Top 110 otázek ohledně kybernetické bezpečnosti & Odpovědi

Anonim

Níže jsou uvedeny často kladené otázky v rozhovorech pro nováčky i zkušené kandidáty na certifikaci kybernetické bezpečnosti.

1) Co je to kybernetická bezpečnost?

Kybernetická bezpečnost označuje ochranu hardwaru, softwaru a dat před útočníky. Primárním účelem kybernetické bezpečnosti je ochrana před kybernetickými útoky, jako je přístup, změna nebo zničení citlivých informací.

2) Jaké jsou prvky kybernetické bezpečnosti?

Hlavní prvky kybernetické bezpečnosti jsou:

  • Informační bezpečnost
  • Zabezpečení sítě
  • Provozní bezpečnost
  • Zabezpečení aplikací
  • Vzdělávání koncových uživatelů
  • Plánování kontinuity činnosti

3) Jaké jsou výhody kybernetické bezpečnosti?

Výhody kybernetické bezpečnosti jsou následující:

  • Chrání firmu před ransomwarem, malwarem, sociálním inženýrstvím a phishingem.
  • Chrání koncové uživatele.
  • Poskytuje dobrou ochranu pro data i sítě.
  • Zvyšte dobu zotavení po porušení.
  • Kybernetická bezpečnost brání neoprávněným uživatelům.

4) Definujte kryptografii.

Jedná se o techniku ​​používanou k ochraně informací před třetími stranami zvanými protivníci. Kryptografie umožňuje odesílateli a příjemci zprávy přečíst si její podrobnosti.

5) Rozlišujte mezi IDS a IPS.

Systém detekce narušení (IDS) detekuje průniky. Správce musí být opatrný a zároveň zabránit vniknutí. V systému prevence narušení (IPS) systém najde narušení a zabrání mu.

6) Co je CIA?

Důvěrnost, integrita a dostupnost (CIA) je populární model, který je navržen tak, aby rozvíjel bezpečnostní politiku. Model CIA se skládá ze tří konceptů:

  • Důvěrnost: Zajistěte, aby k citlivým údajům přistupoval pouze oprávněný uživatel.
  • Integrita: Integrita znamená, že informace jsou ve správném formátu.
  • Dostupnost: Zajistěte, aby data a zdroje byly k dispozici uživatelům, kteří je potřebují.

7) Co je to Firewall?

Jedná se o bezpečnostní systém určený pro síť. Brána firewall je nastavena na hranici jakéhokoli systému nebo sítě, která sleduje a řídí síťový provoz. Brány firewall se většinou používají k ochraně systému nebo sítě před malwarem, červy a viry. Brány firewall mohou také zabránit filtrování obsahu a vzdálenému přístupu.

8) Vysvětlete Traceroute

Jedná se o nástroj, který zobrazuje cestu paketu. Uvádí seznam všech bodů, kterými paket prochází. Traceroute se používá většinou, když paket nedorazí do cíle. Traceroute se používá ke kontrole, kde se připojení přeruší nebo zastaví, nebo k identifikaci poruchy.

9) Rozlišujte mezi HIDS a NIDS.

Parametr HIDY NIDY
Používání K detekci průniku se používá HIDS. Pro síť se používá NIDS.
Co to dělá? Monitoruje podezřelé aktivity systému a provoz konkrétního zařízení. Monitoruje provoz všech zařízení v síti.

10) Vysvětlete SSL

SSL znamená Secure Sockets Layer. Jedná se o technologii vytvářející šifrovaná spojení mezi webovým serverem a webovým prohlížečem. Používá se k ochraně informací v online transakcích a digitálních platbách za účelem zachování soukromí dat.

11) Co myslíte únikem dat?

Únik dat je neoprávněný přenos dat do vnějšího světa. K úniku dat dochází prostřednictvím e-mailu, optických médií, notebooků a USB klíčů.

12) Vysvětlete útok hrubou silou. Jak tomu zabránit?

Je to metoda pokusu a omylu, jak zjistit správné heslo nebo PIN. Hackeři opakovaně vyzkouší všechny kombinace přihlašovacích údajů. V mnoha případech jsou útoky hrubou silou automatizovány tam, kde software automaticky pracuje pro přihlášení pomocí pověření. Existují způsoby, jak zabránit útokům Brute Force. Oni jsou:

  • Nastavení délky hesla.
  • Zvyšte složitost hesla.
  • Nastavit limit selhání přihlášení.

13) Co je skenování portů?

Jedná se o techniku ​​identifikace otevřených portů a služeb dostupných na konkrétním hostiteli. Hackeři používají techniku ​​skenování portů k vyhledání informací pro škodlivé účely.

14) Pojmenujte různé vrstvy modelu OSI.

Sedm různých vrstev modelů OSI je následující:

  1. Fyzická vrstva
  2. Vrstva datového spojení
  3. Síťová vrstva
  4. Transportní vrstva
  5. Vrstva relace
  6. Prezentační vrstva
  7. Aplikační vrstva

15) Co je to VPN?

VPN znamená Virtual Private Network. Jedná se o metodu síťového připojení pro vytvoření šifrovaného a bezpečného připojení. Tato metoda chrání data před rušením, snoopingem, cenzurou.

16) Co jsou hackeři v černém klobouku?

Black hat hackeři jsou lidé, kteří mají dobrou znalost narušení bezpečnosti sítě. Tito hackeři mohou generovat malware pro osobní finanční zisk nebo z jiných škodlivých důvodů. Proniknou do zabezpečené sítě, aby upravili, ukradli nebo zničili data, aby síť nemohli používat oprávnění uživatelé sítě.

17) Co jsou hackeři s bílým kloboukem?

Hackeři z bílého klobouku nebo bezpečnostní specialisté se specializují na penetrační testování. Chrání informační systém organizace.

18) Co jsou hackeři šedých klobouků?

Hackeři šedých klobouků jsou počítačoví hackeři, kteří někdy porušují etické standardy, ale nemají zákeřný záměr.

19) Jak obnovit konfiguraci systému BIOS chráněnou heslem?

Existuje několik způsobů, jak obnovit heslo systému BIOS. Některé z nich jsou následující:

  • Vyjměte baterii CMOS.
  • Využitím softwaru.
  • Využitím propojky základní desky.
  • Využitím systému MS-DOS.

20) Co je útok MITM?

MITM nebo Man-in-the-Middle je typ útoku, kdy útočník zachytí komunikaci mezi dvěma osobami. Hlavním záměrem MITM je přístup k důvěrným informacím.

21) Definujte ARP a jeho pracovní proces.

Jedná se o protokol používaný k nalezení adresy MAC spojené s adresou IPv4. Tento protokol funguje jako rozhraní mezi sítí OSI a linkovou vrstvou OSI.

22) Vysvětlete botnet.

Jedná se o řadu zařízení připojených k internetu, jako jsou servery, mobilní zařízení, zařízení IoT a počítače, které jsou infikovány a kontrolovány malwarem.

23) Jaký je hlavní rozdíl mezi SSL a TLS?

Hlavní rozdíl mezi těmito dvěma je ten, že SSL ověřuje identitu odesílatele. SSL vám pomůže sledovat osobu, se kterou komunikujete. TLS nabízí zabezpečený kanál mezi dvěma klienty.

24) Co je zkratka CSRF?

CSRF je zkratka pro Cross-Site Request Forgery.

25) Co je 2FA? Jak to implementovat pro veřejnou webovou stránku?

TFA znamená dvoufaktorové ověřování. Jedná se o bezpečnostní proces k identifikaci osoby, která přistupuje k online účtu. Uživateli je udělen přístup až po předložení důkazu ověřovacímu zařízení.

26) Vysvětlete rozdíl mezi asymetrickým a symetrickým šifrováním.

Symetrické šifrování vyžaduje stejný klíč pro šifrování a dešifrování. Na druhou stranu asymetrické šifrování vyžaduje různé klíče pro šifrování a dešifrování.

27) Jaká je plná forma XSS?

XSS znamená cross-site scripting.

28) Vysvětlete WAF

WAF znamená Web Application Firewall. WAF se používá k ochraně aplikace filtrováním a sledováním příchozího a odchozího přenosu mezi webovou aplikací a internetem.

29) Co je to hacking?

Hackování je proces hledání slabosti v počítačových nebo soukromých sítích, aby se využily jeho slabiny a získal přístup.

Například pomocí techniky prolomení hesla k získání přístupu do systému.

30) Kdo jsou hackeři?

Hacker je osoba, která zjistí a využije slabost počítačových systémů, smartphonů, tabletů nebo sítí k získání přístupu. Hackeři jsou zkušení počítačoví programátoři se znalostí počítačové bezpečnosti.

31) Co je čichání v síti?

Network sniffing je nástroj používaný k analýze datových paketů odeslaných po síti. Toho lze dosáhnout pomocí specializovaného softwarového programu nebo hardwarového vybavení. Čichání lze použít k:

  • Zachyťte citlivá data, jako je heslo.
  • Odposlouchávání zpráv chatu
  • Monitorujte datový balíček v síti

32) Jaký je význam monitorování DNS?

Domény Yong jsou snadno infikovány škodlivým softwarem. K identifikaci malwaru musíte použít nástroje pro monitorování DNS.

33) Definujte proces solení. Jaké je použití solení?

Solení je proces, který prodlužuje délku hesel pomocí speciálních znaků. Chcete-li použít solení, je velmi důležité znát celý mechanismus solení. Solení slouží k ochraně hesel. Zabraňuje také útočníkům testovat známá slova v systému.

Například Hash („QxLUF1bgIAdeQX“) je přidán ke každému heslu, aby bylo chráněno vaše heslo. Nazývá se to jako sůl.

34) Co je SSH?

SSH znamená Secure Socket Shell nebo Secure Shell. Jedná se o sadu nástrojů, která poskytuje správcům systému bezpečný způsob přístupu k datům v síti.

35) Je pro zabezpečení sítě dostatečný protokol SSL?

SSL ověřuje identitu odesílatele, ale neposkytuje zabezpečení, jakmile jsou data přenesena na server. K ochraně serveru před narušením dat je dobré použít šifrování a hašování na straně serveru.

36) Co je testování černé skříňky a bílé skříňky?

  • Testování černé skříňky: Jedná se o metodu testování softwaru, ve které je skrytá vnitřní struktura nebo programový kód.
  • Testování v bílé krabici: Metoda testování softwaru, při které tester zná vnitřní strukturu nebo program.

37) Vysvětlete slabá místa v zabezpečení sítě.

Zranitelnosti označují slabé místo v softwarovém kódu, které může zneužít aktér hrozby. Nejčastěji se nacházejí v aplikacích, jako je software SaaS (Software jako služba).

38) Vysvětlete TCP třícestné handshake.

Jedná se o proces používaný v síti k vytvoření spojení mezi místním hostitelem a serverem. Tato metoda vyžaduje, aby klient a server vyjednali synchronizační a potvrzovací pakety před zahájením komunikace.

39) Definujte pojem zbytkové riziko. Jaké jsou tři způsoby řešení rizika?

Jedná se o hrozbu, která vyvažuje vystavení riziku po nalezení a eliminaci hrozeb.

Tři způsoby, jak se vypořádat s rizikem, jsou:

  1. Snižte to
  2. Vyhněte se tomu
  3. Příjmout to.

40) Definujte exfiltraci.

Exfiltrace dat označuje neoprávněný přenos dat z počítačového systému. Tento přenos může být manuální a může jej provádět kdokoli, kdo má fyzický přístup k počítači.

41) Co je zneužití v zabezpečení sítě?

Zneužití je metoda, kterou hackeři využívají k neoprávněnému přístupu k datům. Je začleněn do malwaru.

42) Co myslíte penetračním testováním?

Jedná se o proces kontroly zneužitelných zranitelností v cíli. V zabezpečení webu se používá k rozšíření brány firewall webových aplikací.

43) Uveďte seznam běžných kybernetických útoků.

Následují běžné kybernetické útoky, které mohou hackeři použít k poškození sítě:

  • Malware
  • Phishing
  • Útoky heslem
  • DDoS
  • Muž uprostřed
  • Drive-by stahování
  • Malvertising
  • Rogue software

44) Jak zvýšit bezpečnost procesu ověřování uživatelů?

Aby mohli uživatelé autentizovat, musí poskytnout svou identitu. ID a klíč lze použít k potvrzení identity uživatele. Toto je ideální způsob, jak by měl systém autorizovat uživatele.

45) Vysvětlete koncept skriptování mezi weby.

Cross-site scripting odkazuje na chybu zabezpečení sítě, při které jsou na webové stránky vkládány škodlivé skripty. K tomuto útoku dochází, když útočníci dovolí nedůvěryhodnému zdroji vložit kód do webové aplikace.

46) Pojmenujte protokol, který vysílá informace napříč všemi zařízeními.

Internet Group Management Protocol nebo IGMP je komunikační protokol, který se používá při streamování her nebo videa. Umožňuje směrovačům a dalším komunikačním zařízením odesílat pakety.

47) Jak chránit e-mailové zprávy?

K ochraně e-mailu, informací o kreditní kartě a podnikových dat použijte šifrovací algoritmus.

48) Jaká jsou rizika spojená s veřejnou Wi-Fi?

Veřejná Wi-Fi má mnoho bezpečnostních problémů. Mezi útoky Wi-Fi patří útoky karmy, čichání, válčení, útok hrubou silou atd.

Veřejná Wi-Fi může identifikovat data předávaná síťovým zařízením, jako jsou e-maily, historie procházení, hesla a údaje o kreditních kartách.

49) Co je šifrování dat? Proč je to důležité v zabezpečení sítě?

Šifrování dat je technika, při které odesílatel převede zprávu na kód. Umožňuje přístup pouze oprávněnému uživateli.

50) Vysvětlete hlavní rozdíl mezi Diffie-Hellman a RSA.

Diffie-Hellman je protokol používaný při výměně klíče mezi dvěma stranami, zatímco RSA je algoritmus, který funguje na základě dvou klíčů nazývaných soukromý a veřejný klíč.

51) Co je protokol vzdálené plochy?

Remote Desktop Protocol (RDP) je vyvinut společností Microsoft, která poskytuje GUI pro připojení dvou zařízení přes síť.

Uživatel k tomuto účelu používá klientský software RDP, zatímco jiné zařízení musí spouštět serverový software RDP. Tento protokol je speciálně navržen pro vzdálenou správu a pro přístup k virtuálním počítačům, aplikacím a terminálovému serveru.

52) Definujte dopředu tajemství.

Forward Secrecy je bezpečnostní opatření, které zajišťuje integritu jedinečného klíče relace v případě narušení dlouhodobého klíče.

53) Vysvětlete koncept IV v šifrování.

IV znamená počáteční vektor je libovolné číslo, které se používá k zajištění toho, aby byl identický text šifrován do různých šifrových textů. Šifrovací program používá toto číslo pouze jednou za relaci.

54) Vysvětlete rozdíl mezi proudovou šifrou a blokovou šifrou.

Parametr Streamová šifra Bloková šifra.
Jak to funguje? Streamová šifra pracuje na malých jednotkách prostého textu Bloková šifra funguje na velkých datových blocích.
Požadavek na kód Vyžaduje méně kódu. Vyžaduje více kódu.
Použití klíče Klíč se používá pouze jednou. Opakované použití klíče je možné.
aplikace Secure Socket vrstva. Šifrování souborů a databáze.
Používání Streamová šifra se používá k implementaci hardwaru. K implementaci softwaru se používá bloková šifra.

55) Uveďte několik příkladů symetrického šifrovacího algoritmu.

Následuje několik příkladů symetrického šifrovacího algoritmu.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Jaká je zkratka ECB a CBC?

Plnou formou ECB je elektronický číselník a plnou formou CBC je Cipher Block Chaining.

57) Vysvětlete útok přetečení vyrovnávací paměti.

Útok přetečení vyrovnávací paměti je útok, který využívá procesu, který se pokouší zapsat více dat do bloku paměti pevné délky.

58) Definujte spyware.

Spyware je malware, jehož cílem je ukrást data o organizaci nebo osobě. Tento malware může poškodit počítačový systém organizace.

59) Co je předstírání jiné identity?

Jedná se o mechanismus přiřazení uživatelského účtu neznámému uživateli.

60) Co myslíte SRM?

SRM znamená Security Reference Monitor poskytuje rutiny pro ovladače počítačů pro udělení přístupových práv k objektu.

61) Co je to počítačový virus?

Virus je škodlivý software, který je spuštěn bez souhlasu uživatele. Viry mohou spotřebovávat prostředky počítače, jako je čas procesoru a paměť. Virus někdy provede změny v jiných počítačových programech a vloží vlastní kód, který poškodí počítačový systém.

Počítačový virus lze použít k:

  • Získejte přístup k soukromým údajům, jako jsou uživatelské jméno a hesla
  • Zobrazit otravné zprávy uživateli
  • Poškozená data v počítači
  • Zaznamenejte stisknutí kláves uživatele

62) Co myslíš tím Authenticode?

Authenticode je technologie, která identifikuje vydavatele podpisového softwaru Authenticode. Umožňuje uživatelům zajistit, aby byl software pravý a neobsahoval žádný škodlivý program.

63) Definujte CryptoAPI

CryptoAPI je sbírka šifrovacích API, která umožňuje vývojářům vytvořit projekt v zabezpečené síti.

64) Vysvětlete kroky k zabezpečení webového serveru.

Zabezpečte svůj webový server podle následujících pokynů:

  • Aktualizujte vlastnictví souboru.
  • Udržujte svůj webový server aktualizovaný.
  • Zakažte další moduly na webovém serveru.
  • Odstraňte výchozí skripty.

65) Co je Microsoft Baseline Security Analyzer?

Microsoft Baseline Security Analyzer nebo MBSA je grafické rozhraní a rozhraní příkazového řádku, které poskytuje způsob vyhledání chybějících aktualizací zabezpečení a nesprávných konfigurací.

66) Co je to etické hackerství?

Etické hackerství je metoda ke zlepšení zabezpečení sítě. V této metodě hackeři opravují zranitelná místa a slabosti počítače nebo sítě. Etičtí hackeři používají k zabezpečení systému softwarové nástroje.

67) Vysvětlete sociální inženýrství a jeho útoky.

Sociální inženýrství je termín používaný k přesvědčení lidí, aby odhalili důvěrné informace.

Existují hlavně tři typy útoků na sociální inženýrství: 1) Lidské, 2) Mobilní a 3) Počítačové.

  • Lidský útok: Mohou předstírat, že jsou skutečným uživatelem, který požaduje vyšší oprávnění k odhalení soukromých a důvěrných informací o organizaci.
  • Počítačový útok: Při tomto útoku útočníci posílají falešné e-maily, aby poškodili počítač. Žádají lidi, aby takový e-mail přeposlali.
  • Mobilní útok: Útočník může posílat SMS ostatním a shromažďovat důležité informace. Pokud si některý uživatel stáhne škodlivou aplikaci, lze ji zneužít k přístupu k ověřovacím informacím.

68) Co jsou IP a MAC adresy?

IP adresa je zkratka pro adresu internetového protokolu. Adresa internetového protokolu se používá k jedinečné identifikaci počítače nebo zařízení, jako jsou tiskárny, úložné disky v počítačové síti.

MAC adresa je zkratka pro adresu Media Access Control. MAC adresy se používají k jedinečné identifikaci síťových rozhraní pro komunikaci na fyzické vrstvě sítě.

69) Co myslíš červem?

Červ je typ malwaru, který se replikuje z jednoho počítače do druhého.

70) Uveďte rozdíl mezi virem a červem

Parametr Virus Červ
Jak infikují počítač? Vloží škodlivý kód do konkrétního souboru nebo programu. Generujte jeho kopírování a šíření pomocí e-mailového klienta.
Závislost Virus potřebuje k práci hostitelský program Pro správnou funkci nevyžadují žádného hostitele.
Propojeno se soubory Je propojen s .com, .xls, .exe, .doc atd. Je propojen s jakýmkoli souborem v síti.
Ovlivňující rychlost Je to pomalejší než červ. Je to rychlejší ve srovnání s virem.

71) Pojmenujte některé nástroje používané k čichání paketů.

Následuje několik nástrojů používaných k čichání paketů.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Vysvětlete antivirové senzorové systémy

Antivirus je softwarový nástroj, který slouží k identifikaci, prevenci nebo odstranění virů přítomných v počítači. Pravidelně provádějí kontroly systému a zvyšují bezpečnost počítače.

73) Seznam typů útoků čichání.

Různé typy útoků čichání jsou:

  • Čichání protokolu
  • Čichání webového hesla
  • Čichání na úrovni aplikace
  • Krádež relace TCP
  • LAN čichání
  • ARP čichání

74) Co je to útok distribuovaného odmítnutí služby (DDoS)?

Jedná se o útok, při kterém více počítačů útočí na web, server nebo jakýkoli síťový prostředek.

75) Vysvětlete koncept únosu relace.

Únos relace TCP je zneužití platné relace počítače. IP spoofing je nejběžnější metoda únosu relace. V této metodě útočníci používají IP pakety k vložení příkazu mezi dva uzly sítě.

76) Seznam různých metod únosů relací.

Různé metody únosu relace jsou:

  • Používání čichů paketů
  • Cross-Site Scripting (XSS Attack)
  • IP spoofing
  • Slepý útok

77) Co jsou hackerské nástroje?

Hacking Tools jsou počítačové programy a skripty, které vám pomohou najít a využít slabé stránky počítačových systémů, webových aplikací, serverů a sítí. Na trhu existuje řada takových nástrojů. Některé z nich jsou open source, zatímco jiné představují komerční řešení.

78) Vysvětlete honeypot a jeho typy.

Honeypot je návnadový počítačový systém, který zaznamenává všechny transakce, interakce a akce s uživateli.

Honeypot je rozdělen do dvou kategorií: 1) Produkční honeypot a 2) Výzkumný honeypot.

  • Produkční honeypot: Je navržen tak, aby zachytil skutečné informace pro správce, aby získal přístup ke zranitelnostem. Obecně jsou umístěny uvnitř produkčních sítí, aby se zvýšila jejich bezpečnost.
  • Výzkumný honeypot: Používají jej vzdělávací instituce a organizace pouze za účelem zkoumání motivů a taktik komunity back-hat pro cílení na různé sítě.

79) Pojmenujte běžné šifrovací nástroje.

K dispozici jsou následující nástroje pro šifrování:

  • RSA
  • Twofish
  • AES
  • Triple DES

80) Co je Backdoor?

Jedná se o typ malwaru, při kterém se obchází bezpečnostní mechanismus pro přístup do systému.

81) Je správné posílat přihlašovací údaje prostřednictvím e-mailu?

Není správné posílat přihlašovací údaje prostřednictvím e-mailu, protože pokud někomu pošlete e-mail s uživatelským jménem a heslem, šance na e-mailové útoky jsou vysoké.

82) Vysvětlete pravidlo 80/20 vytváření sítí?

Toto pravidlo je založeno na procentu síťového provozu, ve kterém by 80% veškerého síťového provozu mělo zůstat místní, zatímco zbytek provozu by měl být směrován k trvalé síti VPN.

83) Definujte prolomení WEP.

Jedná se o metodu používanou pro narušení zabezpečení v bezdrátových sítích. Existují dva typy prolomení WEP: 1) Aktivní prolomení a 2) Pasivní prolomení.

84) Jaké jsou různé nástroje prolomení WEP?

Známé nástroje pro prolomení WEP jsou:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Co je to bezpečnostní audit?

Bezpečnostní audit je interní kontrola bezpečnostních nedostatků aplikací a operačních systémů. Audit lze provést také kontrolou kódu po řádku.

86) Vysvětlete phishing.

Jedná se o techniku ​​používanou k získání uživatelského jména, hesla a údajů o kreditní kartě od ostatních uživatelů.

87) Co je šifrování v nanoměřítku?

Nano šifrování je oblast výzkumu, která poskytuje robustní zabezpečení počítačům a brání jim v hackování.

88) Definovat testování zabezpečení?

Testování zabezpečení je definováno jako typ testování softwaru, který zajišťuje, že softwarové systémy a aplikace neobsahují žádné chyby zabezpečení, hrozby a rizika, která mohou způsobit velkou ztrátu.

89) Vysvětlete bezpečnostní skenování.

Skenování zabezpečení zahrnuje identifikaci slabých míst v síti a systému a později poskytuje řešení ke snížení těchto rizik. Toto skenování lze provést jak pro ruční, tak pro automatické skenování.

90) Pojmenujte dostupné hackerské nástroje.

Následuje seznam užitečných hackerských nástrojů.

  • Acunetix
  • WebInspect
  • Pravděpodobně
  • Netsparker
  • Rozzlobený skener IP:
  • Burp Suite
  • Savvius

91) Jaký je význam penetračního testování v podniku?

Zde jsou dvě běžné aplikace penetračního testování.

  • Finanční odvětví, jako jsou burzy cenných papírů, investiční bankovnictví, chtějí, aby jejich data byla zabezpečena, a penetrační testování je nezbytné pro zajištění bezpečnosti.
  • V případě, že je softwarový systém již hacknut a organizace by chtěla zjistit, zda v systému stále existují nějaké hrozby, aby se zabránilo budoucím hackerům.

92) Jaké jsou nevýhody penetračního testování?

Nevýhody penetračního testování jsou:

  • Penetrační testování nemůže najít všechny chyby zabezpečení v systému.
  • Existují omezení času, rozpočtu, rozsahu, dovedností testerů penetrace.
  • Ztráta a poškození dat
  • Doba odstávky je vysoká, což zvyšuje náklady

93) Vysvětlete bezpečnostní hrozbu

Bezpečnostní hrozba je definována jako riziko, které může ukrást důvěrná data a poškodit počítačové systémy i organizaci.

94) Co jsou fyzické hrozby?

Fyzická hrozba je potenciální příčinou nehody, která může mít za následek ztrátu nebo fyzické poškození počítačových systémů.

95) Uveďte příklady nefyzických hrozeb

Následuje několik příkladů nefyzické hrozby:

  • Ztráta citlivých informací
  • Ztráta nebo poškození systémových dat
  • Kybernetická bezpečnost Poruší
  • Narušte obchodní operace závislé na počítačových systémech
  • Nezákonné sledování činností na počítačových systémech

96) Co je to trojský virus?

Trojan je malware používaný hackery a zloději počítačů, aby získali přístup k jakémukoli počítači. Útočníci zde používají techniky sociálního inženýrství k provedení trojského koně v systému.

97) Definujte SQL Injection

Jedná se o útok, který otravuje škodlivé příkazy SQL do databáze. Pomáhá vám využít výhod návrhových chyb ve špatně navržených webových aplikacích a využívat příkazy SQL k provádění škodlivého kódu SQL. V mnoha situacích může útočník eskalovat útok SQL Injection, aby provedl další útok, tj. Útok odmítnutí služby.

98) Seznam bezpečnostních slabin podle seznamu Open Web Application Security Project (OWASP).

Zranitelnosti zabezpečení podle projektu zabezpečení otevřené webové aplikace jsou následující:

  • SQL Injection
  • Padělání žádosti napříč weby
  • Nezabezpečené kryptografické úložiště
  • Nefunkční ověřování a správa relací
  • Nedostatečná ochrana transportní vrstvy
  • Neověřené přesměrování a přeposílání
  • Selhání omezení přístupu URL

99) Definujte přístupový token.

Token přístupu je pověření, které systém používá ke kontrole, zda má být rozhraní API uděleno určitému objektu nebo ne.

100) Vysvětlete otravu ARP

ARP (Address Resolution Protocol) Otrava je typ kybernetického útoku, který se používá k převodu IP adresy na fyzické adresy v síťovém zařízení. Hostitel odešle vysílání ARP v síti a počítač příjemce odpoví zpět svou fyzickou adresou.

Otrava ARP zasílá falešné adresy přepínači, aby mohl falešné adresy přidružit k adrese IP skutečného počítače v síti a unést provoz.

101) Vyjmenujte běžné typy nefyzických hrozeb.

Následují různé typy nefyzických hrozeb:

  • Trojské koně
  • Adware
  • Červi
  • Spyware
  • Útoky odmítnutí služby
  • Distribuované útoky odmítnutí služby
  • Virus
  • Záznamníky klíčů
  • Neoprávněný přístup k prostředkům počítačových systémů
  • Phishing

102) Vysvětlete posloupnost připojení TCP.

Pořadí připojení TCP je SYN-SYN ACK-ACK.

103) Definujte hybridní útoky.

Hybridní útok je kombinací slovníku a útoku hrubou silou. Tento útok se používá k prolomení hesel změnou slovníku se symboly a čísly.

104) Co je Nmap?

Nmap je nástroj, který se používá k vyhledávání sítí a při bezpečnostním auditu.

105) Jaké je použití nástroje EtterPeak?

EtterPeak je nástroj pro analýzu sítě, který se používá k čichání paketů síťového provozu.

106) Jaké jsou typy kybernetických útoků?

Existují dva typy kybernetických útoků: 1) Webové útoky, 2) Systémové útoky.

107) Vyjmenujte webové útoky

Některé webové útoky jsou: 1) SQL Injection útoky, 2) phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Service a 5) slovníkové útoky.

108) Uveďte příklady systémových útoků

Příklady systémových útoků jsou:

  • Virus
  • Zadní vrátka
  • Boti
  • Červ

109) Seznam typů kybernetických útočníků

Existují čtyři typy kybernetických útočníků. Jsou to: 1) počítačoví zločinci, 2) hacktivisté, 3) zasvěcené hrozby, 4) státem sponzorovaní útočníci.

110) Definujte náhodné hrozby

Jsou to hrozby, které náhodně dělají zaměstnanci organizace. V těchto hrozbách zaměstnanec neúmyslně smaže jakýkoli soubor nebo sdílí důvěrná data s cizími osobami nebo obchodním partnerem, který jde nad rámec zásad společnosti.