atacul MITM?

Un MITM sau Man-in-the-Middle este un tip de atac în care un atacator interceptează comunicarea dintre două persoane. Principala intenție a MITM este de a accesa informații confidențiale.

21) Definiți ARP și procesul său de lucru.

Este un protocol utilizat pentru găsirea adresei MAC asociate cu adresa IPv4. Acest protocol funcționează ca o interfață între rețeaua OSI și stratul de legătură OSI.

22) Explicați botnetul.

Este vorba de o serie de dispozitive conectate la internet, cum ar fi servere, dispozitive mobile, dispozitive IoT și PC-uri, care sunt infectate și controlate de malware.

23) Care este principala diferență între SSL și TLS?

Principala diferență dintre aceste două este că SSL verifică identitatea expeditorului. SSL vă ajută să urmăriți persoana cu care comunicați. TLS oferă un canal sigur între doi clienți.

24) Care este abrevierea CSRF?

CSRF înseamnă Cross-Site Request Forgery.

25) Ce este 2FA? Cum să îl implementați pentru un site web public?

TFA reprezintă autentificarea cu doi factori. Este un proces de securitate pentru identificarea persoanei care accesează un cont online. Utilizatorului i se acordă acces numai după prezentarea dovezilor la dispozitivul de autentificare.

26) Explicați diferența dintre criptarea asimetrică și simetrică.

Criptarea simetrică necesită aceeași cheie pentru criptare și decriptare. Pe de altă parte, criptarea asimetrică are nevoie de chei diferite pentru criptare și decriptare.

27) Care este forma completă a XSS?

XSS înseamnă cross-site scripting.

28) Explicați WAF

WAF înseamnă Web Application Firewall. WAF este utilizat pentru a proteja aplicația prin filtrarea și monitorizarea traficului de intrare și de ieșire între aplicația web și internet.

29) Ce este hacking-ul?

Hackingul este un proces de constatare a slăbiciunii în rețelele de calculatoare sau private pentru a exploata punctele slabe ale acestuia și a avea acces.

De exemplu, folosind tehnica de cracare a parolei pentru a avea acces la un sistem.

30) Cine sunt hackeri?

Un hacker este o persoană care găsește și exploatează slăbiciunea sistemelor informatice, smartphone-urilor, tabletelor sau rețelelor pentru a avea acces. Hackerii sunt programatori de calculator cu experiență, cu cunoștințe despre securitatea computerului.

31) Ce este detectarea rețelei?

Sniffing-ul în rețea este un instrument utilizat pentru analiza pachetelor de date trimise printr-o rețea. Acest lucru poate fi realizat de programul software specializat sau de echipamentele hardware. Adulmecarea poate fi utilizată pentru:

  • Capturați date sensibile, cum ar fi parola.
  • Ascultați mesajele de chat
  • Monitorizați pachetul de date printr-o rețea

32) Care este importanța monitorizării DNS?

Domeniile Yong sunt ușor infectate cu software rău intenționat. Trebuie să utilizați instrumente de monitorizare DNS pentru a identifica malware.

33) Definiți procesul de sărare. La ce folosește sărarea?

Sarea este acel proces de extindere a lungimii parolelor folosind caractere speciale. Pentru a utiliza sărarea, este foarte important să cunoașteți întregul mecanism de sărare. Utilizarea sărării este pentru a proteja parolele. De asemenea, împiedică atacatorii să testeze cuvinte cunoscute în sistem.

De exemplu, Hash („QxLUF1bgIAdeQX”) este adăugat la fiecare parolă pentru a vă proteja parola. Se numește sare.

34) Ce este SSH?

SSH înseamnă Secure Socket Shell sau Secure Shell. Este o suită de utilități care oferă administratorilor de sistem o modalitate sigură de a accesa datele dintr-o rețea.

35) Este suficient protocolul SSL pentru securitatea rețelei?

SSL verifică identitatea expeditorului, dar nu oferă securitate odată ce datele sunt transferate pe server. Este bine să folosiți criptarea și hashing-ul de pe server pentru a proteja serverul împotriva unei încălcări a datelor.

36) Ce este testarea cutiei negre și testarea cutiei albe?

  • Testare cutie neagră: este o metodă de testare software în care structura internă sau codul programului sunt ascunse.
  • Testare cutie albă: o metodă de testare software în care structura internă sau programul este cunoscut de tester.

37) Explicați vulnerabilitățile în securitatea rețelei.

Vulnerabilitățile se referă la punctul slab din codul software care poate fi exploatat de un actor de amenințare. Acestea se găsesc cel mai frecvent într-o aplicație precum software-ul SaaS (Software as a service).

38) Explicați strângerea de mână TCP în trei direcții.

Este un proces utilizat într-o rețea pentru a face o conexiune între o gazdă locală și un server. Această metodă necesită clientului și serverului să negocieze sincronizarea și confirmarea pachetelor înainte de a începe comunicarea.

39) Definiți termenul de risc rezidual. Care sunt trei moduri de a face față riscului?

Este o amenințare care echilibrează expunerea la risc după găsirea și eliminarea amenințărilor.

Trei modalități de a face față riscului sunt:

  1. Reduceți-l
  2. Evită-l
  3. Accepta aceasta.

40) Definiți Exfiltrarea.

Exfiltrarea datelor se referă la transferul neautorizat de date dintr-un sistem informatic. Această transmisie poate fi manuală și efectuată de oricine are acces fizic la un computer.

41) Ce este exploatarea în securitatea rețelei?

Un exploit este o metodă utilizată de hackeri pentru a accesa datele într-un mod neautorizat. Este încorporat în malware.

42) Ce vrei să spui prin testarea penetrării?

Este procesul de verificare a vulnerabilităților exploatabile asupra țintei. În securitatea web, este utilizat pentru a spori paravanul de protecție al aplicației web.

43) Enumerați câteva dintre atacurile cibernetice comune.

Următoarele sunt atacurile cibernetice obișnuite care pot fi utilizate de hackeri pentru a deteriora rețeaua:

  • Programe malware
  • Phishing
  • Atacuri cu parolă
  • DDoS
  • Bărbatul din mijloc
  • Descărcări drive-by
  • Malvertising
  • Software necinstiți

44) Cum se face procesul de autentificare a utilizatorului mai sigur?

Pentru a autentifica utilizatorii, aceștia trebuie să își furnizeze identitatea. ID-ul și cheia pot fi utilizate pentru a confirma identitatea utilizatorului. Acesta este un mod ideal în care sistemul ar trebui să autorizeze utilizatorul.

45) Explicați conceptul de scriptare între site-uri.

Scripturile între site-uri se referă la o vulnerabilitate a securității rețelei în care scripturile rău intenționate sunt injectate în site-uri web. Acest atac apare atunci când atacatorii permit unei surse de încredere să injecteze cod într-o aplicație web.

46) Denumiți protocolul care transmite informațiile pe toate dispozitivele.

Internet Group Management Protocol sau IGMP este un protocol de comunicație care este utilizat în streaming de jocuri sau video. Facilitează routerele și alte dispozitive de comunicație pentru a trimite pachete.

47) Cum să protejați mesajele de e-mail?

Utilizați algoritmul de cifrare pentru a proteja e-mailul, informațiile despre cardul de credit și datele corporative.

48) Care sunt riscurile asociate cu Wi-Fi public?

Wi-Fi-ul public are multe probleme de securitate. Atacurile Wi-Fi includ atacul karma, adulmecarea, conducerea războiului, atacul forței brute etc.

Wi-Fi-ul public poate identifica datele care sunt transmise printr-un dispozitiv de rețea, cum ar fi e-mailurile, istoricul de navigare, parolele și datele cardului de credit.

49) Ce este criptarea datelor? De ce este important în securitatea rețelei?

Criptarea datelor este o tehnică în care expeditorul convertește mesajul într-un cod. Permite accesul doar utilizatorului autorizat.

50) Explicați diferența principală dintre Diffie-Hellman și RSA.

Diffie-Hellman este un protocol utilizat în timpul schimbului de chei între două părți, în timp ce RSA este un algoritm care funcționează pe baza a două chei numite cheie privată și publică.

51) Ce este un protocol desktop la distanță?

Remote Desktop Protocol (RDP) este dezvoltat de Microsoft, care oferă GUI pentru conectarea a două dispozitive printr-o rețea.

Utilizatorul utilizează software-ul clientului RDP pentru a îndeplini acest scop, în timp ce alt dispozitiv trebuie să ruleze software-ul serverului RDP. Acest protocol este conceput special pentru gestionarea de la distanță și pentru a accesa computerele virtuale, aplicațiile și serverul terminal.

52) Definiți secretul înainte.

Secretul înainte este o măsură de securitate care asigură integritatea cheii de sesiune unice în cazul în care cheia pe termen lung este compromisă.

53) Explicați conceptul de IV în criptare.

IV înseamnă vectorul inițial este un număr arbitrar care este folosit pentru a se asigura că textul identic este criptat cu diferite texte criptate. Programul de criptare folosește acest număr o singură dată pe sesiune.

54) Explicați diferența dintre cifrarea fluxului și cifrarea bloc.

Parametru Stream Cipher Block Cipher.
Cum functioneazã? Cifrarea fluxului funcționează pe unități mici de text simplu Cifrarea blocului funcționează pe blocuri mari de date.
Cerința codului Necesită mai puțin cod. Necesită mai mult cod.
Utilizarea cheii Cheia este utilizată o singură dată. Reutilizarea cheii este posibilă.
Cerere Strat Protecție Securizat. Criptarea fișierelor și baza de date.
Utilizare Cifrarea fluxului este utilizată pentru a implementa hardware. Cifrarea bloc este utilizată pentru implementarea software-ului.

55) Dați câteva exemple de algoritm de criptare simetrică.

Următoarele sunt câteva exemple de algoritm de criptare simetrică.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Care este abrevierea BCE și CBC?

Forma completă a BCE este Electronic Codebook, iar forma completă a CBC este Cipher Block Chaining.

57) Explicați un atac de depășire a bufferului.

Atacul de depășire a bufferului este un atac care profită de un proces care încearcă să scrie mai multe date într-un bloc de memorie cu lungime fixă.

58) Definiți spyware.

Spyware-ul este un malware care își propune să fure date despre organizație sau persoană. Acest malware poate deteriora sistemul de calcul al organizației.

59) Ce este uzurparea identității?

Este un mecanism de atribuire a contului de utilizator unui utilizator necunoscut.

60) Ce vrei să spui prin SRM?

SRM înseamnă Security Reference Monitor oferă rutine pentru driverele de computer pentru a acorda drepturi de acces la obiect.

61) Ce este un virus de calculator?

Un virus este un software rău intenționat care este executat fără acordul utilizatorului. Virușii pot consuma resurse de computer, cum ar fi timpul procesorului și memoria. Uneori, virusul face modificări în alte programe de computer și introduce propriul cod pentru a dăuna sistemului computerului.

Un virus informatic poate fi utilizat pentru:

  • Accesați date private, cum ar fi ID-ul de utilizator și parolele
  • Afișați mesaje enervante către utilizator
  • Date corupte din computer
  • Înregistrați tastele utilizatorului

62) Ce vrei să spui prin Authenticode?

Authenticode este o tehnologie care identifică editorul software-ului de semnare Authenticode. Permite utilizatorilor să se asigure că software-ul este autentic și nu conține niciun program rău intenționat.

63) Definiți CryptoAPI

CryptoAPI este o colecție de API-uri de criptare care permite dezvoltatorilor să creeze un proiect într-o rețea securizată.

64) Explicați pașii pentru securizarea serverului web.

Urmați pașii următori pentru a vă securiza serverul web:

  • Actualizați calitatea de proprietar al fișierului.
  • Păstrați-vă serverul web actualizat.
  • Dezactivați module suplimentare în serverul web.
  • Ștergeți scripturile implicite.

65) Ce este Microsoft Baseline Security Analyzer?

Microsoft Baseline Security Analyzer sau MBSA este o interfață grafică și de linie de comandă care oferă o metodă pentru a găsi actualizări de securitate lipsă și configurări greșite.

66) Ce este hackingul etic?

Hackingul etic este o metodă de îmbunătățire a securității unei rețele. În această metodă, hackerii remediază vulnerabilitățile și slăbiciunea computerului sau a rețelei. Hackerii etici folosesc instrumente software pentru securizarea sistemului.

67) Explicați ingineria socială și atacurile sale.

Ingineria socială este termenul folosit pentru a convinge oamenii să dezvăluie informații confidențiale.

Există în principal trei tipuri de atacuri de inginerie socială: 1) bazate pe oameni, 2) bazate pe dispozitive mobile și 3) bazate pe computer.

  • Atac bazat pe oameni: se pot preface ca un utilizator autentic care solicită autorități superioare pentru a dezvălui informații private și confidențiale ale organizației.
  • Atac computerizat: în acest atac, atacatorii trimit e-mailuri false pentru a dăuna computerului. Ei cer oamenilor să transmită astfel de e-mailuri.
  • Atac mobil: atacatorul poate trimite SMS altora și poate colecta informații importante. Dacă un utilizator descarcă o aplicație rău intenționată, atunci aceasta poate fi utilizată greșit pentru a accesa informațiile de autentificare.

68) Ce sunt adresele IP și MAC?

Adresa IP este acronimul pentru adresa Internet Protocol. O adresă de protocol de internet este utilizată pentru a identifica în mod unic un computer sau dispozitiv, cum ar fi imprimante, discuri de stocare pe o rețea de calculatoare.

Adresa MAC este acronimul pentru adresa Control acces media. Adresele MAC sunt utilizate pentru a identifica în mod unic interfețele de rețea pentru comunicarea la nivelul fizic al rețelei.

69) Ce vrei să spui prin vierme?

Un vierme este un tip de malware care se reproduce de la un computer la altul.

70) Precizați diferența dintre virus și vierme

Parametru Virus Vierme
Cum infectează un computer? Acesta introduce coduri rău intenționate într-un anumit fișier sau program. Generați copierea și răspândirea utilizând clientul de e-mail.
Dependenţă Virusii au nevoie de un program gazdă pentru a funcționa Nu au nevoie de nicio gazdă pentru a funcționa corect.
Legat cu fișiere Este legat de .com, .xls, .exe, .doc etc. Este legat de orice fișier dintr-o rețea.
Afectează viteza Este mai lent decât viermele. Este mai rapid în comparație cu un virus.

71) Numiți câteva instrumente utilizate pentru adulmecarea pachetelor.

Următoarele sunt câteva instrumente utilizate pentru adulmecarea pachetelor.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Explicați sistemele de senzori antivirus

Antivirusul este un instrument software care este utilizat pentru identificarea, prevenirea sau eliminarea virușilor prezenți în computer. Ei efectuează verificări de sistem și sporesc în mod regulat securitatea computerului.

73) Enumerați tipurile de atacuri sniffing.

Diferite tipuri de atacuri sniffing sunt:

  • Adulmecarea protocolului
  • Adulmecarea parolei web
  • Adulmecare la nivel de aplicație
  • Furt de sesiune TCP
  • LAN Sniffing
  • ARP Sniffing

74) Ce este un atac distribuit de refuz de serviciu (DDoS)?

Este un atac în care mai multe computere atacă site-ul web, serverul sau orice resursă de rețea.

75) Explicați conceptul de deturnare a sesiunii.

Deturnarea sesiunii TCP este utilizarea incorectă a unei sesiuni valide pe computer. Spoofing-ul IP este cea mai comună metodă de deturnare a sesiunii. În această metodă, atacatorii folosesc pachete IP pentru a insera o comandă între două noduri ale rețelei.

76) Enumerați diferite metode de deturnare a sesiunii.

Diferite metode de deturnare a sesiunii sunt:

  • Folosind pachete Sniffers
  • Scripturi între site-uri (atac XSS)
  • Spoofing IP
  • Blind Attack

77) Ce sunt instrumentele de piratare?

Instrumentele de hacking sunt programe și scripturi pentru computer care vă ajută să găsiți și să exploatați punctele slabe ale sistemelor informatice, aplicațiilor web, serverelor și rețelelor. Există varietăți de astfel de instrumente disponibile pe piață. Unele dintre ele sunt open source, în timp ce altele reprezintă o soluție comercială.

78) Explicați vasul de miere și tipurile sale.

Honeypot este un sistem informatic care înregistrează toate tranzacțiile, interacțiunile și acțiunile cu utilizatorii.

Honeypot este clasificat în două categorii: 1) Honeypot de producție și 2) Honeypot de cercetare.

  • Miere de producție: este conceput pentru a capta informații reale pentru ca administratorul să acceseze vulnerabilitățile. În general, acestea sunt plasate în rețelele de producție pentru a-și spori securitatea.
  • Honeypot de cercetare: este utilizat de instituțiile și organizațiile de învățământ cu singurul scop de a cerceta motivele și tacticile comunității back-hat pentru a viza diferite rețele.

79) Denumiți instrumentele comune de criptare.

Instrumentele disponibile pentru criptare sunt următoarele:

  • RSA
  • Twofish
  • AES
  • Triple DES

80) Ce este Backdoor?

Este un tip de malware în care mecanismul de securitate este ocolit pentru a accesa un sistem.

81) Este corect să trimiteți acreditări de conectare prin e-mail?

Nu este corect să trimiteți acreditări de conectare prin e-mail, deoarece dacă trimiteți pe cineva user-ID și parolă prin e-mail, șansele de atacuri prin e-mail sunt mari.

82) Explicați regula 80/20 a rețelei?

Această regulă se bazează pe procentul de trafic de rețea, în care 80% din tot traficul de rețea ar trebui să rămână local, în timp ce restul traficului ar trebui direcționat către un VPN permanent.

83) Definiți fisurarea WEP.

Este o metodă utilizată pentru o încălcare a securității în rețelele wireless. Există două tipuri de fisurare WEP: 1) Crăparea activă și 2) Crăparea pasivă.

84) Care sunt diferitele instrumente de cracare WEP?

Instrumentele bine cunoscute de cracare WEP sunt:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Ce este un audit de securitate?

Auditul de securitate este o inspecție internă a aplicațiilor și a sistemelor de operare pentru defecte de securitate. Un audit poate fi, de asemenea, efectuat prin inspecție cod cu linie.

86) Explicați phishingul.

Este o tehnică utilizată pentru a obține un nume de utilizator, o parolă și detalii despre cardul de credit de la alți utilizatori.

87) Ce este criptarea la scară nano?

Criptarea nano este o zonă de cercetare care oferă securitate robustă computerelor și le împiedică să pirateze.

88) Definiți testarea de securitate?

Testarea securității este definită ca un tip de testare software care asigură că sistemele și aplicațiile software sunt libere de orice vulnerabilități, amenințări, riscuri care pot cauza o pierdere mare.

89) Explicați scanarea de securitate.

Scanarea securității implică identificarea punctelor slabe ale rețelei și sistemului și ulterior oferă soluții pentru reducerea acestor riscuri. Această scanare poate fi efectuată atât pentru scanare manuală, cât și pentru scanare automată.

90) Denumiți instrumentele de hacking disponibile.

Urmează o listă de instrumente utile de hacking.

  • Acunetix
  • WebInspect
  • Probabil
  • Netsparker
  • Scanner IP supărat:
  • Suită Burp
  • Savvius

91) Care este importanța testării penetrării într-o întreprindere?

Iată două aplicații comune ale testelor de penetrare.

  • Sectoarele financiare, cum ar fi bursele de tranzacționare, băncile de investiții, vor ca datele lor să fie securizate, iar testarea penetrării este esențială pentru a asigura securitatea.
  • În cazul în care sistemul software este deja piratat și organizația ar dori să stabilească dacă există amenințări în sistem pentru a evita viitoarele piraterii.

92) Care sunt dezavantajele testelor de penetrare?

Dezavantajele testelor de penetrare sunt:

  • Testarea penetrării nu poate găsi toate vulnerabilitățile din sistem.
  • Există limitări de timp, buget, domeniu, abilități ale testerilor de penetrare.
  • Pierderea datelor și corupția
  • Timpul de inactivitate este mare, ceea ce mărește costurile

93) Explicați amenințarea la adresa securității

Amenințarea la adresa securității este definită ca un risc care poate fura date confidențiale și poate dăuna sistemelor informatice, precum și organizației.

94) Ce sunt amenințările fizice?

O amenințare fizică este o cauză potențială a unui incident care poate duce la pierderea sau deteriorarea fizică a sistemelor informatice.

95) Dați exemple de amenințări non-fizice

Iată câteva exemple de amenințări non-fizice:

  • Pierderea informațiilor sensibile
  • Pierderea sau corupția datelor de sistem
  • Încălcări ale securității cibernetice
  • Întrerupeți operațiunile comerciale care se bazează pe sistemele informatice
  • Monitorizarea ilegală a activităților pe sisteme informatice

96) Ce este virusul troian?

Trojan este un malware folosit de hackeri și hoți cibernetici pentru a avea acces la orice computer. Aici atacatorii folosesc tehnici de inginerie socială pentru a executa troianul pe sistem.

97) Definiți injecția SQL

Este un atac care otrăvește instrucțiunile SQL rău intenționate în baza de date. Vă ajută să profitați de defectele de proiectare din aplicațiile web slab proiectate pentru a exploata instrucțiunile SQL pentru a executa cod SQL rău intenționat. În multe situații, un atacator poate intensifica atacul de injecție SQL pentru a efectua un alt atac, adică un atac de refuz de serviciu.

98) Enumerați vulnerabilitățile de securitate conform Open Web Application Security Project (OWASP).

Vulnerabilitățile de securitate conform proiectului de securitate al aplicațiilor web deschise sunt după cum urmează:

  • Injecție SQL
  • Solicitare de falsificare între site-uri
  • Stocare criptografică nesigură
  • Autentificare defectă și gestionarea sesiunii
  • Protecție insuficientă a stratului de transport
  • Redirecționări și redirecționări nevalidate
  • Eșecul restricționării accesului URL

99) Definiți un jeton de acces.

Un jeton de acces este o acreditare utilizată de sistem pentru a verifica dacă API-ul trebuie acordat unui anumit obiect sau nu.

100) Explicați otrăvirea ARP

ARP (Address Resolution Protocol) otrăvirea este un tip de atac cibernetic care este utilizat pentru a converti adresa IP în adrese fizice pe un dispozitiv de rețea. Gazda trimite o transmisie ARP pe rețea, iar computerul destinatar răspunde cu adresa sa fizică.

Intoxicația ARP trimite adrese false către comutator, astfel încât să poată asocia adresele false cu adresa IP a unui computer autentic din rețea și să deturneze traficul.

101) Numiți tipurile comune de amenințări non-fizice.

Următoarele sunt diferite tipuri de amenințări non-fizice:

  • Troieni
  • Adware
  • Viermi
  • Spyware
  • Atacuri de negare a serviciului
  • Atacuri de negare a serviciului distribuite
  • Virus
  • Înregistrează chei
  • Acces neautorizat la resursele sistemelor informatice
  • Phishing

102) Explicați secvența unei conexiuni TCP.

Secvența unei conexiuni TCP este SYN-SYN ACK-ACK.

103) Definiți atacurile hibride.

Atacul hibrid este un amestec de metodă de dicționar și atac de forță brută. Acest atac este folosit pentru a sparge parolele prin modificarea unui cuvânt din dicționar cu simboluri și numere.

104) Ce este Nmap?

Nmap este un instrument folosit pentru găsirea rețelelor și pentru auditul de securitate.

105) La ce folosește instrumentul EtterPeak?

EtterPeak este un instrument de analiză a rețelei care este utilizat pentru adulmecarea pachetelor de trafic din rețea.

106) Care sunt tipurile de atacuri cibernetice?

Există două tipuri de atacuri cibernetice: 1) Atacuri bazate pe web, 2) Atacuri bazate pe sistem.

107) Enumerați atacurile bazate pe web

Unele atacuri bazate pe web sunt: ​​1) atacuri SQL Injection, 2) phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Service și 5) atacuri de dicționar.

108) Dați exemple de atacuri bazate pe sistem

Exemple de atacuri bazate pe sistem sunt:

  • Virus
  • În spate
  • Roboții
  • Vierme

109) Enumerați tipurile de atacatori cibernetici

Există patru tipuri de atacatori cibernetici. Acestea sunt: ​​1) criminali cibernetici, 2) hacktiviști, 3) amenințări privilegiate, 4) atacatori sponsorizați de stat.

110) Definiți amenințările accidentale

Sunt amenințări care sunt făcute accidental de angajații organizației. În aceste amenințări, un angajat șterge neintenționat orice fișier sau partajează date confidențiale cu persoane din afară sau cu un partener de afaceri care depășește politica companiei.