110 populārākie kiberdrošības interviju jautājumi un amp; Atbildes

Anonim

Sekojošie ir bieži uzdotie jautājumi intervijās gan iesācējiem, gan pieredzējušiem kiberdrošības sertifikācijas kandidātiem.

1) Kas ir kiberdrošība?

Kiberdrošība attiecas uz aparatūras, programmatūras un datu aizsardzību no uzbrucējiem. Kiberdrošības galvenais mērķis ir aizsargāt pret kiberuzbrukumiem, piemēram, piekļuvi slepenai informācijai, tās mainīšanu vai iznīcināšanu.

2) Kādi ir kiberdrošības elementi?

Galvenie kiberdrošības elementi ir:

  • Informācijas drošība
  • Tīkla drošība
  • Operatīvā drošība
  • Lietojumprogrammu drošība
  • Galalietotāju izglītošana
  • Darbības nepārtrauktības plānošana

3) Kādas ir kiberdrošības priekšrocības?

Kiberdrošības ieguvumi ir šādi:

  • Tas aizsargā biznesu pret ransomware, ļaunprātīgu programmatūru, sociālo inženieriju un pikšķerēšanu.
  • Tas aizsargā galalietotājus.
  • Tas nodrošina labu aizsardzību gan datiem, gan tīkliem.
  • Palieliniet atkopšanas laiku pēc pārkāpuma.
  • Kiberdrošība novērš nesankcionētus lietotājus.

4) Definējiet kriptogrāfiju.

Tas ir paņēmiens, ko izmanto, lai pasargātu informāciju no trešajām personām, kuras sauc par pretiniekiem. Kriptogrāfija ļauj ziņojuma sūtītājam un saņēmējam nolasīt tās detaļas.

5) Diferencējiet IDS un IPS.

Ielaušanās atklāšanas sistēma (IDS) atklāj ielaušanos. Administratoram jābūt uzmanīgam, vienlaikus novēršot ielaušanos. Ielaušanās novēršanas sistēmā (IPS) sistēma atrod ielaušanos un to novērš.

6) Kas ir CIP?

Konfidencialitāte, integritāte un pieejamība (CIP) ir populārs modelis, kas paredzēts drošības politikas izstrādei. CIP modelis sastāv no trim jēdzieniem:

  • Konfidencialitāte: Nodrošiniet, lai slepenajiem datiem piekļūtu tikai pilnvarots lietotājs.
  • Integritāte: integritāte nozīmē, ka informācija ir pareizajā formātā.
  • Pieejamība: pārliecinieties, ka dati un resursi ir pieejami lietotājiem, kuriem tie ir nepieciešami.

7) Kas ir ugunsmūris?

Tā ir drošības sistēma, kas paredzēta tīklam. Ugunsmūris ir iestatīts uz jebkuras sistēmas vai tīkla robežām, kas uzrauga un kontrolē tīkla trafiku. Ugunsmūrus galvenokārt izmanto, lai aizsargātu sistēmu vai tīklu no ļaunprātīgas programmatūras, tārpiem un vīrusiem. Ugunsmūri var arī novērst satura filtrēšanu un attālo piekļuvi.

8) Izskaidrojiet Traceroute

Tas ir rīks, kas parāda pakešu ceļu. Tajā ir uzskaitīti visi punkti, kuriem pakete iet cauri. Traceroute tiek izmantots galvenokārt tad, ja pakete nesasniedz galamērķi. Traceroute izmanto, lai pārbaudītu savienojuma pārtraukumu vai pārtraukumu vai noteiktu kļūmi.

9) Diferencējiet HIDS no NIDS.

Parametrs HIDS NIDS
Lietošana HIDS tiek izmantots ielaušanās noteikšanai. Tīklam tiek izmantots NIDS.
Ko tas dara? Tas uzrauga aizdomīgas sistēmas darbības un konkrētas ierīces trafiku. Tas uzrauga visu tīkla ierīču trafiku.

10) Izskaidrojiet SSL

SSL nozīmē Secure Sockets Layer. Tā ir tehnoloģija, kas izveido šifrētus savienojumus starp tīmekļa serveri un tīmekļa pārlūku. To izmanto, lai aizsargātu tiešsaistes darījumos un digitālajos maksājumos iekļauto informāciju, lai saglabātu datu privātumu.

11) Ko jūs domājat ar datu noplūdi?

Datu noplūde ir neatļauta datu pārsūtīšana uz ārpasauli. Datu noplūde notiek, izmantojot e-pastu, optiskos nesējus, klēpjdatorus un USB atslēgas.

12) Paskaidrojiet nežēlīgā spēka uzbrukumu. Kā to novērst?

Tā ir izmēģinājuma un kļūdu metode, lai uzzinātu pareizo paroli vai PIN. Hakeri atkārtoti izmēģina visas pilnvaru kombinācijas. Daudzos gadījumos brutālu spēku uzbrukumi tiek automatizēti, kad programmatūra automātiski darbojas, lai pieteiktos ar akreditācijas datiem. Ir veidi, kā novērst brutālu spēku uzbrukumus. Viņi ir:

  • Paroles garuma iestatīšana.
  • Palieliniet paroles sarežģītību.
  • Iestatiet pieteikšanās kļūmju ierobežojumu.

13) Kas ir ostu skenēšana?

Tas ir paņēmiens, kā identificēt atvērtās ostas un konkrētam resursdatoram pieejamos pakalpojumus. Hakeri izmanto ostu skenēšanas tehniku, lai atrastu informāciju ļaunprātīgiem mērķiem.

14) Nosauciet dažādos OSI modeļa slāņus.

Septiņi dažādi OSI modeļu slāņi ir šādi:

  1. Fiziskais slānis
  2. Datu saites slānis
  3. Tīkla slānis
  4. Transporta slānis
  5. Sesijas slānis
  6. Prezentācijas slānis
  7. Lietojuma slānis

15) Kas ir VPN?

VPN nozīmē virtuālo privāto tīklu. Tā ir tīkla savienojuma metode, lai izveidotu šifrētu un drošu savienojumu. Šī metode aizsargā datus no iejaukšanās, snooping, cenzūras.

16) Kas ir melno cepuru hakeri?

Melno cepuru hakeri ir cilvēki, kuriem ir labas zināšanas par tīkla drošības pārkāpšanu. Šie hakeri var ģenerēt ļaunprātīgu programmatūru personiska finansiāla labuma gūšanai vai citu ļaunprātīgu iemeslu dēļ. Viņi ielaužas drošā tīklā, lai modificētu, nozagtu vai iznīcinātu datus, lai pilnvarotie tīkla lietotāji nevarētu izmantot tīklu.

17) Kas ir balto cepuru hakeri?

Baltās cepures hakeri vai drošības speciālisti ir specializējušies iespiešanās testēšanā. Viņi aizsargā organizācijas informācijas sistēmu.

18) Kas ir pelēko cepuru hakeri?

Pelēko cepuru hakeri ir datoru hakeri, kas dažkārt pārkāpj ētikas standartus, taču viņiem nav ļaunprātīgu nolūku.

19) Kā atiestatīt ar paroli aizsargātu BIOS konfigurāciju?

Ir dažādi veidi, kā atiestatīt BIOS paroli. Daži no tiem ir šādi:

  • Izņemiet CMOS akumulatoru.
  • Izmantojot programmatūru.
  • Izmantojot mātesplates džemperi.
  • Izmantojot MS-DOS.

20) Kas ir MITM uzbrukums?

MITM jeb Man-in-the-Middle ir uzbrukuma veids, kad uzbrucējs pārtver saziņu starp divām personām. MITM galvenais mērķis ir piekļuve konfidenciālai informācijai.

21) Definējiet ARP un tā darba procesu.

Tas ir protokols, ko izmanto, lai atrastu MAC adresi, kas saistīta ar IPv4 adresi. Šis protokols darbojas kā saskarne starp OSI tīklu un OSI saišu slāni.

22) Izskaidrojiet robottīklu.

Tās ir vairākas ar internetu saistītas ierīces, piemēram, serveri, mobilās ierīces, IoT ierīces un personālie datori, kurus inficē un kontrolē ļaunprātīga programmatūra.

23) Kāda ir galvenā atšķirība starp SSL un TLS?

Galvenā atšķirība starp šiem diviem ir tā, ka SSL pārbauda sūtītāja identitāti. SSL palīdz izsekot personai, ar kuru sazināties. TLS piedāvā drošu kanālu starp diviem klientiem.

24) Kāds ir CSRF saīsinājums?

CSRF nozīmē saīsinājumu starp vietnes pieprasījumiem.

25) Kas ir 2FA? Kā to ieviest publiskai vietnei?

TFA apzīmē divu faktoru autentifikāciju. Tas ir drošības process, lai identificētu personu, kas piekļūst tiešsaistes kontam. Lietotājam tiek piešķirta piekļuve tikai pēc tam, kad autentifikācijas ierīcē ir uzrādīti pierādījumi.

26) Paskaidrojiet atšķirību starp asimetrisko un simetrisko šifrēšanu.

Simetriskai šifrēšanai nepieciešama tā pati atslēga šifrēšanai un atšifrēšanai. No otras puses, asimetriskai šifrēšanai šifrēšanai un atšifrēšanai nepieciešami dažādi taustiņi.

27) Kāda ir pilnīga XSS forma?

XSS apzīmē vairāku vietņu skriptu izveidi.

28) Paskaidrojiet WAF

WAF nozīmē Web lietojumprogrammu ugunsmūri. WAF tiek izmantots, lai aizsargātu lietojumprogrammu, filtrējot un pārraugot ienākošo un izejošo datplūsmu starp tīmekļa lietojumprogrammu un internetu.

29) Kas ir uzlaušana?

Datorurķēšana ir process, kurā tiek atklāts vājums datoru vai privātajos tīklos, lai izmantotu tā vājās vietas un iegūtu piekļuvi.

Piemēram, izmantojot paroles uzlaušanas tehniku, lai piekļūtu sistēmai.

30) Kas ir hakeri?

Hakeris ir persona, kas piekļuvei atrod un izmanto datorsistēmu, viedtālruņu, planšetdatoru vai tīklu vājumu. Hakeri ir labi pieredzējuši datorprogrammētāji, kuriem ir zināšanas par datoru drošību.

31) Kas ir tīkla šņaukšana?

Tīkla šņaukšana ir rīks, ko izmanto, lai analizētu tīklā nosūtītās datu paketes. To var izdarīt specializētā programmatūras programma vai aparatūras aprīkojums. Šņaukšanu var izmantot, lai:

  • Uzņemiet sensitīvus datus, piemēram, paroli.
  • Noklausīšanās no tērzēšanas ziņojumiem
  • Monitor datu paketi tīklā

32) Kāda ir DNS uzraudzības nozīme?

Yong domēni ir viegli inficēti ar ļaunprātīgu programmatūru. Lai identificētu ļaunprātīgu programmatūru, jums jāizmanto DNS uzraudzības rīki.

33) Definējiet sālīšanas procesu. Kāda ir sālīšana?

Sālīšana ir process, kas pagarina paroļu garumu, izmantojot īpašas rakstzīmes. Lai izmantotu sālīšanu, ir ļoti svarīgi zināt visu sālīšanas mehānismu. Sālīšana ir paroļu aizsardzība. Tas arī neļauj uzbrucējiem pārbaudīt zināmos vārdus visā sistēmā.

Piemēram, Hash ("QxLUF1bgIAdeQX") tiek pievienots katrai parolei, lai aizsargātu jūsu paroli. To sauc par sāli.

34) Kas ir SSH?

SSH nozīmē Secure Socket Shell vai Secure Shell. Tas ir utilītu komplekts, kas nodrošina sistēmas administratoriem drošu veidu, kā piekļūt tīkla datiem.

35) Vai SSL protokols ir pietiekams tīkla drošībai?

SSL pārbauda sūtītāja identitāti, taču pēc datu pārsūtīšanas uz serveri tas nenodrošina drošību. Lai aizsargātu serveri pret datu pārkāpumiem, ir labi izmantot servera puses šifrēšanu un jaukšanu.

36) Kas ir melnās kastes un baltās kastes pārbaude?

  • Melnās kastes pārbaude: tā ir programmatūras testēšanas metode, kurā tiek paslēpta iekšējā struktūra vai programmas kods.
  • Baltās kastes testēšana: programmatūras testēšanas metode, kurā testeris zina iekšējo struktūru vai programmu.

37) Izskaidrojiet tīkla drošības ievainojamības.

Neaizsargātība attiecas uz programmatūras koda vājo vietu, kuru draudu dalībnieks var izmantot. Tie visbiežāk ir atrodami lietojumprogrammā, piemēram, SaaS (programmatūra kā pakalpojums) programmatūrā.

38) Paskaidrojiet TCP trīsvirzienu rokasspiedienu.

Tas ir tīklā izmantots process, lai izveidotu savienojumu starp vietējo resursdatoru un serveri. Šī metode prasa, lai klients un serveris pirms saziņas uzsākšanas apspriestu sinhronizācijas un apstiprināšanas paketes.

39) Definējiet terminu atlikušais risks. Kādi ir trīs veidi, kā tikt galā ar risku?

Tas ir drauds, kas līdzsvaro riska pakāpi pēc draudu atrašanas un novēršanas.

Trīs veidi, kā tikt galā ar risku, ir:

  1. Samaziniet to
  2. Izvairieties no tā
  3. Pieņemiet to.

40) Definējiet eksfiltrāciju.

Datu filtrēšana attiecas uz neatļautu datu pārsūtīšanu no datorsistēmas. Šī pārsūtīšana var būt manuāla, un to var veikt ikviens, kam ir fiziska piekļuve datoram.

41) Kas tiek izmantots tīkla drošībā?

Izmantošana ir metode, ko hakeri izmanto, lai piekļūtu datiem neatļautā veidā. Tas ir iekļauts ļaunprogrammatūrā.

42) Ko jūs domājat ar iespiešanās pārbaudi?

Tas ir mērķa izmantojamo ievainojamību pārbaudes process. Tīmekļa drošībā to izmanto tīmekļa lietojumprogrammas ugunsmūra paplašināšanai.

43) Uzskaitiet dažus parastos kiberuzbrukumus.

Tālāk ir minēti parastie kiberuzbrukumi, kurus hakeri var izmantot, lai sabojātu tīklu:

  • Ļaunprātīga programmatūra
  • Pikšķerēšana
  • Paroles uzbrukumi
  • DDoS
  • Cilvēks pa vidu
  • Drive-by lejupielādes
  • Malvertising
  • Negodīga programmatūra

44) Kā padarīt lietotāja autentifikācijas procesu drošāku?

Lai autentificētu lietotājus, viņiem ir jānorāda sava identitāte. ID un atslēgu var izmantot, lai apstiprinātu lietotāja identitāti. Tas ir ideāls veids, kā sistēmai vajadzētu autorizēt lietotāju.

45) Paskaidrojiet vairāku vietņu skriptu jēdzienu.

Vairāku vietņu skripti attiecas uz tīkla drošības ievainojamību, kurā vietnēs tiek ievadīti ļaunprātīgi skripti. Šis uzbrukums notiek, kad uzbrucēji ļauj neuzticamam avotam ievadīt kodu tīmekļa lietojumprogrammā.

46) Nosauciet protokolu, kas pārraida informāciju visās ierīcēs.

Interneta grupas pārvaldības protokols jeb IGMP ir sakaru protokols, ko izmanto spēļu vai video straumēšanā. Tas atvieglo maršrutētājus un citas sakaru ierīces paku sūtīšanai.

47) Kā aizsargāt e-pasta ziņojumus?

Izmantojiet šifra algoritmu, lai aizsargātu e-pastu, kredītkartes informāciju un uzņēmuma datus.

48) Kādi ir riski, kas saistīti ar publisko Wi-Fi?

Publiskajam Wi-Fi ir daudz drošības problēmu. Wi-Fi uzbrukumi ietver karmas uzbrukumu, šņaukšanos, kara vadīšanu, brutālu spēku uzbrukumu utt.

Publiskais Wi-Fi var identificēt datus, kas tiek pārsūtīti caur tīkla ierīci, piemēram, e-pastus, pārlūkošanas vēsturi, paroles un kredītkaršu datus.

49) Kas ir datu šifrēšana? Kāpēc tas ir svarīgi tīkla drošībā?

Datu šifrēšana ir paņēmiens, kurā sūtītājs pārvērš ziņojumu kodā. Tas ļauj piekļūt tikai pilnvarotam lietotājam.

50) Paskaidrojiet galveno atšķirību starp Difiju-Helmanu un RSA.

Diffie-Hellman ir protokols, ko izmanto, apmainoties ar atslēgu starp divām pusēm, savukārt RSA ir algoritms, kas darbojas, pamatojoties uz diviem taustiņiem, kurus sauc par privāto un publisko atslēgu.

51) Kas ir attālās darbvirsmas protokols?

Attālās darbvirsmas protokolu (RDP) ir izstrādājis Microsoft, kas nodrošina GUI divu ierīču savienošanai tīklā.

Lietotājs šim nolūkam izmanto RDP klienta programmatūru, savukārt citām ierīcēm ir jāpalaiž RDP servera programmatūra. Šis protokols ir īpaši paredzēts attālajai pārvaldībai un piekļuvei virtuālajiem datoriem, lietojumprogrammām un termināļa serverim.

52) Definējiet pārsūtīšanas slepenību.

Pārsūtīt noslēpumu ir drošības līdzeklis, kas nodrošina unikālas sesijas atslēgas integritāti gadījumā, ja tiek apdraudēta ilgtermiņa atslēga.

53) Izskaidrojiet IV jēdzienu šifrēšanā.

IV nozīmē sākotnējais vektors ir patvaļīgs skaitlis, kas tiek izmantots, lai nodrošinātu identiska teksta šifrēšanu dažādiem šifriem. Šifrēšanas programma šo numuru izmanto tikai vienu reizi sesijas laikā.

54) Paskaidrojiet atšķirību starp straumes šifru un bloka šifru.

Parametrs Straumes šifrs Bloķēt šifru.
Kā tas darbojas? Straumes šifrs darbojas mazās vienkārša teksta vienībās Bloka šifrs darbojas lielos datu blokos.
Kodu prasība Tas prasa mazāk koda. Tas prasa vairāk koda.
Atslēgas izmantošana Atslēga tiek izmantota tikai vienu reizi. Iespējama atslēgu atkārtota izmantošana.
Pieteikums Secure Socket slānis. Failu šifrēšana un datu bāze.
Lietošana Straumēšanas šifrs tiek izmantots aparatūras ieviešanai. Bloka šifrs tiek izmantots programmatūras ieviešanai.

55) Sniedziet dažus simetriska šifrēšanas algoritma piemērus.

Tālāk ir sniegti daži simetriskas šifrēšanas algoritma piemēri.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Kāds ir ECB un CBC saīsinājums?

Pilna ECB forma ir Electronic Codebook, un pilna CBC forma ir Cipher Block Chaining.

57) Izskaidrojiet bufera pārpildes uzbrukumu.

Bufera pārpildes uzbrukums ir uzbrukums, kas izmanto procesu, kas mēģina vairāk datu ierakstīt fiksēta garuma atmiņas blokā.

58) Definējiet spiegprogrammatūru.

Spiegprogrammatūra ir ļaunprātīga programmatūra, kuras mērķis ir nozagt datus par organizāciju vai personu. Šī ļaunprātīgā programmatūra var sabojāt organizācijas datorsistēmu.

59) Kas ir uzdošanās?

Tas ir mehānisms lietotāja konta piešķiršanai nezināmam lietotājam.

60) Ko jūs domājat ar SRM?

SRM nozīmē Security Reference Monitor, kas nodrošina datora draiveru kārtību, kā piešķirt piekļuves tiesības objektam.

61) Kas ir datorvīruss?

Vīruss ir ļaunprātīga programmatūra, kas tiek izpildīta bez lietotāja piekrišanas. Vīrusi var patērēt datora resursus, piemēram, procesora laiku un atmiņu. Dažreiz vīruss veic izmaiņas citās datorprogrammās un ievieto pats savu kodu, lai kaitētu datorsistēmai.

Datorvīrusu var izmantot, lai:

  • Piekļūstiet privātiem datiem, piemēram, lietotāja ID un parolēm
  • Parādiet lietotājam kaitinošas ziņas
  • Bojāti dati jūsu datorā
  • Reģistrējiet lietotāja taustiņsitienus

62) Ko jūs domājat ar Authenticode?

Authenticode ir tehnoloģija, kas identificē Authenticode sign programmatūras izdevēju. Tas ļauj lietotājiem pārliecināties, ka programmatūra ir īsta un nesatur ļaunprātīgas programmas.

63) Definējiet CryptoAPI

CryptoAPI ir šifrēšanas API kolekcija, kas ļauj izstrādātājiem izveidot projektu drošā tīklā.

64) Paskaidrojiet, kā aizsargāt tīmekļa serveri.

Veiciet šādas darbības, lai aizsargātu savu tīmekļa serveri:

  • Atjaunināt faila īpašumtiesības.
  • Atjauniniet savu tīmekļa serveri.
  • Atspējojiet papildu moduļus tīmekļa serverī.
  • Dzēst noklusējuma skriptus.

65) Kas ir Microsoft bāzes drošības drošības analizators?

Microsoft Baseline Security Analyzer jeb MBSA ir grafisks un komandrindas interfeiss, kas nodrošina metodi trūkstošo drošības atjauninājumu un nepareizas konfigurācijas atrašanai.

66) Kas ir ētiska uzlaušana?

Ētiskā uzlaušana ir metode tīkla drošības uzlabošanai. Izmantojot šo metodi, hakeri novērš datoru vai tīkla ievainojamību un vājumu. Ētiskie hakeri sistēmas drošībai izmanto programmatūras rīkus.

67) Izskaidrojiet sociālo inženieriju un tās uzbrukumus.

Sociālā inženierija ir termins, ko lieto, lai pārliecinātu cilvēkus atklāt konfidenciālu informāciju.

Galvenokārt ir trīs veidu sociālās inženierijas uzbrukumi: 1) uz cilvēku balstīti, 2) uz mobilajiem un 3) uz datoriem.

  • Uz cilvēku vērsts uzbrukums: viņi var izlikties kā īsts lietotājs, kurš pieprasa augstāku autoritāti atklāt organizācijas privātu un konfidenciālu informāciju.
  • Datorizēts uzbrukums: Šajā uzbrukumā uzbrucēji sūta viltus e-pastus, lai kaitētu datoram. Viņi lūdz cilvēkus pārsūtīt šādu e-pastu.
  • Uzbrukums mobilajās ierīcēs: Uzbrucējs var nosūtīt īsziņas citiem un apkopot svarīgu informāciju. Ja kāds lietotājs lejupielādē ļaunprātīgu lietotni, to var izmantot ļaunprātīgi, lai piekļūtu autentifikācijas informācijai.

68) Kas ir IP un MAC adreses?

IP adrese ir interneta protokola adreses saīsinājums. Interneta protokola adresi izmanto, lai unikāli identificētu datoru vai ierīci, piemēram, printerus, atmiņas diskus datortīklā.

MAC adrese ir multivides piekļuves kontroles adreses saīsinājums. MAC adreses tiek izmantotas, lai unikāli identificētu tīkla saskarnes saziņai tīkla fiziskajā slānī.

69) Ko jūs domājat ar tārpu?

Tārps ir ļaunprātīgas programmatūras veids, kas atkārtojas no viena datora uz citu.

70) Norādiet atšķirību starp vīrusu un tārpu

Parametrs Vīruss Tārps
Kā viņi inficē datoru? Tas ievieto ļaunprātīgu kodu noteiktā failā vai programmā. Ģenerējiet tā kopiju un izplatiet, izmantojot e-pasta klientu.
Atkarība Lai vīruss darbotos, nepieciešama saimniekprogramma Lai pareizi darbotos, nav nepieciešams neviens resursdators.
Saistīts ar failiem Tas ir saistīts ar .com, .xls, .exe, .doc utt. Tas ir saistīts ar jebkuru tīkla failu.
Ietekmē ātrumu Tas ir lēnāks nekā tārps. Tas ir ātrāk, salīdzinot ar vīrusu.

71) Nosauciet dažus rīkus, kas izmantoti pakešu šņaukšanai.

Tālāk ir minēti daži rīki, kas izmantoti pakešu šņaukšanai.

  • Tcpdump
  • Kismets
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Izskaidrojiet pretvīrusu sensoru sistēmas

Antivīruss ir programmatūras rīks, ko izmanto, lai identificētu, novērstu vai noņemtu datorā esošos vīrusus. Viņi regulāri veic sistēmas pārbaudes un paaugstina datora drošību.

73) Uzskaitiet šņaukšanas uzbrukumu veidus.

Dažādi šņaukšanas uzbrukumu veidi ir:

  • Protokola šņaukšana
  • Tīmekļa paroles šņaukšana
  • Lietojumprogrammas līmeņa šņaukšana
  • TCP sesijas zādzība
  • LAN šņaukšana
  • ARP šņaukšana

74) Kas ir izplatīts pakalpojuma atteikuma uzbrukums (DDoS)?

Tas ir uzbrukums, kurā vairāki datori uzbrūk vietnei, serverim vai jebkuram tīkla resursam.

75) Paskaidrojiet sesijas nolaupīšanas jēdzienu.

TCP sesijas nolaupīšana ir derīgas datora sesijas ļaunprātīga izmantošana. IP krāpšanās ir visizplatītākā sesijas nolaupīšanas metode. Šajā metodē uzbrucēji izmanto IP paketes, lai ievietotu komandu starp diviem tīkla mezgliem.

76) Uzskaitiet dažādas sesijas nolaupīšanas metodes.

Dažādas sesijas nolaupīšanas metodes ir:

  • Izmantojot pakešu sniffers
  • Vairāku vietņu skriptēšana (XSS uzbrukums)
  • IP izkrāpšana
  • Akls uzbrukums

77) Kas ir Datorurķēšanas rīki?

Datorurķēšanas rīki ir datorprogrammas un skripti, kas palīdz atrast un izmantot vājās vietas datorsistēmās, tīmekļa lietojumprogrammās, serveros un tīklos. Tirgū ir pieejamas šādas rīku šķirnes. Daži no tiem ir atvērtā koda, bet citi ir komerciāls risinājums.

78) Paskaidrojiet medus podu un tā veidus.

Honeypot ir mānekļu datorsistēma, kas reģistrē visus darījumus, mijiedarbību un darbības ar lietotājiem.

Medus pods tiek klasificēts divās kategorijās: 1) ražošanas medus un 2) pētnieciskais medus pods.

  • Ražošanas medus pods: tas ir paredzēts, lai uztvertu reālu informāciju administratoram, lai piekļūtu ievainojamībām. Lai palielinātu drošību, tos parasti ievieto ražošanas tīklos.
  • Research Honeypot: izglītības iestādes un organizācijas to izmanto tikai nolūkā izpētīt back-hat kopienas motīvus un taktiku mērķauditorijas atlasei dažādos tīklos.

79) Nosauciet parastos šifrēšanas rīkus.

Šifrēšanai pieejamie rīki ir šādi:

  • RSA
  • Twofish
  • AES
  • Trīsvietīgs DES

80) Kas ir Backdoor?

Tas ir ļaunprātīgas programmatūras veids, kurā tiek apiets drošības mehānisms, lai piekļūtu sistēmai.

81) Vai ir pareizi nosūtīt pieteikšanās akreditācijas datus pa e-pastu?

Nav pareizi sūtīt pieteikšanās akreditācijas datus pa e-pastu, jo, ja pastā nosūtāt kādam lietotājvārdu un paroli, e-pasta uzbrukumu iespējas ir lielas.

82) Izskaidrojiet tīkla izveidošanas 80/20 likumu?

Šis noteikums ir balstīts uz tīkla trafika procentuālo daļu, kurā 80% no visas tīkla trafika jāpaliek lokālai, bet pārējā trafika jānovirza uz pastāvīgu VPN.

83) Definējiet WEP plaisāšanu.

Tā ir metode, ko izmanto drošības pārkāpumiem bezvadu tīklos. Ir divi WEP plaisāšanas veidi: 1) aktīvā plaisāšana un 2) pasīvā plaisāšana.

84) Kādi ir dažādi WEP uzlaušanas rīki?

Plaši pazīstami WEP uzlaušanas rīki ir:

  • Lidlauka
  • WebDecrypt
  • Kismets
  • WEPCrack

85) Kas ir drošības audits?

Drošības revīzija ir iekšēja lietojumprogrammu un operētājsistēmu pārbaude drošības trūkumu gadījumā. Revīziju var veikt arī, izmantojot koda līnijas pārbaudi.

86) Izskaidrojiet pikšķerēšanu.

Tā ir metode, ko izmanto, lai no citiem lietotājiem iegūtu lietotājvārdu, paroli un kredītkartes datus.

87) Kas ir Nano mēroga šifrēšana?

Nano šifrēšana ir pētījumu joma, kas nodrošina drošu datoru drošību un novērš to uzlaušanu.

88) Vai definēt drošības testēšanu?

Drošības testēšana ir definēta kā programmatūras testēšanas veids, kas nodrošina, ka programmatūras sistēmās un lietojumprogrammās nav nekādu ievainojamību, draudu, risku, kas var radīt lielus zaudējumus.

89) Izskaidrojiet drošības skenēšanu.

Drošības skenēšana ietver tīkla un sistēmas trūkumu identificēšanu un vēlāk piedāvā risinājumus šo risku mazināšanai. Šo skenēšanu var veikt gan manuālai, gan automātiskai skenēšanai.

90) Nosauciet pieejamos uzlaušanas rīkus.

Tālāk ir sniegts noderīgu uzlaušanas rīku saraksts.

  • Acunetix
  • WebInspect
  • Droši vien
  • Netsparker
  • Dusmīgs IP skeneris:
  • Burp Suite
  • Savvius

91) Kāda ir penetrācijas pārbaudes nozīme uzņēmumā?

Šeit ir divi izplatītie iespiešanās testēšanas pielietojumi.

  • Finanšu nozares, piemēram, biržas, ieguldījumu bankas, vēlas, lai viņu dati tiktu aizsargāti, un iespiešanās pārbaude ir būtiska, lai nodrošinātu drošību.
  • Gadījumā, ja programmatūras sistēma jau ir uzlauzta, un organizācija vēlas noteikt, vai sistēmā joprojām pastāv kādi draudi, lai izvairītos no nākotnes uzlaušanas.

92) Kādi ir iespiešanās pārbaudes trūkumi?

Iespiešanās testēšanas trūkumi ir:

  • Iespiešanās pārbaude nevar atrast visas sistēmas ievainojamības.
  • Iespiešanās testētājiem ir laika, budžeta, apjoma un prasmju ierobežojumi.
  • Datu zaudēšana un korupcija
  • Dīkstāves laiks ir augsts, kas palielina izmaksas

93) Izskaidrojiet drošības draudus

Drošības draudi ir definēti kā riski, kas var nozagt konfidenciālus datus un kaitēt datorsistēmām, kā arī organizācijai.

94) Kas ir fiziski draudi?

Fiziski draudi ir potenciāls incidenta cēlonis, kura rezultātā datorsistēmas var tikt zaudētas vai fiziski bojātas.

95) Sniedziet nefizisku draudu piemērus

Tālāk ir minēti daži nefizisku draudu piemēri:

  • Slepenas informācijas zaudēšana
  • Sistēmas datu zaudēšana vai bojāšana
  • Kiberdrošības pārkāpumi
  • Pārtrauciet uzņēmējdarbību, kuras pamatā ir datorsistēmas
  • Nelikumīga darbību uzraudzība datorsistēmās

96) Kas ir Trojas vīruss?

Trojan ir ļaunprātīga programmatūra, kuru izmanto hakeri un kibernozagļi, lai piekļūtu jebkuram datoram. Šeit uzbrucēji izmanto sociālās inženierijas paņēmienus, lai izpildītu Trojas zirgu sistēmā.

97) Definējiet SQL injekciju

Tas ir uzbrukums, kas saindē ļaunprātīgus SQL priekšrakstus datu bāzē. Tas palīdz jums izmantot slikti izstrādātu tīmekļa lietojumprogrammu dizaina kļūdas, lai izmantotu SQL priekšrakstus ļaunprātīga SQL koda izpildei. Daudzās situācijās uzbrucējs var saasināt SQL injekcijas uzbrukumu, lai veiktu citu uzbrukumu, ti, pakalpojuma atteikuma uzbrukumu.

98) Uzskaitiet drošības ievainojamības atbilstoši Open Web Application Security Project (OWASP).

Drošības ievainojamības saskaņā ar atvērto tīmekļa lietojumprogrammu drošības projektu ir šādas:

  • SQL injekcija
  • Vairāku vietņu pieprasījumu viltošana
  • Nedroša kriptogrāfijas krātuve
  • Salauzta autentifikācija un sesiju pārvaldība
  • Nepietiekama transporta slāņa aizsardzība
  • Neapstiprinātas novirzīšanas un pārsūtīšana
  • Nespēja ierobežot piekļuvi URL

99) Definējiet piekļuves pilnvaru.

Piekļuves pilnvaras ir akreditācijas dati, kurus sistēma izmanto, lai pārbaudītu, vai API jāpiešķir konkrētam objektam.

100) Izskaidrojiet ARP saindēšanos

ARP (Address Resolution Protocol) saindēšanās ir kiberuzbrukuma veids, ko izmanto, lai tīkla ierīcē IP adresi pārveidotu par fiziskām adresēm. Saimnieks nosūta ARP apraidi tīklā, un saņēmēja dators atbild uz savu fizisko adresi.

Ar saindēšanos ar ARP tiek pārsūtītas viltus adreses uz slēdzi, lai tas varētu saistīt viltotās adreses ar tīkla īsta datora IP adresi un nolaupīt trafiku.

101) Nosauciet izplatītākos nefizisko draudu veidus.

Tālāk ir norādīti dažāda veida nefiziski draudi:

  • Trojas zirgi
  • Reklāmprogrammatūra
  • Tārpi
  • Spiegprogrammatūra
  • Pakalpojumu atteikuma uzbrukumi
  • Izplatīti uzbrukumi par pakalpojumu atteikšanu
  • Vīruss
  • Galvenie reģistrētāji
  • Neautorizēta piekļuve datorsistēmu resursiem
  • Pikšķerēšana

102) Paskaidrojiet TCP savienojuma secību.

TCP savienojuma secība ir SYN-SYN ACK-ACK.

103) Definējiet hibrīdus uzbrukumus.

Hibrīds uzbrukums ir vārdnīcas metodes un rupja spēka uzbrukuma maisījums. Šis uzbrukums tiek izmantots paroļu uzlaušanai, mainot vārdnīcas vārdu ar simboliem un cipariem.

104) Kas ir Nmap?

Nmap ir rīks, ko izmanto tīklu atrašanai un drošības auditam.

105) Kāda ir rīka EtterPeak izmantošana?

EtterPeak ir tīkla analīzes rīks, kas tiek izmantots tīkla trafika paku šņaukšanai.

106) Kādi ir kiberuzbrukumu veidi?

Ir divu veidu kiberuzbrukumi: 1) Tīmekļa uzbrukumi, 2) Uz sistēmu balstīti uzbrukumi.

107) Uzskaitiet tīmekļa uzbrukumus

Daži tīmekļa uzbrukumi ir: 1) SQL injekcijas uzbrukumi, 2) pikšķerēšana, 3) brutāls spēks, 4) DNS izkrāpšana, 4) pakalpojuma atteikums un 5) vārdnīcu uzbrukumi.

108) Sniedziet uz sistēmu balstītu uzbrukumu piemērus

Uz sistēmu balstītu uzbrukumu piemēri ir:

  • Vīruss
  • Aizmugurē
  • Boti
  • Tārps

109) Uzskaitiet kiberuzbrucēju veidus

Ir četri kiberuzbrucēju veidi. Tie ir: 1) kibernoziedznieki, 2) haktivisti, 3) iekšēji draudi, 4) valsts atbalstīti uzbrucēji.

110) Definējiet nejaušus draudus

Tie ir draudi, kurus nejauši izdara organizācijas darbinieki. Šajos draudos darbinieks neapzināti izdzēš visus failus vai koplieto konfidenciālus datus ar nepiederošām personām vai biznesa partneri, pārsniedzot uzņēmuma politiku.