Следват често задавани въпроси в интервюта за по-свежи, както и опитни кандидати за сертифициране на киберсигурността.
1) Какво е киберсигурност?
Киберсигурността се отнася до защитата на хардуера, софтуера и данните от нападателите. Основната цел на киберсигурността е да се предпази от кибератаки като достъп, промяна или унищожаване на чувствителна информация.
2) Какви са елементите на киберсигурността?
Основните елементи на киберсигурността са:
- Информационна сигурност
- Мрежова сигурност
- Оперативна сигурност
- Сигурност на приложенията
- Обучение на крайните потребители
- Планиране на непрекъснатостта на бизнеса
3) Какви са предимствата на кибер сигурността?
Предимствата на киберсигурността са както следва:
- Той защитава бизнеса срещу рансъмуер, злонамерен софтуер, социално инженерство и фишинг.
- Той защитава крайните потребители.
- Той осигурява добра защита както за данни, така и за мрежи.
- Увеличете времето за възстановяване след нарушение.
- Киберсигурността предотвратява неоторизирани потребители.
4) Определете криптографията.
Това е техника, използвана за защита на информацията от трети страни, наречени противници. Криптографията позволява на подателя и получателя на съобщение да прочете подробностите му.
5) Разграничаване между IDS и IPS.
Системата за откриване на проникване (IDS) открива проникванията. Администраторът трябва да бъде внимателен, докато предотвратява проникването. В системата за предотвратяване на проникване (IPS) системата открива проникването и го предотвратява.
6) Какво е ЦРУ?
Поверителността, целостта и наличността (CIA) е популярен модел, който е предназначен да разработи политика за сигурност. Моделът на ЦРУ се състои от три концепции:
- Поверителност: Уверете се, че достъпът до чувствителните данни се осъществява само от оторизиран потребител.
- Целостта: Целостта означава, че информацията е в правилния формат.
- Наличност: Уверете се, че данните и ресурсите са достъпни за потребители, които се нуждаят от тях.
7) Какво е защитна стена?
Това е система за сигурност, предназначена за мрежата. Защитна стена е зададена на границите на всяка система или мрежа, която наблюдава и контролира мрежовия трафик. Защитните стени се използват най-вече за защита на системата или мрежата от злонамерен софтуер, червеи и вируси. Защитните стени също могат да предотвратят филтриране на съдържание и отдалечен достъп.
8) Обяснете Traceroute
Това е инструмент, който показва пътя на пакета. В него са изброени всички точки, през които преминава пакетът. Traceroute се използва най-вече, когато пакетът не достига до местоназначението. Traceroute се използва за проверка на мястото, където връзката се прекъсва или спира или за идентифициране на повредата.
9) Разграничаване между HIDS и NIDS.
Параметър | HIDS | NIDS |
Употреба | HIDS се използва за откриване на проникванията. | За мрежата се използва NIDS. |
Какво прави? | Той следи подозрителни системни дейности и трафик на конкретно устройство. | Той следи трафика на цялото устройство в мрежата. |
10) Обяснете SSL
SSL означава Secure Sockets Layer. Това е технология, създаваща криптирани връзки между уеб сървър и уеб браузър. Използва се за защита на информацията при онлайн транзакции и цифрови плащания, за да се запази поверителността на данните.
11) Какво разбирате под изтичане на данни?
Изтичането на данни е неразрешен трансфер на данни към външния свят. Изтичането на данни става по имейл, оптичен носител, лаптопи и USB ключове.
12) Обяснете атаката с груба сила. Как да го предотвратя?
Това е метод за проба и грешка, за да се открие правилната парола или ПИН. Хакерите повтарят многократно всички комбинации от пълномощия. В много случаи атаките с груба сила са автоматизирани, където софтуерът автоматично работи за влизане с идентификационни данни. Има начини за предотвратяване на атаките на Brute Force. Те са:
- Задаване на дължина на паролата.
- Увеличете сложността на паролата.
- Задайте ограничение за грешки при влизане.
13) Какво е сканиране на портове?
Това е техниката за идентифициране на отворени портове и услуги, налични на конкретен хост. Хакерите използват техника за сканиране на портове, за да намерят информация за злонамерени цели.
14) Назовете различните слоеве на модела OSI.
Седем различни слоя OSI модели са както следва:
- Физически слой
- Слой за връзка към данни
- Мрежов слой
- Транспортен слой
- Сесиен слой
- Представителен слой
- Приложен слой
15) Какво е VPN?
VPN означава Виртуална частна мрежа. Това е метод за мрежова връзка за създаване на криптирана и безопасна връзка. Този метод предпазва данните от смущения, подслушване, цензура.
16) Какво представляват хакерите с черна шапка?
Хакерите с черни шапки са хора, които имат добри познания за нарушаване на мрежовата сигурност. Тези хакери могат да генерират злонамерен софтуер за лична финансова изгода или други злонамерени причини. Те проникват в защитена мрежа, за да модифицират, откраднат или унищожат данни, така че мрежата да не може да се използва от оторизирани потребители на мрежата.
17) Какво представляват хакерите с бяла шапка?
Хакерите с бяла шапка или специалист по сигурността са специализирани в тестовете за проникване. Те защитават информационната система на организацията.
18) Какво представляват хакерите със сива шапка?
Хакерите със сива шапка са компютърни хакери, които понякога нарушават етичните стандарти, но нямат злонамерени намерения.
19) Как да нулирам защитена с парола конфигурация на BIOS?
Има различни начини за нулиране на паролата за BIOS. Някои от тях са както следва:
- Извадете CMOS батерията.
- Чрез използване на софтуера.
- Чрез използване на джъмпер на дънната платка.
- Чрез използване на MS-DOS.
20) Какво е MITM атака?
MITM или Man-in-the-Middle е вид атака, при която нападателят пресича комуникацията между две лица. Основното намерение на MITM е достъп до поверителна информация.
21) Определете ARP и неговия работен процес.
Това е протокол, използван за намиране на MAC адрес, свързан с IPv4 адрес. Този протокол работи като интерфейс между OSI мрежата и OSI слоя за връзка.
22) Обяснете ботнет.
Това са редица свързани с интернет устройства като сървъри, мобилни устройства, IoT устройства и компютри, които са заразени и контролирани от злонамерен софтуер.
23) Каква е основната разлика между SSL и TLS?
Основната разлика между тези две е, че SSL проверява самоличността на подателя. SSL ви помага да проследите човека, с когото комуникирате. TLS предлага защитен канал между двама клиенти.
24) Какво е съкращението на CSRF?
CSRF означава фалшифициране на заявки между сайтове.
25) Какво е 2FA? Как да го приложим за публичен уебсайт?
TFA означава двуфакторно удостоверяване. Процесът на сигурност е да се идентифицира лицето, което има достъп до онлайн акаунт. Потребителят получава достъп само след представяне на доказателства на устройството за удостоверяване.
26) Обяснете разликата между асиметрично и симетрично криптиране.
Симетричното криптиране изисква същия ключ за криптиране и декриптиране. От друга страна, асиметричното криптиране се нуждае от различни ключове за криптиране и декриптиране.
27) Каква е пълната форма на XSS?
XSS означава скриптове между сайтове.
28) Обяснете WAF
WAF означава защитна стена за уеб приложения. WAF се използва за защита на приложението чрез филтриране и наблюдение на входящия и изходящия трафик между уеб приложението и интернет.
29) Какво е хакване?
Хакерството е процес на намиране на слабост в компютърни или частни мрежи, за да се използват неговите слабости и да се получи достъп.
Например, използвайки техника за разбиване на пароли, за да получите достъп до система.
30) Кои са хакери?
Хакерът е човек, който открива и използва слабостите в компютърните системи, смартфоните, таблетите или мрежите, за да получи достъп. Хакерите са добре опитни компютърни програмисти с познания за компютърната сигурност.
31) Какво представлява мрежовото подушване?
Мрежовото подушване е инструмент, използван за анализ на пакети данни, изпратени по мрежа. Това може да се направи от специализираната софтуерна програма или хардуерно оборудване. Нюхането може да се използва за:
- Заснемайте чувствителни данни като парола.
- Подслушвайте съобщения в чата
- Наблюдавайте пакета с данни през мрежа
32) Каква е важността на DNS мониторинга?
Yong домейните лесно се заразяват със злонамерен софтуер. Трябва да използвате DNS инструменти за наблюдение, за да идентифицирате злонамерен софтуер.
33) Определете процеса на осоляване. Каква е ползата от осоляването?
Осоляването е този процес за удължаване на дължината на паролите чрез използване на специални символи. За да използвате осоляване, е много важно да знаете целия механизъм на осоляване. Използването на осоляване е за защита на паролите. Той също така предотвратява нападателите да тестват известни думи в системата.
Например, Hash ("QxLUF1bgIAdeQX") се добавя към всяка парола, за да защити вашата парола. Нарича се сол.
34) Какво е SSH?
SSH означава Secure Socket Shell или Secure Shell. Това е пакет от помощни програми, който предоставя на системните администратори сигурен начин за достъп до данните в мрежа.
35) Достатъчен ли е SSL протоколът за мрежова сигурност?
SSL проверява самоличността на подателя, но не осигурява сигурност, след като данните бъдат прехвърлени към сървъра. Добре е да използвате криптиране и хеширане от страна на сървъра, за да защитите сървъра от пробив на данни.
36) Какво е тестване на черна кутия и бяла кутия?
- Тестване на черната кутия: Това е метод за тестване на софтуер, при който вътрешната структура или програмен код е скрит.
- Тестване на бяла кутия: Метод за тестване на софтуер, при който вътрешната структура или програма е известна от тестера.
37) Обяснете уязвимостите в мрежовата сигурност.
Уязвимостите се отнасят до слабото място в софтуерния код, което може да бъде използвано от участник в заплахата. Най-често се намират в приложение като софтуер SaaS (Софтуер като услуга).
38) Обяснете TCP трипосочно ръкостискане.
Това е процес, използван в мрежата за осъществяване на връзка между локален хост и сървър. Този метод изисква клиентът и сървърът да договарят пакети за синхронизация и потвърждение, преди да започнат комуникацията.
39) Определете термина остатъчен риск. Кои са три начина за справяне с риска?
Това е заплаха, която балансира излагането на риск след намиране и елиминиране на заплахите.
Три начина за справяне с риска са:
- Намалете го
- Избягвай го
- Приеми го.
40) Определете Exfiltration.
Извличането на данни се отнася до неразрешено прехвърляне на данни от компютърна система. Това предаване може да бъде ръчно и да се извършва от всеки, който има физически достъп до компютър.
41) Какво е експлойт в мрежовата сигурност?
Експлойтът е метод, използван от хакери за неоторизиран достъп до данни. Той е включен в зловреден софтуер.
42) Какво имате предвид под тестване на проникване?
Това е процесът на проверка на използваемите уязвимости на целта. В уеб сигурността се използва за увеличаване на защитната стена на уеб приложението.
43) Избройте някои от често срещаните кибератаки.
Следват често срещаните кибератаки, които могат да бъдат използвани от хакери за повреда на мрежата:
- Зловреден софтуер
- Фишинг
- Атаки с парола
- DDoS
- Човек в средата
- Файлове за изтегляне
- Малтринг
- Измамник софтуер
44) Как да направим процеса на удостоверяване на потребителя по-сигурен?
За да удостоверят потребителите, те трябва да предоставят своята самоличност. ID и ключът могат да се използват за потвърждаване на самоличността на потребителя. Това е идеалният начин как системата трябва да упълномощи потребителя.
45) Обяснете концепцията за скриптове между сайтове.
Кръстосан скрипт се отнася до уязвимост на мрежовата сигурност, при която злонамерени скриптове се инжектират в уебсайтове. Тази атака се случва, когато нападателите позволяват на ненадежден източник да инжектира код в уеб приложение.
46) Назовете протокола, който излъчва информацията на всички устройства.
Internet Group Management Protocol или IGMP е комуникационен протокол, който се използва при стрийминг на игри или видео. Той улеснява рутерите и други комуникационни устройства за изпращане на пакети.
47) Как да защитим имейл съобщенията?
Използвайте алгоритъм за шифроване, за да защитите имейл, информация за кредитни карти и корпоративни данни.
48) Какви са рисковете, свързани с обществения Wi-Fi?
Общественият Wi-Fi има много проблеми със сигурността. Wi-Fi атаките включват карма атака, надушване, война, атака с груба сила и т.н.
Общественият Wi-Fi може да идентифицира данни, които се предават през мрежово устройство, като имейли, история на сърфиране, пароли и данни за кредитни карти.
49) Какво е криптиране на данни? Защо е важно в мрежовата сигурност?
Криптирането на данни е техника, при която подателят преобразува съобщението в код. Тя позволява само оторизиран потребител да получи достъп.
50) Обяснете основната разлика между Diffie-Hellman и RSA.
Diffie-Hellman е протокол, използван при размяна на ключ между две страни, докато RSA е алгоритъм, който работи на базата на два ключа, наречени частен и публичен ключ.
51) Какво представлява протоколът за отдалечен работен плот?
Протоколът за отдалечен работен плот (RDP) е разработен от Microsoft, който предоставя GUI за свързване на две устройства през мрежа.
Потребителят използва RDP клиентски софтуер, за да служи за тази цел, докато друго устройство трябва да изпълнява RDP сървърния софтуер. Този протокол е специално проектиран за дистанционно управление и за достъп до виртуални компютри, приложения и терминален сървър.
52) Определете напред секретност.
Forward Secrecy е мярка за сигурност, която гарантира целостта на уникалния ключ на сесията, в случай че дългосрочният ключ е компрометиран.
53) Обяснете концепцията за IV при криптиране.
IV означава началният вектор е произволно число, което се използва, за да се гарантира, че идентичен текст, криптиран в различни шифротекстове. Програмата за шифроване използва този номер само веднъж на сесия.
54) Обяснете разликата между поточен шифър и блоков шифър.
Параметър | Поточен шифър | Блок шифър. |
Как работи? | Потоковият шифър работи на малки единици с открит текст | Блоковият шифър работи върху големи блокове данни. |
Изискване за код | Изисква по-малко код. | Изисква повече код. |
Използване на ключ | Ключът се използва само веднъж. | Възможно е повторно използване на ключ. |
Приложение | Защитен сокет слой. | Шифроване на файлове и база данни. |
Употреба | Поточен шифър се използва за внедряване на хардуер. | Блоковият шифър се използва за внедряване на софтуер. |
55) Дайте няколко примера за симетричен алгоритъм за криптиране.
Следват някои примери за симетричен алгоритъм за криптиране.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Какво е съкращението на ЕЦБ и ТГС?
Пълната форма на ЕЦБ е Electronic Codebook, а пълната форма на CBC е Cipher Block Chaining.
57) Обяснете атака за преливане на буфер.
Атаката за препълване на буфера е атака, която се възползва от процес, който се опитва да запише повече данни в блок с памет с фиксирана дължина.
58) Определете шпионски софтуер.
Шпионският софтуер е злонамерен софтуер, чиято цел е да открадне данни за организацията или лицето. Този зловреден софтуер може да повреди компютърната система на организацията.
59) Какво представлява представянето за себе си?
Това е механизъм за присвояване на потребителския акаунт на непознат потребител.
60) Какво имаш предвид под SRM?
SRM е съкращение от Security Reference Monitor осигурява рутинни програми за компютърни драйвери за предоставяне на права за достъп на обект.
61) Какво е компютърен вирус?
Вирусът е злонамерен софтуер, който се изпълнява без съгласието на потребителя. Вирусите могат да консумират компютърни ресурси, като CPU време и памет. Понякога вирусът прави промени в други компютърни програми и вмъква собствен код, за да навреди на компютърната система.
Компютърен вирус може да се използва за:
- Достъп до лични данни като потребителски идентификатор и пароли
- Показвайте досадни съобщения на потребителя
- Повредени данни във вашия компютър
- Запишете натисканията на клавиша на потребителя
62) Какво имаш предвид под Authenticode?
Authenticode е технология, която идентифицира издателя на Authenticode софтуер за подпис. Позволява на потребителите да гарантират, че софтуерът е оригинален и не съдържа никаква злонамерена програма.
63) Определете CryptoAPI
CryptoAPI е колекция от API за криптиране, която позволява на разработчиците да създадат проект в защитена мрежа.
64) Обяснете стъпките за защита на уеб сървъра.
Следвайте следните стъпки, за да защитите вашия уеб сървър:
- Актуализирайте собствеността върху файла.
- Поддържайте вашия уеб сървър актуализиран.
- Деактивирайте допълнителни модули в уеб сървъра.
- Изтрийте скриптове по подразбиране.
65) Какво представлява Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer или MBSA е графичен интерфейс и интерфейс на командния ред, който предоставя метод за намиране на липсващи актуализации на защитата и неправилни конфигурации.
66) Какво е етично хакване?
Етичното хакване е метод за подобряване на сигурността на мрежата. По този метод хакерите отстраняват уязвимости и слабости на компютър или мрежа. Етичните хакери използват софтуерни инструменти за осигуряване на системата.
67) Обяснете социалното инженерство и неговите атаки.
Социалното инженерство е терминът, използван за убеждаване на хората да разкриват поверителна информация.
Има основно три вида атаки на социалното инженерство: 1) базирани на човека, 2) мобилни и 3) компютърни.
- Човешка атака: Те могат да се преструват на истински потребител, който иска по-висок орган да разкрие лична и поверителна информация на организацията.
- Компютърна атака: При тази атака нападателите изпращат фалшиви имейли, за да навредят на компютъра. Те молят хората да препращат такъв имейл.
- Мобилна атака: Атакуващият може да изпраща SMS до други и да събира важна информация. Ако някой потребител изтегли злонамерено приложение, то може да бъде злоупотребено за достъп до информация за удостоверяване.
68) Какво представляват IP и MAC адресите?
IP Address е съкращението за Internet Protocol address. Адресът за интернет протокол се използва за уникална идентификация на компютър или устройство, като принтери, дискове за съхранение в компютърна мрежа.
MAC Address е съкращението от адрес за контрол на достъпа до медии. MAC адресите се използват за уникално идентифициране на мрежови интерфейси за комуникация на физическия слой на мрежата.
69) Какво имаш предвид под червей?
Червеят е вид злонамерен софтуер, който се репликира от един компютър на друг.
70) Посочете разликата между вируса и червея
Параметър | Вирус | Червей |
Как заразяват компютър? | Той вмъква злонамерен код в определен файл или програма. | Генерирайте копиране и разпространение с имейл клиент. |
Зависимост | Вирусът се нуждае от хост програма, за да работи | Те не изискват хост да функционира правилно. |
Свързан с файлове | Той е свързан с .com, .xls, .exe, .doc и др. | Той е свързан с всеки файл в мрежата. |
Влияещо на скоростта | Той е по-бавен от червея. | По-бързо в сравнение с вирус. |
71) Назовете някои инструменти, използвани за пакетиране.
Следват някои инструменти, използвани за подуване на пакети.
- Tcpdump
- Кисмет
- Wireshark
- NetworkMiner
- Dsniff
72) Обяснете антивирусни сензорни системи
Антивирусът е софтуерен инструмент, който се използва за идентифициране, предотвратяване или премахване на наличните в компютъра вируси. Те извършват системни проверки и повишават редовно сигурността на компютъра.
73) Избройте видовете атаки за душене.
Различни видове атаки за подушване са:
- Нюхане на протокол
- Надушване на уеб парола
- Нюхане на ниво приложение
- Кражба на TCP сесия
- Нюхане на LAN
- ARP Нюхане
74) Какво представлява разпределена атака за отказ на услуга (DDoS)?
Това е атака, при която множество компютри атакуват уебсайт, сървър или друг мрежов ресурс.
75) Обяснете концепцията за отвличане на сесии.
Отвличането на TCP сесия е злоупотреба с валидна компютърна сесия. IP подправянето е най-често срещаният метод за отвличане на сесии. При този метод нападателите използват IP пакети, за да вмъкнат команда между два възела на мрежата.
76) Избройте различни методи за отвличане на сесии.
Различни методи за отвличане на сесии са:
- Използване на пакетни Sniffers
- Скриптове между сайтове (XSS Attack)
- IP подправяне
- Сляпа атака
77) Какво представляват инструментите за хакване?
Инструментите за хакване са компютърни програми и скриптове, които ви помагат да намирате и експлоатирате слабости в компютърните системи, уеб приложения, сървъри и мрежи. На пазара се предлагат разновидности на такива инструменти. Някои от тях са с отворен код, докато други са търговско решение.
78) Обяснете меденика и неговите видове.
Honeypot е компютърна система за примамване, която записва всички транзакции, взаимодействия и действия с потребители.
Honeypot е класифициран в две категории: 1) Меден съд за производство и 2) Меден съд за изследване.
- Производствена медна поща: Той е проектиран да улавя реална информация за достъп на администратора към уязвимости. Те обикновено се поставят вътре в производствените мрежи, за да се повиши тяхната сигурност.
- Изследователски Honeypot: Използва се от образователни институции и организации с единствената цел да изследва мотивите и тактиките на общността на back-hat за насочване към различни мрежи.
79) Назовете често срещаните инструменти за криптиране.
Наличните инструменти за криптиране са както следва:
- RSA
- Две рибки
- AES
- Тройна DES
80) Какво е Backdoor?
Това е тип зловреден софтуер, при който механизмът за сигурност се заобикаля за достъп до система.
81) Правилно ли е да изпращате идентификационни данни за вход по имейл?
Не е правилно да изпращате идентификационни данни за вход по имейл, защото ако изпратите на потребителя имейл и парола по пощата, шансът за имейл атаки е голям.
82) Обяснете правилото за работа в мрежа 80/20?
Това правило се основава на процента на мрежовия трафик, при който 80% от целия мрежов трафик трябва да остане локален, докато останалият трафик трябва да бъде насочен към постоянна VPN.
83) Определете WEP крекинг.
Това е метод, използван за нарушаване на сигурността в безжичните мрежи. Има два вида WEP крекинг: 1) Активно крекинг и 2) Пасивно крекинг.
84) Какви са различните WEP инструменти за крекинг?
Добре известни WEP инструменти за крекинг са:
- Самолет
- WebDecrypt
- Кисмет
- WEPCrack
85) Какво е одит на сигурността?
Одитът на сигурността е вътрешна проверка на приложения и операционни системи за недостатъци в сигурността. Одит може да се извърши и чрез проверка на код по ред.
86) Обяснете фишинг.
Това е техника, използвана за получаване на потребителско име, парола и данни за кредитна карта от други потребители.
87) Какво е Nano-scale криптиране?
Nano криптирането е изследователска област, която осигурява стабилна сигурност на компютрите и предотвратява тяхното хакване.
88) Определете тестването за сигурност?
Тестването на сигурността се определя като вид софтуерно тестване, който гарантира, че софтуерните системи и приложения са свободни от всякакви уязвимости, заплахи и рискове, които могат да доведат до голяма загуба.
89) Обяснете сканиране за сигурност.
Сканирането за сигурност включва идентифициране на мрежови и системни слабости и по-късно предоставя решения за намаляване на тези рискове. Това сканиране може да се извърши както за ръчно, така и за автоматично сканиране.
90) Назовете наличните инструменти за хакване.
Следва списък с полезни инструменти за хакване.
- Acunetix
- WebInspect
- Вероятно
- Netsparker
- Ядосан IP скенер:
- Супер суит
- Саввий
91) Каква е важността на тестовете за проникване в предприятието?
Ето две общи приложения за тестване на проникване.
- Финансовите сектори като борси за фондова търговия, инвестиционно банкиране искат данните им да бъдат защитени и тестовете за проникване са от съществено значение за гарантиране на сигурността.
- В случай, че софтуерната система вече е хакната и организацията би искала да определи дали все още има заплахи в системата, за да се избегнат бъдещи хакове.
92) Какви са недостатъците на изпитването за проникване?
Недостатъците на тестовете за проникване са:
- Тестването за проникване не може да намери всички уязвимости в системата.
- Има ограничения във времето, бюджета, обхвата, уменията на тестерите за проникване.
- Загуба на данни и корупция
- Времето за пробив е високо, което увеличава разходите
93) Обяснете заплахата за сигурността
Заплахата за сигурността се определя като риск, който може да открадне поверителни данни и да навреди на компютърните системи, както и на организацията.
94) Какво представляват физическите заплахи?
Физическата заплаха е потенциална причина за инцидент, който може да доведе до загуба или физическа повреда на компютърните системи.
95) Дайте примери за нефизически заплахи
Следват някои примери за нефизическа заплаха:
- Загуба на чувствителна информация
- Загуба или повреда на системни данни
- Нарушения на киберсигурността
- Нарушават бизнес операциите, които разчитат на компютърни системи
- Незаконно наблюдение на дейностите на компютърни системи
96) Какво е троянски вирус?
Троянецът е злонамерен софтуер, използван от хакери и кибер-крадци, за да получи достъп до всеки компютър. Тук нападателите използват техники за социално инженерство, за да изпълнят троянския кон в системата.
97) Определете SQL Injection
Това е атака, която трови злонамерени SQL изрази в базата данни. Помага ви да се възползвате от недостатъците на дизайна в лошо проектирани уеб приложения, за да използвате SQL изрази за изпълнение на злонамерен SQL код. В много ситуации атакуващият може да ескалира SQL инжекционна атака, за да извърши друга атака, т.е. атака за отказ на услуга.
98) Избройте уязвимости в сигурността според Проекта за защита на отворените уеб приложения (OWASP).
Уязвимостите в сигурността според проекта за защита на отворено уеб приложение са както следва:
- SQL инжекция
- Подправяне на заявка между сайтове
- Несигурно криптографско съхранение
- Счупено удостоверяване и управление на сесията
- Недостатъчна защита на транспортния слой
- Невалидни пренасочвания и пренасочвания
- Неуспех при ограничаване на достъпа до URL
99) Определете маркер за достъп.
Токенът за достъп е идентификационна информация, която се използва от системата, за да провери дали API трябва да бъде предоставен на определен обект или не.
100) Обяснете отравяне с ARP
ARP (Address Resolution Protocol) Отравянето е вид кибератака, която се използва за конвертиране на IP адрес във физически адреси на мрежово устройство. Хостът изпраща ARP излъчване в мрежата и компютърът получател отговаря в отговор със своя физически адрес.
Отравянето с ARP изпраща фалшиви адреси до комутатора, за да може да свърже фалшивите адреси с IP адреса на истински компютър в мрежата и да отвлече трафика.
101) Назовете често срещани видове нефизически заплахи.
Следват различни видове нефизически заплахи:
- Троянци
- Рекламен софтуер
- Червеи
- Шпионски софтуер
- Атаки за отказ на услуга
- Разпределени атаки за отказ на услуга
- Вирус
- Ключови регистратори
- Неупълномощен достъп до ресурси на компютърни системи
- Фишинг
102) Обяснете последователността на TCP връзка.
Последователността на TCP връзка е SYN-SYN ACK-ACK.
103) Определете хибридни атаки.
Хибридната атака е комбинация от речников метод и груба сила. Тази атака се използва за разбиване на пароли чрез промяна на дума в речник със символи и цифри.
104) Какво е Nmap?
Nmap е инструмент, който се използва за намиране на мрежи и за одит на сигурността.
105) Каква е ползата от инструмента EtterPeak?
EtterPeak е инструмент за мрежов анализ, който се използва за подуване на пакети от мрежов трафик.
106) Какви са видовете кибератаки?
Има два вида кибератаки: 1) уеб-базирани атаки, 2) системни атаки.
107) Избройте уеб базирани атаки
Някои уеб-базирани атаки са: 1) SQL Injection атаки, 2) Фишинг, 3) Груба сила, 4) DNS подправяне, 4) Отказ от обслужване и 5) Речникови атаки.
108) Дайте примери за системни атаки
Примери за системни атаки са:
- Вирус
- Бекдор
- Ботове
- Червей
109) Избройте видовете кибернападатели
Има четири вида кибернападатели. Те са: 1) киберпрестъпници, 2) хактивисти, 3) вътрешни заплахи, 4) спонсорирани от държавата нападатели.
110) Определете случайни заплахи
Те са заплахи, които случайно се извършват от служителите в организацията. При тези заплахи служител неволно изтрива всеки файл или споделя поверителни данни с външни лица или бизнес партньор, надхвърляйки политиката на компанията.