Topp 110 spørsmål om cybersikkerhetsintervju og amp; Svar

Anonim

Følgende er ofte stilte spørsmål i intervjuer for nybegynnere så vel som erfarne cybersikkerhetssertifiseringskandidater.

1) Hva er cybersikkerhet?

Cybersikkerhet refererer til beskyttelse av maskinvare, programvare og data fra angripere. Det primære formålet med cybersikkerhet er å beskytte mot nettangrep som å få tilgang til, endre eller ødelegge sensitiv informasjon.

2) Hva er elementene i cybersikkerhet?

Viktige elementer i cybersikkerhet er:

  • Informasjonssikkerhet
  • Nettverksikkerhet
  • Driftssikkerhet
  • Søknadssikkerhet
  • Sluttbrukerutdanning
  • Planlegging av forretningskontinuitet

3) Hva er fordelene med cybersikkerhet?

Fordelene med cybersikkerhet er som følger:

  • Det beskytter virksomheten mot løsepenger, skadelig programvare, sosial engineering og phishing.
  • Det beskytter sluttbrukere.
  • Det gir god beskyttelse for både data og nettverk.
  • Øk utvinningstiden etter et brudd.
  • Cybersikkerhet forhindrer uautoriserte brukere.

4) Definer kryptografi.

Det er en teknikk som brukes til å beskytte informasjon fra tredjeparter som kalles motstandere. Kryptografi lar avsenderen og mottakeren av en melding lese detaljene.

5) Skille mellom IDS og IPS.

Intrusion Detection System (IDS) oppdager inntrenging. Administratoren må være forsiktig med å forhindre innbrudd. I Intrusion Prevention System (IPS) finner systemet innbruddet og forhindrer det.

6) Hva er CIA?

Konfidensialitet, integritet og tilgjengelighet (CIA) er en populær modell som er designet for å utvikle en sikkerhetspolitikk. CIA-modellen består av tre konsepter:

  • Konfidensialitet: Forsikre deg om at sensitive data bare er tilgjengelig av en autorisert bruker.
  • Integritet: Integritet betyr at informasjonen er i riktig format.
  • Tilgjengelighet: Sørg for at data og ressurser er tilgjengelige for brukere som trenger dem.

7) Hva er en brannmur?

Det er et sikkerhetssystem designet for nettverket. En brannmur er satt på grensene til ethvert system eller nettverk som overvåker og kontrollerer nettverkstrafikk. Brannmurer brukes mest for å beskytte systemet eller nettverket mot skadelig programvare, ormer og virus. Brannmurer kan også forhindre innholdsfiltrering og ekstern tilgang.

8) Forklar Traceroute

Det er et verktøy som viser pakkestien. Den viser alle punktene som pakken passerer gjennom. Traceroute brukes mest når pakken ikke når målet. Traceroute brukes til å kontrollere hvor forbindelsen brytes eller stopper, eller for å identifisere feilen.

9) Skille mellom HIDS og NIDS.

Parameter HIDS NIDS
Bruk HIDS brukes til å oppdage inntrengingene. NIDS brukes til nettverket.
Hva gjør den? Den overvåker mistenkelig systemaktivitet og trafikk til en bestemt enhet. Den overvåker trafikken til alle enheter i nettverket.

10) Forklar SSL

SSL står for Secure Sockets Layer. Det er en teknologi som skaper krypterte forbindelser mellom en webserver og en nettleser. Den brukes til å beskytte informasjonen i online transaksjoner og digitale betalinger for å opprettholde personvernet.

11) Hva mener du med datalekkasje?

Datalekkasje er en uautorisert overføring av data til omverdenen. Datalekkasje skjer via e-post, optiske medier, bærbare datamaskiner og USB-nøkler.

12) Forklar brute force-angrepet. Hvordan forhindre det?

Det er en prøve-og-feil-metode for å finne ut riktig passord eller PIN-kode. Hackere prøver gjentatte ganger alle kombinasjonene av legitimasjon. I mange tilfeller automatiseres brute force-angrep der programvaren automatisk fungerer for å logge inn med legitimasjon. Det er måter å forhindre Brute Force-angrep på. De er:

  • Angi passordlengde.
  • Øk passordkompleksiteten.
  • Sett grense for påloggingsfeil.

13) Hva er portskanning?

Det er teknikken for å identifisere åpne porter og tjenester tilgjengelig på en bestemt vert. Hackere bruker portskanningsteknikk for å finne informasjon til ondsinnede formål.

14) Nevn de forskjellige lagene i OSI-modellen.

Syv forskjellige lag av OSI-modeller er som følger:

  1. Fysisk lag
  2. Data Link Layer
  3. Nettverkslag
  4. Transportlag
  5. Øktelag
  6. Presentasjonslag
  7. Applikasjonslag

15) Hva er en VPN?

VPN står for Virtual Private Network. Det er en nettverkstilkoblingsmetode for å opprette en kryptert og sikker tilkobling. Denne metoden beskytter data mot forstyrrelser, snusing, sensur.

16) Hva er svart hatthackere?

Black hat-hackere er mennesker som har god kunnskap om å bryte nettverkssikkerheten. Disse hackerne kan generere skadelig programvare av personlig økonomisk gevinst eller andre ondsinnede årsaker. De bryter seg inn i et sikkert nettverk for å modifisere, stjele eller ødelegge data slik at nettverket ikke kan brukes av autoriserte nettverksbrukere.

17) Hva er hackere med hvit hatt?

Hvite hatthackere eller sikkerhetsspesialister er spesialister på penetrasjonstesting. De beskytter informasjonssystemet til en organisasjon.

18) Hva er grå hatthackere?

Grå hatthackere er datamaskinhacker som noen ganger bryter med etiske standarder, men de har ikke ondsinnede hensikter.

19) Hvordan tilbakestiller du en passordbeskyttet BIOS-konfigurasjon?

Det er forskjellige måter å tilbakestille BIOS-passordet. Noen av dem er som følger:

  • Ta ut CMOS-batteriet.
  • Ved å bruke programvaren.
  • Ved å bruke en hovedkortgenser.
  • Ved å bruke MS-DOS.

20) Hva er MITM-angrep?

En MITM eller Man-in-the-Middle er en type angrep der en angriper avlytter kommunikasjon mellom to personer. Hovedintensjonen til MITM er å få tilgang til konfidensiell informasjon.

21) Definere ARP og dens arbeidsprosess.

Det er en protokoll som brukes for å finne MAC-adresse tilknyttet IPv4-adresse. Denne protokollen fungerer som et grensesnitt mellom OSI-nettverket og OSI-koblingslaget.

22) Forklar botnet.

Det er en rekke Internett-tilkoblede enheter som servere, mobile enheter, IoT-enheter og PC-er som er infisert og kontrollert av skadelig programvare.

23) Hva er hovedforskjellen mellom SSL og TLS?

Hovedforskjellen mellom disse to er at SSL verifiserer avsenderens identitet. SSL hjelper deg med å spore personen du kommuniserer til. TLS tilbyr en sikker kanal mellom to klienter.

24) Hva er forkortelse av CSRF?

CSRF står for Cross-Site Request Forgery.

25) Hva er 2FA? Hvordan implementere det for et offentlig nettsted?

TFA står for tofaktorautentisering. Det er en sikkerhetsprosess for å identifisere personen som har tilgang til en online konto. Brukeren får tilgang først etter å ha presentert bevis til godkjenningsenheten.

26) Forklar forskjellen mellom asymmetrisk og symmetrisk kryptering.

Symmetrisk kryptering krever samme nøkkel for kryptering og dekryptering. På den annen side trenger asymmetrisk kryptering forskjellige nøkler for kryptering og dekryptering.

27) Hva er den fulle formen for XSS?

XSS står for skripting på tvers av nettsteder.

28) Forklar WAF

WAF står for Web Application Firewall. WAF brukes til å beskytte applikasjonen ved å filtrere og overvåke innkommende og utgående trafikk mellom webapplikasjon og internett.

29) Hva er hacking?

Hacking er en prosess for å finne svakhet i datamaskiner eller private nettverk for å utnytte svakhetene og få tilgang.

For eksempel ved å bruke passordknusingsteknikk for å få tilgang til et system.

30) Hvem er hackere?

En hacker er en person som finner og utnytter svakheten i datasystemer, smarttelefoner, nettbrett eller nettverk for å få tilgang. Hackere er godt erfarne dataprogrammerere med kunnskap om datasikkerhet.

31) Hva er nettverkssnusing?

Network sniffing er et verktøy som brukes til å analysere datapakker sendt over et nettverk. Dette kan gjøres av det spesialiserte programvaren eller maskinvareutstyret. Sniffing kan brukes til å:

  • Fang opp sensitive data som passord.
  • Avlytting av chat-meldinger
  • Overvåke datapakken over et nettverk

32) Hva er viktigheten av DNS-overvåking?

Yong-domener blir lett infisert med skadelig programvare. Du må bruke DNS-overvåkingsverktøy for å identifisere skadelig programvare.

33) Definer prosessen med salting. Hva er bruk av salting?

Salting er den prosessen for å utvide passordlengden ved hjelp av spesialtegn. For å bruke salting er det veldig viktig å vite hele saltingsmekanismen. Bruk av salting er for å beskytte passord. Det forhindrer også angripere som tester kjente ord på tvers av systemet.

For eksempel blir Hash ("QxLUF1bgIAdeQX") lagt til hvert passord for å beskytte passordet ditt. Det kalles som salt.

34) Hva er SSH?

SSH står for Secure Socket Shell eller Secure Shell. Det er en verktøypakke som gir systemadministratorer sikker måte å få tilgang til dataene i et nettverk.

35) Er SSL-protokoll nok for nettverkssikkerhet?

SSL verifiserer avsenderens identitet, men det gir ikke sikkerhet når dataene overføres til serveren. Det er bra å bruke kryptering og hashing på serversiden for å beskytte serveren mot datainnbrudd.

36) Hva er svart boks testing og hvit boks testing?

  • Black box testing: Det er en testmetode for programvare der den interne strukturen eller programkoden er skjult.
  • White box testing: En testmetode for programvare der intern struktur eller program er kjent av tester.

37) Forklar sårbarheter i nettverkssikkerhet.

Sårbarheter refererer til det svake punktet i programvarekoden som kan utnyttes av en trusselaktør. De finnes oftest i et program som SaaS (Software as a service) -programvare.

38) Forklar TCP treveis håndtrykk.

Det er en prosess som brukes i et nettverk for å opprette en forbindelse mellom en lokal vert og server. Denne metoden krever at klienten og serveren forhandler om synkroniserings- og bekreftelsespakker før kommunikasjonsstart.

39) Definer begrepet restrisiko. Hva er tre måter å håndtere risiko på?

Det er en trussel som balanserer risikoeksponering etter å ha funnet og eliminert trusler.

Tre måter å håndtere risiko på er:

  1. Reduser det
  2. Unngå det
  3. Aksepter det.

40) Definer eksfiltrering.

Dataeksfiltrering refererer til uautorisert overføring av data fra et datasystem. Denne overføringen kan være manuell og utføres av alle som har fysisk tilgang til en datamaskin.

41) Hva er utnyttelse i nettverkssikkerhet?

En utnyttelse er en metode som hackere bruker for å få tilgang til data på en uautorisert måte. Den er innlemmet i skadelig programvare.

42) Hva mener du med penetrasjonstesting?

Det er prosessen med å sjekke utnyttbare sårbarheter på målet. I websikkerhet brukes den til å utvide brannmuren til webapplikasjonen.

43) Liste opp noen av de vanlige nettangrepene.

Følgende er de vanlige nettangrepene som kan brukes av hackere for å skade nettverket:

  • Skadevare
  • Phishing
  • Passordangrep
  • DDoS
  • Mannen i midten
  • Drive-by nedlastinger
  • Malvertising
  • Rogue-programvare

44) Hvordan gjøre brukerautentiseringsprosessen sikrere?

For å autentisere brukere, må de oppgi identiteten sin. ID og nøkkel kan brukes til å bekrefte brukerens identitet. Dette er en ideell måte hvordan systemet skal autorisere brukeren.

45) Forklar begrepet scripting på tvers av nettsteder.

Skript på tvers av nettsteder refererer til et sikkerhetsproblem i nettverket der ondsinnede skript blir injisert på nettsteder. Dette angrepet oppstår når angripere lar en ikke-klarert kilde injisere kode i et webapplikasjon.

46) Nevn protokollen som kringkaster informasjonen på tvers av alle enhetene.

Internet Group Management Protocol eller IGMP er en kommunikasjonsprotokoll som brukes i spill- eller videostreaming. Det gjør det mulig for rutere og andre kommunikasjonsenheter å sende pakker.

47) Hvordan beskytte e-postmeldinger?

Bruk krypteringsalgoritme for å beskytte e-post, kredittkortinformasjon og bedriftsdata.

48) Hva er risikoen forbundet med offentlig Wi-Fi?

Offentlig Wi-Fi har mange sikkerhetsproblemer. Wi-Fi-angrep inkluderer karmaangrep, snusing, krigskjøring, brute force-angrep, etc.

Offentlig Wi-Fi kan identifisere data som sendes gjennom en nettverksenhet som e-post, nettleserlogg, passord og kredittkortdata.

49) Hva er datakryptering? Hvorfor er det viktig i nettverkssikkerhet?

Datakryptering er en teknikk der avsenderen konverterer meldingen til en kode. Det tillater bare autoriserte brukere å få tilgang.

50) Forklar hovedforskjellen mellom Diffie-Hellman og RSA.

Diffie-Hellman er en protokoll som brukes når du bytter nøkkel mellom to parter, mens RSA er en algoritme som fungerer på grunnlag av to nøkler kalt privat og offentlig nøkkel.

51) Hva er en ekstern skrivebordsprotokoll?

Remote Desktop Protocol (RDP) er utviklet av Microsoft, som gir GUI for å koble to enheter over et nettverk.

Brukeren bruker RDP-klientprogramvare for å tjene dette formålet, mens andre enheter må kjøre RDP-serverprogramvare. Denne protokollen er spesielt designet for ekstern styring og for å få tilgang til virtuelle PC-er, applikasjoner og terminalserver.

52) Definer fremover hemmelighold.

Forward Secrecy er et sikkerhetstiltak som sikrer integriteten til den unike øktnøkkelen i tilfelle den langsiktige nøkkelen er kompromittert.

53) Forklar konseptet med IV i kryptering.

IV står for den opprinnelige vektoren er et vilkårlig tall som brukes til å sikre at identisk tekst kryptert til forskjellige krypteringstekster. Krypteringsprogram bruker dette tallet bare en gang per økt.

54) Forklar forskjellen mellom strømkryptering og blokkryptering.

Parameter Stream Cipher Blokkér kryptering.
Hvordan virker det? Stream cipher fungerer på små klartekst-enheter Block cipher fungerer på store datablokker.
Kodekrav Det krever mindre kode. Det krever mer kode.
Bruk av nøkkel Nøkkel brukes bare en gang. Gjenbruk av nøkkel er mulig.
applikasjon Secure Socket-lag. Filkryptering og database.
Bruk Stream cipher brukes til å implementere maskinvare. Block cipher brukes til å implementere programvare.

55) Gi noen eksempler på en symmetrisk krypteringsalgoritme.

Følgende er noen eksempler på symmetrisk krypteringsalgoritme.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Hva er forkortelsen for ECB og CBC?

Den fulle formen for ECB er Electronic Codebook, og den fulle formen for CBC er Cipher Block Chaining.

57) Forklar et bufferoverløpsangrep.

Bufferoverløpsangrep er et angrep som utnytter en prosess som prøver å skrive mer data til en fastblokk med fast lengde.

58) Definer spionprogramvare.

Spionvare er skadelig programvare som har som mål å stjele data om organisasjonen eller personen. Denne skadelige programvaren kan skade organisasjonens datasystem.

59) Hva er etterligning?

Det er en mekanisme for å tilordne brukerkontoen til en ukjent bruker.

60) Hva mener du med SRM?

SRM står for Security Reference Monitor gir rutiner for datadrivere for å gi tilgangsrettigheter til å protestere.

61) Hva er et datavirus?

Et virus er en skadelig programvare som kjøres uten brukerens samtykke. Virus kan konsumere dataressurser, for eksempel CPU-tid og minne. Noen ganger gjør viruset endringer i andre dataprogrammer og setter inn sin egen kode for å skade datasystemet.

Et datavirus kan brukes til å:

  • Få tilgang til private data som bruker-ID og passord
  • Vis irriterende meldinger til brukeren
  • Korrupte data på datamaskinen din
  • Logg på brukerens tastetrykk

62) Hva mener du med Authenticode?

Authenticode er en teknologi som identifiserer utgiveren av Authenticode sign-programvaren. Det tillater brukere å sikre at programvaren er ekte og ikke inneholder noe ondsinnet program.

63) Definer CryptoAPI

CryptoAPI er en samling av krypterings-API-er som lar utviklere lage et prosjekt på et sikkert nettverk.

64) Forklar trinnene for å sikre webserveren.

Følg følgende trinn for å sikre webserveren din:

  • Oppdater eierskap til filen.
  • Hold webserveren oppdatert.
  • Deaktiver ekstra moduler i webserveren.
  • Slett standardskript.

65) Hva er Microsoft Baseline Security Analyzer?

Microsoft Baseline Security Analyzer eller MBSA er et grafisk og kommandolinjegrensesnitt som gir en metode for å finne manglende sikkerhetsoppdateringer og feilkonfigurasjoner.

66) Hva er etisk hacking?

Etisk hacking er en metode for å forbedre sikkerheten til et nettverk. I denne metoden løser hackere sårbarheter og svakheter i datamaskiner eller nettverk. Etiske hackere bruker programvareverktøy for å sikre systemet.

67) Forklar sosialteknikk og angrepene.

Sosialteknikk er begrepet som brukes til å overbevise folk om å avsløre konfidensiell informasjon.

Det er hovedsakelig tre typer sosialtekniske angrep: 1) Menneskebasert, 2) Mobilbasert og 3) Databasert.

  • Menneskebasert angrep: De kan late som en ekte bruker som ber om høyere autoritet for å avsløre privat og konfidensiell informasjon om organisasjonen.
  • Databasert angrep: I dette angrepet sender angripere falske e-postmeldinger for å skade datamaskinen. De ber folk videresende en slik e-post.
  • Mobilbasert angrep: Angriper kan sende SMS til andre og samle inn viktig informasjon. Hvis noen brukere laster ned en ondsinnet app, kan den misbrukes for å få tilgang til autentiseringsinformasjon.

68) Hva er IP- og MAC-adresser?

IP-adresse er forkortelsen for Internet Protocol-adresse. En internettprotokolladresse brukes til å identifisere en datamaskin eller enhet som skrivere, lagringsdisker på et datanettverk.

MAC-adresse er forkortelsen for Media Access Control-adresse. MAC-adresser brukes til å identifisere nettverksgrensesnitt for kommunikasjon på det fysiske laget i nettverket.

69) Hva mener du med en orm?

En orm er en type skadelig programvare som replikeres fra en datamaskin til en annen.

70) Angi forskjellen mellom virus og orm

Parameter Virus Mark
Hvordan de smitter en datamaskin? Den setter inn skadelig kode i en bestemt fil eller et bestemt program. Generer kopiering og spredning ved hjelp av e-postklienten.
Avhengighet Virus trenger et vertsprogram for å fungere De krever ikke at noen verter skal fungere riktig.
Koblet til filer Det er knyttet til .com, .xls, .exe, .doc, etc. Den er koblet til hvilken som helst fil i et nettverk.
Påvirker hastighet Det er tregere enn orm. Det går raskere sammenlignet med et virus.

71) Nevn noen verktøy som brukes til pussesnusing.

Følgende er noen verktøy som brukes til pakkesnusing.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Forklar antivirussensorsystemer

Antivirus er et programvareverktøy som brukes til å identifisere, forhindre eller fjerne virusene som finnes i datamaskinen. De utfører systemkontroller og øker datamaskinens sikkerhet regelmessig.

73) Oppgi hvilke typer sniffangrep.

Ulike typer sniffangrep er:

  • Protokollsnusing
  • Nettpassord sniffing
  • Sniffing på applikasjonsnivå
  • TCP-økt stjeler
  • LAN sniffing
  • ARP sniffing

74) Hva er et distribuert denial-of-service-angrep (DDoS)?

Det er et angrep der flere datamaskiner angriper nettsted, server eller hvilken som helst nettverksressurs.

75) Forklar begrepet øktkapring.

TCP-øktkapring er misbruk av en gyldig datasesjon. IP-spoofing er den vanligste metoden for øktkapring. I denne metoden bruker angripere IP-pakker for å sette inn en kommando mellom to noder i nettverket.

76) Liste opp forskjellige metoder for øktkapring.

Ulike metoder for øktkapring er:

  • Bruke pakke sniffere
  • Cross-Site Scripting (XSS Attack)
  • IP Spoofing
  • Blind Attack

77) Hva er hackingsverktøy?

Hacking Tools er dataprogrammer og skript som hjelper deg med å finne og utnytte svakheter i datasystemer, webapplikasjoner, servere og nettverk. Det finnes varianter av slike verktøy tilgjengelig på markedet. Noen av dem er åpen kildekode, mens andre er en kommersiell løsning.

78) Forklar honningspotte og dens typer.

Honeypot er et lokket datasystem som registrerer alle transaksjoner, interaksjoner og handlinger med brukere.

Honeypot er klassifisert i to kategorier: 1) Produksjon Honeypot og 2) Research Honeypot.

  • Produksjonshoneypot: Den er designet for å fange reell informasjon for administratoren for å få tilgang til sårbarheter. De plasseres vanligvis i produksjonsnettverk for å øke sikkerheten.
  • Research Honeypot: Den brukes av utdanningsinstitusjoner og organisasjoner med det ene formål å undersøke motivene og taktikken til back-hat-samfunnet for å målrette mot forskjellige nettverk.

79) Nevn vanlige krypteringsverktøy.

Verktøy tilgjengelig for kryptering er som følger:

  • RSA
  • Tofisk
  • AES
  • Triple DES

80) Hva er Backdoor?

Det er en malware-type der sikkerhetsmekanismen blir omgått for å få tilgang til et system.

81) Er det riktig å sende påloggingsinformasjon via e-post?

Det er ikke riktig å sende påloggingsinformasjon via e-post, for hvis du sender noen bruker-ID og passord i posten, er sjansen for e-postangrep høy.

82) Forklar 80/20 regelen om nettverk?

Denne regelen er basert på prosentandelen av nettverkstrafikk, der 80% av all nettverkstrafikk skal forbli lokal mens resten av trafikken skal dirigeres mot en permanent VPN.

83) Definer WEP-sprekker.

Det er en metode som brukes for sikkerhetsbrudd i trådløse nettverk. Det er to typer WEP-sprekker: 1) Aktiv sprekker og 2) Passiv sprekker.

84) Hva er forskjellige WEP-sprekkingsverktøy?

Velkjente WEP-sprekkverktøy er:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Hva er en sikkerhetsrevisjon?

Sikkerhetsrevisjon er en intern inspeksjon av applikasjoner og operativsystemer for sikkerhetsfeil. En revisjon kan også gjøres via linje for linjeinspeksjon av kode.

86) Forklar phishing.

Det er en teknikk som brukes til å skaffe brukernavn, passord og kredittkortdetaljer fra andre brukere.

87) Hva er kryptering på nano-skala?

Nano-kryptering er et forskningsområde som gir robust sikkerhet til datamaskiner og hindrer dem i å hacke seg.

88) Definere sikkerhetstesting?

Sikkerhetstesting er definert som en type programvaretesting som sikrer at programvaresystemer og applikasjoner er fri for sårbarheter, trusler, risikoer som kan forårsake et stort tap.

89) Forklar sikkerhetsskanning.

Sikkerhetsskanning innebærer å identifisere nettverks- og systemsvakheter og gir senere løsninger for å redusere disse risikoene. Denne skanningen kan utføres for både manuell og automatisk skanning.

90) Nevn tilgjengelige hackingsverktøy.

Følgende er en liste over nyttige verktøy for hacking.

  • Acunetix
  • WebInspect
  • Sannsynligvis
  • Netsparker
  • Sint IP-skanner:
  • Burp-suite
  • Savvius

91) Hva er viktigheten av penetrasjonstesting i en bedrift?

Her er to vanlige anvendelser av penetrasjonstesting.

  • Finansielle sektorer som børser, investeringsbank, ønsker at dataene deres skal sikres, og penetrasjonstesting er viktig for å sikre sikkerhet.
  • I tilfelle hvis programvaresystemet allerede er hacket og organisasjonen vil avgjøre om det fortsatt er noen trusler i systemet for å unngå fremtidige hacks.

92) Hva er ulempene med penetrasjonstesting?

Ulemper med penetrasjonstesting er:

  • Penetrasjonstesting kan ikke finne alle sårbarheter i systemet.
  • Det er begrensninger i tid, budsjett, omfang, ferdigheter til penetrasjonstestere.
  • Datatap og korrupsjon
  • Nedetid er høy, noe som øker kostnadene

93) Forklar sikkerhetstrussel

Sikkerhetstrussel er definert som en risiko som kan stjele konfidensielle data og skade datasystemer samt organisering.

94) Hva er fysiske trusler?

En fysisk trussel er en potensiell årsak til en hendelse som kan føre til tap eller fysisk skade på datasystemene.

95) Gi eksempler på ikke-fysiske trusler

Følgende er noen eksempler på ikke-fysisk trussel:

  • Tap av sensitiv informasjon
  • Tap eller ødeleggelse av systemdata
  • Brudd på cybersikkerhet
  • Forstyrre forretningsdriften som er avhengig av datasystemer
  • Ulovlig overvåking av aktiviteter på datasystemer

96) Hva er Trojan virus?

Trojan er en skadelig programvare som brukes av hackere og cyber-tyver for å få tilgang til hvilken som helst datamaskin. Her bruker angripere sosialteknikk for å utføre trojanen på systemet.

97) Definer SQL Injection

Det er et angrep som forgifter skadelige SQL-setninger til databasen. Det hjelper deg å dra nytte av designfeilene i dårlig utformede webapplikasjoner for å utnytte SQL-setninger for å utføre ondsinnet SQL-kode. I mange situasjoner kan en angriper eskalere SQL-injeksjonsangrep for å utføre annet angrep, dvs. denial-of-service-angrep.

98) Oppgi sikkerhetsproblemer i henhold til Open Web Application Security Project (OWASP).

Sikkerhetsproblemer i henhold til åpent sikkerhetsprosjekt for webapplikasjoner er som følger:

  • SQL Injection
  • Forfalskning på tvers av nettstedet
  • Usikker kryptografisk lagring
  • Brutt autentisering og øktadministrasjon
  • Utilstrekkelig beskyttelse av transportlaget
  • Uvaliderte viderekoblinger og videresendinger
  • Manglende begrensning av URL-tilgang

99) Definer et tilgangstoken.

Et tilgangstoken er en legitimasjon som brukes av systemet for å sjekke om API-et skal gis til et bestemt objekt eller ikke.

100) Forklar ARP-forgiftning

ARP (Address Resolution Protocol) Forgiftning er en type nettangrep som brukes til å konvertere IP-adresse til fysiske adresser på en nettverksenhet. Verten sender en ARP-kringkasting på nettverket, og mottakermaskinen svarer tilbake med sin fysiske adresse.

ARP-forgiftning sender falske adresser til bryteren slik at den kan knytte falske adresser til IP-adressen til en ekte datamaskin i et nettverk og kapre trafikken.

101) Nevn vanlige typer ikke-fysiske trusler.

Følgende er forskjellige typer ikke-fysiske trusler:

  • Trojanere
  • Adware
  • Ormer
  • Spionvare
  • Nektelse av tjenesteangrep
  • Distribuert tjenestenektangrep
  • Virus
  • Nøkkelloggere
  • Uautorisert tilgang til datasystemressurser
  • Phishing

102) Forklar rekkefølgen til en TCP-forbindelse.

Sekvensen til en TCP-forbindelse er SYN-SYN ACK-ACK.

103) Definer hybridangrep.

Hybridangrep er en blanding av ordbokmetode og brute force-angrep. Dette angrepet brukes til å knekke passord ved å endre et ordboksord med symboler og tall.

104) Hva er Nmap?

Nmap er et verktøy som brukes til å finne nettverk og i sikkerhetsrevisjon.

105) Hva er bruken av EtterPeak-verktøyet?

EtterPeak er et nettverksanalyseverktøy som brukes til å snuse pakker med nettverkstrafikk.

106) Hva er typene nettangrep?

Det er to typer nettangrep: 1) Nettbaserte angrep, 2) Systembaserte angrep.

107) Liste ut nettbaserte angrep

Noen nettbaserte angrep er: 1) SQL Injection-angrep, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Service og 5) Dictionary-angrep.

108) Gi eksempler på systembaserte angrep

Eksempler på systembaserte angrep er:

  • Virus
  • Bakdører
  • Bots
  • Mark

109) Oppgi hvilke typer nettangripere

Det er fire typer nettangripere. De er: 1) nettkriminelle, 2) hacktivister, 3) innsidertrusler, 4) statssponserte angripere.

110) Definer utilsiktede trusler

De er trusler som ved et uhell utføres av organisasjonsmedarbeidere. I disse truslene sletter en ansatt utilsiktet alle filer eller deler konfidensielle data med utenforstående eller en forretningspartner som går utover selskapets policy.