Nasledujú často kladené otázky v rozhovoroch pre nováčikov, ako aj pre skúsených kandidátov na certifikáciu kybernetickej bezpečnosti.
1) Čo je to kybernetická bezpečnosť?
Kybernetická bezpečnosť sa týka ochrany hardvéru, softvéru a údajov pred útočníkmi. Primárnym účelom kybernetickej bezpečnosti je ochrana pred kybernetickými útokmi, ako je prístup, zmena alebo zničenie citlivých informácií.
2) Čo sú prvky kybernetickej bezpečnosti?
Hlavné prvky kybernetickej bezpečnosti sú:
- Informačná bezpečnosť
- Zabezpečenie siete
- Prevádzková bezpečnosť
- Zabezpečenie aplikácií
- Vzdelávanie koncových používateľov
- Plánovanie kontinuity činnosti
3) Aké sú výhody kybernetickej bezpečnosti?
Výhody kybernetickej bezpečnosti sú nasledujúce:
- Chráni podnikanie pred ransomvérom, škodlivým softvérom, sociálnym inžinierstvom a phishingom.
- Chráni koncových používateľov.
- Poskytuje dobrú ochranu pre dáta aj siete.
- Predĺžte čas zotavenia po porušení.
- Kybernetická bezpečnosť bráni neoprávneným používateľom.
4) Definujte kryptografiu.
Je to technika používaná na ochranu informácií pred tretími stranami, ktoré sa nazývajú protivníci. Kryptografia umožňuje odosielateľovi a príjemcovi správy prečítať si jej podrobnosti.
5) Rozlišujte medzi IDS a IPS.
Systém detekcie vniknutia (IDS) detekuje vniknutia. Správca musí byť opatrný a zabrániť vniknutiu. V systéme prevencie narušenia (IPS) systém vyhľadá narušenie a zabráni mu.
6) Čo je CIA?
Dôvernosť, integrita a dostupnosť (CIA) je populárny model určený na vývoj bezpečnostnej politiky. Model CIA sa skladá z troch konceptov:
- Dôvernosť: Zaistite, aby k citlivým údajom mal prístup iba oprávnený používateľ.
- Integrita: Integrita znamená, že informácie sú v správnom formáte.
- Dostupnosť: Zaistite, aby boli údaje a zdroje dostupné pre používateľov, ktorí ich potrebujú.
7) Čo je brána firewall?
Je to bezpečnostný systém určený pre sieť. Brána firewall je nastavená na hraniciach ľubovoľného systému alebo siete, ktorá monitoruje a riadi sieťový prenos. Brány firewall sa väčšinou používajú na ochranu systému alebo siete pred malvérom, červami a vírusmi. Brány firewall môžu tiež zabrániť filtrovaniu obsahu a vzdialenému prístupu.
8) Vysvetlite traceroute
Je to nástroj, ktorý zobrazuje cestu paketu. Uvádza zoznam všetkých bodov, cez ktoré paket prechádza. Traceroute sa používa väčšinou vtedy, keď paket nedorazí do cieľa. Traceroute sa používa na kontrolu miesta prerušenia alebo zastavenia spojenia alebo na identifikáciu poruchy.
9) Rozlišujte medzi HIDS a NIDS.
Parameter | HIDY | NIDY |
Využitie | Na detekciu prienikov sa používa HIDS. | Pre sieť sa používa NIDS. |
Čo to robí? | Monitoruje podozrivé aktivity systému a prenos konkrétneho zariadenia. | Monitoruje prenos všetkých zariadení v sieti. |
10) Vysvetlite SSL
SSL znamená Secure Sockets Layer. Je to technológia vytvárajúca šifrované spojenia medzi webovým serverom a webovým prehliadačom. Používa sa na ochranu informácií pri online transakciách a digitálnych platbách na zachovanie ochrany údajov.
11) Čo máte na mysli pod únikom údajov?
Únik údajov je neoprávnený prenos údajov do vonkajšieho sveta. K úniku údajov dochádza prostredníctvom e-mailu, optického média, notebooku a USB kľúča.
12) Vysvetlite útok hrubou silou. Ako tomu zabrániť?
Správne heslo alebo PIN je možné zistiť pomocou metódy pokus-omyl. Hackeri opakovane skúšajú všetky kombinácie prihlasovacích údajov. V mnohých prípadoch sú útoky hrubou silou automatizované, keď softvér automaticky pracuje na prihlasovaní pomocou poverení. Existujú spôsoby, ako zabrániť útokom Brute Force. Oni sú:
- Nastavenie dĺžky hesla.
- Zvýšte zložitosť hesla.
- Nastavte limit pre zlyhania prihlásenia.
13) Čo je to skenovanie portov?
Je to technika identifikácie otvorených portov a služieb dostupných na konkrétnom hostiteľovi. Hackeri používajú techniku skenovania portov na vyhľadanie informácií na škodlivé účely.
14) Pomenujte rôzne vrstvy modelu OSI.
Sedem rôznych vrstiev modelov OSI je nasledujúcich:
- Fyzická vrstva
- Vrstva dátového spojenia
- Sieťová vrstva
- Transportná vrstva
- Vrstva relácie
- Prezentačná vrstva
- Aplikačná vrstva
15) Čo je to VPN?
VPN je skratka pre Virtual Private Network. Jedná sa o metódu sieťového pripojenia na vytvorenie šifrovaného a bezpečného pripojenia. Táto metóda chráni údaje pred interferenciou, sliedením alebo cenzúrou.
16) Čo sú hackeri čierneho klobúka?
Hackeri typu Black hat sú ľudia, ktorí majú dobré znalosti o narušení bezpečnosti siete. Títo hackeri môžu vytvárať malware z osobných finančných dôvodov alebo z iných škodlivých dôvodov. Vniknú do bezpečnej siete, aby upravili, ukradli alebo zničili údaje, takže sieť nemôžu používať autorizovaní používatelia siete.
17) Čo sú hackeri s bielym klobúkom?
Hackeri alebo špecialista na bezpečnosť v bielom klobúku sa špecializujú na penetračné testy. Chránia informačný systém organizácie.
18) Čo sú hackeri so šedými klobúkmi?
Hackeri so sivým klobúkom sú počítačoví hackeri, ktorí niekedy porušujú etické normy, ale nemajú škodlivý úmysel.
19) Ako resetovať konfiguráciu systému BIOS chránenú heslom?
Existuje niekoľko spôsobov, ako obnoviť heslo systému BIOS. Niektoré z nich sú nasledujúce:
- Vyberte batériu CMOS.
- Využitím softvéru.
- Použitím prepojky základnej dosky.
- Využitím systému MS-DOS.
20) Čo je útok MITM?
MITM alebo Man-in-the-Middle je typ útoku, keď útočník zachytí komunikáciu medzi dvoma osobami. Hlavným zámerom MITM je prístup k dôverným informáciám.
21) Definujte ARP a jeho pracovný proces.
Je to protokol používaný na nájdenie MAC adresy spojenej s IPv4 adresou. Tento protokol funguje ako rozhranie medzi sieťou OSI a linkovou vrstvou OSI.
22) Vysvetlite botnet.
Je to množstvo zariadení pripojených k internetu, ako sú servery, mobilné zariadenia, zariadenia IoT a počítače, ktoré sú infikované a kontrolované malvérom.
23) Aký je hlavný rozdiel medzi SSL a TLS?
Hlavný rozdiel medzi týmito dvoma je, že SSL overuje totožnosť odosielateľa. SSL vám pomôže sledovať osobu, s ktorou komunikujete. TLS ponúka zabezpečený kanál medzi dvoma klientmi.
24) Aká je skratka CSRF?
CSRF znamená Cross-Site Request Forgery.
25) Čo je 2FA? Ako to implementovať pre verejnú webovú stránku?
TFA je skratka pre Two Factor Authentication. Jedná sa o bezpečnostný proces na identifikáciu osoby, ktorá pristupuje k online účtu. Používateľovi je udelený prístup až po predložení dôkazov autentifikačnému zariadeniu.
26) Vysvetlite rozdiel medzi asymetrickým a symetrickým šifrovaním.
Symetrické šifrovanie vyžaduje pre šifrovanie a dešifrovanie rovnaký kľúč. Na druhej strane, asymetrické šifrovanie potrebuje na šifrovanie a dešifrovanie rôzne kľúče.
27) Aká je úplná forma XSS?
XSS znamená skriptovanie medzi stránkami.
28) Vysvetlite WAF
WAF znamená Web Application Firewall. WAF sa používa na ochranu aplikácie filtráciou a monitorovaním prichádzajúcej a odchádzajúcej komunikácie medzi webovou aplikáciou a internetom.
29) Čo je to hacking?
Hacking je proces hľadania slabosti v počítačových alebo súkromných sieťach, aby sme mohli využiť jeho slabé stránky a získať prístup.
Napríklad pomocou techniky prelomenia hesla na získanie prístupu do systému.
30) Kto sú hackeri?
Hacker je osoba, ktorá zisťuje a využíva slabé miesta v počítačových systémoch, smartfónoch, tabletoch alebo sieťach na získanie prístupu. Hackeri sú skúsení počítačoví programátori so znalosťami počítačovej bezpečnosti.
31) Čo je to sniffovanie siete?
Network sniffing je nástroj používaný na analýzu dátových paketov odosielaných cez sieť. Môže to byť vykonané špecializovaným softvérovým programom alebo hardvérovým vybavením. Čuchanie sa dá použiť na:
- Zachyťte citlivé údaje, napríklad heslo.
- Odpočúvajte správy v chate
- Monitorujte dátový balík v sieti
32) Aký je význam monitorovania DNS?
Domény Yong sú ľahko infikované škodlivým softvérom. Na identifikáciu škodlivého softvéru musíte použiť nástroje na sledovanie DNS.
33) Definujte postup solenia. Na čo slúži solenie?
Solenie je tento proces na predĺženie dĺžky hesiel pomocou špeciálnych znakov. Ak chcete použiť solenie, je veľmi dôležité poznať celý mechanizmus solenia. Solenie sa používa na ochranu hesiel. Tiež zabraňuje útočníkom testovať známe slová v celom systéme.
Napríklad Hash („QxLUF1bgIAdeQX“) sa pridáva ku každému heslu na ochranu vášho hesla. Nazýva sa to ako soľ.
34) Čo je to SSH?
SSH znamená Secure Socket Shell alebo Secure Shell. Jedná sa o balík nástrojov, ktorý poskytuje správcom systému bezpečný spôsob prístupu k údajom v sieti.
35) Stačí na zabezpečenie siete protokol SSL?
SSL overuje totožnosť odosielateľa, ale neposkytuje zabezpečenie po prenose údajov na server. Na ochranu servera pred narušením údajov je dobré použiť šifrovanie a hašovanie na strane servera.
36) Čo je to testovanie čiernej skrinky a bielej skrinky?
- Testovanie čiernej skrinky: Je to metóda testovania softvéru, v ktorej je skrytá vnútorná štruktúra alebo programový kód.
- Testovanie v bielej skrinke: Metóda testovania softvéru, pri ktorej tester pozná vnútornú štruktúru alebo program.
37) Vysvetlite chyby v zabezpečení siete.
Zraniteľnosti označujú slabé miesto v softvérovom kóde, ktoré môže aktér hrozby zneužiť. Najčastejšie sa vyskytujú v aplikáciách, ako je softvér SaaS (softvér ako služba).
38) Vysvetlite trojstranné podanie protokolu TCP.
Je to proces používaný v sieti na vytvorenie spojenia medzi miestnym hostiteľom a serverom. Táto metóda vyžaduje, aby klient a server pred začatím komunikácie dojednali synchronizačné a potvrdzovacie pakety.
39) Definujte pojem zvyškové riziko. Aké sú tri spôsoby riešenia rizika?
Je to hrozba, ktorá vyvažuje vystavenie riziku po nájdení a vylúčení hrozieb.
Existujú tri spôsoby riešenia rizika:
- Znížte to
- Vyhnúť sa tomu
- Akceptovať to.
40) Definujte exfiltráciu.
Exfiltrácia údajov sa týka neoprávneného prenosu údajov z počítačového systému. Tento prenos môže byť manuálny a môže ho vykonať každý, kto má fyzický prístup k počítaču.
41) Čo je zneužitie pri zabezpečení siete?
Zneužitie je metóda, ktorú hackeri využívajú na neoprávnený prístup k údajom. Je začlenený do malvéru.
42) Čo máte na mysli pod penetračným testovaním?
Jedná sa o proces kontroly zneužiteľných zraniteľností na cieľovom mieste. Pri zabezpečení webu sa používa na rozšírenie brány firewall webových aplikácií.
43) Uveďte zoznam bežných kybernetických útokov.
Nasledujú bežné kybernetické útoky, ktoré môžu hackeri použiť na poškodenie siete:
- Malvér
- Phishing
- Útoky heslom
- DDoS
- Muž v strede
- Sprievodné sťahovanie
- Zlá reklama
- Rogue softvér
44) Ako zvýšiť bezpečnosť procesu autentifikácie používateľa?
Aby bolo možné autentifikovať používateľov, musia poskytnúť svoju identitu. ID a kľúč je možné použiť na potvrdenie totožnosti používateľa. Toto je ideálny spôsob, ako by mal systém autorizovať používateľa.
45) Vysvetlite koncept skriptovania medzi stránkami.
Cross-site scripting označuje zraniteľnosť zabezpečenia siete, pri ktorej sa do webových stránok vkladajú škodlivé skripty. K tomuto útoku dôjde, keď útočníci umožnia nedôveryhodnému zdroju vložiť kód do webovej aplikácie.
46) Pomenujte protokol, ktorý vysiela informácie na všetkých zariadeniach.
Internet Group Management Protocol alebo IGMP je komunikačný protokol, ktorý sa používa pri streamovaní hier alebo videa. Umožňuje smerovačom a iným komunikačným zariadeniam odosielať pakety.
47) Ako chrániť e-mailové správy?
Na ochranu e-mailov, informácií o kreditných kartách a podnikových údajov používajte šifrovací algoritmus.
48) Aké sú riziká spojené s verejnou Wi-Fi?
Verejné Wi-Fi má veľa bezpečnostných problémov. Medzi útoky Wi-Fi patrí útok na karmu, čuchanie, vedenie vojny, útok hrubou silou atď.
Verejná sieť Wi-Fi môže identifikovať údaje, ktoré sa prenášajú cez sieťové zariadenie, ako sú e-maily, história prehliadania, heslá a údaje o kreditných kartách.
49) Čo je šifrovanie údajov? Prečo je to dôležité v sieťovej bezpečnosti?
Šifrovanie údajov je technika, pri ktorej odosielateľ prevádza správu do kódu. Umožňuje prístup iba oprávneným používateľom.
50) Vysvetlite hlavný rozdiel medzi Diffie-Hellman a RSA.
Diffie-Hellman je protokol používaný pri výmene kľúča medzi dvoma stranami, zatiaľ čo RSA je algoritmus, ktorý pracuje na základe dvoch kľúčov nazývaných súkromný a verejný kľúč.
51) Čo je protokol vzdialenej pracovnej plochy?
Remote Desktop Protocol (RDP) je vyvinutý spoločnosťou Microsoft, ktorá poskytuje GUI na pripojenie dvoch zariadení cez sieť.
Používateľ používa na tento účel klientsky softvér RDP, zatiaľ čo na inom zariadení musí bežať serverový softvér RDP. Tento protokol je špeciálne navrhnutý pre vzdialenú správu a pre prístup k virtuálnym počítačom, aplikáciám a terminálovému serveru.
52) Definujte budúce tajomstvo.
Forward Secrecy je bezpečnostné opatrenie, ktoré zaisťuje integritu jedinečného kľúča relácie v prípade, že dôjde k narušeniu dlhodobého kľúča.
53) Vysvetlite pojem IV v šifrovaní.
IV znamená počiatočný vektor je ľubovoľné číslo, ktoré sa používa na zabezpečenie toho, aby bol identický text šifrovaný do rôznych šifrových textov. Šifrovací program používa toto číslo iba raz na reláciu.
54) Vysvetlite rozdiel medzi prúdovou a blokovou šifrou.
Parameter | Streamová šifra | Bloková šifra. |
Ako to funguje? | Streamová šifra pracuje na malých jednotkách holého textu | Bloková šifra funguje na veľkých dátových blokoch. |
Požiadavka na kód | Vyžaduje menej kódu. | Vyžaduje to viac kódu. |
Použitie kľúča | Kľúč sa používa iba raz. | Opakované použitie kľúča je možné. |
Aplikácia | Zabezpečte vrstvu soketu. | Šifrovanie súborov a databáza. |
Využitie | Streamová šifra sa používa na implementáciu hardvéru. | Na implementáciu softvéru sa používa bloková šifra. |
55) Uveďte niekoľko príkladov symetrického šifrovacieho algoritmu.
Nasleduje niekoľko príkladov symetrického šifrovacieho algoritmu.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Čo je skratka ECB a CBC?
Plnou formou ECB je elektronický číselník a úplnou formou CBC je Cipher Block Chaining.
57) Vysvetlite útok pretečením medzipamäte.
Útok pretečenia vyrovnávacej pamäte je útok, ktorý využíva výhody procesu, ktorý sa pokúša zapísať viac údajov do bloku pamäte s pevnou dĺžkou.
58) Definujte spyware.
Spyware je malware, ktorého cieľom je ukradnúť údaje o organizácii alebo osobe. Tento malware môže poškodiť počítačový systém organizácie.
59) Čo je odcudzenie identity?
Je to mechanizmus priradenia používateľského účtu neznámemu používateľovi.
60) Čo máte na mysli pod pojmom SRM?
SRM je skratka pre Security Reference Monitor, ktorá poskytuje rutiny pre ovládače počítačov na udeľovanie prístupových práv k objektu.
61) Čo je počítačový vírus?
Vírus je škodlivý softvér, ktorý sa vykonáva bez súhlasu používateľa. Vírusy môžu spotrebovávať počítačové zdroje, ako napríklad čas a pamäť procesora. Vírus niekedy vykoná zmeny v iných počítačových programoch a vloží vlastný kód, ktorý poškodí počítačový systém.
Počítačový vírus sa môže použiť na:
- Pristupujte k súkromným údajom, ako sú používateľské ID a heslá
- Zobraziť nepríjemné správy pre používateľa
- Poškodené údaje vo vašom počítači
- Zaznamenávajte stlačenia klávesov používateľa
62) Čo myslíš tým Authenticode?
Authenticode je technológia, ktorá identifikuje vydavateľa podpisového softvéru Authenticode. Umožňuje používateľom ubezpečiť sa, že softvér je originálny a neobsahuje škodlivý program.
63) Definujte CryptoAPI
CryptoAPI je kolekcia šifrovacích rozhraní API, ktorá umožňuje vývojárom vytvoriť projekt v zabezpečenej sieti.
64) Vysvetlite kroky na zabezpečenie webového servera.
Zabezpečte svoj webový server podľa nasledujúcich pokynov:
- Aktualizujte vlastníctvo súboru.
- Udržujte svoj webový server aktualizovaný.
- Zakázať ďalšie moduly na webovom serveri.
- Odstrániť predvolené skripty.
65) Čo je Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer alebo MBSA je grafické rozhranie a rozhranie príkazového riadku, ktoré poskytuje metódu na vyhľadanie chýbajúcich bezpečnostných aktualizácií a nesprávnych konfigurácií.
66) Čo je etické hackerstvo?
Etické hackerstvo je metóda na zlepšenie zabezpečenia siete. V tejto metóde hackeri opravujú slabé miesta a slabiny počítača alebo siete. Etickí hackeri používajú na zabezpečenie systému softvérové nástroje.
67) Vysvetlite sociálne inžinierstvo a jeho útoky.
Sociálne inžinierstvo je termín používaný na presvedčenie ľudí, aby odhalili dôverné informácie.
Existujú hlavne tri typy útokov sociálneho inžinierstva: 1) Ľudské, 2) Mobilné a 3) Počítačové.
- Ľudský útok: Môžu sa vydávať za skutočného používateľa, ktorý žiada vyššiu autoritu, aby odhalil súkromné a dôverné informácie organizácie.
- Počítačový útok: Pri tomto útoku útočníci posielajú falošné e-maily, aby poškodili počítač. Žiadajú ľudí, aby takýto e-mail preposlali.
- Mobilný útok: Útočník môže posielať správy SMS iným a zhromažďovať dôležité informácie. Ak si ktorýkoľvek používateľ stiahne škodlivú aplikáciu, môže byť zneužitý na prístup k autentifikačným informáciám.
68) Čo sú adresy IP a MAC?
IP adresa je skratka pre adresu internetového protokolu. Adresa internetového protokolu sa používa na jednoznačnú identifikáciu počítača alebo zariadenia, ako sú tlačiarne, úložné disky v počítačovej sieti.
MAC adresa je skratka pre adresu riadenia prístupu k médiám. MAC adresy sa používajú na jednoznačnú identifikáciu sieťových rozhraní pre komunikáciu na fyzickej vrstve siete.
69) Čo tým myslíš červ?
Červ je typ škodlivého softvéru, ktorý sa replikuje z jedného počítača do druhého.
70) Uveďte rozdiel medzi vírusom a červom
Parameter | Vírus | Červ |
Ako infikujú počítač? | Vkladá škodlivý kód do konkrétneho súboru alebo programu. | Vytvorte ich kopírovanie a šírenie pomocou e-mailového klienta. |
Závislosť | Virus potrebuje na svoju činnosť hostiteľský program | Na správne fungovanie nevyžadujú žiadneho hostiteľa. |
Prepojené so súbormi | Je prepojený s .com, .xls, .exe, .doc atď. | Je prepojený s akýmkoľvek súborom v sieti. |
Ovplyvňujúca rýchlosť | Je to pomalšie ako červ. | Je to rýchlejšie v porovnaní s vírusom. |
71) Pomenujte niektoré nástroje používané na sniffovanie paketov.
Nasleduje niekoľko nástrojov používaných na sniffovanie paketov.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Vysvetlite antivírusové senzorické systémy
Antivírus je softvérový nástroj, ktorý sa používa na identifikáciu, prevenciu alebo odstránenie vírusov prítomných v počítači. Pravidelne vykonávajú kontroly systému a zvyšujú bezpečnosť počítača.
73) Vymenujte typy útokov, ktoré práchnu.
Rôzne typy útokov čuchom sú:
- Čuchanie protokolu
- Čuchanie hesla na webe
- Čuchanie na úrovni aplikácie
- Krádež relácie TCP
- LAN Sniffing
- ARP čuchanie
74) Čo je útok distribuovaného odmietnutia služby (DDoS)?
Je to útok, pri ktorom viac počítačov napadne web, server alebo akýkoľvek sieťový prostriedok.
75) Vysvetlite koncept únosu relácie.
Únos relácie TCP je zneužitie platnej relácie počítača. IP spoofing je najbežnejšia metóda únosu relácie. Pri tejto metóde útočníci používajú pakety IP na vloženie príkazu medzi dva uzly siete.
76) Uveďte rôzne spôsoby únosu relácie.
Rôzne metódy únosu relácie sú:
- Používanie paketových snifterov
- Cross-Site Scripting (XSS Attack)
- IP spoofing
- Slepý útok
77) Čo sú to hackerské nástroje?
Hacking Tools sú počítačové programy a skripty, ktoré vám pomôžu nájsť a využiť slabé stránky počítačových systémov, webových aplikácií, serverov a sietí. Na trhu existuje množstvo takýchto nástrojov. Niektoré z nich sú otvorené zdroje, iné sú komerčným riešením.
78) Vysvetlite honeypot a jeho typy.
Honeypot je návnadový počítačový systém, ktorý zaznamenáva všetky transakcie, interakcie a akcie s používateľmi.
Honeypot je rozdelený do dvoch kategórií: 1) Produkčný honeypot a 2) Výskumný honeypot.
- Produkčný honeypot: Je navrhnutý tak, aby zachytával skutočné informácie pre správcu o prístupe k slabým miestam. Spravidla sa umiestňujú do produkčných sietí, aby sa zvýšila ich bezpečnosť.
- Výskumný honeypot: Používajú ho vzdelávacie inštitúcie a organizácie iba na účely skúmania motívov a taktík komunity back-hat zameraných na rôzne siete.
79) Pomenujte bežné šifrovacie nástroje.
K dispozícii sú nasledujúce nástroje na šifrovanie:
- RSA
- Twofish
- AES
- Triple DES
80) Čo je Backdoor?
Je to typ škodlivého softvéru, pri ktorom sa obchádza bezpečnostný mechanizmus pre prístup do systému.
81) Je správne posielať prihlasovacie údaje prostredníctvom e-mailu?
Nie je správne posielať prihlasovacie údaje prostredníctvom e-mailu, pretože ak niekomu pošlete e-mailovú adresu a heslo, pravdepodobnosť e-mailových útokov je vysoká.
82) Vysvetlite pravidlo 80/20 týkajúce sa vytvárania sietí?
Toto pravidlo je založené na percente sieťového prenosu, v ktorom by 80% všetkého sieťového prenosu malo zostať lokálne, zatiaľ čo zvyšok prenosu by mal byť smerovaný na trvalú VPN.
83) Definujte praskanie WEP.
Je to metóda používaná na narušenie bezpečnosti bezdrôtových sietí. Existujú dva typy prelomenia WEP: 1) Aktívne prelomenie a 2) Pasívne prelomenie.
84) Čo sú rôzne nástroje na crackovanie WEP?
Známe nástroje na rozkladanie pomocou protokolu WEP sú:
- Aircrack
- WebDecrypt
- Kismet
- WEPCrack
85) Čo je to bezpečnostný audit?
Bezpečnostný audit je vnútorná kontrola bezpečnostných chýb aplikácií a operačných systémov. Audit je možné vykonať aj kontrolou kódu po riadku.
86) Vysvetlite phishing.
Je to technika používaná na získanie používateľského mena, hesla a údajov o kreditnej karte od ostatných používateľov.
87) Čo je šifrovanie v nanometri?
Nano šifrovanie je oblasť výskumu, ktorá poskytuje robustné zabezpečenie počítačom a zabraňuje im v hacknutí.
88) Definovať testovanie bezpečnosti?
Testovanie zabezpečenia je definované ako typ testovania softvéru, ktorý zaisťuje, aby softvérové systémy a aplikácie neobsahovali žiadne zraniteľnosti, hrozby a riziká, ktoré by mohli spôsobiť veľkú stratu.
89) Vysvetlite bezpečnostné skenovanie.
Kontrola zabezpečenia zahŕňa identifikáciu slabín siete a systému a neskôr poskytuje riešenia na zníženie týchto rizík. Toto skenovanie je možné vykonať pre manuálne aj automatické skenovanie.
90) Pomenujte dostupné hackerské nástroje.
Nasleduje zoznam užitočných hackerských nástrojov.
- Acunetix
- WebInspect
- Pravdepodobne
- Netsparker
- Rozhnevaný skener IP:
- Burp Suite
- Savvius
91) Aký je význam penetračného testovania v podniku?
Tu sú dve bežné aplikácie Penetračné testovanie.
- Finančné sektory ako burzy cenných papierov, investičné bankovníctvo požadujú zabezpečenie svojich údajov a na zaistenie bezpečnosti je nevyhnutné penetračné testovanie.
- V prípade, že je softvérový systém už napadnutý a organizácia by chcela zistiť, či v systéme stále existujú nejaké hrozby, aby sa zabránilo ďalším hackerom.
92) Aké sú nevýhody penetračného testovania?
Nevýhody penetračného testovania sú:
- Penetračným testovaním sa nedajú nájsť všetky chyby zabezpečenia v systéme.
- Existujú obmedzenia času, rozpočtu, rozsahu, schopností penetračných testerov.
- Strata a poškodenie údajov
- Prestoje sú vysoké, čo zvyšuje náklady
93) Vysvetlite bezpečnostnú hrozbu
Bezpečnostná hrozba je definovaná ako riziko, ktoré môže ukradnúť dôverné údaje a poškodiť počítačové systémy i organizáciu.
94) Čo sú to fyzické hrozby?
Fyzická hrozba je potenciálnou príčinou nehody, ktorá môže viesť k strate alebo fyzickému poškodeniu počítačových systémov.
95) Uveďte príklady nefyzických hrozieb
Nasleduje niekoľko príkladov nefyzickej hrozby:
- Strata citlivých informácií
- Strata alebo poškodenie systémových údajov
- Porušuje kybernetickú bezpečnosť
- Narušte obchodné operácie, ktoré sa spoliehajú na počítačové systémy
- Nezákonné sledovanie činností na počítačových systémoch
96) Čo je trójsky vírus?
Trójsky kôň je malware používaný hackermi a zlodejmi, aby získali prístup do ľubovoľného počítača. Útočníci tu používajú techniky sociálneho inžinierstva na vykonanie trójskeho koňa v systéme.
97) Definujte SQL Injection
Je to útok, ktorý otravuje škodlivé príkazy SQL do databázy. Pomáha vám využiť chyby v dizajne zle navrhnutých webových aplikácií na zneužitie príkazov SQL na vykonávanie škodlivého kódu SQL. V mnohých situáciách môže útočník eskalovať útok SQL Injection, aby mohol vykonať ďalší útok, tj. Útok odmietnutia služby.
98) Vymenujte chyby zabezpečenia podľa Open Web Application Security Project (OWASP).
Zraniteľnosti zabezpečenia podľa otvoreného projektu zabezpečenia webovej aplikácie sú:
- SQL Injection
- Cross-site žiadosť o falšovanie
- Nezabezpečené kryptografické úložisko
- Nefunkčné overenie a správa relácie
- Nedostatočná ochrana transportnej vrstvy
- Neoverené presmerovania a posielanie ďalej
- Nepodarilo sa obmedziť prístup k adrese URL
99) Definujte prístupový token.
Prístupový token je poverenie, ktoré systém používa na kontrolu, či má byť API pridelené konkrétnemu objektu alebo nie.
100) Vysvetlite otravu ARP
ARP (Address Resolution Protocol) Otrava je typ kybernetického útoku, ktorý sa používa na prevod adresy IP na fyzické adresy v sieťovom zariadení. Hostiteľ odošle ARP vysielanie v sieti a počítač príjemcu odpovie späť so svojou fyzickou adresou.
Otrava ARP odosiela falošné adresy do prepínača, aby mohla spojiť falošné adresy s adresou IP skutočného počítača v sieti a uniesť prenos.
101) Vymenujte bežné typy nefyzických hrozieb.
Nasledujú rôzne typy nefyzických hrozieb:
- Trójske kone
- Adware
- Červy
- Spyware
- Útoky odmietnutia služby
- Distribuované útoky odmietnutia služby
- Vírus
- Záznamníky kľúčov
- Neoprávnený prístup k prostriedkom počítačových systémov
- Phishing
102) Vysvetlite postupnosť pripojenia TCP.
Poradie pripojenia TCP je SYN-SYN ACK-ACK.
103) Definujte hybridné útoky.
Hybridný útok je zmesou slovníkovej metódy a útoku hrubou silou. Tento útok sa používa na prelomenie hesiel vykonaním zmeny slova v slovníku so symbolmi a číslami.
104) Čo je Nmap?
Nmap je nástroj, ktorý sa používa na hľadanie sietí a na bezpečnostné audity.
105) Na čo slúži nástroj EtterPeak?
EtterPeak je nástroj na analýzu siete, ktorý sa používa na pričuchanie k paketom sieťového prenosu.
106) Aké sú typy kybernetických útokov?
Existujú dva typy kybernetických útokov: 1) Webové útoky, 2) Systémové útoky.
107) Uveďte zoznam webových útokov
Niektoré webové útoky sú: 1) útoky SQL Injection, 2) phishing, 3) hrubá sila, 4) spoofing DNS, 4) odmietnutie služby a 5) slovníkové útoky.
108) Uveďte príklady systémových útokov
Príklady systémových útokov sú:
- Vírus
- Zadné vrátka
- Roboty
- Červ
109) Uveďte typy kybernetických útočníkov
Existujú štyri typy kybernetických útočníkov. Sú to: 1) počítačoví zločinci, 2) hacktivisti, 3) interné hrozby, 4) štátom sponzorovaní útočníci.
110) Definujte náhodné hrozby
Sú to hrozby, ktoré náhodne urobia zamestnanci organizácie. V prípade týchto hrozieb zamestnanec neúmyselne vymaže akýkoľvek súbor alebo zdieľa dôverné údaje s outsidermi alebo obchodným partnerom prekračujúcim rámec politiky spoločnosti.