Toliau pateikiami dažnai užduodami klausimai per interviu naujokams ir patyrusiems kandidatams į kibernetinį saugumą.
1) Kas yra kibernetinis saugumas?
Kibernetinis saugumas reiškia aparatūros, programinės įrangos ir duomenų apsaugą nuo užpuolikų. Pagrindinis kibernetinio saugumo tikslas yra apsisaugoti nuo kibernetinių atakų, tokių kaip prieiga prie slaptos informacijos, jos pakeitimas ar sunaikinimas.
2) Kokie yra kibernetinio saugumo elementai?
Pagrindiniai kibernetinio saugumo elementai yra šie:
- Informacijos saugumas
- Tinklo sauga
- Veiklos saugumas
- Programos saugumas
- Galutinio vartotojo švietimas
- Verslo tęstinumo planavimas
3) Kokie yra kibernetinio saugumo pranašumai?
Kibernetinio saugumo nauda yra tokia:
- Tai apsaugo verslą nuo išpirkos, kenkėjiškų programų, socialinės inžinerijos ir sukčiavimo.
- Tai apsaugo galutinius vartotojus.
- Tai gerai apsaugo tiek duomenis, tiek tinklus.
- Padidinkite atkūrimo laiką po pažeidimo.
- Kibernetinis saugumas apsaugo nuo pašalinių vartotojų.
4) Apibrėžkite kriptografiją.
Tai technika, naudojama apsaugoti informaciją nuo trečiųjų šalių, vadinamų priešais. Kriptografija leidžia pranešimo siuntėjui ir gavėjui perskaityti jo duomenis.
5) Skirkite IDS ir IPS.
Įsibrovimo aptikimo sistema (IDS) aptinka įsilaužimus. Administratorius turi būti atsargus, neleisdamas įsibrovimo. Įsibrovimų prevencijos sistemoje (IPS) sistema randa įsilaužimą ir užkerta jam kelią.
6) Kas yra CŽV?
Konfidencialumas, vientisumas ir prieinamumas (CŽV) yra populiarus modelis, skirtas saugumo politikai plėtoti. CŽV modelį sudaro trys sąvokos:
- Konfidencialumas: įsitikinkite, kad prie neskelbtinų duomenų gali prisijungti tik įgaliotas vartotojas.
- Vientisumas: vientisumas reiškia, kad informacija yra tinkamo formato.
- Prieinamumas: užtikrinkite, kad duomenys ir ištekliai būtų prieinami vartotojams, kuriems jų reikia.
7) Kas yra ugniasienė?
Tai apsaugos sistema, sukurta tinklui. Ugniasienė yra nustatyta bet kurios sistemos ar tinklo, kuris stebi ir kontroliuoja tinklo srautą, ribose. Ugniasienės dažniausiai naudojamos apsaugoti sistemą ar tinklą nuo kenkėjiškų programų, kirminų ir virusų. Ugniasienės taip pat gali užkirsti kelią turinio filtravimui ir nuotolinei prieigai.
8) Paaiškinkite „Traceroute“
Tai įrankis, rodantis paketo kelią. Jame išvardyti visi taškai, per kuriuos paketas praeina. „Traceroute“ dažniausiai naudojamas, kai paketas nepasiekia tikslo. „Traceroute“ naudojama patikrinti, kur nutrūksta ar nutrūksta ryšys, arba nustatyti gedimą.
9) Skirkite HIDS nuo NIDS.
Parametras | HIDS | NIDS |
Naudojimas | HIDS naudojamas įsibrovimams aptikti. | Tinklui naudojama NIDS. |
Ką tai daro? | Jis stebi įtartiną sistemos veiklą ir konkretaus įrenginio srautą. | Jis stebi visų tinklo įrenginių srautą. |
10) Paaiškinkite SSL
SSL reiškia „Secure Sockets Layer“. Tai technologija, sukurianti šifruotus ryšius tarp interneto serverio ir interneto naršyklės. Jis naudojamas siekiant apsaugoti operacijų internete ir skaitmeninių mokėjimų informaciją siekiant išlaikyti duomenų privatumą.
11) Ką reiškia duomenų nutekėjimas?
Duomenų nutekėjimas yra neteisėtas duomenų perdavimas į išorinį pasaulį. Duomenys nuteka per elektroninį paštą, optinę laikmeną, nešiojamuosius kompiuterius ir USB raktus.
12) Paaiškinkite žiaurios jėgos puolimą. Kaip to išvengti?
Tai yra bandymų ir klaidų metodas, norint sužinoti teisingą slaptažodį ar PIN kodą. Įsilaužėliai pakartotinai išbando visus įgaliojimų derinius. Daugeliu atvejų žiaurios jėgos atakos yra automatizuotos, kai programinė įranga automatiškai veikia prisijungdama naudodama kredencialus. Yra būdų užkirsti kelią žiaurių pajėgų atakoms. Jie yra:
- Slaptažodžio ilgio nustatymas.
- Padidinkite slaptažodžių sudėtingumą.
- Nustatykite prisijungimo gedimų ribą.
13) Kas yra uosto nuskaitymas?
Tai yra būdas nustatyti atvirus uostus ir paslaugas, prieinamas konkrečiam pagrindiniam kompiuteriui. Įsilaužėliai naudoja uosto nuskaitymo techniką, kad rastų informaciją kenksmingais tikslais.
14) Įvardykite skirtingus OSI modelio sluoksnius.
Septyni skirtingi OSI modelių sluoksniai yra šie:
- Fizinis sluoksnis
- Duomenų ryšio sluoksnis
- Tinklo sluoksnis
- Transporto sluoksnis
- Seanso sluoksnis
- Pristatymo sluoksnis
- Programos sluoksnis
15) Kas yra VPT?
VPN reiškia virtualų privatų tinklą. Tai yra tinklo ryšio metodas sukurti užšifruotą ir saugų ryšį. Šis metodas apsaugo duomenis nuo trukdžių, šnipinėjimo, cenzūros.
16) Kas yra juodų skrybėlių įsilaužėliai?
„Juodosios kepurės“ įsilaužėliai yra žmonės, gerai išmanantys tinklo saugumo pažeidimus. Šie įsilaužėliai gali generuoti kenkėjiškas programas asmeninei finansinei naudai ar dėl kitų kenkėjiškų priežasčių. Jie įsilaužia į saugų tinklą, norėdami modifikuoti, pavogti ar sunaikinti duomenis, kad įgaliotieji tinklo vartotojai negalėtų juo naudotis.
17) Kas yra įsilaužėliai į baltas kepures?
Įsilaužėlių bandymai yra „White Hat“ įsilaužėliai arba saugumo specialistai. Jie saugo organizacijos informacinę sistemą.
18) Kas yra pilkų skrybėlių įsilaužėliai?
Pilkos skrybėlės įsilaužėliai yra kompiuterių įsilaužėliai, kurie kartais pažeidžia etikos standartus, tačiau jie neturi piktybiškų tikslų.
19) Kaip atkurti slaptažodžiu apsaugotą BIOS konfigūraciją?
BIOS slaptažodį galite atkurti įvairiais būdais. Kai kurie iš jų yra šie:
- Išimkite CMOS bateriją.
- Naudojant programinę įrangą.
- Naudojant pagrindinės plokštės džemperį.
- Naudojant MS-DOS.
20) Kas yra MITM ataka?
MITM arba „Man-in-the-Middle“ yra puolimo tipas, kai užpuolikas perima dviejų asmenų bendravimą. Pagrindinis MITM tikslas yra prieiga prie konfidencialios informacijos.
21) Apibrėžkite ARP ir jo darbo procesą.
Tai protokolas, naudojamas rasti MAC adresą, susietą su IPv4 adresu. Šis protokolas veikia kaip sąsaja tarp OSI tinklo ir OSI nuorodų sluoksnio.
22) Paaiškinkite botnetą.
Tai daugybė prie interneto prijungtų įrenginių, tokių kaip serveriai, mobilieji įrenginiai, daiktų interneto įrenginiai ir asmeniniai kompiuteriai, užkrėsti ir valdomi kenkėjiškų programų.
23) Koks yra pagrindinis skirtumas tarp SSL ir TLS?
Pagrindinis skirtumas tarp šių dviejų yra tas, kad SSL patikrina siuntėjo tapatybę. SSL padeda sekti asmenį, su kuriuo bendraujate. TLS siūlo saugų kanalą tarp dviejų klientų.
24) Kas yra CSRF santrumpa?
CSRF reiškia „Cross-Site Request Forgery“.
25) Kas yra 2FA? Kaip tai įgyvendinti viešai svetainei?
TFA reiškia dviejų veiksnių autentifikavimą. Tai yra saugumo procesas siekiant nustatyti asmenį, kuris prisijungia prie internetinės paskyros. Vartotojui suteikiama prieiga tik pateikus įrodymus į autentifikavimo įrenginį.
26) Paaiškinkite asimetrinio ir simetriško šifravimo skirtumą.
Simetrinis šifravimas reikalauja to paties rakto šifravimui ir iššifravimui. Kita vertus, asimetriškam šifravimui reikia skirtingų raktų šifravimui ir iššifravimui.
27) Kokia yra visa XSS forma?
XSS reiškia kelių svetainių scenarijus.
28) Paaiškinkite WAF
WAF reiškia interneto programų ugniasienę. WAF naudojamas apsaugoti programą filtruojant ir stebint įeinantį ir išeinantį srautą tarp žiniatinklio programos ir interneto.
29) Kas yra įsilaužimas?
Įsilaužimas yra procesas, kai kompiuterio ar privačiuose tinkluose randama silpnybių, siekiant išnaudoti jo silpnybes ir gauti prieigą.
Pavyzdžiui, naudojant slaptažodžių įtrūkimų techniką, norint patekti į sistemą.
30) Kas yra įsilaužėliai?
Įsilaužėlis yra asmuo, kuris randa ir išnaudoja kompiuterinių sistemų, išmaniųjų telefonų, planšetinių kompiuterių ar tinklų silpnybes, kad galėtų pasiekti. Piratai yra patyrę kompiuterių programuotojai, turintys žinių apie kompiuterio saugumą.
31) Kas yra tinklo uostymas?
Tinklo uostymas yra įrankis, naudojamas analizuoti tinklu siunčiamus duomenų paketus. Tai gali padaryti specializuota programinė įranga arba aparatinė įranga. Uostymas gali būti naudojamas:
- Užfiksuokite neskelbtinus duomenis, pvz., Slaptažodį.
- Išklausykite pokalbių pranešimus
- Stebėkite duomenų paketą tinkle
32) Kokia yra DNS stebėjimo svarba?
„Yong“ domenai yra lengvai užkrėsti kenksminga programine įranga. Norėdami nustatyti kenkėjiškas programas, turite naudoti DNS stebėjimo įrankius.
33) Apibrėžkite sūdymo procesą. Kas yra sūdymas?
Sūdymas yra procesas, kurio metu pratęsiamas slaptažodžių ilgis naudojant specialius simbolius. Norint naudoti sūdymą, labai svarbu žinoti visą sūdymo mechanizmą. Sūdymas naudojamas slaptažodžių apsaugai. Tai taip pat užkerta kelią užpuolikams išbandyti žinomus žodžius sistemoje.
Pavyzdžiui, „Hash“ („QxLUF1bgIAdeQX“) pridedamas prie kiekvieno slaptažodžio, kad apsaugotų jūsų slaptažodį. Jis vadinamas druska.
34) Kas yra SSH?
SSH reiškia „Secure Socket Shell“ arba „Secure Shell“. Tai yra paslaugų paketas, suteikiantis sistemos administratoriams saugų būdą pasiekti duomenis tinkle.
35) Ar SSL protokolo pakanka tinklo saugumui?
SSL patikrina siuntėjo tapatybę, tačiau nesuteikia saugumo, kai duomenys perduodami į serverį. Gerai naudoti serverio šifravimą ir maišymą, kad apsaugotumėte serverį nuo duomenų pažeidimo.
36) Kas yra juodosios dėžės ir baltosios dėžės bandymai?
- Juodosios dėžės testavimas: tai programinės įrangos testavimo metodas, kuriame slepiama vidinė struktūra arba programos kodas.
- Baltos dėžės testavimas: programinės įrangos testavimo metodas, kai testeris žino vidinę struktūrą ar programą.
37) Paaiškinkite tinklo saugumo spragas.
Pažeidžiamumas reiškia programinės įrangos kodo silpnąją vietą, kuria gali pasinaudoti grėsmės veikėjas. Jie dažniausiai randami tokioje programoje kaip „SaaS“ („Software as a service“) programinė įranga.
38) Paaiškinkite TCP trijų krypčių rankos paspaudimą.
Tai procesas, naudojamas tinkle užmegzti ryšį tarp vietinio kompiuterio ir serverio. Šis metodas reikalauja, kad klientas ir serveris prieš pradėdami ryšį derėtųsi dėl sinchronizavimo ir patvirtinimo paketų.
39) Apibrėžkite likutinės rizikos terminą. Kokie trys būdai kovoti su rizika?
Tai yra grėsmė, subalansuojanti rizikos poveikį radus ir pašalinus grėsmes.
Trys rizikos valdymo būdai yra šie:
- Sumažinkite
- Venkite to
- Priimti tai.
40) Apibrėžkite filtravimą.
Duomenų pašalinimas reiškia neteisėtą duomenų perdavimą iš kompiuterio sistemos. Šis perdavimas gali būti rankinis ir jį gali atlikti visi, turintys fizinę prieigą prie kompiuterio.
41) Kas yra tinklo saugumo išnaudojimas?
Išnaudojimas yra metodas, kurį įsilaužėliai naudoja neteisėtai prieiti prie duomenų. Jis įtrauktas į kenkėjiškas programas.
42) Ką turite omenyje įsiskverbimo bandymu?
Tai yra taikomųjų pažeidžiamumų tikrinimo procesas. Saugumo žiniatinklyje jis naudojamas žiniatinklio programų užkardai išplėsti.
43) Išvardykite keletą įprastų kibernetinių atakų.
Toliau pateikiamos įprastos kibernetinės atakos, kurias įsilaužėliai gali naudoti, kad sugadintų tinklą:
- Kenkėjiška programa
- Sukčiavimas
- Slaptažodžių atakos
- DDoS
- Žmogus viduryje
- „Drive-by“ atsisiuntimai
- Malvertising
- Nesąžininga programinė įranga
44) Kaip apsaugoti vartotojo tapatybę?
Norėdami autentifikuoti vartotojus, jie turi nurodyti savo tapatybę. ID ir raktą galima naudoti vartotojo tapatybei patvirtinti. Tai yra idealus būdas, kaip sistema turėtų suteikti vartotojui įgaliojimus.
45) Paaiškinkite skirtingų svetainių scenarijų sąvoką.
Skirtingų svetainių scenarijai reiškia tinklo saugumo pažeidžiamumą, kai į svetaines įterpiami kenkėjiški scenarijai. Ši ataka įvyksta, kai užpuolikai leidžia nepatikimam šaltiniui įterpti kodą į žiniatinklio programą.
46) Įvardykite protokolą, kuris perduoda informaciją visuose įrenginiuose.
„Interneto grupės valdymo protokolas“ arba „IGMP“ yra ryšio protokolas, naudojamas žaidimams ar vaizdo įrašams perduoti. Tai palengvina maršrutizatorius ir kitus ryšių įrenginius siųsti paketus.
47) Kaip apsaugoti el. Laiškus?
Norėdami apsaugoti el. Paštą, kreditinės kortelės informaciją ir įmonės duomenis, naudokite šifro algoritmą.
48) Kokia rizika siejama su viešuoju belaidžiu internetu?
Viešasis „Wi-Fi“ turi daug saugumo problemų. „Wi-Fi“ išpuoliai apima karmos ataką, uostymą, karo varymą, žiaurios jėgos ataką ir kt.
Viešasis „Wi-Fi“ gali nustatyti duomenis, kurie perduodami per tinklo įrenginį, pvz., El. Laiškus, naršymo istoriją, slaptažodžius ir kreditinių kortelių duomenis.
49) Kas yra duomenų šifravimas? Kodėl tai svarbu užtikrinant tinklo saugumą?
Duomenų šifravimas yra būdas, kai siuntėjas konvertuoja pranešimą į kodą. Tai suteikia prieigą tik įgaliotam vartotojui.
50) Paaiškinkite pagrindinį skirtumą tarp Diffie-Hellman ir RSA.
„Diffie-Hellman“ yra protokolas, naudojamas keičiantis raktu tarp dviejų šalių, o RSA yra algoritmas, veikiantis remiantis dviem raktais, vadinamais privačiu ir viešu raktu.
51) Kas yra nuotolinio darbalaukio protokolas?
Nuotolinio darbalaukio protokolą (RDP) sukūrė „Microsoft“, kuris teikia GUI, kad du įrenginiai būtų prijungti tinkle.
Tam tikslui vartotojas naudoja RDP kliento programinę įrangą, o kitas įrenginys turi paleisti RDP serverio programinę įrangą. Šis protokolas yra specialiai sukurtas nuotoliniam valdymui ir prieigai prie virtualių kompiuterių, programų ir terminalo serverio.
52) Apibrėžkite išankstinį slaptumą.
Persiuntimo slaptumas yra saugumo priemonė, užtikrinanti unikalaus seanso rakto vientisumą tuo atveju, jei pažeistas ilgalaikis raktas.
53) Paaiškinkite IV šifravimo sąvoką.
IV reiškia pradinį vektorių yra savavališkas skaičius, kuris naudojamas siekiant užtikrinti, kad identiškas tekstas būtų užšifruotas skirtingais šifrais. Šifravimo programa naudoja šį skaičių tik vieną kartą per sesiją.
54) Paaiškinkite skirtumą tarp srauto šifro ir blokinio šifro.
Parametras | Srauto šifras | Blokuoti šifrą. |
Kaip tai veikia? | Srauto šifras veikia mažuose paprastojo teksto įrenginiuose | Blokinis šifras veikia dideliuose duomenų blokuose. |
Kodo reikalavimas | Tam reikia mažiau kodo. | Tam reikia daugiau kodo. |
Rakto naudojimas | Raktas naudojamas tik vieną kartą. | Galimas pakartotinis rakto naudojimas. |
Taikymas | Saugus lizdo sluoksnis. | Failų šifravimas ir duomenų bazė. |
Naudojimas | Srauto šifras naudojamas aparatinei įrangai įdiegti. | Blokinis šifras naudojamas programinei įrangai diegti. |
55) Pateikite keletą simetriško šifravimo algoritmo pavyzdžių.
Toliau pateikiami keli simetriško šifravimo algoritmo pavyzdžiai.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Kas yra ECB ir CBC santrumpa?
Visa ECB forma yra „Electronic Codebook“, o visa CBC - „Cipher Block Chaining“.
57) Paaiškinkite buferio perpildymo ataką.
Buferio perpildymo ataka yra ataka, kuri naudojasi procesu, kuris bando įrašyti daugiau duomenų į fiksuoto ilgio atminties bloką.
58) Apibrėžkite šnipinėjimo programas.
Šnipinėjimo programa yra kenkėjiška programa, kuria siekiama pavogti duomenis apie organizaciją ar asmenį. Ši kenkėjiška programa gali sugadinti organizacijos kompiuterinę sistemą.
59) Kas yra apsimetinėjimas?
Tai yra vartotojo paskyros priskyrimo nežinomam vartotojui mechanizmas.
60) Ką reiškia SRM?
SRM reiškia „Security Reference Monitor“ teikia kompiuterių tvarkyklių tvarką, suteikiančią prieigos prie objekto teises.
61) Kas yra kompiuterinis virusas?
Virusas yra kenkėjiška programinė įranga, kuri vykdoma be vartotojo sutikimo. Virusai gali sunaudoti kompiuterio išteklius, tokius kaip procesoriaus laikas ir atmintis. Kartais virusas pakeičia kitas kompiuterio programas ir įterpia savo kodą, kad pakenktų kompiuterio sistemai.
Kompiuterinis virusas gali būti naudojamas:
- Pasiekite privačius duomenis, pvz., Vartotojo ID ir slaptažodžius
- Rodyti vartotojui erzinančius pranešimus
- Sugadinti duomenys jūsų kompiuteryje
- Registruokite vartotojo klavišus
62) Ką turite omenyje sakydamas „Authenticode“?
„Authenticode“ yra technologija, identifikuojanti „Authenticode“ ženklų programinės įrangos leidėją. Tai leidžia vartotojams įsitikinti, kad programinė įranga yra tikra ir joje nėra kenkėjiškų programų.
63) Apibrėžkite CryptoAPI
„CryptoAPI“ yra šifravimo API kolekcija, leidžianti kūrėjams sukurti projektą saugiame tinkle.
64) Paaiškinkite, kaip apsaugoti žiniatinklio serverį.
Atlikite šiuos veiksmus, kad apsaugotumėte savo žiniatinklio serverį:
- Atnaujinti failo nuosavybės teisę.
- Atnaujinkite savo žiniatinklio serverį.
- Išjunkite papildomus modulius žiniatinklio serveryje.
- Ištrinkite numatytuosius scenarijus.
65) Kas yra „Microsoft Baseline Security Analyzer“?
„Microsoft Baseline Security Analyzer“ arba MBSA yra grafinė ir komandinės eilutės sąsaja, kurioje pateikiamas būdas rasti trūkstamus saugos naujinimus ir neteisingas konfigūracijas.
66) Kas yra etinis įsilaužimas?
Etinis įsilaužimas yra būdas pagerinti tinklo saugumą. Taikydami šį metodą įsilaužėliai pašalina kompiuterio ar tinklo silpnąsias vietas ir silpnybes. Etiniai įsilaužėliai naudoja programinės įrangos įrankius, kad apsaugotų sistemą.
67) Paaiškinkite socialinę inžineriją ir jos išpuolius.
Socialinė inžinerija yra terminas, naudojamas įtikinti žmones atskleisti konfidencialią informaciją.
Iš esmės yra trys socialinės inžinerijos atakų tipai: 1) pagrįsta žmogumi, 2) mobiliuoju ir 3) kompiuterine.
- Žmogaus ataka: jie gali apsimesti tikru vartotoju, kuris reikalauja aukštesnės valdžios atskleisti privačią ir konfidencialią organizacijos informaciją.
- Kompiuterinė ataka: šios atakos metu užpuolikai siunčia padirbtus el. Laiškus, kad pakenktų kompiuteriui. Jie prašo žmonių persiųsti tokį el. Laišką.
- Mobilia ataka: puolėjas gali siųsti SMS kitiems ir rinkti svarbią informaciją. Jei kuris nors vartotojas atsisiunčia kenkėjišką programą, ja gali būti piktnaudžiaujama norint pasiekti autentifikavimo informaciją.
68) Kas yra IP ir MAC adresai?
IP adresas yra interneto protokolo adreso akronimas. Interneto protokolo adresas naudojamas unikaliai atpažinti kompiuterį ar įrenginį, pvz., Spausdintuvus, saugojimo diskus kompiuterių tinkle.
MAC adresas yra „Media Access Control“ adreso akronimas. MAC adresai naudojami unikaliai identifikuoti tinklo sąsajas, skirtas ryšiui fiziniame tinklo sluoksnyje.
69) Ką reiškia kirminas?
„Kirminas“ yra kenkėjiškų programų tipas, kuris dauginasi iš vieno kompiuterio į kitą.
70) Nurodykite skirtumą tarp viruso ir kirmino
Parametras | Virusas | Kirminas |
Kaip jie užkrės kompiuterį? | Jis įterpia kenkėjišką kodą į konkretų failą ar programą. | Generuokite jo kopiją ir paskleiskite naudodami el. Pašto klientą. |
Priklausomybė | Kad virusai veiktų, reikia pagrindinės programos | Jiems nereikia, kad teisingai veiktų pagrindinis kompiuteris. |
Susieta su failais | Jis susietas su .com, .xls, .exe, .doc ir kt. | Jis susietas su bet kuriuo failu tinkle. |
Įtakingas greitis | Tai lėčiau nei kirminas. | Tai greičiau, palyginti su virusu. |
71) Įvardykite keletą įrankių, naudojamų paketams uostyti.
Toliau pateikiami keli įrankiai, naudojami paketams uostyti.
- Tcpdump
- Kismetas
- „Wireshark“
- „NetworkMiner“
- Dsniffas
72) Paaiškinkite antivirusinių jutiklių sistemas
Antivirusas yra programinės įrangos įrankis, naudojamas kompiuteryje esantiems virusams nustatyti, užkirsti jiems kelią arba pašalinti. Jie reguliariai atlieka sistemos patikrinimus ir didina kompiuterio saugumą.
73) Išvardinkite šnipinėjimo išpuolių rūšis.
Įvairių rūšių uostymo išpuoliai yra:
- Protokolo uostymas
- Interneto slaptažodžio uostymas
- Programos lygio uostymas
- TCP sesijos vagystės
- LAN uostymas
- ARP uostymas
74) Kas yra paskirstytoji paslaugų atsisakymo ataka (DDoS)?
Tai yra ataka, kurios metu keli kompiuteriai atakuoja svetainę, serverį ar bet kurį tinklo šaltinį.
75) Paaiškinkite sesijos užgrobimo sampratą.
TCP sesijos užgrobimas yra netinkamas galiojančio kompiuterio seanso naudojimas. IP apsimetimas yra labiausiai paplitęs sesijos užgrobimo būdas. Taikant šį metodą, užpuolikai naudoja IP paketus komandai įterpti tarp dviejų tinklo mazgų.
76) Išvardykite įvairius sesijos užgrobimo būdus.
Įvairūs sesijos užgrobimo būdai yra šie:
- Naudojant paketinius Sniffers
- Kelių svetainių scenarijai („XSS Attack“)
- IP apsimetimas
- Akloji ataka
77) Kas yra įsilaužimo įrankiai?
Įsilaužimo įrankiai yra kompiuterinės programos ir scenarijai, padedantys rasti ir išnaudoti kompiuterių sistemų, žiniatinklio programų, serverių ir tinklų trūkumus. Rinkoje yra tokių įrankių veislių. Kai kurie iš jų yra atvirojo kodo, o kiti - komercinis sprendimas.
78) Paaiškinkite medaus puodą ir jo rūšis.
„Honeypot“ yra apgaulinga kompiuterinė sistema, registruojanti visas operacijas, sąveikas ir veiksmus su vartotojais.
Medaus puodas skirstomas į dvi kategorijas: 1) Gaminamasis vazonas ir 2) Tyrimo medus.
- Gamybos medaus puodas: jis skirtas surinkti realią informaciją, kad administratorius galėtų pasiekti pažeidžiamumus. Jie paprastai dedami į gamybos tinklus, kad padidintų jų saugumą.
- „Research Honeypot“: Švietimo įstaigos ir organizacijos jį naudoja tik tam, kad ištirtų „back-hat“ bendruomenės motyvus ir taktiką, skirtą skirtingiems tinklams.
79) Įvardykite įprastus šifravimo įrankius.
Šifravimui galimi šie įrankiai:
- RSA
- Dviejų žuvų
- AES
- Trivietis DES
80) Kas yra „Backdoor“?
Tai kenkėjiškų programų tipas, kurio saugumo mechanizmas yra apeinamas norint pasiekti sistemą.
81) Ar teisinga siųsti prisijungimo duomenis el. Paštu?
Neteisinga siųsti prisijungimo duomenis el. Paštu, nes jei paštu siunčiate kažkam vartotojo vardą ir slaptažodį, el. Pašto atakų tikimybė yra didelė.
82) Paaiškinkite tinklo 80/20 taisyklę?
Ši taisyklė pagrįsta tinklo srauto procentine dalimi, kai 80% viso tinklo srauto turėtų likti vietinis, o likęs srautas turėtų būti nukreiptas į nuolatinį VPN.
83) Apibrėžkite WEP įtrūkimus.
Tai metodas, naudojamas belaidžių tinklų saugumo pažeidimams. Yra du WEP krekingo tipai: 1) aktyvus krekingas ir 2) pasyvus krekingas.
84) Kas yra įvairūs WEP įtrūkimų įrankiai?
Gerai žinomi WEP įtrūkimų įrankiai yra šie:
- Aircrack
- „WebDecrypt“
- Kismetas
- WEPCrack
85) Kas yra saugumo auditas?
Saugumo auditas yra vidinis programų ir operacinių sistemų patikrinimas, ar nėra saugos trūkumų. Auditas taip pat gali būti atliekamas naudojant eilutės kodo patikrinimą.
86) Paaiškinkite sukčiavimą.
Tai yra technika, naudojama norint gauti vartotojo vardą, slaptažodį ir kreditinės kortelės informaciją iš kitų vartotojų.
87) Kas yra nanometrinis šifravimas?
Nano šifravimas yra tyrimų sritis, užtikrinanti tvirtą kompiuterių saugumą ir neleidžianti jiems įsilaužti.
88) Apibrėžti saugumo testavimą?
Saugumo testavimas apibrėžiamas kaip programinės įrangos testavimo tipas, užtikrinantis, kad programinės įrangos sistemose ir programose nėra jokių pažeidžiamumų, grėsmių ir rizikos, kurios gali sukelti didelių nuostolių.
89) Paaiškinkite saugos nuskaitymą.
Saugumo nuskaitymas apima tinklo ir sistemos trūkumų nustatymą, o vėliau pateikiami sprendimai, kaip sumažinti šią riziką. Šį nuskaitymą galima atlikti tiek rankiniu, tiek automatiniu nuskaitymu.
90) Įvardykite turimus įsilaužimo įrankius.
Toliau pateikiamas naudingų įsilaužimo įrankių sąrašas.
- Acunetix
- „WebInspect“
- Tikriausiai
- „Netsparker“
- Piktas IP skaitytuvas:
- Liukso numeris „Burp“
- Savvius
91) Kokia yra įsiskverbimo testavimo svarba įmonėje?
Čia yra du įprasti skvarbumo testų taikymai.
- Finansiniai sektoriai, tokie kaip vertybinių popierių biržos, investicinė bankininkystė, nori, kad jų duomenys būtų apsaugoti, o skverbimosi testai yra būtini siekiant užtikrinti saugumą.
- Tuo atveju, jei programinės įrangos sistema jau yra nulaužta ir organizacija norėtų nustatyti, ar sistemoje vis dar yra kokių nors grėsmių, kad ateityje būtų išvengta įsilaužimų.
92) Kokie yra įsiskverbimo bandymų trūkumai?
Skverbimosi bandymo trūkumai yra šie:
- Skverbimosi bandymai negali rasti visų sistemos pažeidžiamumų.
- Yra įsiskverbimo testuotojų laiko, biudžeto, apimties, įgūdžių apribojimai.
- Duomenų praradimas ir sugadinimas
- Prastovos laikas yra didelis, o tai padidina išlaidas
93) Paaiškinkite grėsmę saugumui
Grėsmė saugumui apibrėžiama kaip rizika, kuri gali pavogti konfidencialius duomenis ir pakenkti kompiuterinėms sistemoms bei organizacijai.
94) Kas yra fizinės grėsmės?
Fizinė grėsmė yra potenciali įvykio priežastis, dėl kurios gali būti prarasti ar fiziškai pažeisti kompiuterinės sistemos.
95) Pateikite ne fizinių grėsmių pavyzdžius
Toliau pateikiami keli ne fizinės grėsmės pavyzdžiai:
- Slaptos informacijos praradimas
- Sistemos duomenų praradimas ar sugadinimas
- Kibernetinio saugumo pažeidimai
- Nutraukti verslo operacijas, kurios priklauso nuo kompiuterinių sistemų
- Neteisėtas kompiuterinių sistemų veiklos stebėjimas
96) Kas yra Trojos virusas?
„Trojan“ yra kenkėjiška programa, kurią įsilaužėliai ir kibernetiniai vagys naudoja prieigai prie bet kurio kompiuterio. Čia užpuolikai naudoja socialinės inžinerijos metodus, kad įvykdytų sistemos Trojaną.
97) Apibrėžkite SQL injekciją
Tai yra ataka, kuri nuodija kenksmingus SQL sakinius duomenų bazėje. Tai padeda jums pasinaudoti prastai suprojektuotų žiniatinklio programų dizaino trūkumais, kad išnaudotumėte SQL sakinius vykdydami kenkėjišką SQL kodą. Daugeliu atvejų užpuolikas gali išplėsti SQL injekcijos ataką, norėdamas atlikti kitą ataką, ty paslaugų atsisakymo ataką.
98) Išvardykite saugos spragas pagal „Open Web Application Security Project“ (OWASP).
Saugumo spragos pagal kiekvieną atviro žiniatinklio programos saugos projektą yra šios:
- SQL įpurškimas
- Kelių svetainių užklausų klastojimas
- Nesaugi kriptografinė saugykla
- Sugadintas autentifikavimas ir seansų valdymas
- Nepakankama transporto sluoksnio apsauga
- Nepatvirtinti peradresavimai ir persiuntimai
- Nepavyko apriboti prieigos prie URL
99) Apibrėžkite prieigos raktą.
Prieigos žetonas yra kredencialas, kurį sistema naudoja tikrindama, ar API turėtų būti suteikta tam tikram objektui, ar ne.
100) Paaiškinkite apsinuodijimą ARP
Apsinuodijimas ARP (Address Resolution Protocol) yra kibernetinės atakos tipas, naudojamas konvertuoti IP adresą į fizinius adresus tinklo įrenginyje. Šeimininkas siunčia ARP transliaciją tinkle, o gavėjas kompiuteris atsako savo fiziniu adresu.
ARP apsinuodijimas siunčia netikrus adresus į jungiklį, kad jis galėtų susieti netikruosius adresus su tikro tinklo kompiuterio IP adresu ir užgrobti srautą.
101) Įvardykite paplitusias ne fizinių grėsmių rūšis.
Toliau pateikiamos įvairios ne fizinės grėsmės:
- Trojos arklys
- Adware
- Kirminai
- Šnipinėjimo programos
- Aptarnaujamų paslaugų priepuoliai
- Išplatintos atmetimo paslaugos atakos
- Virusas
- Pagrindiniai medkirčiai
- Neteisėta prieiga prie kompiuterinių sistemų išteklių
- Sukčiavimas
102) Paaiškinkite TCP ryšio seką.
TCP ryšio seka yra SYN-SYN ACK-ACK.
103) Apibrėžkite hibridines atakas.
Hibridinė ataka yra žodyno metodo ir grubios jėgos atakos mišinys. Ši ataka naudojama nulaužti slaptažodžius, pakeičiant žodyno žodį su simboliais ir skaičiais.
104) Kas yra „Nmap“?
„Nmap“ yra įrankis, naudojamas tinklams surasti ir saugumo auditui atlikti.
105) Kas yra „EtterPeak“ įrankis?
„EtterPeak“ yra tinklo analizės įrankis, naudojamas tinklo srauto paketams uostyti.
106) Kokios yra kibernetinių atakų rūšys?
Yra dviejų tipų kibernetinės atakos: 1) internetinės atakos, 2) sisteminės atakos.
107) Išvardykite internetines atakas
Kai kurios žiniatinklio atakos yra: 1) „SQL Injection“ atakos, 2) sukčiavimo apsimetant, 3) „Brute Force“, 4) DNS šnipinėjimo, 4) paslaugų atsisakymo ir 5) žodynų atakos.
108) Pateikite sisteminių atakų pavyzdžius
Sisteminių atakų pavyzdžiai:
- Virusas
- Užpakalinės durys
- Botai
- Kirminas
109) Išvardykite kibernetinių užpuolikų tipus
Yra keturi kibernetinių užpuolikų tipai. Jie yra: 1) kibernetiniai nusikaltėliai, 2) hacktivistai, 3) grasinimai viešai, 4) valstybės remiami užpuolikai.
110) Apibrėžkite atsitiktinius grasinimus
Tai yra grasinimai, kuriuos netyčia padaro organizacijos darbuotojai. Esant šioms grėsmėms, darbuotojas netyčia ištrina bet kokią bylą arba dalijasi konfidencialiais duomenimis su pašaliniais asmenimis ar verslo partneriu, viršijančiu įmonės politiką.