Учебники

32) Интервью по кибербезопасности: вопросы и ответы

Ниже приводятся часто задаваемые вопросы в интервью для новичков, а также опытных кандидатов на получение сертификата кибербезопасности.

1) Что такое кибербезопасность?

Кибербезопасность относится к защите оборудования, программного обеспечения и данных от злоумышленников. Основной целью кибербезопасности является защита от кибератак, таких как доступ, изменение или уничтожение конфиденциальной информации.

2) Каковы элементы кибербезопасности?

Основными элементами кибербезопасности являются:

  • Информационная безопасность
  • Сетевая безопасность
  • Операционная безопасность
  • Безопасность приложений
  • Обучение конечных пользователей
  • Планирование непрерывности бизнеса

3) Каковы преимущества кибербезопасности?

Преимущества кибербезопасности заключаются в следующем:

  • Он защищает бизнес от вымогателей, вредоносных программ, социальной инженерии и фишинга.
  • Он защищает конечных пользователей.
  • Это дает хорошую защиту как для данных, так и для сетей.
  • Увеличьте время восстановления после нарушения.
  • Кибербезопасность предотвращает неавторизованных пользователей.

4) Определить криптографию.

Это метод, используемый для защиты информации от третьих лиц, называемых противниками. Криптография позволяет отправителю и получателю сообщения читать его детали.

5) Различать IDS и IPS.

Система обнаружения вторжений (IDS) обнаруживает вторжения. Администратор должен быть осторожным, предотвращая вторжение. В системе предотвращения вторжений (IPS) система обнаруживает вторжение и предотвращает его.

6) Что такое ЦРУ?

Конфиденциальность, целостность и доступность (CIA) – популярная модель, разработанная для разработки политики безопасности. Модель ЦРУ состоит из трех понятий:

  • Конфиденциальность: убедитесь, что к конфиденциальным данным обращается только авторизованный пользователь.
  • Честность: Честность означает, что информация в правильном формате.
  • Доступность. Убедитесь, что данные и ресурсы доступны для пользователей, которым они необходимы.

7) Что такое брандмауэр?

Это система безопасности, предназначенная для сети. Брандмауэр установлен на границах любой системы или сети, которая контролирует и контролирует сетевой трафик. Брандмауэры в основном используются для защиты системы или сети от вредоносных программ, червей и вирусов. Брандмауэры также могут предотвращать фильтрацию контента и удаленный доступ.

8) Объяснить трассировку

Это инструмент, который показывает путь к пакету. В нем перечислены все точки, через которые проходит пакет. Traceroute используется в основном, когда пакет не достигает места назначения. Traceroute используется для проверки разрыва или остановки соединения, а также для выявления сбоя.

9) Различать HIDS и NIDS.

параметр HIDS НДИ
Применение HIDS используется для обнаружения вторжений. NIDS используется для сети.
Что оно делает? Он отслеживает подозрительные действия системы и трафик определенного устройства. Он отслеживает трафик всех устройств в сети.

10) Объясните SSL

SSL обозначает Secure Sockets Layer. Это технология создания зашифрованных соединений между веб-сервером и веб-браузером. Он используется для защиты информации в онлайн-транзакциях и цифровых платежах для обеспечения конфиденциальности данных.

11) Что вы подразумеваете под утечкой данных?

Утечка данных – это несанкционированная передача данных во внешний мир. Утечка данных происходит через электронную почту, оптические носители, ноутбуки и USB-ключи.

12) Объясните атаку грубой силой. Как это предотвратить?

Это метод проб и ошибок, чтобы узнать правильный пароль или PIN-код. Хакеры периодически пробуют все комбинации учетных данных. Во многих случаях атаки методом “грубой силы” автоматизируются, когда программное обеспечение автоматически работает для входа с учетными данными. Есть способы предотвратить атаки грубой силы. Они есть:

  • Установка длины пароля.
  • Увеличьте сложность пароля.
  • Установить лимит на ошибки входа.

13) Что такое сканирование портов?

Это метод определения открытых портов и сервиса, доступных на конкретном хосте. Хакеры используют технику сканирования портов для поиска информации в злонамеренных целях.

14) Назовите различные уровни модели OSI.

Семь различных уровней моделей OSI:

  1. Физический слой
  2. Канальный уровень
  3. Сетевой уровень
  4. Транспортный уровень
  5. Сессионный слой
  6. Уровень представления
  7. Уровень приложений

15) Что такое VPN?

VPN означает виртуальную частную сеть. Это метод сетевого подключения для создания зашифрованного и безопасного соединения. Этот метод защищает данные от помех, слежки, цензуры.

16) Что такое хакеры в черной шляпе?

Черные хакеры – это люди, которые хорошо знают, как нарушать сетевую безопасность. Эти хакеры могут создавать вредоносные программы для личной финансовой выгоды или по другим злонамеренным причинам. Они взламывают защищенную сеть, чтобы изменить, украсть или уничтожить данные, чтобы сеть не могла быть использована авторизованными пользователями сети.

17) Кто такие белые хакеры?

Хакеры White Hat или специалисты по безопасности специализируются на тестировании на проникновение. Они защищают информационную систему организации.

18) Кто такие серые хакеры?

Серые хакеры – это компьютерные хакеры, которые иногда нарушают этические нормы, но у них нет злонамеренных намерений.

19) Как сбросить конфигурацию BIOS, защищенную паролем?

Существуют различные способы сброса пароля BIOS. Вот некоторые из них:

  • Удалить CMOS аккумулятор.
  • Используя программное обеспечение.
  • Используя перемычку материнской платы.
  • Используя MS-DOS.

20) Что такое MITM-атака?

MITM или Man-in-the-Middle – это тип атаки, при котором злоумышленник перехватывает связь между двумя людьми. Основное намерение MITM – доступ к конфиденциальной информации.

21) Определите ARP и его рабочий процесс.

Это протокол, используемый для поиска MAC-адреса, связанного с адресом IPv4. Этот протокол работает как интерфейс между сетью OSI и канальным уровнем OSI.

22) Объясните ботнет.

Это ряд подключенных к Интернету устройств, таких как серверы, мобильные устройства, устройства IoT и ПК, которые заражены вредоносным ПО и контролируются им.

23) В чем основное различие между SSL и TLS?

Основное различие между этими двумя заключается в том, что SSL проверяет личность отправителя. SSL помогает вам отслеживать человека, с которым вы общаетесь. TLS предлагает безопасный канал между двумя клиентами.

24) Что такое аббревиатура от CSRF?

CSRF расшифровывается как подделка межсайтовых запросов.

25) Что такое 2FA? Как реализовать это для публичного сайта?

TFA означает двухфакторную аутентификацию. Это процесс безопасности, позволяющий идентифицировать человека, который обращается к учетной записи в Интернете. Пользователю предоставляется доступ только после представления свидетельства устройству аутентификации.

26) Объясните разницу между асимметричным и симметричным шифрованием.

Симметричное шифрование требует того же ключа для шифрования и дешифрования. С другой стороны, асимметричное шифрование требует разных ключей для шифрования и дешифрования.

27) Что такое полная форма XSS?

XSS означает межсайтовый скриптинг.

28) Объясните WAF

WAF означает брандмауэр веб-приложений. WAF используется для защиты приложения путем фильтрации и мониторинга входящего и исходящего трафика между веб-приложением и Интернетом.

29) Что такое взлом?

Взлом – это процесс обнаружения слабых мест в компьютерных или частных сетях, чтобы использовать их слабые стороны и получить доступ.

Например, используя технику взлома пароля, чтобы получить доступ к системе.

30) Кто такие хакеры?

Хакер – это человек, который находит слабые места в компьютерных системах, смартфонах, планшетах или сетях и использует их для получения доступа. Хакеры – опытные программисты со знанием компьютерной безопасности.

31) Что такое сетевой анализ?

Сетевой сниффинг – это инструмент, используемый для анализа пакетов данных, отправляемых по сети. Это может быть сделано с помощью специализированного программного обеспечения или оборудования. Фырканье можно использовать для:

  • Захват чувствительных данных, таких как пароль.
  • Подслушивать сообщения чата
  • Мониторинг пакета данных по сети

32) Какое значение имеет мониторинг DNS?

Домены Yong легко заражаются вредоносным программным обеспечением. Вам необходимо использовать средства мониторинга DNS для выявления вредоносных программ.

33) Определите процесс посола. Какая польза от соления?

Соление – это процесс, позволяющий увеличить длину паролей с помощью специальных символов. Чтобы использовать засолку, очень важно знать весь механизм засолки. Использование соления для защиты паролей. Это также не позволяет злоумышленникам проверять известные слова в системе.

Например, Hash (“QxLUF1bgIAdeQX”) добавляется к каждому паролю для защиты вашего пароля. Это называется солью.

34) Что такое SSH?

SSH означает Secure Socket Shell или Secure Shell. Это служебный пакет, который предоставляет системным администраторам безопасный способ доступа к данным в сети.

35) Достаточно ли протокола SSL для сетевой безопасности?

SSL проверяет личность отправителя, но не обеспечивает безопасность после передачи данных на сервер. Для защиты сервера от взлома данных целесообразно использовать шифрование и хеширование на стороне сервера.

36) Что такое тестирование черного ящика и тестирование белого ящика?

  • Тестирование черного ящика: это метод тестирования программного обеспечения, в котором скрыта внутренняя структура или программный код.
  • Тестирование белого ящика: метод тестирования программного обеспечения, при котором внутренняя структура или программа известна тестеру.

37) Объясните уязвимости в сетевой безопасности.

Уязвимости относятся к слабому месту в программном коде, которое может быть использовано субъектом угрозы. Они чаще всего встречаются в таких приложениях, как SaaS (программное обеспечение как услуга).

38) Объясните TCP Трехстороннее рукопожатие.

Это процесс, используемый в сети для установления соединения между локальным хостом и сервером. Этот метод требует, чтобы клиент и сервер согласовали пакеты синхронизации и подтверждения перед началом связи.

39) Определите термин остаточный риск. Каковы три способа борьбы с риском?

Это угроза, которая уравновешивает подверженность риску после обнаружения и устранения угроз.

Три способа борьбы с риском:

  1. Уменьшите это
  2. Избегай это
  3. Принять это.

40) Определите Эксфильтрацию.

Эксфильтрация данных относится к несанкционированной передаче данных из компьютерной системы. Эта передача может быть ручной и выполняться любым лицом, имеющим физический доступ к компьютеру.

41) Что такое эксплойт в сетевой безопасности?

Эксплойт – это метод, используемый хакерами для несанкционированного доступа к данным. Он включен в вредоносное ПО.

42) Что вы подразумеваете под тестированием на проникновение?

Это процесс проверки уязвимостей на цель. В веб-безопасности он используется для расширения брандмауэра веб-приложения.

43) Перечислите некоторые распространенные кибератаки.

Ниже приведены распространенные кибератаки, которые могут быть использованы хакерами для повреждения сети:

  • Вредоносное
  • Фишинг
  • Парольная атака
  • DDoS
  • Человек посередине
  • Драйв-загрузки
  • вредоносный
  • Изгой софт

44) Как сделать процесс аутентификации пользователя более безопасным?

Чтобы аутентифицировать пользователей, они должны предоставить свою личность. Идентификатор и ключ могут быть использованы для подтверждения личности пользователя. Это идеальный способ, которым система должна авторизовать пользователя.

45) Объясните концепцию межсайтового скриптинга.

Межсайтовый скриптинг относится к уязвимости сетевой безопасности, в которой вредоносные скрипты внедряются в веб-сайты. Эта атака происходит, когда злоумышленники позволяют ненадежному источнику внедрить код в веб-приложение.

46) Назовите протокол, который транслирует информацию на все устройства.

Протокол управления группами Интернета или IGMP – это протокол связи, который используется в игре или потоковом видео. Это облегчает маршрутизаторы и другие устройства связи для отправки пакетов.

47) Как защитить почтовые сообщения?

Используйте алгоритм шифрования для защиты электронной почты, информации о кредитной карте и корпоративных данных.

48) Какие риски связаны с общедоступным Wi-Fi?

Общественный Wi-Fi имеет много проблем безопасности. Атаки Wi-Fi включают атаку кармы, фырканье, ведение войны, атаку грубой силой и т. Д.

Общедоступный Wi-Fi может идентифицировать данные, которые передаются через сетевое устройство, такие как электронные письма, история просмотров, пароли и данные кредитных карт.

49) Что такое шифрование данных? Почему это важно в сетевой безопасности?

Шифрование данных – это метод, при котором отправитель преобразует сообщение в код. Это позволяет только авторизованному пользователю получить доступ.

50) Объясните основное отличие Диффи-Хеллмана от RSA.

Диффи-Хеллман – это протокол, используемый при обмене ключами между двумя сторонами, в то время как RSA – это алгоритм, который работает на основе двух ключей, называемых частным и открытым ключом.

51) Что такое протокол удаленного рабочего стола?

Протокол удаленного рабочего стола (RDP) разработан Microsoft, который предоставляет графический интерфейс для подключения двух устройств по сети.

Пользователь использует программное обеспечение клиента RDP для этой цели, в то время как другое устройство должно запускать программное обеспечение сервера RDP. Этот протокол специально разработан для удаленного управления и доступа к виртуальным ПК, приложениям и терминальному серверу.

52) Определите прямую секретность.

Прямая секретность – это мера безопасности, которая обеспечивает целостность уникального сеансового ключа в случае взлома долгосрочного ключа.

53) Объясните концепцию IV в шифровании.

IV обозначает начальный вектор – произвольное число, которое используется для обеспечения того, чтобы идентичный текст зашифровывался в разные шифротексты. Программа шифрования использует этот номер только один раз за сеанс.

54) Объясните разницу между потоковым шифром и блочным шифром.

параметр Потоковый шифр Блочный шифр.
Как это работает? Потоковый шифр работает на небольших единицах открытого текста Блочный шифр работает с большими блоками данных.
Кодовое требование Требуется меньше кода. Требуется больше кода.
Использование ключа Ключ используется только один раз. Возможно повторное использование ключа.
заявка Уровень защищенных сокетов. Шифрование файлов и базы данных.
Применение Потоковый шифр используется для реализации аппаратного обеспечения. Блочный шифр используется для реализации программного обеспечения.

55) Приведите несколько примеров симметричного алгоритма шифрования.

Ниже приведены некоторые примеры алгоритма симметричного шифрования.

  • RCX
  • Blowfish
  • Рейндаэль (AES)
  • DES

56) Что такое сокращение от ЕЦБ и CBC?

Полная форма ECB – электронная кодовая книга, а полная форма CBC – цепочка блоков шифрования.

57) Объясните атаку переполнения буфера.

Атака переполнения буфера – это атака, которая использует процесс, который пытается записать больше данных в блок памяти фиксированной длины.

58) Определить шпионское ПО.

Шпионское ПО – это вредоносное ПО, целью которого является кража данных об организации или человеке. Это вредоносное ПО может повредить компьютерную систему организации.

59) Что такое олицетворение?

Это механизм назначения учетной записи неизвестному пользователю.

60) Что вы подразумеваете под SRM?

SRM расшифровывается как Security Reference Monitor и предоставляет драйверы компьютеров для предоставления прав доступа к объекту.

61) Что такое компьютерный вирус?

Вирус – это вредоносное программное обеспечение, которое запускается без согласия пользователя. Вирусы могут потреблять ресурсы компьютера, такие как процессорное время и память. Иногда вирус вносит изменения в другие компьютерные программы и вставляет свой собственный код, чтобы нанести вред компьютерной системе.

Компьютерный вирус может быть использован для:

  • Доступ к личным данным, таким как идентификатор пользователя и пароли
  • Отображать раздражающие сообщения для пользователя
  • Поврежденные данные на вашем компьютере
  • Журнал нажатий клавиш пользователя

62) Что вы подразумеваете под Authenticode?

Authenticode – это технология, которая идентифицирует издателя программного обеспечения для подписи Authenticode. Это позволяет пользователям гарантировать, что программное обеспечение является подлинным и не содержит никаких вредоносных программ.

63) Определить CryptoAPI

CryptoAPI – это набор API-интерфейсов шифрования, который позволяет разработчикам создавать проекты в защищенной сети.

64) Объясните шаги для защиты веб-сервера.

Выполните следующие шаги для защиты вашего веб-сервера:

  • Обновить владение файлом.
  • Держите ваш веб-сервер обновленным.
  • Отключите дополнительные модули в веб-сервере.
  • Удалить сценарии по умолчанию.

65) Что такое Microsoft Baseline Security Analyzer?

Microsoft Baseline Security Analyzer или MBSA – это графический интерфейс и интерфейс командной строки, который предоставляет метод для поиска отсутствующих обновлений безопасности и неправильной конфигурации.

66) Что такое этический взлом?

Этический взлом – это метод повышения безопасности сети. В этом методе хакеры исправляют уязвимости и слабости компьютера или сети. Этические хакеры используют программные средства для защиты системы.

67) Объясните социальную инженерию и ее атаки.

Социальная инженерия – это термин, используемый для убеждения людей раскрывать конфиденциальную информацию.

Существует в основном три типа атак социальной инженерии: 1) основанные на людях, 2) мобильные и 3) компьютерные.

  • Атака на человека: они могут притворяться подлинным пользователем, который запрашивает более высокие полномочия на раскрытие частной и конфиденциальной информации организации.
  • Компьютерная атака. В этой атаке злоумышленники отправляют поддельные электронные письма, чтобы нанести вред компьютеру. Они просят людей пересылать такие письма.
  • Атака с мобильного устройства: злоумышленник может отправлять SMS другим лицам и собирать важную информацию. Если какой-либо пользователь загружает вредоносное приложение, его можно использовать для доступа к информации об аутентификации.

68) Что такое IP и MAC-адреса?

IP-адрес является аббревиатурой от адреса интернет-протокола. Адрес интернет-протокола используется для однозначной идентификации компьютера или устройства, такого как принтеры, диски хранения в компьютерной сети.

MAC-адрес является аббревиатурой от адреса управления доступом к среде. MAC-адреса используются для уникальной идентификации сетевых интерфейсов для связи на физическом уровне сети.

69) Что вы подразумеваете под червем?

Червь – это тип вредоносного ПО, которое копируется с одного компьютера на другой.

70) Укажите разницу между вирусом и червем

параметр Вирус червяк
Как они заражают компьютер? Он вставляет вредоносный код в определенный файл или программу. Создайте его и распространяйте с помощью почтового клиента.
зависимость Вирусу нужна хост-программа для работы Они не требуют какого-либо хоста для правильной работы.
Связано с файлами Это связано с .com, .xls, .exe, .doc и т. Д. Это связано с любым файлом в сети.
Влияет на скорость Это медленнее червя. Это быстрее по сравнению с вирусом.

71) Назовите некоторые инструменты, используемые для отслеживания пакетов.

Ниже приведены некоторые инструменты, используемые для отслеживания пакетов.

  • Tcpdump
  • кисмет
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Объясните антивирусные сенсорные системы

Антивирус – это программный инструмент, который используется для выявления, предотвращения или удаления вирусов, присутствующих на компьютере. Они выполняют системные проверки и регулярно повышают безопасность компьютера.

73) Перечислите типы атак, связанных с прослушиванием.

Различные виды атак со стороны нюхают:

  • Протокол сниффинг
  • Обнаружение пароля в сети
  • Обнюхивание на уровне приложения
  • Кража TCP-сессии
  • LAN Sniffing
  • ARP нюхает

74) Что такое распределенная атака типа «отказ в обслуживании» (DDoS)?

Это атака, при которой несколько компьютеров атакуют веб-сайт, сервер или любой сетевой ресурс.

75) Объясните концепцию угона сессии.

Перехват TCP-сессии – это неправильное использование действительного компьютерного сеанса. IP-спуфинг является наиболее распространенным методом перехвата сеансов. В этом методе злоумышленники используют IP-пакеты для вставки команды между двумя узлами сети.

76) Перечислите различные методы захвата сессии.

Различные методы захвата сессии:

  • Использование Sniffers пакетов
  • Межсайтовый скриптинг (атака XSS)
  • IP-спуфинг
  • Слепая атака

77) Что такое хакерские инструменты?

Средства взлома – это компьютерные программы и сценарии, которые помогают вам находить и использовать уязвимости в компьютерных системах, веб-приложениях, серверах и сетях. На рынке есть множество таких инструментов. Некоторые из них с открытым исходным кодом, а другие являются коммерческим решением.

78) Объясните honeypot и его виды.

Honeypot – это компьютерная система-приманка, которая записывает все транзакции, взаимодействия и действия с пользователями.

Honeypot подразделяется на две категории: 1) Honeypot производства и 2) Honeypot исследования.

  • Производственная приманка: она предназначена для сбора реальной информации, позволяющей администратору получить доступ к уязвимостям. Они обычно размещаются внутри производственных сетей для повышения их безопасности.
  • Исследовательский Honeypot: он используется образовательными учреждениями и организациями с единственной целью – исследовать мотивы и тактику сообщества «back-hat» для нацеливания на различные сети.

79) Назовите общие инструменты шифрования.

Инструменты, доступные для шифрования:

  • RSA
  • Twofish
  • AES
  • Тройной DES

80) Что такое бэкдор?

Это тип вредоносного ПО, в котором механизм безопасности обойден для доступа к системе.

81) Правильно ли отправлять учетные данные для входа по электронной почте?

Неправильно отправлять учетные данные для входа в систему по электронной почте, потому что если вы отправляете кому-то идентификатор пользователя и пароль по почте, вероятность атак по электронной почте высока.

82) Объясните правило 80/20 сетей?

Это правило основано на проценте сетевого трафика, при котором 80% всего сетевого трафика должно оставаться локальным, а остальная часть трафика должна направляться в постоянную VPN.

83) Определите WEP-взлом.

Это метод, используемый для нарушения безопасности в беспроводных сетях. Существует два типа взлома WEP: 1) активный взлом и 2) пассивный взлом.

84) Что такое различные инструменты взлома WEP?

Хорошо известные инструменты взлома WEP:

  • Aircrack
  • WebDecrypt
  • кисмет
  • WEPCrack

85) Что такое аудит безопасности?

Аудит безопасности – это внутренняя проверка приложений и операционных систем на наличие уязвимостей. Аудит также может быть выполнен путем построчной проверки кода.

86) Объясните фишинг.

Это метод, используемый для получения имени пользователя, пароля и данных кредитной карты от других пользователей.

87) Что такое нано-масштабное шифрование?

Нано-шифрование – это область исследований, которая обеспечивает надежную защиту компьютеров и предотвращает их взлом.

88) Определить тестирование безопасности?

Тестирование безопасности определяется как тип тестирования программного обеспечения, обеспечивающий защиту программных систем и приложений от любых уязвимостей, угроз и рисков, которые могут привести к большим потерям.

89) Объясните сканирование безопасности.

Сканирование безопасности включает в себя выявление слабых мест в сети и системе, а затем предоставляет решения для снижения этих рисков. Это сканирование может быть выполнено как для ручного, так и для автоматического сканирования.

90) Назовите доступные хакерские инструменты.

Ниже приведен список полезных инструментов взлома.

  • Acunetix
  • WebInspect
  • Вероятно
  • Netsparker
  • Angry IP сканер:
  • Люкс Burp
  • Savvius

91) Какова важность тестирования на проникновение на предприятии?

Вот два распространенных применения тестирования на проникновение.

  • Финансовые сектора, такие как фондовые биржи, инвестиционные банки, хотят, чтобы их данные были защищены, и тестирование на проникновение имеет важное значение для обеспечения безопасности.
  • В случае, если система программного обеспечения уже взломана, и организация хотела бы определить, присутствуют ли какие-либо угрозы в системе, чтобы избежать будущих взломов.

92) Каковы недостатки тестирования на проникновение?

Недостатками тестирования на проникновение являются:

  • Тестирование проникновения не может найти все уязвимости в системе.
  • Есть ограничения по времени, бюджету, объему, навыкам тестеров на проникновение.
  • Потеря данных и повреждение
  • Время простоя велико, что увеличивает затраты

93) Объясните угрозу безопасности

Угроза безопасности определяется как риск, который может украсть конфиденциальные данные и нанести вред компьютерным системам, а также организации.

94) Что такое физические угрозы?

Физическая угроза является потенциальной причиной инцидента, который может привести к потере или физическому повреждению компьютерных систем.

95) Приведите примеры нефизических угроз

Ниже приведены некоторые примеры нефизической угрозы:

  • Потеря конфиденциальной информации
  • Потеря или повреждение системных данных
  • Нарушения кибербезопасности
  • Нарушать бизнес-операции, основанные на компьютерных системах
  • Незаконный мониторинг деятельности на компьютерных системах

96) Что такое троянский вирус?

Троянец представляет собой вредоносное ПО, используемое хакерами и кибер-ворами для получения доступа к любому компьютеру. Здесь злоумышленники используют методы социальной инженерии для запуска трояна в системе.

97) Определить SQL-инъекцию

Это атака, которая отравляет вредоносные операторы SQL в базе данных. Это поможет вам воспользоваться недостатками дизайна в плохо спроектированных веб-приложениях для использования операторов SQL для выполнения вредоносного кода SQL. Во многих ситуациях злоумышленник может усилить атаку с использованием SQL-инъекции, чтобы выполнить другую атаку, например атаку типа «отказ в обслуживании».

98) Перечислите уязвимости безопасности согласно Open Security Project Project (OWASP).

Уязвимости безопасности в соответствии с открытым проектом безопасности веб-приложений:

  • SQL-инъекция
  • Подделка межсайтовых запросов
  • Небезопасное криптографическое хранилище
  • Сломанная аутентификация и управление сессиями
  • Недостаточная защита транспортного уровня
  • Непроверенные перенаправления и пересылки
  • Неспособность ограничить доступ к URL

99) Определите токен доступа.

Маркер доступа – это учетные данные, которые используются системой для проверки того, должен ли API предоставляться конкретному объекту или нет.

100) Объясните отравление ARP

ARP (Address Resolution Protocol) Отравление – это тип кибератак, который используется для преобразования IP-адреса в физические адреса на сетевом устройстве. Хост отправляет широковещательную рассылку ARP по сети, а компьютер-получатель отвечает своим физическим адресом.

Отравление ARP отправляет фальшивые адреса на коммутатор, чтобы он мог связать фальшивые адреса с IP-адресом подлинного компьютера в сети и перехватить трафик.

101) Назовите распространенные типы нефизических угроз.

Ниже приведены различные типы нефизических угроз:

  • трояны
  • Adware
  • черви
  • Spyware
  • Атаки на отказ в обслуживании
  • Распределенные атаки типа «отказ в обслуживании»
  • Вирус
  • Ключевые логгеры
  • Несанкционированный доступ к ресурсам компьютерных систем
  • Фишинг

102) Объясните последовательность соединения TCP.

Последовательность соединения TCP: SYN-SYN ACK-ACK.

103) Определить гибридные атаки.

Гибридная атака представляет собой смесь словарного метода и атаки методом грубой силы. Эта атака используется для взлома паролей путем изменения словарного слова с символами и цифрами.

104) Что такое Nmap?

Nmap – это инструмент, который используется для поиска сетей и аудита безопасности.

105) Какая польза от инструмента EtterPeak?

EtterPeak – это инструмент сетевого анализа, который используется для прослушивания пакетов сетевого трафика.

106) Какие типы кибератак?

Существует два типа кибератак: 1) сетевые атаки, 2) системные атаки.

107) Перечислите сетевые атаки

Некоторые веб-атаки: 1) атаки с использованием SQL-инъекций, 2) фишинг, 3) перебор, 4) подмена DNS, 4) отказ в обслуживании и 5) атаки по словарю.

108) Приведите примеры системных атак

Примеры системных атак:

  • Вирус
  • Backdoors
  • Боты
  • червяк

109) Перечислите типы кибер-атак

Существует четыре типа кибер-атак. Это: 1) киберпреступники, 2) хактивисты, 3) инсайдерские угрозы, 4) спонсируемые государством злоумышленники.

110) Определить случайные угрозы

Это угрозы, которые случайно делают сотрудники организации. В этих угрозах сотрудник непреднамеренно удаляет любой файл или передает конфиденциальные данные посторонним лицам или деловому партнеру, выходя за рамки политики компании.