Slijede često postavljana pitanja u intervjuima za svježe kao i za iskusne kandidate za certificiranje kibernetičke sigurnosti.
1) Što je cyber sigurnost?
Kibernetičnost se odnosi na zaštitu hardvera, softvera i podataka od napadača. Primarna svrha kibernetičke zaštite je zaštita od kibernetičkih napada poput pristupa, promjene ili uništavanja osjetljivih podataka.
2) Koji su elementi kibernetičke sigurnosti?
Glavni elementi kibernetičke sigurnosti su:
- Sigurnost informacija
- Sigurnost mreže
- Operativna sigurnost
- Sigurnost aplikacije
- Obrazovanje krajnjeg korisnika
- Planiranje kontinuiteta poslovanja
3) Koje su prednosti cyber sigurnosti?
Prednosti kibernetičke sigurnosti su sljedeće:
- Štiti tvrtku od ransomwarea, zlonamjernog softvera, socijalnog inženjeringa i krađe identiteta.
- Štiti krajnje korisnike.
- Pruža dobru zaštitu kako podacima, tako i mrežama.
- Povećajte vrijeme oporavka nakon kršenja.
- Cybersecurity sprječava neovlaštene korisnike.
4) Definirajte kriptografiju.
To je tehnika koja se koristi za zaštitu podataka od trećih strana zvanih protivnici. Kriptografija omogućuje pošiljatelju i primatelju poruke da pročitaju pojedinosti.
5) Razlikovati IDS i IPS.
Sustav za otkrivanje prodora (IDS) otkriva provale. Administrator mora biti oprezan dok sprječava upad. U sustavu za sprječavanje upada (IPS) sustav pronalazi upad i sprječava ga.
6) Što je CIA?
Povjerljivost, integritet i dostupnost (CIA) popularan je model koji je dizajniran za razvoj sigurnosne politike. CIA model sastoji se od tri koncepta:
- Povjerljivost: Osigurajte da osjetljivim podacima pristupa samo ovlašteni korisnik.
- Integritet: Integritet znači da su informacije u pravom formatu.
- Dostupnost: osigurajte da su podaci i resursi dostupni korisnicima koji ih trebaju.
7) Što je vatrozid?
To je sigurnosni sustav dizajniran za mrežu. Vatrozid se postavlja na granice bilo kojeg sustava ili mreže koji nadzire i kontrolira mrežni promet. Vatrozidi se uglavnom koriste za zaštitu sustava ili mreže od zlonamjernog softvera, crva i virusa. Vatrozidi također mogu spriječiti filtriranje sadržaja i daljinski pristup.
8) Objasnite Traceroute
To je alat koji pokazuje putanju paketa. Navodi sve točke kroz koje paket prolazi. Traceroute se koristi uglavnom kada paket ne stigne na odredište. Traceroute se koristi za provjeru gdje se veza prekida ili zaustavlja ili za identificiranje kvara.
9) Razlikovati između HIDS-a i NIDS-a.
Parametar | HIDS | NIDS |
Upotreba | HIDS se koristi za otkrivanje upada. | Za mrežu se koristi NIDS. |
Što to radi? | Nadgleda sumnjive aktivnosti sustava i promet određenog uređaja. | Nadgleda promet svih uređaja na mreži. |
10) Objasnite SSL
SSL je kratica za Secure Sockets Layer. To je tehnologija koja stvara šifrirane veze između web poslužitelja i web preglednika. Koristi se za zaštitu podataka u internetskim transakcijama i digitalnim plaćanjima za održavanje privatnosti podataka.
11) Što podrazumijevate pod curenjem podataka?
Curenje podataka neovlašteni je prijenos podataka u vanjski svijet. Do curenja podataka dolazi putem e-pošte, optičkih medija, prijenosnih računala i USB ključeva.
12) Objasnite napad grubom silom. Kako to spriječiti?
To je metoda pokušaja i pogrešaka za pronalaženje prave lozinke ili PIN-a. Hakeri opetovano isprobavaju sve kombinacije vjerodajnica. U mnogim su slučajevima napadi grubom silom automatizirani gdje softver automatski radi za prijavu s vjerodajnicama. Postoje načini za sprečavanje napada Brute Forcea. Oni su:
- Postavljanje duljine lozinke.
- Povećajte složenost lozinke.
- Postavite ograničenje na neuspjehe prijave.
13) Što je skeniranje porta?
To je tehnika za prepoznavanje otvorenih priključaka i usluga dostupnih na određenom računalu. Hakeri koriste tehniku skeniranja porta kako bi pronašli informacije u zlonamjerne svrhe.
14) Navedite različite slojeve OSI modela.
Sedam različitih slojeva OSI modela su kako slijedi:
- Fizički sloj
- Sloj podatkovne veze
- Mrežni sloj
- Transportni sloj
- Sloj sesije
- Prezentacijski sloj
- Sloj aplikacije
15) Što je VPN?
VPN je kratica za virtualnu privatnu mrežu. To je metoda mrežne veze za stvaranje šifrirane i sigurne veze. Ova metoda štiti podatke od smetnji, pregledavanja, cenzure.
16) Što su hakeri crnog šešira?
Hakeri crnih šešira ljudi su koji dobro poznaju kršenje mrežne sigurnosti. Ovi hakeri mogu generirati zlonamjerni softver iz osobne financijske koristi ili iz drugih zlonamjernih razloga. Provaljuju u sigurnu mrežu kako bi modificirali, ukrali ili uništili podatke tako da ovlašteni korisnici mreže ne mogu koristiti mrežu.
17) Što su hakeri s bijelim šeširom?
Hakeri s bijelim šeširima ili sigurnosni stručnjaci specijalizirani su za ispitivanje penetracije. Oni štite informacijski sustav organizacije.
18) Što su hakeri sive kape?
Hakeri sivih šešira računalni su hakeri koji ponekad krše etičke standarde, ali nemaju zlonamjernu namjeru.
19) Kako resetirati konfiguraciju BIOS-a zaštićenu lozinkom?
Postoje različiti načini resetiranja lozinke za BIOS. Neki od njih su sljedeći:
- Uklonite CMOS bateriju.
- Korištenjem softvera.
- Korištenjem kratkospojnika na matičnoj ploči.
- Korištenjem MS-DOS-a.
20) Što je MITM napad?
MITM ili Man-in-the-Middle vrsta je napada u kojem napadač presreće komunikaciju između dvije osobe. Glavna namjera MITM-a je pristup povjerljivim informacijama.
21) Definirajte ARP i njegov radni proces.
To je protokol koji se koristi za pronalaženje MAC adrese povezane s IPv4 adresom. Ovaj protokol djeluje kao sučelje između OSI mreže i OSI sloja veze.
22) Objasnite botnet.
Brojni su uređaji povezani s internetom poput poslužitelja, mobilnih uređaja, IoT uređaja i računala koji su zaraženi i kontrolirani zlonamjernim softverom.
23) Koja je glavna razlika između SSL-a i TLS-a?
Glavna razlika između ove dvije je da SSL provjerava identitet pošiljatelja. SSL vam pomaže pratiti osobu s kojom komunicirate. TLS nudi siguran kanal između dva klijenta.
24) Koja je kratica CSRF?
CSRF znači krivotvorenje zahtjeva za više lokacija.
25) Što je 2FA? Kako to primijeniti za javno web mjesto?
TFA označava dvofaktorsku autentifikaciju. Sigurnosni je postupak identificiranja osobe koja pristupa mrežnom računu. Korisniku se pristup dopušta tek nakon podnošenja dokaza uređaju za provjeru autentičnosti.
26) Objasnite razliku između asimetrične i simetrične enkripcije.
Simetrično šifriranje zahtijeva isti ključ za šifriranje i dešifriranje. S druge strane, asimetričnom šifriranju trebaju različiti ključevi za šifriranje i dešifriranje.
27) Koji je puni oblik XSS-a?
XSS je kratica za skriptiranje na više stranica.
28) Objasnite WAF
WAF je skraćenica od Vatrozid za web aplikacije. WAF se koristi za zaštitu aplikacije filtriranjem i nadzorom dolaznog i odlaznog prometa između web aplikacija i interneta.
29) Što je hakiranje?
Hakiranje je proces pronalaženja slabosti u računalnim ili privatnim mrežama kako bi se iskoristile njegove slabosti i stekao pristup.
Na primjer, upotrebom tehnike probijanja lozinki za pristup sustavu.
30) Tko su hakeri?
Haker je osoba koja pronalazi i iskorištava slabosti računalnih sustava, pametnih telefona, tableta ili mreža kako bi dobila pristup. Hakeri su iskusni računalni programeri sa znanjem o računalnoj sigurnosti.
31) Što je njuškanje mreže?
Mrežno njuškanje je alat koji se koristi za analizu podatkovnih paketa poslanih preko mreže. To može učiniti specijalizirani softverski program ili hardverska oprema. Njuškanje se može koristiti za:
- Snimite osjetljive podatke poput lozinke.
- Prisluškujete poruke chata
- Nadgledajte paket podataka putem mreže
32) Koja je važnost praćenja DNS-a?
Yong domene lako se zaraze zlonamjernim softverom. Za prepoznavanje zlonamjernog softvera morate koristiti alate za nadzor DNS-a.
33) Definirati postupak soljenja. Kakva je korist od soljenja?
Soljenje je taj postupak za produljenje duljine lozinki pomoću posebnih znakova. Da biste koristili soljenje, vrlo je važno znati cijeli mehanizam soljenja. Upotreba soljenja služi za zaštitu lozinki. Također sprječava napadače da testiraju poznate riječi u cijelom sustavu.
Na primjer, Hash ("QxLUF1bgIAdeQX") dodaje se u svaku lozinku kako bi zaštitio vašu lozinku. Zove se sol.
34) Što je SSH?
SSH je skraćenica od Secure Socket Shell ili Secure Shell. To je uslužni paket koji administratorima sustava osigurava siguran način za pristup podacima na mreži.
35) Je li SSL protokol dovoljan za mrežnu sigurnost?
SSL provjerava identitet pošiljatelja, ali ne pruža sigurnost nakon što se podaci prenesu na poslužitelj. Dobro je koristiti šifriranje i hashiranje na strani poslužitelja da biste zaštitili poslužitelj od povrede podataka.
36) Što je testiranje crne kutije i bijele kutije?
- Testiranje crne kutije: To je metoda testiranja softvera u kojoj je skrivena unutarnja struktura ili programski kod.
- Ispitivanje bijele kutije: Softverska metoda ispitivanja u kojoj ispitivač poznaje unutarnju strukturu ili program.
37) Objasnite ranjivosti u mrežnoj sigurnosti.
Ranjivosti se odnose na slabu točku softverskog koda koju akter prijetnje može iskoristiti. Najčešće se nalaze u aplikacijama poput softvera SaaS (Softver kao usluga).
38) Objasnite TCP trosmjerno rukovanje.
To je postupak koji se koristi u mreži za uspostavljanje veze između lokalnog domaćina i poslužitelja. Ova metoda zahtijeva od klijenta i poslužitelja da pregovaraju o sinkronizacijskim i potvrdnim paketima prije početka komunikacije.
39) Definirajte pojam rezidualnog rizika. Koja su tri načina za rješavanje rizika?
To je prijetnja koja uravnotežuje izloženost riziku nakon pronalaska i uklanjanja prijetnji.
Tri su načina za rješavanje rizika:
- Smanjite
- Izbjegni to
- Prihvati to.
40) Definirajte eksfiltraciju.
Širenje podataka odnosi se na neovlašteni prijenos podataka iz računalnog sustava. Ovaj prijenos može ručno izvršiti svatko tko ima fizički pristup računalu.
41) Što je iskorištavanje u mrežnoj sigurnosti?
Ekploit je metoda koju hakeri koriste za neovlašten pristup podacima. Ugrađen je u zlonamjerni softver.
42) Što mislite pod ispitivanjem penetracije?
To je postupak provjere ranjivosti koje se mogu iskoristiti na cilju. U web sigurnosti koristi se za povećanje vatrozida web aplikacija.
43) Nabroji neke od uobičajenih cyber-napada.
Slijede uobičajeni cyber napadi koje hakeri mogu koristiti za oštećenje mreže:
- Zlonamjerni softver
- Phishing
- Napadi lozinkom
- DDoS
- Čovjek u sredini
- Preuzimanja za pokretanje
- Malvertiranje
- Nevaljali softver
44) Kako učiniti postupak provjere autentičnosti korisnika sigurnijim?
Da bi provjerili autentičnost korisnika, moraju navesti svoj identitet. ID i ključ mogu se koristiti za potvrdu identiteta korisnika. Ovo je idealan način na koji sustav treba autorizirati korisnika.
45) Objasnite pojam skriptiranja na više stranica.
Cross-site skriptiranje odnosi se na ranjivost mrežne sigurnosti u koju se zlonamjerne skripte ubacuju u web stranice. Do ovog napada dolazi kada napadači dopuštaju nepouzdanom izvoru ubrizgavanje koda u web aplikaciju.
46) Navedite protokol koji emitira informacije na svim uređajima.
Internet Group Management Protocol ili IGMP je komunikacijski protokol koji se koristi u streamingu igara ili video zapisa. Omogućuje usmjerivačima i ostalim komunikacijskim uređajima za slanje paketa.
47) Kako zaštititi poruke e-pošte?
Upotrijebite algoritam šifre za zaštitu e-pošte, podataka o kreditnim karticama i korporativnih podataka.
48) Koji su rizici povezani s javnim Wi-Fi mrežom?
Javni Wi-Fi ima mnogo sigurnosnih problema. Wi-Fi napadi uključuju karma napad, njuškanje, vođenje rata, napad grubom silom itd.
Javni Wi-Fi može identificirati podatke koji se prenose preko mrežnog uređaja poput e-pošte, povijesti pregledavanja, lozinki i podataka o kreditnim karticama.
49) Što je šifriranje podataka? Zašto je to važno u mrežnoj sigurnosti?
Šifriranje podataka tehnika je kojom pošiljatelj pretvara poruku u kôd. Omogućuje pristup samo ovlaštenom korisniku.
50) Objasnite glavnu razliku između Diffie-Hellmana i RSA.
Diffie-Hellman je protokol koji se koristi tijekom razmjene ključa između dviju strana, dok je RSA algoritam koji radi na osnovi dva ključa koji se nazivaju privatni i javni ključ.
51) Što je protokol udaljene radne površine?
Protokol za udaljenu radnu površinu (RDP) razvio je Microsoft, koji pruža GUI za povezivanje dvaju uređaja putem mreže.
U tu svrhu korisnik koristi RDP klijentski softver, dok drugi uređaj mora pokretati RDP poslužiteljski softver. Ovaj je protokol posebno dizajniran za daljinsko upravljanje i pristup virtualnim računalima, aplikacijama i terminalnom poslužitelju.
52) Definirajte tajnost prosljeđivanja.
Prosljeđivanje tajnosti sigurnosna je mjera koja osigurava integritet jedinstvenog ključa sesije u slučaju da je dugoročni ključ ugrožen.
53) Objasnite pojam IV u šifriranju.
IV označava početni vektor proizvoljan je broj koji se koristi da bi se osiguralo da je identičan tekst šifriran u različite šifrotekste. Program za šifriranje koristi ovaj broj samo jednom po sesiji.
54) Objasnite razliku između strujne šifre i blok šifre.
Parametar | Šifra toka | Blok šifra. |
Kako radi? | Stream šifra radi na malim jedinicama otvorenog teksta | Blok šifra radi na velikim podatkovnim blokovima. |
Zahtjev za kod | Potrebno je manje koda. | Zahtijeva više koda. |
Upotreba ključa | Ključ se koristi samo jednom. | Moguća je ponovna upotreba ključa. |
Primjena | Sloj sigurne utičnice. | Šifriranje datoteka i baza podataka. |
Upotreba | Stream šifra koristi se za implementaciju hardvera. | Blok šifra koristi se za implementaciju softvera. |
55) Navedite nekoliko primjera simetričnog algoritma šifriranja.
Slijedi nekoliko primjera simetričnog algoritma šifriranja.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Koja je kratica ECB i CBC?
Puni oblik ECB-a je Elektronička knjiga knjiga, a potpuni oblik CBC-a je Lanac blokova šifri.
57) Objasnite napad prekoračenja međuspremnika.
Napad prekoračenja međuspremnika je napad koji iskorištava postupak koji pokušava upisati više podataka u memorijski blok fiksne duljine.
58) Definirajte špijunski softver.
Špijunski softver je zlonamjerni softver kojem je cilj ukrasti podatke o organizaciji ili osobi. Ovaj zlonamjerni softver može oštetiti računalni sustav organizacije.
59) Što je lažno predstavljanje?
To je mehanizam dodjeljivanja korisničkog računa nepoznatom korisniku.
60) Što podrazumijevate pod SRM?
SRM je skraćenica od Security Reference Monitor (Rječnik sigurnosnog nadzora) pruža rutine za upravljačke programe računala za dodjelu prava pristupa objektu.
61) Što je računalni virus?
Virus je zlonamjerni softver koji se izvršava bez pristanka korisnika. Virusi mogu trošiti računalne resurse, poput procesorskog vremena i memorije. Ponekad virus vrši promjene u drugim računalnim programima i ubacuje vlastiti kôd kako bi naštetio računalnom sustavu.
Računalni virus može se koristiti za:
- Pristupite privatnim podacima poput korisničkog ID-a i lozinki
- Prikažite dosadne poruke korisniku
- Oštećeni podaci na vašem računalu
- Zabilježite pritiske tipki korisnika
62) Što podrazumijevate pod Authenticode?
Authenticode je tehnologija koja identificira izdavača softvera za potpis Authenticode. Omogućuje korisnicima da osiguraju da je softver originalan i da ne sadrži nijedan zlonamjerni program.
63) Definirajte CryptoAPI
CryptoAPI je zbirka API-ja za enkripciju koja programerima omogućuje stvaranje projekta na sigurnoj mreži.
64) Objasnite korake za zaštitu web poslužitelja.
Slijedite sljedeće korake da biste osigurali svoj web poslužitelj:
- Ažurirajte vlasništvo nad datotekom.
- Redovito ažurirajte svoj web poslužitelj.
- Onemogućite dodatne module na web poslužitelju.
- Izbrišite zadane skripte.
65) Što je Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer ili MBSA grafičko je sučelje i sučelje naredbenog retka koje pruža metodu za pronalaženje sigurnosnih ažuriranja koja nedostaju i pogrešnih konfiguracija.
66) Što je etičko hakiranje?
Etičko hakiranje metoda je za poboljšanje sigurnosti mreže. Ovom metodom hakeri popravljaju ranjivosti i slabosti računala ili mreže. Etički hakeri koriste softverske alate za osiguravanje sustava.
67) Objasnite socijalni inženjering i njegove napade.
Socijalni inženjering je izraz koji se koristi za uvjeravanje ljudi u otkrivanje povjerljivih podataka.
Uglavnom postoje tri vrste napada socijalnog inženjeringa: 1) na ljudskom, 2) na mobilnom i 3) na računalu.
- Ljudski napad: Oni se mogu pretvarati kao pravi korisnik koji traži veće tijelo da otkrije privatne i povjerljive podatke organizacije.
- Računalni napad: U ovom napadu napadači šalju lažne e-poruke kako bi naštetili računalu. Traže od ljudi da proslijede takvu e-poštu.
- Mobilni napad: Napadač može drugima slati SMS i prikupljati važne podatke. Ako bilo koji korisnik preuzme zlonamjernu aplikaciju, tada se može zloupotrijebiti za pristup informacijama za provjeru autentičnosti.
68) Što su IP i MAC adrese?
IP adresa je kratica za Internet Protocol address. Adresa internetskog protokola koristi se za jedinstvenu identifikaciju računala ili uređaja poput pisača, diskova za pohranu na računalnoj mreži.
MAC adresa je skraćenica od Adresa za kontrolu pristupa medijima. MAC adrese koriste se za jedinstvenu identifikaciju mrežnih sučelja za komunikaciju na fizičkom sloju mreže.
69) Što podrazumijevate pod crvom?
Crv je vrsta zlonamjernog softvera koji se replicira s jednog računala na drugo.
70) Navedite razliku između virusa i crva
Parametar | Virus | Crv |
Kako zaraze računalo? | Zlonamjerni kôd ubacuje u određenu datoteku ili program. | Stvorite ga za kopiranje i širenje pomoću klijenta e-pošte. |
Ovisnost | Za rad virusa potreban je program domaćin | Oni ne zahtijevaju da bilo koji domaćin pravilno funkcionira. |
Povezano s datotekama | Povezan je s .com, .xls, .exe, .doc itd. | Povezana je s bilo kojom datotekom na mreži. |
Utječe na brzinu | Sporiji je od crva. | To je brže u usporedbi s virusom. |
71) Navedi neke alate koji se koriste za njuškanje paketa.
Slijede neki alati koji se koriste za njuškanje paketa.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Objasnite antivirusne senzorske sustave
Antivirus je softverski alat koji se koristi za prepoznavanje, sprečavanje ili uklanjanje virusa prisutnih u računalu. Oni redovito vrše provjere sustava i povećavaju sigurnost računala.
73) Navedite vrste napada njuškanja.
Razne vrste napada njuškanja su:
- Njuškanje protokola
- Njuškanje web lozinke
- Njuškanje na razini aplikacije
- TCP krađa sesije
- Njuškanje LAN-a
- ARP njuškanje
74) Što je distribuirani napad uskraćivanja usluge (DDoS)?
To je napad u kojem više računala napada web mjesto, poslužitelj ili bilo koji mrežni resurs.
75) Objasnite koncept otmice sesija.
Otmica TCP sesije zlouporaba je valjane računalne sesije. Lažno predstavljanje IP-a najčešći je način otmice sesija. U ovoj metodi napadači koriste IP pakete za umetanje naredbe između dva čvora mreže.
76) Navedite razne metode otmice sesija.
Razne metode otmice sesija su:
- Korištenje njuškača paketa
- Cross-Site skriptiranje (XSS napad)
- IP prijevara
- Slijepi napad
77) Što su alati za hakiranje?
Alati za hakiranje računalni su programi i skripte koji vam pomažu pronaći i iskoristiti slabosti računalnih sustava, web aplikacija, poslužitelja i mreža. Na tržištu postoje razne vrste takvih alata. Neki od njih su otvoreni izvor, dok su drugi komercijalno rješenje.
78) Objasnite lonac i njegove vrste.
Honeypot je računalni sustav za varalice koji bilježi sve transakcije, interakcije i radnje s korisnicima.
Ljepotište se klasificira u dvije kategorije: 1) Lončić za proizvodnju i 2) Lončić za istraživanje.
- Proizvodna kaša: Dizajnirana je za hvatanje stvarnih informacija za administratora za pristup ranjivostima. Općenito su smješteni unutar proizvodnih mreža kako bi povećali svoju sigurnost.
- Istraživački honeypot: Obrazovne institucije i organizacije koriste ga s jedinom svrhom da istražuju motive i taktike back-hat zajednice za ciljanje različitih mreža.
79) Navedite uobičajene alate za šifriranje.
Alati dostupni za šifriranje su sljedeći:
- RSA
- Dvije ribe
- AES
- Trostruki DES
80) Što je Backdoor?
To je vrsta zlonamjernog softvera u kojem se zaobilazi sigurnosni mehanizam za pristup sustavu.
81) Je li ispravno vjerodajnice za prijavu slati e-poštom?
Nije u redu slanje vjerodajnica za prijavu putem e-pošte, jer ako nekome pošaljete ID korisnika i lozinku, šanse za napade putem e-pošte su velike.
82) Objasnite pravilo umrežavanja 80/20?
Ovo se pravilo temelji na postotku mrežnog prometa, u kojem bi 80% cjelokupnog mrežnog prometa trebalo ostati lokalno, dok bi ostatak prometa trebao biti usmjeren prema stalnom VPN-u.
83) Definirajte WEP pucanje.
To je metoda koja se koristi za narušavanje sigurnosti u bežičnim mrežama. Postoje dvije vrste WEP pucanja: 1) aktivno pucanje i 2) pasivno pucanje.
84) Koji su razni WEP alati za krekiranje?
Poznati alati za probijanje WEP-a su:
- Zrakoplov
- WebDecrypt
- Kismet
- WEPCrack
85) Što je sigurnosna revizija?
Revizija sigurnosti je interna inspekcija aplikacija i operativnih sustava zbog sigurnosnih nedostataka. Revizija se može obaviti i linijskim pregledom koda.
86) Objasnite krađu identiteta.
To je tehnika koja se koristi za dobivanje korisničkog imena, lozinke i podataka o kreditnoj kartici od drugih korisnika.
87) Što je šifra nano-razmjera?
Nano enkripcija područje je istraživanja koje pruža snažnu sigurnost računalima i sprječava ih hakiranje.
88) Definirajte sigurnosno ispitivanje?
Sigurnosno testiranje definira se kao vrsta softverskog testiranja koja osigurava da softverski sustavi i aplikacije ne sadrže nikakve ranjivosti, prijetnje i rizike koji mogu prouzročiti veliki gubitak.
89) Objasnite sigurnosno skeniranje.
Sigurnosno skeniranje uključuje prepoznavanje slabosti mreže i sustava, a kasnije nudi rješenja za smanjenje tih rizika. Ovo se skeniranje može izvesti i za ručno i za automatsko skeniranje.
90) Navedite dostupne alate za hakiranje.
Slijedi popis korisnih alata za hakiranje.
- Acunetix
- WebInspect
- Vjerojatno
- Netsparker
- Ljutiti IP skener:
- Suite podrigivanja
- Savvije
91) Koja je važnost ispitivanja penetracije u poduzeću?
Evo dvije uobičajene primjene ispitivanja penetracije.
- Financijski sektori poput burzi za trgovanje dionicama, investicijskog bankarstva žele da njihovi podaci budu zaštićeni, a testiranje penetracije neophodno je za osiguranje sigurnosti.
- U slučaju da je softverski sustav već hakiran i organizacija želi utvrditi jesu li u sustavu i dalje prisutne prijetnje kako bi se izbjeglo buduće hakiranje.
92) Koji su nedostaci ispitivanja penetracije?
Nedostaci ispitivanja penetracije su:
- Testiranjem prodora ne mogu se pronaći sve ranjivosti u sustavu.
- Postoje ograničenja vremena, proračuna, opsega, vještina ispitivača penetracije.
- Gubitak podataka i korupcija
- Vrijeme zastoja je veliko što povećava troškove
93) Objasnite sigurnosnu prijetnju
Prijetnja sigurnosti definira se kao rizik koji može ukrasti povjerljive podatke i naštetiti računalnim sustavima, kao i organizaciji.
94) Što su fizičke prijetnje?
Fizička prijetnja potencijalni je uzrok incidenta koji može rezultirati gubitkom ili fizičkim oštećenjem računalnih sustava.
95) Navedite primjere nefizičkih prijetnji
Slijedi nekoliko primjera nefizičke prijetnje:
- Gubitak osjetljivih podataka
- Gubitak ili oštećenje podataka sustava
- Kršenja cyber sigurnosti
- Ometati poslovanje koje se oslanja na računalne sustave
- Ilegalno praćenje aktivnosti na računalnim sustavima
96) Što je trojanski virus?
Trojanski je zlonamjerni softver koji hakeri i cyber-lopovi koriste za pristup bilo kojem računalu. Ovdje napadači koriste tehnike socijalnog inženjeringa kako bi izvršili trojanskog napadača u sustavu.
97) Definirajte ubrizgavanje SQL-a
To je napad koji truje zlonamjerne SQL izraze u bazi podataka. Pomaže vam da iskoristite nedostatke dizajna u loše dizajniranim web aplikacijama kako biste iskoristili SQL izraze za izvršavanje zlonamjernog SQL koda. U mnogim situacijama napadač može eskalirati SQL injekcijski napad kako bi izvršio drugi napad, tj. Napad uskraćivanjem usluge.
98) Navedite sigurnosne ranjivosti prema Projektu zaštite otvorenih web aplikacija (OWASP).
Sigurnosne ranjivosti prema projektu zaštite otvorenih web aplikacija su sljedeće:
- SQL ubrizgavanje
- Krivotvorenje zahtjeva za više mjesta
- Nesigurna kriptografska pohrana
- Prekinuta provjera autentičnosti i upravljanje sjednicama
- Nedovoljna zaštita transportnog sloja
- Nevaljana preusmjeravanja i prosljeđivanja
- Nije ograničen pristup URL-u
99) Definirajte pristupni token.
Pristupni token vjerodajnica je koju sustav koristi za provjeru treba li API dodijeliti određenom objektu ili ne.
100) Objasnite trovanje ARP-om
ARP (Address Resolution Protocol) trovanje je vrsta cyber napada koja se koristi za pretvaranje IP adrese u fizičke adrese na mrežnom uređaju. Domaćin šalje ARP emitiranje na mreži, a računalo primatelja odgovara natrag svojom fizičkom adresom.
Otrovanje ARP-om šalje lažne adrese prekidaču kako bi mogao povezati lažne adrese s IP adresom izvornog računala na mreži i oteti promet.
101) Navedi uobičajene vrste nefizičkih prijetnji.
Slijede razne vrste nefizičkih prijetnji:
- Trojanci
- Adware
- Crvi
- Špijunski softver
- Napadi uskraćivanja usluge
- Distribuirani napadi uskraćivanja usluge
- Virus
- Sjekači ključeva
- Neovlašteni pristup resursima računalnih sustava
- Phishing
102) Objasnite slijed TCP veze.
Slijed TCP veze je SYN-SYN ACK-ACK.
103) Definirajte hibridne napade.
Hibridni napad mješavina je rječničke metode i napada grubom silom. Ovaj se napad koristi za probijanje lozinki mijenjanjem riječi u rječniku sa simbolima i brojevima.
104) Što je Nmap?
Nmap je alat koji se koristi za pronalaženje mreža i za sigurnosnu reviziju.
105) Koja je upotreba alata EtterPeak?
EtterPeak je alat za mrežnu analizu koji se koristi za njuškanje paketa mrežnog prometa.
106) Koje su vrste cyber-napada?
Postoje dvije vrste kibernetičkih napada: 1) mrežni napadi, 2) sistemski napadi.
107) Navedite mrežne napade
Neki napadi zasnovani na webu su: 1) SQL Injection napadi, 2) Phishing, 3) Brute Force, 4) DNS prevara, 4) uskraćivanje usluge i 5) napadi na rječnike.
108) Navedite primjere napada temeljenih na sustavu
Primjeri napada na sustavu su:
- Virus
- Backdoors
- Botovi
- Crv
109) Navedite vrste cyber napadača
Postoje četiri vrste cyber napadača. To su: 1) internetski kriminalci, 2) haktivisti, 3) prijetnje iznutra, 4) napadači koje financira država.
110) Definirajte slučajne prijetnje
To su prijetnje koje slučajno čine zaposlenici organizacije. U tim prijetnjama zaposlenik nenamjerno briše bilo koju datoteku ili dijeli povjerljive podatke s autsajderima ili poslovnim partnerom koji nadilaze politike tvrtke.