Нижче наведені запитання, що часто задаються в інтерв’ю для свіжих, а також досвідчених кандидатів у сертифікацію кібербезпеки.
1) Що таке кібербезпека?
Кібербезпека відноситься до захисту апаратного, програмного забезпечення та даних від зловмисників. Основною метою кібербезпеки є захист від кібератак, таких як доступ, зміна або знищення конфіденційної інформації.
2) Які елементи кібербезпеки?
Основними елементами кібербезпеки є:
- Інформаційна безпека
- Безпека мережі
- Операційна безпека
- Безпека додатків
- Навчання кінцевих користувачів
- Планування безперервності бізнесу
3) Які переваги кібербезпеки?
Переваги кібербезпеки такі:
- Він захищає бізнес від вимогливих програм, шкідливих програм, соціальної інженерії та фішингу.
- Це захищає кінцевих користувачів.
- Це забезпечує хороший захист як даних, так і мереж.
- Збільште час відновлення після порушення.
- Кібербезпека запобігає неавторизованим користувачам.
4) Визначте криптографію.
Це техніка, що використовується для захисту інформації від сторонніх осіб, які називаються супротивниками. Криптографія дозволяє відправнику та одержувачу повідомлення прочитати його деталі.
5) Розрізняти IDS та IPS.
Система виявлення вторгнень (IDS) виявляє проникнення. Адміністратор повинен бути обережним, уникаючи вторгнення. У системі запобігання вторгненню (IPS) система виявляє вторгнення та запобігає цьому.
6) Що таке ЦРУ?
Конфіденційність, цілісність та доступність (ЦРУ) - це популярна модель, яка призначена для розробки політики безпеки. Модель ЦРУ складається з трьох концепцій:
- Конфіденційність: забезпечте доступ до конфіденційних даних лише уповноваженому користувачеві.
- Цілісність: цілісність означає, що інформація має правильний формат.
- Доступність: переконайтеся, що дані та ресурси доступні для користувачів, які їх потребують.
7) Що таке брандмауер?
Це система безпеки, розроблена для мережі. Брандмауер встановлюється на межі будь-якої системи або мережі, яка контролює та контролює мережевий трафік. Брандмауери в основному використовуються для захисту системи або мережі від шкідливих програм, хробаків та вірусів. Брандмауери також можуть запобігти фільтруванню вмісту та віддаленому доступу.
8) Поясніть Traceroute
Це інструмент, який показує шлях до пакета. У ній перераховані всі точки, через які проходить пакет. Traceroute використовується здебільшого, коли пакет не досягає пункту призначення. Traceroute використовується для перевірки місця переривання або зупинки з'єднання або для виявлення несправності.
9) Диференціювати між HIDS та NIDS.
Параметр | HIDS | NIDS |
Використання | HIDS використовується для виявлення вторгнень. | Для мережі використовується NIDS. |
Що це робить? | Він відстежує підозрілу системну діяльність та трафік певного пристрою. | Він контролює трафік всього пристрою в мережі. |
10) Поясніть SSL
SSL означає Secure Sockets Layer. Це технологія, що створює зашифровані зв’язки між веб-сервером та веб-браузером. Застосовується для захисту інформації при онлайн-транзакціях та цифрових платежах для збереження конфіденційності даних.
11) Що ви маєте на увазі під витоком даних?
Витік даних - це несанкціонована передача даних до зовнішнього світу. Витік даних відбувається через електронну пошту, оптичні носії, ноутбуки та USB-ключі.
12) Поясніть атаку грубої сили. Як це запобігти?
Це метод спроб і помилок, щоб дізнатися правильний пароль або PIN-код. Хакери неодноразово пробують усі комбінації облікових даних. У багатьох випадках атаки грубої сили автоматизуються там, де програмне забезпечення автоматично працює для входу з обліковими даними. Є способи запобігти атакам Brute Force. Вони є:
- Встановлення довжини пароля.
- Збільшити складність пароля.
- Встановити обмеження на помилки входу.
13) Що таке сканування портів?
Це техніка ідентифікації відкритих портів та послуг, доступних на конкретному хості. Хакери використовують техніку сканування портів для пошуку інформації для зловмисних цілей.
14) Назвіть різні шари моделі OSI.
Сім різних рівнів моделей OSI є такими:
- Фізичний рівень
- Шар передачі даних
- Мережевий рівень
- Транспортний рівень
- Шар сесії
- Презентаційний шар
- Шар додатків
15) Що таке VPN?
VPN розшифровується як Віртуальна приватна мережа. Це метод підключення до мережі для створення зашифрованого та безпечного з’єднання. Цей метод захищає дані від втручань, перегляду, цензури.
16) Що таке чорні хакери?
Хакери з чорними капелюхами - це люди, які добре знають про порушення мережевої безпеки. Ці хакери можуть генерувати шкідливе програмне забезпечення з особистої фінансової вигоди або з інших зловмисних причин. Вони проникають у захищену мережу, щоб модифікувати, викрасти або знищити дані, так що мережа не може бути використана авторизованими користувачами мережі.
17) Що таке хакери з білим капелюхом?
Хакери White hat або спеціаліст з безпеки спеціалізуються на тестуванні на проникнення. Вони захищають інформаційну систему організації.
18) Що таке хакери сірого капелюха?
Хакери сірих капелюхів - це комп’ютерні хакери, які іноді порушують етичні стандарти, але у них немає зловмисних намірів.
19) Як скинути захищену паролем конфігурацію BIOS?
Існують різні способи скидання пароля BIOS. Деякі з них такі:
- Вийміть батарею CMOS.
- Використовуючи програмне забезпечення.
- Використовуючи перемичку материнської плати.
- Використовуючи MS-DOS.
20) Що таке атака MITM?
MITM або "Людина посередині" - це тип атаки, коли зловмисник перехоплює спілкування між двома людьми. Основним наміром MITM є доступ до конфіденційної інформації.
21) Визначте ARP та його робочий процес.
Це протокол, який використовується для пошуку MAC-адреси, пов'язаної з адресою IPv4. Цей протокол працює як інтерфейс між мережею OSI та рівнем зв'язку OSI.
22) Поясніть ботнет.
Це низка підключених до Інтернету пристроїв, таких як сервери, мобільні пристрої, пристрої IoT та ПК, які заражені та контролюються шкідливим програмним забезпеченням.
23) У чому полягає головна різниця між SSL та TLS?
Основна різниця між цими двома полягає в тому, що SSL перевіряє особу відправника. SSL допомагає вам відстежувати людину, з якою ви спілкуєтесь. TLS пропонує захищений канал між двома клієнтами.
24) Що таке абревіатура CSRF?
CSRF розшифровується як Підробка між запитами між сайтами.
25) Що таке 2FA? Як застосувати це для загальнодоступного веб-сайту?
TFA розшифровується як двофакторна автентифікація. Це процес безпеки для ідентифікації особи, яка отримує доступ до онлайнового облікового запису. Користувачеві надається доступ лише після подання доказів на пристрій автентифікації.
26) Поясніть різницю між асиметричним та симетричним шифруванням.
Симетричне шифрування вимагає однакового ключа для шифрування та дешифрування. З іншого боку, асиметричне шифрування потребує різних ключів для шифрування та дешифрування.
27) Яка повна форма XSS?
XSS розшифровується як сценарій між сайтами.
28) Поясніть WAF
WAF розшифровується як Брандмауер веб-додатків. WAF використовується для захисту програми шляхом фільтрації та моніторингу вхідного та вихідного трафіку між веб-додатком та Інтернетом.
29) Що таке злом?
Злом - це процес виявлення слабких місць у комп’ютерних чи приватних мережах, щоб використати їх слабкі сторони та отримати доступ.
Наприклад, використання техніки злому паролів для отримання доступу до системи.
30) Хто такі хакери?
Хакер - це людина, яка знаходить та використовує слабкі місця в комп’ютерних системах, смартфонах, планшетах чи мережах, щоб отримати доступ. Хакери - досвідчені комп'ютерні програмісти, що володіють знаннями комп'ютерної безпеки.
31) Що таке нюхання мережі?
Мережеве нюхання - це інструмент, що використовується для аналізу пакетів даних, що надсилаються через мережу. Це може зробити спеціалізована програма або апаратне обладнання. Нюхання можна використовувати для:
- Захоплюйте конфіденційні дані, такі як пароль.
- Підслуховування повідомлень чату
- Відстежуйте пакет даних через мережу
32) Яке значення моніторингу DNS?
Домени Yong легко заражаються шкідливим програмним забезпеченням. Вам потрібно використовувати засоби моніторингу DNS для виявлення шкідливих програм.
33) Дайте визначення процесу засолювання. Яка користь від засолювання?
Посолення - це процес продовження довжини паролів за допомогою спеціальних символів. Щоб використовувати засолку, дуже важливо знати весь механізм засолювання. Використання засолювання полягає в захисті паролів. Це також запобігає тестуванню зловмисників відомих слів у системі.
Наприклад, хеш ("QxLUF1bgIAdeQX") додається до кожного пароля для захисту вашого пароля. Її називають сіллю.
34) Що таке SSH?
SSH розшифровується як Secure Socket Shell або Secure Shell. Це утиліта, яка забезпечує системним адміністраторам безпечний спосіб доступу до даних у мережі.
35) Чи достатньо протоколу SSL для мережевої безпеки?
SSL перевіряє ідентифікацію відправника, але не забезпечує захисту після передачі даних на сервер. Для захисту сервера від порушення даних добре використовувати шифрування та хешування на стороні сервера.
36) Що таке тестування чорної скриньки та білої скриньки?
- Тестування чорної скриньки: це метод тестування програмного забезпечення, при якому внутрішня структура або програмний код приховані.
- Тестування білої скриньки: метод тестування програмного забезпечення, при якому тестувальник знає внутрішню структуру або програму.
37) Поясніть вразливі місця в безпеці мережі.
Вразливості відносяться до слабкого місця в програмному коді, яким може скористатися актор загрози. Вони найчастіше зустрічаються в таких додатках, як програмне забезпечення SaaS (Програмне забезпечення як послуга).
38) Поясніть TCP тристороннє рукостискання.
Це процес, який використовується в мережі для встановлення зв’язку між локальним хостом та сервером. Цей метод вимагає від клієнта та сервера узгодження пакетів синхронізації та підтвердження перед початком зв'язку.
39) Визначте термін залишковий ризик. Які три способи боротьби з ризиком?
Це загроза, яка врівноважує ризик після пошуку та усунення загроз.
Три способи боротьби з ризиком:
- Зменшіть його
- Уникайте цього
- Прийняти це.
40) Визначте ексфільтрацію.
Виділення даних стосується несанкціонованої передачі даних із комп’ютерної системи. Ця передача може здійснюватися вручну та здійснюватися будь-ким, хто має фізичний доступ до комп’ютера.
41) Що таке експлуатація в мережевій безпеці?
Експлойт - це метод, який використовують хакери для несанкціонованого доступу до даних. Він включений у зловмисне програмне забезпечення.
42) Що ви маєте на увазі під тестуванням на проникнення?
Це процес перевірки вразливостей, що використовуються, на цілі. У веб-безпеці він використовується для збільшення брандмауера веб-програми.
43) Перелічіть деякі поширені кібератаки.
Нижче наведені загальні кібератаки, які можуть бути використані хакерами для пошкодження мережі:
- Зловмисне програмне забезпечення
- Фішинг
- Атаки паролем
- DDoS
- Людина посередині
- Завантажувані завантаження
- Неправильна реклама
- Неправдиве програмне забезпечення
44) Як зробити процес автентифікації користувача більш безпечним?
Для автентифікації користувачів вони повинні надати свою особу. Ідентифікатор та ключ можуть бути використані для підтвердження особи користувача. Це ідеальний спосіб, як система повинна авторизувати користувача.
45) Поясніть поняття міжсайтового сценарію.
Міжсайтовий сценарій відноситься до вразливості мережевої безпеки, при якій шкідливі сценарії вводяться на веб-сайти. Ця атака відбувається, коли зловмисники дозволяють ненадійному джерелу вводити код у веб-програму.
46) Назвіть протокол, який передає інформацію на всі пристрої.
Протокол управління Інтернет-групами або IGMP - це протокол зв'язку, який використовується в потоковому режимі гри або відео. Це полегшує маршрутизаторам та іншим комунікаційним пристроям передачу пакетів.
47) Як захистити повідомлення електронної пошти?
Використовуйте алгоритм шифрування для захисту електронної пошти, інформації про кредитні картки та корпоративних даних.
48) Які ризики пов’язані із загальнодоступним Wi-Fi?
Загальнодоступний Wi-Fi має багато проблем із безпекою. Атаки Wi-Fi включають атаку карми, нюхання, ведення війни, атаку грубою силою тощо.
Загальнодоступний Wi-Fi може ідентифікувати дані, що передаються через мережевий пристрій, такі як електронні листи, історія веб-перегляду, паролі та дані кредитної картки.
49) Що таке шифрування даних? Чому це важливо в безпеці мережі?
Шифрування даних - це техніка, при якій відправник перетворює повідомлення в код. Це дозволяє лише авторизованому користувачеві отримати доступ.
50) Поясніть основну різницю між Діффі-Хеллманом та RSA.
Diffie-Hellman - це протокол, який використовується під час обміну ключами між двома сторонами, тоді як RSA - це алгоритм, який працює на основі двох ключів, який називається приватним та відкритим ключем.
51) Що таке протокол віддаленого робочого столу?
Протокол віддаленого робочого столу (RDP) розроблений корпорацією Майкрософт, яка забезпечує графічний інтерфейс для підключення двох пристроїв через мережу.
Для цієї мети користувач використовує клієнтське програмне забезпечення RDP, тоді як інший пристрій повинен запускати серверне програмне забезпечення RDP. Цей протокол спеціально розроблений для віддаленого управління та доступу до віртуальних ПК, додатків та термінального сервера.
52) Визначте пряму таємницю.
Форвардний секрет - це засіб безпеки, який забезпечує цілісність унікального ключа сеансу у випадку, якщо довгостроковий ключ порушений.
53) Поясніть поняття IV в шифруванні.
IV означає початковий вектор - це довільне число, яке використовується, щоб гарантувати, що однаковий текст зашифрований до різних зашифрованих текстів. Програма шифрування використовує це число лише один раз за сеанс.
54) Поясніть різницю між потоковим шифром та блочним шифром.
Параметр | Потоковий шифр | Блок-шифр. |
Як це працює? | Потоковий шифр працює на невеликих одиницях відкритого тексту | Блок-шифр працює на великих блоках даних. |
Вимога кодексу | Для цього потрібно менше коду. | Для цього потрібно більше коду. |
Використання ключа | Ключ використовується лише один раз. | Можливе повторне використання ключа. |
Застосування | Захищений шар розетки. | Шифрування файлів та база даних. |
Використання | Потоковий шифр використовується для реалізації обладнання. | Блок-шифр використовується для реалізації програмного забезпечення. |
55) Наведіть кілька прикладів симетричного алгоритму шифрування.
Нижче наведено кілька прикладів симетричного алгоритму шифрування.
- RCx
- Blowfish
- Рійндаель (AES)
- DES
56) Що таке абревіатура ЄЦБ та CBC?
Повна форма ЄЦБ - це Електронна книга кодексів, а повна форма CBC - ланцюжок шифрувальних блоків.
57) Поясніть атаку переповнення буфера.
Атака переповнення буфера - це атака, яка використовує перевагу процесу, який намагається записати більше даних у блок пам'яті фіксованої довжини.
58) Визначте шпигунське програмне забезпечення.
Шпигунське програмне забезпечення - це шкідливе програмне забезпечення, яке спрямоване на викрадення даних про організацію чи особу. Це шкідливе програмне забезпечення може пошкодити комп’ютерну систему організації.
59) Що таке видавання себе за іншу особу?
Це механізм присвоєння облікового запису користувача невідомому користувачеві.
60) Що ви маєте на увазі під SRM?
SRM розшифровується як Security Reference Monitor, що забезпечує процедури для драйверів комп'ютерів для надання прав доступу до об'єкта.
61) Що таке комп’ютерний вірус?
Вірус - це шкідливе програмне забезпечення, яке виконується без згоди користувача. Віруси можуть споживати комп’ютерні ресурси, такі як час процесора та пам’ять. Іноді вірус вносить зміни в інші комп’ютерні програми та вставляє власний код, щоб завдати шкоди комп’ютерній системі.
Комп’ютерний вірус може бути використаний для:
- Отримуйте доступ до приватних даних, таких як ідентифікатор користувача та паролі
- Показувати набридливі повідомлення користувачеві
- Пошкодження даних у вашому комп’ютері
- Зафіксуйте натискання клавіш користувача
62) Що ви маєте на увазі під Authenticode?
Authenticode - це технологія, яка ідентифікує видавця програмного забезпечення для підпису Authenticode. Це дозволяє користувачам переконатися, що програмне забезпечення є справжнім і не містить шкідливих програм.
63) Визначте CryptoAPI
CryptoAPI - це колекція API шифрування, яка дозволяє розробникам створювати проект у безпечній мережі.
64) Поясніть кроки для захисту веб-сервера.
Для захисту веб-сервера виконайте такі дії:
- Оновіть право власності на файл.
- Оновлюйте веб-сервер.
- Вимкніть додаткові модулі на веб-сервері.
- Видалити сценарії за замовчуванням.
65) Що таке Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer або MBSA - це графічний інтерфейс та інтерфейс командного рядка, який забезпечує метод пошуку відсутніх оновлень безпеки та помилкових конфігурацій.
66) Що таке етичний злом?
Етичний злом - це метод підвищення безпеки мережі. За допомогою цього методу хакери виправляють уразливості та слабкість комп’ютера чи мережі. Етичні хакери використовують програмні засоби для захисту системи.
67) Поясніть соціальну інженерію та її атаки.
Соціальна інженерія - це термін, який використовується для переконання людей у розголошенні конфіденційної інформації.
В основному існує три типи атак соціальної інженерії: 1) на основі людини, 2) на мобільній основі та 3) на основі комп’ютера.
- Атака на основі людини: вони можуть прикидатися справжнім користувачем, який просить вищу владу розкрити приватну та конфіденційну інформацію організації.
- Комп’ютерна атака: під час цієї атаки зловмисники надсилають фальшиві електронні листи, щоб завдати шкоди комп’ютеру. Вони просять людей переслати такий електронний лист.
- Мобільна атака: Зловмисник може надсилати SMS іншим та збирати важливу інформацію. Якщо будь-який користувач завантажує шкідливий додаток, його можна зловживати для доступу до інформації про автентифікацію.
68) Що таке IP та MAC адреси?
IP Address - це абревіатура адреси Internet Protocol. Адреса протоколу Інтернету використовується для однозначної ідентифікації комп'ютера або пристрою, такого як принтери, диски зберігання в комп'ютерній мережі.
MAC-адреса - це абревіатура від Адреса контролю доступу до медіа. MAC-адреси використовуються для однозначної ідентифікації мережевих інтерфейсів для зв'язку на фізичному рівні мережі.
69) Що ви маєте на увазі під хробаком?
Черв'як - це тип шкідливого програмного забезпечення, яке копіюється з одного комп'ютера на інший.
70) Сформулюйте різницю між вірусом та глистом
Параметр | Вірус | Черв'як |
Як вони заражають комп’ютер? | Він вставляє шкідливий код у певний файл або програму. | Створіть його копію та розповсюдження за допомогою поштового клієнта. |
Залежність | Для роботи вірусів потрібна програма-хост | Вони не вимагають, щоб будь-який хост працював правильно. |
Пов’язано з файлами | Він пов’язаний із .com, .xls, .exe, .doc тощо. | Він пов’язаний з будь-яким файлом у мережі. |
Впливає на швидкість | Він повільніший за хробака. | Це швидше порівняно з вірусом. |
71) Назвіть деякі інструменти, що використовуються для нюху пакетів.
Нижче наведено деякі інструменти, що використовуються для нюху пакетів.
- Tcpdump
- Кісмет
- Wireshark
- NetworkMiner
- Дсніфф
72) Поясніть антивірусні сенсорні системи
Антивірус - це програмний засіб, який використовується для виявлення, запобігання чи видалення вірусів, що присутні в комп'ютері. Вони регулярно проводять перевірку системи та підвищують захист комп’ютера.
73) Перелічіть типи нападів нюхання.
Різні типи нюхаючих атак:
- Нюхання протоколу
- Внюхання веб-пароля
- Обнюхування на рівні програми
- Викрадення сесії TCP
- Обнюхування локальної мережі
- ARP нюхання
74) Що таке розподілена атака відмови в обслуговуванні (DDoS)?
Це атака, при якій кілька комп’ютерів атакують веб-сайт, сервер або будь-який мережевий ресурс.
75) Поясніть поняття викрадення сесії.
Викрадення сеансу TCP - це неправильне використання дійсного комп'ютерного сеансу. Підробка IP - найпоширеніший метод викрадення сеансу. У цьому методі зловмисники використовують IP-пакети, щоб вставити команду між двома вузлами мережі.
76) Перелічіть різні методи викрадення сесії.
Різні методи викрадення сесії:
- Використання пакетних нюхачів
- Міжсайтові сценарії (XSS-атака)
- Підробка IP
- Сліпа атака
77) Що таке інструменти для злому?
Інструменти злому - це комп’ютерні програми та сценарії, які допомагають знаходити та використовувати слабкі місця комп’ютерних систем, веб-додатків, серверів та мереж. На ринку доступні різновиди таких інструментів. Деякі з них мають відкритий код, а інші - комерційне рішення.
78) Поясніть каструлю та її типи.
Honeypot - це комп’ютерна комп’ютерна система, яка реєструє всі транзакції, взаємодії та дії з користувачами.
Медонос поділяється на дві категорії: 1) Виробничий казан і 2) Дослідний каструля.
- Виробнича програма: призначена для збору реальної інформації для доступу адміністратора до уразливостей. Як правило, вони розміщуються всередині виробничих мереж для підвищення їхньої безпеки.
- Дослідницький Honeypot: Він використовується навчальними закладами та організаціями з єдиною метою вивчення мотивів і тактик спільноти бек-шапок для націлювання на різні мережі.
79) Назвіть поширені засоби шифрування.
Доступні такі інструменти для шифрування:
- RSA
- Дві риби
- AES
- Потрійний DES
80) Що таке бекдор?
Це тип шкідливого програмного забезпечення, при якому доступ до системи обходить механізм безпеки.
81) Чи правильно відправляти облікові дані для входу електронною поштою?
Неправильно надсилати облікові дані для входу електронною поштою, тому що якщо ви надсилаєте комусь ідентифікатор користувача та пароль поштою, шанси на атаки електронною поштою високі.
82) Поясніть правило взаємодії 80/20?
Це правило базується на відсотку мережевого трафіку, при якому 80% всього мережевого трафіку має залишатися локальним, а решта трафіку повинна бути спрямована на постійну VPN.
83) Визначте WEP-розтріскування.
Це метод, який використовується для порушення безпеки бездротових мереж. Існує два типи розтріскування WEP: 1) активне розтріскування та 2) пасивне розтріскування.
84) Що таке різні інструменти розтріскування WEP?
Добре відомими інструментами злому WEP є:
- Літак
- WebDecrypt
- Кісмет
- WEPCrack
85) Що таке аудит безпеки?
Аудит безпеки - це внутрішня перевірка додатків та операційних систем на наявність недоліків безпеки. Аудит також можна здійснити за допомогою рядкової перевірки коду.
86) Поясніть фішинг.
Це техніка, яка використовується для отримання імені користувача, пароля та даних кредитної картки від інших користувачів.
87) Що таке наномасштабне шифрування?
Наношифрування - це область дослідження, яка забезпечує надійний захист комп’ютерів та запобігає їх злому.
88) Визначте тестування безпеки?
Тестування безпеки визначається як тип Тестування програмного забезпечення, який забезпечує відсутність програмних систем та програм від будь-яких уразливостей, загроз та ризиків, які можуть спричинити великі втрати.
89) Поясніть сканування безпеки.
Сканування безпеки передбачає виявлення слабких сторін мережі та системи, а згодом пропонує рішення для зменшення цих ризиків. Це сканування може виконуватися як для ручного, так і для автоматизованого сканування.
90) Назвіть доступні інструменти злому.
Далі наводиться список корисних інструментів злому.
- Acunetix
- WebInspect
- мабуть
- Нетспаркер
- Сердитий IP-сканер:
- Люкс відрижки
- Саввій
91) Яке значення тесту на проникнення на підприємство?
Ось два загальноприйнятих застосування тесту на проникнення.
- Фінансові сектори, такі як фондові біржі, інвестиційні банки, хочуть захистити свої дані, а тестування на проникнення є важливим для забезпечення безпеки.
- У випадку, якщо система програмного забезпечення вже зламана, і організація хоче визначити, чи в системі все ще є загрози, щоб уникнути майбутніх злому.
92) Які недоліки тестування на проникнення?
Недоліками тестування на проникнення є:
- Тестування на проникнення не може знайти всіх уразливостей у системі.
- Існують обмеження часу, бюджету, обсягу, навичок тестувальників проникнення.
- Втрата даних та корупція
- Час простою високий, що збільшує витрати
93) Поясніть загрозу безпеці
Загроза безпеці визначається як ризик, який може вкрасти конфіденційні дані та завдати шкоди комп’ютерним системам, а також організації.
94) Що таке фізичні загрози?
Фізична загроза є потенційною причиною інциденту, який може призвести до втрати або фізичного пошкодження комп'ютерних систем.
95) Наведіть приклади нефізичних загроз
Нижче наведено кілька прикладів нефізичної загрози:
- Втрата конфіденційної інформації
- Втрата або пошкодження системних даних
- Порушення кібербезпеки
- Порушення ділових операцій, які покладаються на комп’ютерні системи
- Незаконне спостереження за діяльністю на комп’ютерних системах
96) Що таке вірус-троян?
Троянське програмне забезпечення - це шкідливе програмне забезпечення, яке використовують хакери та злодії для отримання доступу до будь-якого комп’ютера. Тут зловмисники використовують технології соціальної інженерії для запуску трояна в системі.
97) Визначте ін'єкцію SQL
Це атака, яка отруює шкідливі оператори SQL до бази даних. Це допоможе вам скористатися недоліками дизайну в погано розроблених веб-програмах для використання операторів SQL для виконання шкідливого SQL-коду. У багатьох ситуаціях зловмисник може посилити атаку введення SQL, щоб виконати іншу атаку, тобто атаку відмови в обслуговуванні.
98) Перелічіть уразливості безпеки відповідно до Проекту захисту веб-додатків (OWASP).
Вразливості системи безпеки згідно з проектом захисту відкритих веб-додатків:
- Ін'єкція SQL
- Підробка міжсайтового запиту
- Небезпечне криптографічне сховище
- Порушена автентифікація та управління сеансами
- Недостатній захист транспортного шару
- Неперевірені перенаправлення та переадресація
- Неможливість обмежити доступ до URL-адреси
99) Визначте маркер доступу.
Маркер доступу - це облікові дані, які використовуються системою для перевірки того, чи слід надавати API певному об’єкту чи ні.
100) Поясніть отруєння ARP
ARP (Address Resolution Protocol) Отруєння - це тип кібератаки, який використовується для перетворення IP-адреси у фізичну адресу на мережевому пристрої. Хост надсилає ARP-трансляцію по мережі, а комп’ютер-одержувач відповідає своєю фізичною адресою.
Отруєння ARP надсилає фальшиві адреси комутатору, щоб він міг пов’язати фальшиві адреси з IP-адресою справжнього комп’ютера в мережі та викрасти трафік.
101) Назвіть загальні типи нефізичних загроз.
Нижче наведено різні типи нефізичних загроз:
- Троянці
- Рекламне ПЗ
- Глисти
- Шпигунське програмне забезпечення
- Атаки відмови в обслуговуванні
- Розподілені атаки на відмову в обслуговуванні
- Вірус
- Ключові реєстратори
- Несанкціонований доступ до ресурсів комп’ютерних систем
- Фішинг
102) Поясніть послідовність з'єднання TCP.
Послідовність з'єднання TCP - SYN-SYN ACK-ACK.
103) Визначте гібридні атаки.
Гібридна атака - це суміш методу словника та атаки грубої сили. Ця атака використовується для злому паролів шляхом зміни словникового слова із символами та цифрами.
104) Що таке Nmap?
Nmap - це інструмент, який використовується для пошуку мереж та аудиту безпеки.
105) Яка користь інструменту EtterPeak?
EtterPeak - це інструмент мережевого аналізу, який використовується для нюху пакетів мережевого трафіку.
106) Які існують типи кібератак?
Існує два типи кібератак: 1) веб-атаки, 2) системні атаки.
107) Перелічіть веб-атаки
Деякі веб-атаки: 1) SQL-ін'єкційні атаки, 2) фішинг, 3) груба сила, 4) підробка DNS, 4) відмова в обслуговуванні та 5) атаки на словники.
108) Наведіть приклади системних атак
Прикладами системних атак є:
- Вірус
- Бекдори
- Боти
- Черв'як
109) Перелічіть типи кібернападників
Існує чотири типи кібер-нападників. Це: 1) кіберзлочинці, 2) хактивісти, 3) інсайдерські загрози, 4) зловмисники, що фінансуються державою.
110) Визначте випадкові загрози
Це загрози, які випадково роблять працівники організації. У цих загрозах працівник ненавмисно видаляє будь-які файли або передає конфіденційні дані стороннім особам або діловому партнеру, що виходить за рамки політики компанії.