Poniżej znajdują się często zadawane pytania podczas rozmów kwalifikacyjnych dla świeżo upieczonych osób oraz doświadczonych kandydatów na certyfikaty cyberbezpieczeństwa.
1) Co to jest cyberbezpieczeństwo?
Cyberbezpieczeństwo odnosi się do ochrony sprzętu, oprogramowania i danych przed napastnikami. Podstawowym celem cyberbezpieczeństwa jest ochrona przed cyberatakami, takimi jak uzyskiwanie dostępu, zmiana lub niszczenie poufnych informacji.
2) Jakie są elementy cyberbezpieczeństwa?
Główne elementy cyberbezpieczeństwa to:
- Bezpieczeństwo informacji
- Bezpieczeństwo sieci
- Bezpieczeństwo operacyjne
- Bezpieczeństwo aplikacji
- Edukacja użytkowników końcowych
- Business Continuity Planning
3) Jakie są zalety cyberbezpieczeństwa?
Korzyści z bezpieczeństwa cybernetycznego są następujące:
- Chroni firmę przed oprogramowaniem ransomware, złośliwym oprogramowaniem, inżynierią społeczną i phishingiem.
- Chroni użytkowników końcowych.
- Zapewnia dobrą ochronę zarówno danych, jak i sieci.
- Wydłuż czas odzyskiwania po naruszeniu.
- Cyberbezpieczeństwo zapobiega nieautoryzowanym użytkownikom.
4) Zdefiniuj kryptografię.
Jest to technika używana do ochrony informacji przed osobami trzecimi zwanymi adwersarzami. Kryptografia umożliwia nadawcy i odbiorcy wiadomości odczytanie jej szczegółów.
5) Rozróżnij IDS i IPS.
System wykrywania włamań (IDS) wykrywa włamania. Administrator musi zachować ostrożność, zapobiegając włamaniom. W systemie zapobiegania włamaniom (IPS) system znajduje włamanie i zapobiega mu.
6) Co to jest CIA?
Poufność, integralność i dostępność (CIA) to popularny model, którego celem jest opracowanie polityki bezpieczeństwa. Model CIA składa się z trzech koncepcji:
- Poufność: upewnij się, że dostęp do wrażliwych danych ma tylko upoważniony użytkownik.
- Integralność: uczciwość oznacza, że informacje są we właściwym formacie.
- Dostępność: upewnij się, że dane i zasoby są dostępne dla użytkowników, którzy ich potrzebują.
7) Co to jest zapora sieciowa?
Jest to system bezpieczeństwa przeznaczony dla sieci. Na granicach dowolnego systemu lub sieci znajduje się zapora, która monitoruje i kontroluje ruch sieciowy. Zapory są najczęściej używane do ochrony systemu lub sieci przed złośliwym oprogramowaniem, robakami i wirusami. Zapory mogą również zapobiegać filtrowaniu zawartości i zdalnemu dostępowi.
8) Wyjaśnij Traceroute
Jest to narzędzie pokazujące ścieżkę pakietu. Zawiera listę wszystkich punktów, przez które przechodzi pakiet. Traceroute jest używany głównie wtedy, gdy pakiet nie dociera do celu. Traceroute służy do sprawdzania miejsca zerwania lub zatrzymania połączenia lub do identyfikacji awarii.
9) Rozróżnij HIDS i NIDS.
Parametr | HIDS | NIDS |
Stosowanie | HIDS służy do wykrywania włamań. | W sieci używany jest NIDS. |
Co to robi? | Monitoruje podejrzane działania systemowe i ruch na określonym urządzeniu. | Monitoruje ruch wszystkich urządzeń w sieci. |
10) Wyjaśnij, czym jest SSL
SSL to skrót od Secure Sockets Layer. Jest to technologia tworząca szyfrowane połączenia pomiędzy serwerem WWW a przeglądarką internetową. Służy do ochrony informacji w transakcjach online i płatnościach cyfrowych w celu zachowania prywatności danych.
11) Co masz na myśli mówiąc o wycieku danych?
Wyciek danych to nieautoryzowany transfer danych do świata zewnętrznego. Do wycieku danych dochodzi za pośrednictwem poczty elektronicznej, nośników optycznych, laptopów i kluczy USB.
12) Wyjaśnij atak brutalnej siły. Jak temu zapobiec?
Jest to metoda prób i błędów, aby znaleźć właściwe hasło lub kod PIN. Hakerzy wielokrotnie próbują wszystkich kombinacji danych uwierzytelniających. W wielu przypadkach ataki siłowe są zautomatyzowane, w których oprogramowanie automatycznie loguje się przy użyciu poświadczeń. Istnieją sposoby na zapobieganie atakom Brute Force. Oni są:
- Ustawianie długości hasła.
- Zwiększ złożoność hasła.
- Ustaw limit błędów logowania.
13) Co to jest skanowanie portów?
Jest to technika identyfikacji otwartych portów i usług dostępnych na określonym hoście. Hakerzy używają techniki skanowania portów, aby znaleźć informacje do złośliwych celów.
14) Nazwij różne warstwy modelu OSI.
Siedem różnych warstw modeli OSI to:
- Warstwa fizyczna
- Warstwa łącza danych
- Warstwa sieci
- Warstwa transportowa
- Warstwa sesji
- Warstwa prezentacji
- Warstwa aplikacji
15) Co to jest VPN?
VPN to skrót od Virtual Private Network. Jest to metoda połączenia sieciowego służąca do tworzenia szyfrowanego i bezpiecznego połączenia. Ta metoda chroni dane przed ingerencją, szpiegowaniem, cenzurą.
16) Kim są hakerzy black hat?
Hakerzy czarnych kapeluszy to ludzie, którzy mają dużą wiedzę na temat łamania zabezpieczeń sieci. Ci hakerzy mogą generować złośliwe oprogramowanie w celu uzyskania osobistych korzyści finansowych lub z innych złośliwych powodów. Włamują się do bezpiecznej sieci w celu modyfikowania, kradzieży lub niszczenia danych, tak aby sieć nie była używana przez autoryzowanych użytkowników sieci.
17) Kim są hakerzy z białymi kapeluszami?
Hakerzy typu „white hat” lub specjaliści ds. Bezpieczeństwa specjalizują się w testach penetracyjnych. Chronią system informacyjny organizacji.
18) Kim są hakerzy z szarymi kapeluszami?
Hakerzy z szarymi kapeluszami to hakerzy komputerowi, którzy czasami naruszają standardy etyczne, ale nie mają złych zamiarów.
19) Jak zresetować chronioną hasłem konfigurację BIOS-u?
Istnieją różne sposoby resetowania hasła BIOS. Oto niektóre z nich:
- Wyjmij baterię CMOS.
- Korzystając z oprogramowania.
- Wykorzystując zworkę płyty głównej.
- Korzystając z MS-DOS.
20) Co to jest atak MITM?
MITM lub Man-in-the-Middle to rodzaj ataku, w którym napastnik przechwytuje komunikację między dwiema osobami. Głównym celem MITM jest dostęp do informacji poufnych.
21) Zdefiniuj ARP i jego proces pracy.
Jest to protokół używany do znajdowania adresu MAC związanego z adresem IPv4. Protokół ten działa jako interfejs między siecią OSI a warstwą łącza OSI.
22) Wyjaśnij botnet.
Jest to wiele urządzeń połączonych z Internetem, takich jak serwery, urządzenia mobilne, urządzenia IoT i komputery, które są zainfekowane i kontrolowane przez złośliwe oprogramowanie.
23) Jaka jest główna różnica między SSL i TLS?
Główna różnica między nimi polega na tym, że SSL weryfikuje tożsamość nadawcy. SSL pomaga śledzić osobę, z którą się komunikujesz. TLS zapewnia bezpieczny kanał między dwoma klientami.
24) Jaki jest skrót CSRF?
CSRF to skrót od Cross-Site Request Forgery.
25) Co to jest 2FA? Jak wdrożyć to na publicznej stronie internetowej?
TFA oznacza uwierzytelnianie dwuskładnikowe. Jest to proces bezpieczeństwa mający na celu identyfikację osoby, która uzyskuje dostęp do konta internetowego. Użytkownik uzyskuje dostęp dopiero po przedstawieniu dowodów na urządzeniu uwierzytelniającym.
26) Wyjaśnij różnicę między szyfrowaniem asymetrycznym i symetrycznym.
Szyfrowanie symetryczne wymaga tego samego klucza do szyfrowania i deszyfrowania. Z drugiej strony szyfrowanie asymetryczne wymaga różnych kluczy do szyfrowania i deszyfrowania.
27) Jaka jest pełna forma XSS?
XSS oznacza cross-site scripting.
28) Wyjaśnij WAF
WAF to skrót od Web Application Firewall. WAF służy do ochrony aplikacji poprzez filtrowanie i monitorowanie ruchu przychodzącego i wychodzącego między aplikacją internetową a Internetem.
29) Co to jest hacking?
Hackowanie to proces znajdowania słabych punktów w sieciach komputerowych lub prywatnych w celu wykorzystania ich słabości i uzyskania dostępu.
Na przykład użycie techniki łamania haseł w celu uzyskania dostępu do systemu.
30) Kim są hakerzy?
Haker to osoba, która w celu uzyskania dostępu znajduje i wykorzystuje słabość systemów komputerowych, smartfonów, tabletów lub sieci. Hakerzy to doświadczeni programiści komputerowi posiadający wiedzę z zakresu bezpieczeństwa komputerowego.
31) Co to jest podsłuchiwanie sieci?
Sniffing sieci to narzędzie służące do analizy pakietów danych przesyłanych przez sieć. Można to zrobić za pomocą specjalistycznego oprogramowania lub sprzętu. Wąchanie można wykorzystać do:
- Przechwytuj poufne dane, takie jak hasło.
- Podsłuchaj wiadomości na czacie
- Monitoruj pakiet danych w sieci
32) Jakie jest znaczenie monitorowania DNS?
Domeny Yong można łatwo zainfekować złośliwym oprogramowaniem. Aby zidentyfikować złośliwe oprogramowanie, musisz użyć narzędzi do monitorowania DNS.
33) Zdefiniuj proces solenia. Jaki jest pożytek z solenia?
Salting to proces wydłużania haseł przy użyciu znaków specjalnych. Aby użyć solenia, bardzo ważne jest poznanie całego mechanizmu solenia. Stosowanie solenia ma na celu zabezpieczenie haseł. Uniemożliwia również atakującym testowanie znanych słów w systemie.
Na przykład Hash („QxLUF1bgIAdeQX”) jest dodawany do każdego hasła, aby chronić Twoje hasło. Nazywa się solą.
34) Co to jest SSH?
SSH oznacza Secure Socket Shell lub Secure Shell. Jest to pakiet narzędzi, który zapewnia administratorom systemu bezpieczny dostęp do danych w sieci.
35) Czy protokół SSL jest wystarczający dla bezpieczeństwa sieci?
SSL weryfikuje tożsamość nadawcy, ale nie zapewnia bezpieczeństwa po przesłaniu danych na serwer. Dobrze jest stosować szyfrowanie po stronie serwera i haszowanie, aby zabezpieczyć serwer przed wyciekiem danych.
36) Co to jest testowanie czarnoskrzynkowe i testowanie białoskrzynkowe?
- Testowanie czarnoskrzynkowe: jest to metoda testowania oprogramowania, w której wewnętrzna struktura lub kod programu jest ukryta.
- Testowanie białoskrzynkowe: metoda testowania oprogramowania, w której tester zna wewnętrzną strukturę lub program.
37) Wyjaśnij luki w zabezpieczeniach sieci.
Luki w zabezpieczeniach odnoszą się do słabego punktu w kodzie oprogramowania, który może zostać wykorzystany przez podmiot będący zagrożeniem. Są one najczęściej spotykane w aplikacjach takich jak oprogramowanie SaaS (oprogramowanie jako usługa).
38) Wyjaśnij TCP Potrójne uzgadnianie.
Jest to proces używany w sieci do nawiązywania połączenia między lokalnym hostem a serwerem. Ta metoda wymaga, aby klient i serwer negocjowali pakiety synchronizacji i potwierdzenia przed rozpoczęciem komunikacji.
39) Zdefiniuj pojęcie ryzyka rezydualnego. Jakie są trzy sposoby radzenia sobie z ryzykiem?
Jest to zagrożenie równoważące ekspozycję na ryzyko po znalezieniu i wyeliminowaniu zagrożeń.
Trzy sposoby radzenia sobie z ryzykiem to:
- Zmniejsz to
- Unikaj tego
- Zaakceptuj to.
40) Zdefiniuj eksfiltrację.
Eksfiltracja danych oznacza nieautoryzowane przesyłanie danych z systemu komputerowego. Ta transmisja może być ręczna i przeprowadzona przez każdego, kto ma fizyczny dostęp do komputera.
41) Co to jest exploit w zabezpieczeniach sieci?
Exploit to metoda wykorzystywana przez hakerów do uzyskiwania dostępu do danych w nieautoryzowany sposób. Jest włączony do złośliwego oprogramowania.
42) Co rozumiesz przez testy penetracyjne?
Jest to proces sprawdzania podatności celu, który można wykorzystać. W zabezpieczeniach internetowych służy do rozszerzenia zapory aplikacji internetowej.
43) Wymień niektóre typowe ataki cybernetyczne.
Poniżej przedstawiono typowe ataki cybernetyczne, które mogą zostać wykorzystane przez hakerów do uszkodzenia sieci:
- Złośliwe oprogramowanie
- Wyłudzanie informacji
- Ataki na hasła
- DDoS
- Człowiek w środku
- Pobieralne pliki do pobrania
- Malvertising
- Nieuczciwe oprogramowanie
44) Jak zabezpieczyć proces uwierzytelniania użytkownika?
Aby uwierzytelnić użytkowników, muszą podać swoją tożsamość. Identyfikator i klucz mogą służyć do potwierdzenia tożsamości użytkownika. Jest to idealny sposób, w jaki system powinien autoryzować użytkownika.
45) Wyjaśnij pojęcie cross-site scripting.
Skrypty między lokacjami odnoszą się do luki w zabezpieczeniach sieci, polegającej na umieszczaniu złośliwych skryptów w witrynach internetowych. Atak ten ma miejsce, gdy osoba atakująca zezwala niezaufanemu źródłu na wstrzyknięcie kodu do aplikacji internetowej.
46) Nazwij protokół, który rozgłasza informacje na wszystkich urządzeniach.
Protokół zarządzania grupami internetowymi lub IGMP to protokół komunikacyjny używany w grach lub strumieniowym przesyłaniu wideo. Ułatwia routerom i innym urządzeniom komunikacyjnym wysyłanie pakietów.
47) Jak chronić wiadomości e-mail?
Użyj algorytmu szyfrującego, aby chronić e-maile, informacje o kartach kredytowych i dane firmowe.
48) Jakie są zagrożenia związane z publicznym Wi-Fi?
Publiczne Wi-Fi ma wiele problemów z bezpieczeństwem. Ataki Wi-Fi obejmują atak karmy, wąchanie, jazdę wojenną, atak brutalnej siły itp.
Publiczna sieć Wi-Fi może identyfikować dane przesyłane przez urządzenie sieciowe, takie jak e-maile, historia przeglądania, hasła i dane kart kredytowych.
49) Co to jest szyfrowanie danych? Dlaczego jest to ważne z punktu widzenia bezpieczeństwa sieci?
Szyfrowanie danych to technika, w której nadawca przekształca wiadomość w kod. Umożliwia dostęp tylko autoryzowanemu użytkownikowi.
50) Wyjaśnij główną różnicę między Diffie-Hellmanem a RSA.
Diffie-Hellman to protokół używany podczas wymiany klucza między dwiema stronami, podczas gdy RSA to algorytm działający w oparciu o dwa klucze zwane kluczem prywatnym i publicznym.
51) Co to jest protokół zdalnego pulpitu?
Protokół RDP (Remote Desktop Protocol) został opracowany przez firmę Microsoft, który zapewnia graficzny interfejs użytkownika do łączenia dwóch urządzeń w sieci.
Do tego celu użytkownik używa oprogramowania klienta RDP, podczas gdy inne urządzenie musi uruchamiać oprogramowanie serwera RDP. Ten protokół jest specjalnie zaprojektowany do zdalnego zarządzania i uzyskiwania dostępu do wirtualnych komputerów PC, aplikacji i serwera terminali.
52) Zdefiniuj tajemnicę przekazywania.
Forward Secrecy to środek bezpieczeństwa, który zapewnia integralność unikalnego klucza sesyjnego w przypadku złamania długoterminowego klucza.
53) Wyjaśnij koncepcję IV w szyfrowaniu.
IV oznacza początkowy wektor to dowolna liczba, która jest używana do zapewnienia, że identyczny tekst zostanie zaszyfrowany w różnych szyfrowanych tekstach. Program szyfrujący używa tego numeru tylko raz na sesję.
54) Wyjaśnij różnicę między szyfrem strumieniowym a szyfrem blokowym.
Parametr | Stream Cipher | Blokuj szyfr. |
Jak to działa? | Szyfr strumieniowy działa na małych jednostkach tekstu jawnego | Szyfr blokowy działa na dużych blokach danych. |
Wymaganie dotyczące kodu | Wymaga mniej kodu. | Wymaga więcej kodu. |
Użycie klucza | Klucz jest używany tylko raz. | Możliwe jest ponowne użycie klucza. |
Podanie | Warstwa Secure Socket. | Szyfrowanie plików i baza danych. |
Stosowanie | Szyfr strumieniowy służy do implementacji sprzętu. | Szyfr blokowy służy do implementacji oprogramowania. |
55) Podaj kilka przykładów algorytmu szyfrowania symetrycznego.
Poniżej znajduje się kilka przykładów algorytmu szyfrowania symetrycznego.
- RCx
- Rozdymka
- Rijndael (AES)
- DES
56) Jaki jest skrót od ECB i CBC?
Pełna forma EBC to Electronic Codebook, a pełna forma CBC to Cipher Block Chaining.
57) Wyjaśnij atak przepełnienia bufora.
Atak polegający na przepełnieniu buforu to atak wykorzystujący proces, który próbuje zapisać więcej danych w bloku pamięci o stałej długości.
58) Zdefiniuj oprogramowanie szpiegowskie.
Oprogramowanie szpiegujące to złośliwe oprogramowanie, którego celem jest kradzież danych o organizacji lub osobie. To złośliwe oprogramowanie może uszkodzić system komputerowy organizacji.
59) Co to jest podszywanie się?
Jest to mechanizm przypisywania konta użytkownika do nieznanego użytkownika.
60) Co rozumiesz przez SRM?
SRM to skrót od Security Reference Monitor, który zawiera procedury dla sterowników komputerów w celu przyznania praw dostępu do obiektu.
61) Co to jest wirus komputerowy?
Wirus to złośliwe oprogramowanie, które jest uruchamiane bez zgody użytkownika. Wirusy mogą zużywać zasoby komputera, takie jak czas procesora i pamięć. Czasami wirus wprowadza zmiany w innych programach komputerowych i wstawia własny kod, aby uszkodzić system komputerowy.
Wirus komputerowy może służyć do:
- Uzyskaj dostęp do prywatnych danych, takich jak identyfikator użytkownika i hasła
- Wyświetlaj irytujące wiadomości dla użytkownika
- Uszkodzone dane w Twoim komputerze
- Rejestruj naciśnięcia klawiszy użytkownika
62) Co masz na myśli mówiąc o Authenticode?
Authenticode to technologia, która identyfikuje wydawcę oprogramowania do podpisów Authenticode. Pozwala użytkownikom upewnić się, że oprogramowanie jest oryginalne i nie zawiera żadnego złośliwego programu.
63) Zdefiniuj CryptoAPI
CryptoAPI to zbiór interfejsów API szyfrowania, który umożliwia programistom tworzenie projektów w bezpiecznej sieci.
64) Wyjaśnij kroki, aby zabezpieczyć serwer WWW.
Wykonaj następujące kroki, aby zabezpieczyć serwer WWW:
- Zaktualizuj własność pliku.
- Aktualizuj swój serwer internetowy.
- Wyłącz dodatkowe moduły na serwerze internetowym.
- Usuń domyślne skrypty.
65) Co to jest Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer lub MBSA to interfejs graficzny i wiersz poleceń, który zapewnia metodę wyszukiwania brakujących aktualizacji zabezpieczeń i błędnych konfiguracji.
66) Co to jest etyczne hakowanie?
Etyczne hakowanie to metoda poprawy bezpieczeństwa sieci. W tej metodzie hakerzy naprawiają luki i słabości komputera lub sieci. Etyczni hakerzy używają narzędzi programowych do zabezpieczenia systemu.
67) Wyjaśnij socjotechnikę i jej ataki.
Inżynieria społeczna to termin używany do przekonania ludzi do ujawnienia poufnych informacji.
Istnieją trzy typy ataków socjotechnicznych: 1) atak na człowieka, 2) na telefon komórkowy i 3) na komputer.
- Atak oparty na ludziach: mogą udawać prawdziwego użytkownika, który żąda wyższych uprawnień, aby ujawnić prywatne i poufne informacje organizacji.
- Atak komputerowy: w tym ataku osoby atakujące wysyłają fałszywe wiadomości e-mail, aby uszkodzić komputer. Proszą ludzi o przekazywanie takich e-maili.
- Atak mobilny: osoba atakująca może wysyłać SMS-y do innych osób i zbierać ważne informacje. Jeśli jakikolwiek użytkownik pobierze złośliwą aplikację, może ona zostać wykorzystana w celu uzyskania dostępu do informacji uwierzytelniających.
68) Co to są adresy IP i MAC?
Adres IP to akronim określający adres protokołu internetowego. Adres protokołu internetowego służy do jednoznacznej identyfikacji komputera lub urządzenia, takiego jak drukarki, dyski magazynujące w sieci komputerowej.
Adres MAC to akronim adresu Media Access Control. Adresy MAC służą do jednoznacznej identyfikacji interfejsów sieciowych do komunikacji w fizycznej warstwie sieci.
69) Co masz na myśli mówiąc o robaku?
Robak to rodzaj złośliwego oprogramowania, które replikuje się z jednego komputera na drugi.
70) Podaj różnicę między wirusem a robakiem
Parametr | Wirus | Robak |
Jak infekują komputer? | Wstawia złośliwy kod do określonego pliku lub programu. | Wygeneruj jego kopię i rozpowszechniaj za pomocą klienta poczty e-mail. |
Zależność | Wirus potrzebuje programu hosta do działania | Nie wymagają żadnego hosta do prawidłowego działania. |
Połączone z plikami | Jest powiązany z .com, .xls, .exe, .doc itp. | Jest powiązany z dowolnym plikiem w sieci. |
Wpływ na szybkość | Jest wolniejszy niż robak. | Jest szybszy w porównaniu z wirusem. |
71) Wymień niektóre narzędzia używane do wykrywania pakietów.
Poniżej przedstawiono niektóre narzędzia używane do wykrywania pakietów.
- Tcpdump
- przeznaczenie
- Wireshark
- NetworkMiner
- Dsniff
72) Wyjaśnij systemy czujników antywirusowych
Antywirus to narzędzie programowe służące do identyfikowania, zapobiegania lub usuwania wirusów obecnych na komputerze. Regularnie sprawdzają system i zwiększają bezpieczeństwo komputera.
73) Wypisz rodzaje ataków węchowych.
Różne rodzaje ataków wąchania to:
- Protokół Sniffing
- Wyczuwanie haseł internetowych
- Wąchanie na poziomie aplikacji
- Kradzież sesji TCP
- Sniffing LAN
- ARP Sniffing
74) Co to jest rozproszony atak typu „odmowa usługi” (DDoS)?
Jest to atak, w którym wiele komputerów atakuje witrynę internetową, serwer lub dowolny zasób sieciowy.
75) Wyjaśnij pojęcie przejmowania sesji.
Przechwytywanie sesji TCP to niewłaściwe użycie prawidłowej sesji komputera. Podszywanie się pod IP jest najpowszechniejszą metodą przechwytywania sesji. W tej metodzie atakujący używają pakietów IP do wstawiania poleceń między dwoma węzłami sieci.
76) Wypisz różne metody przechwytywania sesji.
Różne metody przechwytywania sesji to:
- Korzystanie z Snifferów pakietów
- Skrypty między lokacjami (atak XSS)
- Podszywanie się pod IP
- Atak na ślepo
77) Co to są narzędzia hakerskie?
Narzędzia hakerskie to programy komputerowe i skrypty, które pomagają znaleźć i wykorzystać słabości systemów komputerowych, aplikacji internetowych, serwerów i sieci. Na rynku dostępnych jest wiele różnych takich narzędzi. Niektóre z nich są open source, podczas gdy inne są rozwiązaniami komercyjnymi.
78) Wyjaśnij miód i jego typy.
Honeypot to system komputerowy wabika, który rejestruje wszystkie transakcje, interakcje i działania z użytkownikami.
Honeypot dzieli się na dwie kategorie: 1) miód produkcyjny i 2) miód badawczy.
- Honeypot produkcyjny: jest przeznaczony do przechwytywania prawdziwych informacji dla administratora w celu uzyskania dostępu do luk w zabezpieczeniach. Zazwyczaj są umieszczane w sieciach produkcyjnych w celu zwiększenia ich bezpieczeństwa.
- Research Honeypot: jest używany przez instytucje i organizacje edukacyjne wyłącznie w celu badania motywów i taktyk społeczności w celu kierowania reklam do różnych sieci.
79) Wymień popularne narzędzia szyfrujące.
Dostępne narzędzia do szyfrowania to:
- RSA
- Dwie ryby
- AES
- Triple DES
80) Co to jest Backdoor?
Jest to typ złośliwego oprogramowania, w którym mechanizm bezpieczeństwa jest pomijany w celu uzyskania dostępu do systemu.
81) Czy wysyłanie danych logowania pocztą elektroniczną jest słuszne?
Wysyłanie danych logowania za pośrednictwem poczty e-mail nie jest właściwe, ponieważ jeśli wysyłasz komuś identyfikator użytkownika i hasło w wiadomości e-mail, szanse na atak e-mail są wysokie.
82) Wyjaśnij zasadę sieci 80/20?
Ta reguła jest oparta na procencie ruchu sieciowego, w którym 80% całego ruchu sieciowego powinno pozostać lokalnymi, podczas gdy reszta ruchu powinna zostać skierowana do stałej sieci VPN.
83) Zdefiniuj pękanie WEP.
Jest to metoda używana do łamania zabezpieczeń w sieciach bezprzewodowych. Istnieją dwa rodzaje pękania WEP: 1) Kraking aktywny i 2) Kraking pasywny.
84) Jakie są różne narzędzia do łamania WEP?
Dobrze znane narzędzia do łamania zabezpieczeń WEP to:
- Aircrack
- WebDecrypt
- przeznaczenie
- WEPCrack
85) Co to jest audyt bezpieczeństwa?
Audyt bezpieczeństwa to wewnętrzna inspekcja aplikacji i systemów operacyjnych pod kątem luk w zabezpieczeniach. Audyt można również przeprowadzić poprzez kontrolę kodu wiersz po wierszu.
86) Wyjaśnij phishing.
Jest to technika używana do uzyskiwania nazwy użytkownika, hasła i danych karty kredytowej od innych użytkowników.
87) Co to jest szyfrowanie w skali nano?
Szyfrowanie nano to dziedzina badań, która zapewnia solidne zabezpieczenia komputerów i zapobiega ich włamaniom.
88) Zdefiniować testy bezpieczeństwa?
Testowanie bezpieczeństwa definiuje się jako rodzaj testowania oprogramowania, który zapewnia, że systemy oprogramowania i aplikacje są wolne od wszelkich luk w zabezpieczeniach, zagrożeń i zagrożeń, które mogą spowodować duże straty.
89) Wyjaśnij skanowanie bezpieczeństwa.
Skanowanie bezpieczeństwa obejmuje identyfikację słabych punktów sieci i systemu, a następnie dostarcza rozwiązań zmniejszających te zagrożenia. To skanowanie można przeprowadzić zarówno w przypadku skanowania ręcznego, jak i automatycznego.
90) Nazwij dostępne narzędzia hakerskie.
Poniżej znajduje się lista przydatnych narzędzi hakerskich.
- Acunetix
- WebInspect
- Prawdopodobnie
- Netsparker
- Wściekły skaner IP:
- Apartament Burp
- Savvius
91) Jakie jest znaczenie testów penetracyjnych w przedsiębiorstwie?
Oto dwa typowe zastosowania testów penetracyjnych.
- Sektory finansowe, takie jak giełdy papierów wartościowych, bankowość inwestycyjna, chcą, aby ich dane były zabezpieczone, a testy penetracyjne są niezbędne do zapewnienia bezpieczeństwa.
- W przypadku, gdy system oprogramowania został już zhakowany, a organizacja chciałaby ustalić, czy w systemie nadal występują jakiekolwiek zagrożenia, aby uniknąć przyszłych włamań.
92) Jakie są wady testów penetracyjnych?
Wady testów penetracyjnych to:
- Testy penetracyjne nie mogą znaleźć wszystkich luk w systemie.
- Istnieją ograniczenia czasu, budżetu, zakresu, umiejętności testerów penetracji.
- Utrata i uszkodzenie danych
- Przestoje są długie, co zwiększa koszty
93) Wyjaśnij zagrożenie bezpieczeństwa
Zagrożenie bezpieczeństwa definiuje się jako ryzyko, które może wykraść poufne dane i zaszkodzić systemom komputerowym oraz organizacji.
94) Co to są zagrożenia fizyczne?
Zagrożenie fizyczne to potencjalna przyczyna zdarzenia, które może skutkować utratą lub fizycznym uszkodzeniem systemów komputerowych.
95) Podaj przykłady zagrożeń niefizycznych
Oto kilka przykładów zagrożeń niefizycznych:
- Utrata poufnych informacji
- Utrata lub uszkodzenie danych systemowych
- Naruszenia bezpieczeństwa cybernetycznego
- Zakłócić operacje biznesowe, które opierają się na systemach komputerowych
- Nielegalne monitorowanie działań w systemach komputerowych
96) Co to jest wirus trojański?
Trojan to złośliwe oprogramowanie wykorzystywane przez hakerów i cyber-złodziei w celu uzyskania dostępu do dowolnego komputera. W tym przypadku osoby atakujące wykorzystują techniki inżynierii społecznej do wykonania trojana w systemie.
97) Zdefiniuj iniekcję SQL
Jest to atak, który zatruwa złośliwe instrukcje SQL w bazie danych. Pomaga wykorzystać wady projektowe źle zaprojektowanych aplikacji internetowych w celu wykorzystania instrukcji SQL do wykonania złośliwego kodu SQL. W wielu sytuacjach osoba atakująca może eskalować atak typu SQL injection w celu wykonania innego ataku, np. Ataku typu „odmowa usługi”.
98) Lista luk w zabezpieczeniach zgodnie z projektem Open Web Application Security Project (OWASP).
Luki w zabezpieczeniach zgodnie z projektem bezpieczeństwa otwartej aplikacji internetowej są następujące:
- Wstrzyknięcie SQL
- Fałszowanie żądań między lokacjami
- Niezabezpieczony magazyn kryptograficzny
- Uszkodzone uwierzytelnianie i zarządzanie sesją
- Niedostateczna ochrona warstwy transportowej
- Niesprawdzone przekierowania i przekierowania
- Nie udało się ograniczyć dostępu do adresu URL
99) Zdefiniuj token dostępu.
Token dostępu to poświadczenie, które jest używane przez system do sprawdzania, czy API powinno zostać przyznane konkretnemu obiektowi, czy nie.
100) Wyjaśnij zatrucie ARP
Poisoning ARP (Address Resolution Protocol) to rodzaj cyberataku, który służy do konwersji adresu IP na adresy fizyczne na urządzeniu sieciowym. Host wysyła transmisję ARP w sieci, a komputer odbiorcy odpowiada swoim fizycznym adresem.
Poisoning ARP polega na wysyłaniu fałszywych adresów do przełącznika, aby mógł on powiązać fałszywe adresy z adresem IP prawdziwego komputera w sieci i przejąć ruch.
101) Nazwij popularne typy zagrożeń niefizycznych.
Poniżej przedstawiono różne typy zagrożeń niefizycznych:
- Trojany
- Oprogramowanie reklamowe
- Robaki
- Programy szpiegujące
- Ataki typu „odmowa usługi”
- Rozproszone ataki typu „odmowa usługi”
- Wirus
- Rejestratory kluczy
- Nieautoryzowany dostęp do zasobów systemów komputerowych
- Wyłudzanie informacji
102) Wyjaśnij sekwencję połączenia TCP.
Sekwencja połączenia TCP to SYN-SYN ACK-ACK.
103) Zdefiniuj ataki hybrydowe.
Atak hybrydowy to połączenie metody słownikowej i brutalnego ataku siłowego. Atak ten służy do łamania haseł poprzez zmianę słowa w słowniku za pomocą symboli i liczb.
104) Co to jest Nmap?
Nmap to narzędzie używane do wyszukiwania sieci i przeprowadzania audytów bezpieczeństwa.
105) Jakie jest zastosowanie narzędzia EtterPeak?
EtterPeak to narzędzie do analizy sieci, które służy do wykrywania pakietów ruchu sieciowego.
106) Jakie są rodzaje cyberataków?
Istnieją dwa rodzaje cyberataków: 1) ataki internetowe, 2) ataki systemowe.
107) Wymień ataki internetowe
Niektóre ataki internetowe to: 1) ataki SQL Injection, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Service i 5) Dictionary.
108) Podaj przykłady ataków systemowych
Przykłady ataków systemowych to:
- Wirus
- Backdoors
- Boty
- Robak
109) Wymień typy cyberataków
Istnieją cztery typy cyberprzestępców. Są to: 1) cyberprzestępcy, 2) haktywiści, 3) zagrożenia wewnętrzne, 4) napastnicy sponsorowani przez państwo.
110) Zdefiniuj przypadkowe zagrożenia
Są to zagrożenia, które przypadkowo robią pracownicy organizacji. W przypadku tych zagrożeń pracownik nieumyślnie usuwa dowolny plik lub udostępnia poufne dane osobom postronnym lub partnerowi biznesowemu wykraczające poza politykę firmy.