110 parimat küberturvalisuse intervjuuküsimust ja Vastused

Anonim

Järgnevad korduma kippuvad küsimused intervjuudes nii esmakursuslastele kui ka kogenud küberturvalisuse sertifitseerimise kandidaatidele.

1) Mis on küberturvalisus?

Küberturvalisus tähendab riistvara, tarkvara ja andmete kaitset ründajate eest. Küberjulgeoleku esmane eesmärk on kaitsta küberrünnakute eest, nagu juurdepääs tundlikule teabele, selle muutmine või hävitamine.

2) Mis on küberturvalisuse elemendid?

Küberjulgeoleku peamised elemendid on:

  • Infoturbe
  • Võrgu turvalisus
  • Operatiivne turvalisus
  • Rakenduse turvalisus
  • Lõppkasutaja haridus
  • Äritegevuse järjepidevuse planeerimine

3) Mis on küberturvalisuse eelised?

Küberjulgeoleku eelised on järgmised:

  • See kaitseb ettevõtet lunavara, pahavara, sotsiaalse inseneri ja andmepüügi eest.
  • See kaitseb lõppkasutajaid.
  • See kaitseb hästi nii andmeid kui ka võrke.
  • Suurendage pärast rikkumist taastumisaega.
  • Küberturvalisus hoiab ära volitamata kasutajad.

4) Määrake krüptograafia.

See on tehnika, mida kasutatakse teabe kaitsmiseks vastasteks nimetatud kolmandate isikute eest. Krüptograafia võimaldab sõnumi saatjal ja saajal selle üksikasju lugeda.

5) Tehke vahet IDS-il ja IPS-l.

Sissetungi tuvastamise süsteem (IDS) tuvastab sissetungi. Administraator peab sissetungi vältides olema ettevaatlik. Sissetungi vältimise süsteemis (IPS) leiab süsteem sissetungimise ja takistab seda.

6) Mis on CIA?

Konfidentsiaalsus, terviklikkus ja kättesaadavus (CIA) on populaarne mudel, mis on loodud julgeolekupoliitika väljatöötamiseks. CIA mudel koosneb kolmest kontseptsioonist:

  • Konfidentsiaalsus: veenduge, et tundlikele andmetele pääseks juurde ainult volitatud kasutaja.
  • Terviklikkus: terviklikkus tähendab, et teave on õiges vormingus.
  • Kättesaadavus: Veenduge, et andmed ja ressursid oleksid kättesaadavad kasutajatele, kes neid vajavad.

7) Mis on tulemüür?

See on võrgu jaoks mõeldud turvasüsteem. Tulemüür on seatud mis tahes süsteemi või võrgu piiridele, mis jälgib ja kontrollib võrguliiklust. Tulemüüre kasutatakse enamasti süsteemi või võrgu kaitsmiseks pahavara, usside ja viiruste eest. Tulemüürid võivad takistada ka sisu filtreerimist ja kaugjuurdepääsu.

8) Selgitage Traceroute'i

See on tööriist, mis näitab pakettide teed. Selles on loetletud kõik punktid, mida pakett läbib. Traceroute'i kasutatakse enamasti siis, kui pakett ei jõua sihtkohta. Traceroute'i kasutatakse ühenduse katkemise või katkemise kontrollimiseks või rikke tuvastamiseks.

9) Tehke vahet HIDS-il ja NIDS-il.

Parameeter HIDS NIDS
Kasutamine HIDS-i kasutatakse sissetungide tuvastamiseks. Võrgu jaoks kasutatakse NIDS-i.
Mida see teeb? See jälgib süsteemi kahtlast tegevust ja konkreetse seadme liiklust. See jälgib kogu võrgus oleva seadme liiklust.

10) Selgitage SSL-i

SSL tähistab Secure Sockets Layer. See on tehnoloogia, mis loob krüpteeritud ühendused veebiserveri ja veebibrauseri vahel. Seda kasutatakse võrgutehingute ja digitaalsete maksete teabe kaitsmiseks, et säilitada andmete privaatsus.

11) Mida mõtlete andmete lekke all?

Andmete lekkimine on andmete loata edastamine välismaailmale. Andmeleke toimub e-posti, optilise andmekandja, sülearvutite ja USB-võtmete kaudu.

12) Selgitage toore jõu rünnakut. Kuidas seda ära hoida?

See on katse-eksituse meetod õige parooli või PIN-koodi leidmiseks. Häkkerid proovivad korduvalt kõiki volikirjade kombinatsioone. Paljudel juhtudel on toore jõu rünnakud automatiseeritud, kus tarkvara töötab automaatselt mandaatidega sisselogimiseks. Jõhkra jõu rünnakuid on võimalik ära hoida. Nemad on:

  • Parooli pikkuse määramine.
  • Suurendage parooli keerukust.
  • Määra sisselogimistõrgetele piirang.

13) Mis on sadama skaneerimine?

See on konkreetse hostiga avatud porti ja teenuse tuvastamise tehnika. Häkkerid kasutavad pahatahtlikel eesmärkidel teabe leidmiseks pordiskaneerimise tehnikat.

14) Nimetage OSI mudeli erinevad kihid.

OSI mudelite seitse erinevat kihti on järgmised:

  1. Füüsiline kiht
  2. Andmelingi kiht
  3. Võrgukiht
  4. Transpordikiht
  5. Sessiooni kiht
  6. Esitluskiht
  7. Rakenduskiht

15) Mis on VPN?

VPN tähistab virtuaalset privaatvõrku. See on võrguühenduse meetod krüptitud ja turvalise ühenduse loomiseks. See meetod kaitseb andmeid häirete, nuhkimise, tsensuuri eest.

16) Mis on mustade mütsidega häkkerid?

Musta mütsiga häkkerid on inimesed, kellel on head teadmised võrgu turvalisuse rikkumisest. Need häkkerid võivad luua pahavara isiklikuks rahaliseks kasuks või muudel pahatahtlikel põhjustel. Nad tungivad turvalisse võrku andmete muutmiseks, varastamiseks või hävitamiseks, nii et volitatud võrgu kasutajad ei saaks võrku kasutada.

17) Mis on valge mütsiga häkkerid?

Valge mütsiga häkkerid või turvaspetsialistid on spetsialiseerunud läbitungimistestidele. Nad kaitsevad organisatsiooni infosüsteemi.

18) Mis on halli mütsiga häkkerid?

Hallmütsiga häkkerid on arvutihäkkerid, kes mõnikord rikuvad eetikastandardeid, kuid neil pole pahatahtlikke kavatsusi.

19) Kuidas lähtestada parooliga kaitstud BIOS-i konfiguratsioon?

BIOS-i parooli lähtestamiseks on mitu võimalust. Mõned neist on järgmised:

  • Eemaldage CMOS-i aku.
  • Tarkvara kasutades.
  • Emaplaadi hüppaja abil.
  • Kasutades MS-DOS-i.

20) Mis on MITM-i rünnak?

MITM ehk Man-in-the-Middle on rünnaku tüüp, kus ründaja võtab kahe inimese vahel suhtlust pealt. MITM-i peamine eesmärk on juurdepääs konfidentsiaalsele teabele.

21) Määratlege ARP ja selle tööprotsess.

See on protokoll, mida kasutatakse IPv4-aadressiga seotud MAC-aadressi leidmiseks. See protokoll töötab liidesena OSI võrgu ja OSI lingikihi vahel.

22) Selgitage robotivõrku.

See on hulk Interneti-ühendusega seadmeid, nagu serverid, mobiilseadmed, Interneti-seadmed ja arvutid, mis on nakatunud ja mida pahavara kontrollib.

23) Mis on peamine erinevus SSL-i ja TLS-i vahel?

Peamine erinevus nende kahe vahel on see, et SSL kontrollib saatja isikut. SSL aitab teil jälgida inimest, kellega suhtlete. TLS pakub turvalist kanalit kahe kliendi vahel.

24) Mis on CSRF lühend?

CSRF tähistab saitidevaheliste taotluste võltsimist.

25) Mis on 2FA? Kuidas seda avaliku veebisaidi jaoks rakendada?

TFA tähistab kahefaktorilist autentimist. Veebikontole juurdepääsu omava isiku tuvastamiseks on tegemist turbeprotsessiga. Kasutajale antakse juurdepääs alles pärast autentimisseadmele tõendite esitamist.

26) Selgitage erinevust asümmeetrilise ja sümmeetrilise krüptimise vahel.

Sümmeetriline krüptimine nõuab krüptimiseks ja dekrüpteerimiseks sama võtit. Teisalt vajab asümmeetriline krüptimine krüptimiseks ja dekrüpteerimiseks erinevaid võtmeid.

27) Mis on XSS-i täielik vorm?

XSS tähistab saididevahelist skriptimist.

28) Selgitage WAF-i

WAF tähistab veebirakenduste tulemüüri. WAF-i kasutatakse rakenduse kaitsmiseks veebirakenduse ja Interneti vahelise sissetuleva ja väljamineva liikluse filtreerimise ja jälgimisega.

29) Mis on häkkimine?

Häkkimine on arvuti- või eravõrkude nõrkuse leidmise protsess, et selle nõrkusi ära kasutada ja neile juurde pääseda.

Näiteks süsteemile juurdepääsu saamiseks paroolipakkimise tehnika kasutamine.

30) Kes on häkkerid?

Häkker on inimene, kes leiab juurdepääsu saamiseks arvutisüsteemide, nutitelefonide, tahvelarvutite või võrkude nõrkuse ja kasutab seda ära. Häkkerid on hästi kogenud arvutiprogrammeerijad, kellel on teadmisi arvuti turvalisusest.

31) Mis on võrgu nuusutamine?

Võrgusisustus on tööriist, mida kasutatakse võrgu kaudu saadetud andmepakettide analüüsimiseks. Seda saab teha spetsiaalse tarkvaraprogrammi või riistvaraseadmete abil. Nuusutamist saab kasutada:

  • Püüdke tundlikke andmeid, näiteks parooli.
  • Pealtkuulamine vestlussõnumitele
  • Andmepaketi jälgimine võrgu kaudu

32) Mis on DNS-i seire tähtsus?

Yongi domeenid on pahatahtliku tarkvaraga kergesti nakatunud. Pahavara tuvastamiseks peate kasutama DNS-i jälgimistööriistu.

33) Määrake soolamise protsess. Mis kasu on soolamisest?

Soolamine on protsess, millega paroolide pikkust pikendatakse erimärkide abil. Soolamise kasutamiseks on väga oluline teada kogu soolamise mehhanismi. Soolamise eesmärk on kaitsta paroole. Samuti takistab see ründajaid tuntud süsteeme kogu süsteemis testimast.

Näiteks lisatakse igale paroolile teie parooli kaitsmiseks Hash ("QxLUF1bgIAdeQX"). Seda nimetatakse soolaks.

34) Mis on SSH?

SSH tähistab Secure Socket Shell või Secure Shell. See on utiliidipakett, mis pakub süsteemiadministraatoritele turvalist võimalust võrgus olevatele andmetele juurde pääseda.

35) Kas SSL-protokoll on võrgu turvalisuse tagamiseks piisav?

SSL kontrollib saatja identiteeti, kuid see ei paku turvalisust pärast andmete serverisse edastamist. Serveri kaitsmiseks andmerikkete eest on hea kasutada serveripoolset krüptimist ja räsi.

36) Mis on musta kasti testimine ja valge kasti testimine?

  • Musta kasti testimine: see on tarkvara testimise meetod, milles sisemine struktuur või programmi kood on peidetud.
  • Valge kasti testimine: tarkvara testimismeetod, mille tester teab sisemist struktuuri või programmi.

37) Selgitage võrgu turvalisuse haavatavusi.

Haavatavused viitavad tarkvarakoodi nõrgale kohale, mida ohualane võib ära kasutada. Neid leidub kõige sagedamini sellistes rakendustes nagu tarkvara SaaS (tarkvara teenusena).

38) Selgitage TCP kolmepoolset käepigistust.

See on protsess, mida kasutatakse võrgus ühenduse loomiseks kohaliku hosti ja serveri vahel. See meetod nõuab, et klient ja server peavad enne suhtluse alustamist sünkroonimis- ja kinnituspakettide üle läbirääkimisi.

39) Määratlege mõiste jääkrisk. Kuidas on kolm võimalust riskiga toime tulla?

See on oht, mis tasakaalustab riskipositsiooni pärast ohtude leidmist ja kõrvaldamist.

Kolm võimalust riskiga toimetulemiseks on:

  1. Vähendage seda
  2. Väldi seda
  3. Nõustuge sellega.

40) Määratlege väljafiltratsioon.

Andmete väljafiltratsioon viitab andmete omavolilisele edastamisele arvutisüsteemist. See edastamine võib toimuda käsitsi ja seda võib teha igaüks, kellel on füüsiline juurdepääs arvutile.

41) Mida kasutatakse võrgu turvalisuses ära?

Kasutamine on meetod, mida häkkerid kasutavad volitamata andmetele juurde pääsemiseks. See on ühendatud pahavaras.

42) Mida mõtlete läbitungimise all?

See on sihtmärgi ärakasutatavate haavatavuste kontrollimine. Veebiturvalisuses kasutatakse seda veebirakenduste tulemüüri laiendamiseks.

43) Loetlege mõned levinumad küberrünnakud.

Järgnevad levinumad küberrünnakud, mida häkkerid saavad võrgu kahjustamiseks kasutada:

  • Pahavara
  • Andmepüük
  • Paroolirünnakud
  • DDoS
  • Inimene keskel
  • Drive-by'i allalaadimised
  • Halastamine
  • Rogue tarkvara

44) Kuidas muuta kasutaja autentimisprotsess turvalisemaks?

Kasutajate autentimiseks peavad nad esitama oma identiteedi. ID-d ja võtit saab kasutada kasutaja identiteedi kinnitamiseks. See on ideaalne viis, kuidas süsteem peaks kasutajale volituse andma.

45) Selgitage saididevahelise skriptimise mõistet.

Saididevaheline skriptimine viitab võrgu turvanõrkusele, mille korral veebisaitidele süstitakse pahatahtlikke skripte. See rünnak ilmneb siis, kui ründajad lubavad ebausaldusväärsel allikal veebirakendusse koodi sisestada.

46) Nimetage protokoll, mis edastab teavet kõikides seadmetes.

Interneti-grupi halduse protokoll ehk IGMP on sideprotokoll, mida kasutatakse mängu- või videovoogude voogesitamisel. See hõlbustab ruutereid ja muid sideseadmeid pakettide saatmiseks.

47) Kuidas kaitsta e-kirju?

Kasutage e-posti, krediitkaarditeabe ja ettevõtte andmete kaitsmiseks šifralgoritmi.

48) Millised riskid on seotud avaliku WiFi-ga?

Avalikul WiFi-l on palju turvaprobleeme. WiFi-rünnakute hulka kuuluvad karmarünnak, nuusutamine, sõjapidamine, toore jõu rünnak jne.

Avalik WiFi võib tuvastada võrguseadme kaudu edastatavaid andmeid, näiteks e-kirju, sirvimisajalugu, paroole ja krediitkaardiandmeid.

49) Mis on andmete krüptimine? Miks on see võrgu turvalisuses oluline?

Andmete krüptimine on tehnika, mille puhul saatja teisendab sõnumi koodiks. See võimaldab juurdepääsu saada ainult volitatud kasutajal.

50) Selgitage peamist erinevust Diffie-Hellmani ja RSA vahel.

Diffie-Hellman on protokoll, mida kasutatakse võtme vahetamisel kahe osapoole vahel, samas kui RSA on algoritm, mis töötab kahe võtme alusel, mida nimetatakse privaatseks ja avalikuks võtmeks.

51) Mis on kaugtöölaua protokoll?

Kaugtöölaua protokolli (RDP) on välja töötanud Microsoft, mis pakub GUI-d kahe seadme ühendamiseks võrgu kaudu.

Kasutaja kasutab selle eesmärgi täitmiseks RDP-klienditarkvara, samal ajal kui teine ​​seade peab käitama RDP-serveritarkvara. See protokoll on mõeldud spetsiaalselt kaughalduseks ning virtuaalsetele arvutitele, rakendustele ja terminaliserverile juurdepääsuks.

52) Määrake edastamise saladus.

Edastamise saladus on turvameede, mis tagab unikaalse seansivõtme terviklikkuse juhul, kui pikaajaline võti on rikutud.

53) Selgitage IV mõiste krüpteerimisel.

IV tähistab algvektorit - suvaline arv, mida kasutatakse selleks, et tagada identne ja erinevatesse šifritesse krüptitud tekst. Krüptimisprogramm kasutab seda numbrit seansi kohta ainult üks kord.

54) Selgitage voo šifri ja ploki šifri erinevust.

Parameeter Voo voogesitus Blokeeri šifreerimine.
Kuidas see töötab? Voogskript töötab väikestel teksttekstiüksustel Plokifail töötab suurte andmeplokkide korral.
Koodinõue See nõuab vähem koodi. See nõuab rohkem koodi.
Võtme kasutamine Võtit kasutatakse ainult üks kord. Võti on võimalik uuesti kasutada.
Rakendus Turvaline sokli kiht. Failide krüpteerimine ja andmebaas.
Kasutamine Riistvara juurutamiseks kasutatakse voo šifrit. Plokkšifrit kasutatakse tarkvara juurutamiseks.

55) Too mõned näited sümmeetrilisest krüpteerimisalgoritmist.

Järgnevalt on toodud mõned näited sümmeetrilisest krüpteerimisalgoritmist.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Mis on EKP ja CBC lühend?

EKP täielik vorm on Electronic Codebook ja CBC täielik vorm on Cipher Block Chaining.

57) Selgitage puhvri ülevoolurünnakut.

Puhvri ülevoolurünnak on rünnak, mis kasutab ära protsessi, mis üritab fikseeritud pikkusega mäluplokki rohkem andmeid kirjutada.

58) Defineeri nuhkvara.

Nuhkvara on pahavara, mille eesmärk on varastada andmeid organisatsiooni või isiku kohta. See pahavara võib organisatsiooni arvutisüsteemi kahjustada.

59) Mis on kellegi teisena esinemine?

See on kasutajakonto määramise tundmatule kasutajale mehhanism.

60) Mida mõtlete SRM-i all?

SRM tähistab lühendit Security Reference Monitor, mis pakub arvutidraiveritele rutiini, et anda objektile juurdepääsuõigused.

61) Mis on arvutiviirus?

Viirus on pahatahtlik tarkvara, mis käivitatakse ilma kasutaja nõusolekuta. Viirused võivad tarbida arvutiressursse, näiteks protsessori aega ja mälu. Mõnikord muudab viirus muudes arvutiprogrammides muudatusi ja sisestab arvutisüsteemi kahjustamiseks oma koodi.

Arvutiviirust võib kasutada:

  • Juurdepääs privaatsetele andmetele, nagu kasutaja ID ja paroolid
  • Kuva tüütuid teateid kasutajale
  • Rikutud andmed arvutis
  • Logige kasutaja klahvivajutused

62) Mida mõtlete Authenticode'i all?

Authenticode on tehnoloogia, mis tuvastab Authenticode'i märkide tarkvara väljaandja. See võimaldab kasutajatel veenduda, et tarkvara on ehtne ega sisalda ühtegi pahatahtlikku programmi.

63) Määrake CryptoAPI

CryptoAPI on krüpteerimise API-de kogum, mis võimaldab arendajatel luua projekti turvalises võrgus.

64) Selgitage veebiserveri turvalisuse tagamise samme.

Veebiserveri turvamiseks toimige järgmiselt.

  • Faili omandiõiguse värskendamine.
  • Hoidke oma veebiserverit ajakohasena.
  • Keela lisamoodulid veebiserveris.
  • Kustuta vaikeskriptid.

65) Mis on Microsofti baasturbe analüsaator?

Microsoft Baseline Security Analyzer ehk MBSA on graafiline ja käsurealiides, mis pakub meetodi puuduvate turvavärskenduste ja valesti seadistuste leidmiseks.

66) Mis on eetiline häkkimine?

Eetiline häkkimine on meetod võrgu turvalisuse parandamiseks. Selle meetodi abil parandavad häkkerid arvuti või võrgu nõrkusi ja nõrkusi. Eetilised häkkerid kasutavad süsteemi turvamiseks tarkvaratööriistu.

67) Selgitage sotsiaalset inseneri ja selle rünnakuid.

Sotsiaalne insener on termin, mida kasutatakse inimeste veenmiseks konfidentsiaalse teabe avaldamiseks.

Sotsiaaltehnoloogia rünnakuid on peamiselt kolme tüüpi: 1) inimpõhine, 2) mobiilipõhine ja 3) arvutipõhine.

  • Inimpõhine rünnak: Nad võivad teeselda nagu tõeline kasutaja, kes nõuab kõrgemat autoriteeti organisatsiooni privaatse ja konfidentsiaalse teabe avaldamiseks.
  • Arvutipõhine rünnak: Selle rünnaku korral saadavad ründajad võltsitud e-kirju, et arvuti kahjustada. Nad paluvad inimestel sellist meili edastada.
  • Mobiilipõhine rünnak: Ründaja võib teistele SMS-e saata ja olulist teavet koguda. Kui mõni kasutaja laadib alla pahatahtliku rakenduse, saab seda autentimisteabele juurdepääsemiseks väärkasutada.

68) Mis on IP- ja MAC-aadressid?

IP-aadress on Interneti-protokolli aadressi lühend. Interneti-protokolli aadressi kasutatakse arvuti või seadme, nagu printerid, arvutivõrgus olevad kettad, kordumatuks tuvastamiseks.

MAC-aadress on meediumipääsukontrolli aadressi lühend. MAC-aadresse kasutatakse võrgu liideste kordumatuks tuvastamiseks suhtlemiseks võrgu füüsilises kihis.

69) Mida mõtlete ussi all?

Uss on pahavara tüüp, mis kopeerib ühest arvutist teise.

70) Pange tähele viiruse ja ussi erinevust

Parameeter Viirus Uss
Kuidas nad nakatavad arvutit? See sisestab pahatahtliku koodi konkreetsesse faili või programmi. Looge see koopia ja levitage e-posti kliendi abil.
Sõltuvus Viirus vajab töötamiseks hostiprogrammi Need ei nõua, et ükski host töötaks korrektselt.
Lingitud failidega See on seotud .com, .xls, .exe, .doc jne. See on lingitud kõigi võrgus olevate failidega.
Mõjutab kiirust See on ussist aeglasem. See on viirusega võrreldes kiirem.

71) Nimetage mõned pakettide nuusutamiseks kasutatavad tööriistad.

Järgnevalt on toodud mõned pakettide nuusutamiseks kasutatavad tööriistad.

  • Tcpdump
  • Kismet
  • Traadihark
  • NetworkMiner
  • Dsniff

72) Selgitage viirusetõrjesensorite süsteeme

Viirusetõrje on tarkvaratööriist, mida kasutatakse arvutis leiduvate viiruste tuvastamiseks, ennetamiseks või eemaldamiseks. Nad kontrollivad regulaarselt süsteemi ja suurendavad arvuti turvalisust.

73) Loetlege nuusutamise rünnakute tüübid.

Erinevad nuusutamisrünnakud on:

  • Protokolli nuusutamine
  • Veebiparooli nuusutamine
  • Rakendustaseme nuusutamine
  • TCP seansi varastamine
  • LAN-i nuusutamine
  • ARP nuusutamine

74) Mis on hajutatud teenuse keelamise rünnak (DDoS)?

See on rünnak, mille käigus mitu arvutit ründavad veebisaiti, serverit või mis tahes võrguressurssi.

75) Selgitage seansi kaaperdamise mõistet.

TCP seansi kaaperdamine on kehtiva arvuti seansi väärkasutus. IP-võltsimine on seansi kaaperdamise kõige levinum meetod. Selles meetodis kasutavad ründajad IP-pakette käsu sisestamiseks võrgu kahe sõlme vahele.

76) Loetlege erinevaid seansi kaaperdamise meetodeid.

Seansi kaaperdamise erinevad meetodid on:

  • Pakettnuusutajate kasutamine
  • Saididevaheline skriptimine (XSS Attack)
  • IP võltsimine
  • Pime rünnak

77) Mis on häkkimistööriistad?

Häkkimistööriistad on arvutiprogrammid ja skriptid, mis aitavad teil leida ja kasutada arvutisüsteemide, veebirakenduste, serverite ja võrkude nõrkusi. Selliseid tööriistu on turul saadaval. Mõned neist on avatud lähtekoodiga, teised aga kommertslahendus.

78) Selgitage meepott ja selle tüübid.

Honeypot on peibutusarvutisüsteem, mis salvestab kõik tehingud, suhtlemised ja toimingud kasutajatega.

Honeypot liigitatakse kahte kategooriasse: 1) Tootmismee ja 2) Research honeypot.

  • Tootmise meepott: see on loodud tegeliku teabe hõivamiseks administraatorile haavatavustele juurdepääsemiseks. Turvalisuse suurendamiseks paigutatakse nad tavaliselt tootmisvõrkudesse.
  • Research Honeypot: haridusasutused ja -organisatsioonid kasutavad seda ainult selleks, et uurida back-hat-kogukonna motiive ja taktikat erinevate võrgustike sihtimiseks.

79) Nimetage tavalised krüptimisvahendid.

Krüptimiseks saadaval olevad tööriistad on järgmised:

  • RSA
  • Kaksik
  • AES
  • Kolmekordne DES

80) Mis on tagauks?

See on pahavara tüüp, mille korral turvamehhanismidest on süsteemile juurdepääsemiseks möödutud.

81) Kas on õige saata sisselogimismandaate e-posti teel?

Sisselogimismandaatide saatmine e-posti teel ei ole õige, sest kui saadate e-posti teel kellelegi kasutajatunnuse ja parooli, on e-posti rünnakute tõenäosus suur.

82) Selgitage 80/20 võrgu loomise reeglit?

See reegel põhineb võrguliikluse protsendil, kus 80% kogu võrguliiklusest peaks jääma kohalikuks, samal ajal kui ülejäänud liiklus tuleks suunata püsiva VPN-i poole.

83) Määrake WEP-i pragunemine.

Seda meetodit kasutatakse traadita võrkude turvarikkumiseks. WEP-krakkimist on kahte tüüpi: 1) aktiivne krakkimine ja 2) passiivne krakkimine.

84) Millised on erinevad WEP-i krakkimise tööriistad?

Tuntud WEP-i lõhenemisvahendid on

  • Lennurada
  • Veebidekrüptimine
  • Kismet
  • WEPCrack

85) Mis on turvaaudit?

Turvaaudit on rakenduste ja operatsioonisüsteemide sisemine kontroll turvavigade suhtes. Auditi saab läbi viia ka koodide rida-realt kontrollimise kaudu.

86) Selgitage andmepüüki.

Seda tehnikat kasutatakse kasutajatunnuse, parooli ja krediitkaardi andmete saamiseks teistelt kasutajatelt.

87) Mis on nano-skaala krüptimine?

Nano krüptimine on uurimisvaldkond, mis pakub arvutitele tugevat turvalisust ja hoiab ära nende häkkimise.

88) Kas määratleda turvatestimine?

Turvatestimine on määratletud kui tarkvara testimise tüüp, mis tagab, et tarkvarasüsteemid ja -rakendused ei sisalda haavatavusi, ohte ega riske, mis võivad põhjustada suurt kahju.

89) Selgitage turbeskaneerimist.

Turvalisuse skannimine hõlmab võrgu ja süsteemi nõrkade külgede tuvastamist ning pakub hiljem lahendusi nende riskide vähendamiseks. Seda skannimist saab teostada nii käsitsi kui ka automatiseeritud skannimiseks.

90) Nimetage saadaolevad häkkimistööriistad.

Allpool on loetelu kasulikest häkkimistööriistadest.

  • Acunetix
  • WebInspect
  • Tõenäoliselt
  • Netsparker
  • Vihane IP-skanner:
  • Burp sviit
  • Savvius

91) Mis on ettevõttes läbitungimise tähtsus?

Siin on kaks läbitungimise testimise tavalist rakendust.

  • Finantssektorid, nagu börsibörsid, investeerimispangandus, soovivad, et nende andmed oleksid turvatud, ja turvalisuse tagamiseks on tungimise testimine hädavajalik.
  • Juhul kui tarkvarasüsteem on juba sisse häkitud ja organisatsioon soovib tulevaste häkkimiste vältimiseks kindlaks teha, kas süsteemis on veel mingeid ohte.

92) Millised on läbitungimise testimise puudused?

Tungimistesti puudused on:

  • Tungimistestimine ei leia süsteemist kõiki haavatavusi.
  • Tungimistestijate ajalised piirangud, eelarve, ulatus ja oskused on piiratud.
  • Andmete kadumine ja korruptsioon
  • Seisuaeg on kõrge, mis suurendab kulusid

93) Selgitage turvaohtu

Turvaoht on määratletud kui risk, mis võib varastada konfidentsiaalseid andmeid ja kahjustada arvutisüsteeme ning organisatsiooni.

94) Mis on füüsilised ohud?

Füüsiline oht on vahejuhtumi võimalik põhjus, mis võib põhjustada arvutisüsteemide kadumise või füüsilise kahjustamise.

95) Too näiteid mittefüüsilistest ohtudest

Järgnevalt on toodud mõned mittefüüsilise ohu näited:

  • Tundliku teabe kaotamine
  • Süsteemiandmete kadumine või rikkumine
  • Küberturvalisuse rikkumised
  • Katkestage äritegevus, mis tugineb arvutisüsteemidele
  • Arvutisüsteemide tegevuse ebaseaduslik jälgimine

96) Mis on Trooja viirus?

Trooja on pahavara, mida häkkerid ja kübervargad kasutavad igale arvutile juurdepääsu saamiseks. Siin kasutavad ründajad sotsiaalsete insenertehnikate abil süsteemi trooja hukkamiseks.

97) Määrake SQL-i süstimine

See on rünnak, mis mürgitab pahatahtlikke SQL-i väiteid andmebaasi. See aitab teil ära kasutada halvasti kujundatud veebirakenduste kujundusvigu, et kasutada SQL-i väiteid pahatahtliku SQL-koodi käivitamiseks. Paljudes olukordades võib ründaja laiendada SQL-i rünnakut, et sooritada mõni muu rünnak, st teenuse keelamise rünnak.

98) Loetlege turvanõrkused vastavalt avatud veebirakenduste turbeprojektile (OWASP).

Turvalised haavatavused avatud veebirakenduste turbeprojekti kohta on järgmised:

  • SQL-i süstimine
  • Saididevahelise taotluse võltsimine
  • Ebaturvaline krüptograafiline salvestusruum
  • Katkine autentimine ja seansside haldamine
  • Puudulik transpordikihi kaitse
  • Valideerimata ümbersuunamised ja edasisuunamised
  • URL-i juurdepääsu piiramine ebaõnnestus

99) Määrake juurdepääsuluba.

Juurdepääsuluba on mandaat, mida süsteem kasutab selleks, et kontrollida, kas API peaks olema antud konkreetsele objektile või mitte.

100) Selgitage ARP-mürgitust

ARP (Address Resolution Protocol) mürgitus on küberrünnaku tüüp, mida kasutatakse IP-aadressi teisendamiseks võrguseadme füüsilisteks aadressideks. Peremees saadab ARP-eetrisse võrgus ja vastuvõtja arvuti vastab oma füüsilise aadressiga.

ARP-i mürgitamine saadab lülitile võltsitud aadresse, et see saaks seostada võltsitud aadressid võrgus oleva ehtsa arvuti IP-aadressiga ja liikluse kaaperdada.

101) Nimetage mittefüüsiliste ohtude levinumad tüübid.

Järgnevalt on toodud mitmesugused mittefüüsilised ohud:

  • Troojalased
  • Reklaamvara
  • Ussid
  • Nuhkvara
  • Teenuse keelamise rünnakud
  • Jagatud teenuse keelamise rünnakud
  • Viirus
  • Võtmehoidjad
  • Volitamata juurdepääs arvutisüsteemide ressurssidele
  • Andmepüük

102) Selgitage TCP-ühenduse järjestust.

TCP-ühenduse järjestus on SYN-SYN ACK-ACK.

103) Määratlege hübriidrünnakud.

Hübriidrünnak on segu sõnastiku meetodist ja toorest rünnakust. Seda rünnakut kasutatakse paroolide purustamiseks, muutes sümbolite ja numbritega sõnastiku sõna.

104) Mis on Nmap?

Nmap on tööriist, mida kasutatakse võrkude leidmiseks ja turvaauditiks.

105) Mis on EtterPeaki tööriista kasutamine?

EtterPeak on võrguanalüüsi tööriist, mida kasutatakse võrguliikluse pakettide nuusutamiseks.

106) Mis on küberrünnakute tüübid?

Küberrünnakuid on kahte tüüpi: 1) veebipõhised rünnakud, 2) süsteemipõhised rünnakud.

107) Loetlege veebipõhised rünnakud

Mõned veebipõhised rünnakud on: 1) SQL-i süstimisrünnakud, 2) andmepüük, 3) jõhker jõud, 4) DNS-i võltsimine, 4) teenuse keelamine ja 5) sõnaraamatu rünnakud.

108) Too näiteid süsteemipõhistest rünnakutest

Süsteemipõhiste rünnakute näited on järgmised:

  • Viirus
  • Tagauksed
  • Botid
  • Uss

109) Loetlege küberründajate tüübid

Küberründajaid on nelja tüüpi. Need on: 1) küberkurjategijad, 2) hacktivistid, 3) siseringi ähvardused, 4) riigi toetatavad ründajad.

110) Määrake juhuslikud ohud

Need on ähvardused, mida juhuslikult teevad organisatsiooni töötajad. Nende ohtude korral kustutab töötaja tahtmatult kõik failid või jagab konfidentsiaalseid andmeid autsaiderite või äripartneriga, mis ületab ettevõtte poliitikat.