Intervjuu Küsimused

Küberturvalisuse küsitluse 72 parimat küsimust ja vastust

2. jaanuar 2022

See on digitaalajastu, kus turvalisus mängib olulist aspekti. Võib-olla olete kuulnud andmetega seotud rikkumistest ja küberrünnakutest kõrgetasemeliste ettevõtete vastu. Enamik meist ajab segadusse Võrgu turvalisus koos Küberturvalisus . Need võrgud ja küberturvalisus on kaks erinevat funktsiooni.

Võrgu turvalisus on protsess, mille käigus organisatsioon kohustub takistama oma IT-infrastruktuuri ebaseaduslikku või volitamata juurdepääsu, väärkasutamist ja talitlushäireid. Küberturvalisus eesmärk on kaitsta konfidentsiaalseid andmeid, tundlikku teavet ja süsteeme võrguühenduses Internet .

Pärast palju küberturvalisuse uurimist oleme jõudnud tippu Küberturvalisuse intervjuu küsimused ja vastused . Nii et kui teil on läheduses küberturvalisuse intervjuu, saate intervjuu hõlpsalt lahti murda. Palun minge läbi meie top küberturvalisus Intervjuu küsimused ja vastused. Võite oma intervjuus kohata neid küberturvalisuse intervjuu küsimusi ja vastuseid.

Top 72 Küberturvalisuse intervjuu küsimused ja vastused

Sisukord

1. Nimetage mõned levinumad küberrünnakud?

  1. Man-in-The Middle (MITM-rünnak) või pealtkuulamine
  2. Teenuse keelamise rünnak
  3. SQL Süstimine
  4. DNS-tunneldamine
  5. Andmepüük
  6. Nullpäevane ärakasutamine
  7. Pahavara

2. Kas saate palun selgitada tulemüüri seadistamise samme?

  1. Kaitske oma tulemüür, et juurdepääs oleks piiratud ainult neile, keda usaldate.
  2. Peate arhitekteerima tulemüüri tsoonid ja IP-aadressid. Siin peate oma võrguvarad rühmitama, et ründajatel poleks kerge rünnata.
  3. Peate oma juurdepääsukontrolli loendi koostama nii, et saaksite kutsuda ainult neid inimesi, keda usaldate.
  4. Peate ehitama muid tulemüüriteenuseid.
  5. Peate oma tulemüüri konfiguratsiooni testima.
  6. Pärast installimist peate tulemüüri optimaalseks toimimiseks hooldama.

3. Milliseid meetmeid võtate oma veebiserveri kaitsmiseks?

  1. Sa pead jälgida oma veebiserverit regulaarselt ja kontrollige probleeme. Kui need leitakse, saate need kõige varem parandada.
  2. Kui leiate isegi minimaalse rünnaku, peate nende parandamiseks rakendama automaatsed turvavärskendused ja -paigad.
  3. Peate seadistama turvalisuse, et blokeerida võimalikud ohud, mis võivad teie veebisaiti kahjustada.
  4. Peate rakendama turvatööriistu.
  5. Keelake kindlasti kõik mittevajalikud tööriistad.
  6. Teenuse käitamiseks peate andma ainult vajalikud õigused.
Vaata ka 100 parimat JavaScripti intervjuu küsimust ja vastust

4. Selgitage tarneahelat?

Juhtimisahel on seotud küberkuritegevusega. See on tundliku või konfidentsiaalse teabe järjestuskogu. Tegemist on üksikasjaliku dokumendiga, mis sisaldab andmete edastamise kuupäeva ja kellaaega, edastamise eesmärki ja isikut, kes sellega tegeleb. Küberkuritegude puhul esitavad nad selle teabe kohtuprotsessil tõendina.

5. Kas saate selgitada saidiülese taotluse võltsimist või ühe klõpsu rünnakut või XSS-i rünnakut?

CSRF ehk saidiülese taotluse võltsimine või seansiratsutamine on rünnak veebibrauseri vastu, sundides lõppkasutajaid sooritama ebaseaduslikke või soovimatuid toiminguid. Siin petab ründaja veebirakendust kasutavat lõppkasutajat oma tundlikku teavet kaudselt sisestama. Siin pole lõppkasutaja rünnakust teadlik. Kui ohver on haldusisik, siis rünnatakse kogu veebirakendust.

6. Mõelge stsenaariumile, kus olete saidi administraator, kes otsib sissetulevaid CSRF-rünnakuid. Kuidas te neid ennetate?

  1. Esiteks pean kontrollima oma viirusetõrjet, olenemata sellest, kas see on värskendatud või mitte.
  2. Tuleb veenduda, et mandaate ja muud tundlikku või konfidentsiaalset teavet ei salvestata veebibrauserisse.
  3. Väldin igasugustele kahtlastele kirjadele vastamist.
  4. Panganduseks ja sirvimiseks haldan kahte erinevat brauserit.
  5. Pärast tööd login kindlasti kodulehelt välja.
  6. Ma keelan oma veebibrauseris skriptimise.

7. Kas HTTP-l ja HTML-il on vahet?

HTTP on hüperteksti edastusprotokollHTML on hüperteksti märgistuskeel
HTTP pakub andmeid WWW jaoksVeebilehtede kujundamisel kasutatakse HTML-i.
HTTP on protokollHTML on programmeerimiskeel
HTTP kasutab võrguga ühenduse loomiseks hüperlingi sõlmiHTML kasutab silte, avamise ja sulgemise silte. Siin on siltide vahelised andmed sisu.

HTTP vs HTML

8. Nimetage mõned turvalisuse hindamise tööriistad?

  1. Nmap
  2. Metasploit
  3. Safe3Scanner
  4. Traathai
  5. Õhulõhe
  6. OpenVas
  7. Samurai raamistik

9. Milline neist on turvalisem SSL, TLS või HTTPS?

HTTPS on turvalisem kui SSL ja TLS, kuna HTTPS sisaldab SSL-i sertifikaati.

10. Selgitage EKB (elektroonilise koodiploki) ja CBC (Cipher Block Chaining) erinevusi?

EKP on AES-i (täiustatud krüpteerimisstandardi) esimene põlvkond.CBC on BCE (Block Cipher Encryption) täiustatud vorm.
EKP pole nii keeruline kui CBCCBC-režiim lisab täiendava keerukuse taseme
Kui krüpteerimine kasutab EKP-d, on võimalik kopeerida-kleepida rünnak.CBC on turvalisem

EKP vs CBC

11. Nimeta paar näidet asümmeetriliste krüpteerimisalgoritmide kohta?

  1. RSA krüpteerimisalgoritm.
  2. ECC asümmeetrilise krüptimise algoritm.

12. Nimetage paar näidet sümmeetrilistest krüpteerimisalgoritmidest?

  1. AES sümmeetriline krüpteerimisalgoritm.
  2. 3DES sümmeetrilise krüptimise algoritm
  3. DES sümmeetriline krüpteerimisalgoritm

13. Nimetage mõned levinumad kaitsemeetmed XSS-i vastu?

  1. Esiteks peame tagama, et veebileht järgiks päises või HTML-i elemendis olevat UTF-8 märgistikku.
  2. Üks peab sisaldama HTML-paotust.
  3. Peate kinnitama URL-id ja CSS-i väärtused.
  4. Kui teil on võimalus mitte lubada kasutaja antud HTML-i
  5. Kasutage õigeid DOM-meetodeid, mitte kasutaja antud sisendeid.
  6. Kasutage õiget saidiülese päringu turvamärki.

14. Kuidas kaitsta Windowsi serverit, kasutades kolme esimest sammu?

  1. Peate juurdepääsu sulgema, kuna see muutub häkkerite jaoks keeruliseks.
  2. Peate oma servereid regulaarselt parandama.
  3. Peate piirama juurdepääsu kasutajatele, nii et see piirab häkkerite juurdepääsu.

Küberturvalisuse küsitluse populaarseimad küsimused ja vastused

15. Mis on traceroute? Selgitage lihtsate sõnadega?

Traceroute'i kasutatakse andmepakettide tee jälgimiseks allikast sihtkohta, mis aitab lahendada ühenduvusprobleeme. See mõõdab keskmist edasi-tagasi reisi aega.

16. Kuidas ehitada kapott?

  1. Peate leidma hea ehituskomplekti.
  2. Järgmine on oma kasuliku koormuse ehitamine.
  3. Järgmisena peate seadistama oma CNC infrastruktuuri.
  4. Nakatunud serverite juhtimiseks vajate CNC-serverit.

17. Millised on organisatsioonisisese infoturbe esmased eesmärgid?

  1. Peate vältima saadavuse kaotamist.
  2. Kaitske terviklikkust
  3. Kaitske konfidentsiaalsust

18. Selgitage andmete lekkimist lihtsate sõnadega?

Andmeleke on küberturvalisuse mõttes andmete või tundliku teabe ebaseaduslik või ebaseaduslik edastamine organisatsioonist välisele allikale. Andmete lekkimine toimub tavaliselt veebi ja e-posti kaudu. Siin edastatakse see elektrooniliselt või füüsiliselt.

19. Kas teete vahet mustal, valgel ja halli mütsi häkkeril?

Musta mütsi häkkerid on kurjategijad. Küberturvalisuse osas on nad võimelised häkkima klientide andmeid, valitsuse tundlikku teavet ja ettevõtte saladusi.

Valge mütsi häkkereid peetakse eetilisteks häkkeriteks. Need häkkerid häkkivad tundlikku teavet avalikkuse kasuks. Nad on teaduseksperdid, kes töötavad inimeste ja süsteemide kaitsmise nimel.

Halli mütsi häkkerid ühendavad nii musta mütsi kui ka valge mütsi häkkereid. Nad vastutavad nii heade kui ka halbade asjade eest.

20. Kas saate eristada VA-d, st haavatavuse hindamist, ja PT-d, st läbitungimistesti?

sisse läbitungimiskatse , häkkerid, kes võivad olla nii sisemised kui ka välised, rikuvad organisatsiooni turvalisust ja varastavad organisatsiooni tundlikku teavet, mille tulemuseks on selle ebanormaalne toimimine.

Haavatavuse hindamine on mehhanism, mille abil tuvastatakse potentsiaalsed riskid ja haavatavused võrkudes, süsteemides ja IT-infrastruktuuris.

21. Selgitage pordi skannimist?

Pordi skaneerimine on mehhanism, mis määrab, millised pordid on andmete vastuvõtmiseks ja edastamiseks avatud. Portidel on oluline roll, kuna need on arvuti kohad, kus saab teavet saata ja vastu võtta.

22. Selgitage kognitiivset küberturvalisust?

Kognitiivne küberjulgeolek on mehhanism, mis indutseerib tehisintellekti, st tehisintellekti, inimese mõtlemisprotsessi, et tuvastada võimalikud ohud ja kaitsta süsteemi. See on automatiseeritud turvaprotsess võrgu kujundamiseks ja kaitsmiseks ilma inimese sekkumiseta.

23. Selgitage Diffie Hellmani algoritmi?

Diffie Hellmani algoritm on tuntud ka kui Diffie Hellmani võtmevahetusalgoritm. See on mehhanism, kus krüptograafilisi võtmeid vahetatakse turvaliselt avaliku sidekanali kaudu. See kehtestab kahe osapoole vahel jagatud saladused.

24. Kas saate selgitada, kuidas krüptimine ja räsimine erinevad?

Krüpteerimine on kahesuunaline funktsioon. Siin saab seda, mis on krüptitud, ka õige võtme abil dekrüpteerida. See hõlmab nii krüptimist kui ka dekrüpteerimist.

Räsimise puhul on see ühesuunaline funktsioon. See teisendab antud võtme teiseks väärtuseks, et luua uus tehing.

25. Mis on plaastrihaldus? Ja kui tihti te seda teete?

Paigutuste haldamine on tarkvara korrapärase värskendamise protsess. Need paigad on vajalikud tarkvara vigade ja haavatavuste parandamiseks.

Teostame plaastrite haldust nädalas või kuus. Peame tagama, et plaastreid paigaldatakse regulaarselt.

Vaata ka 100 parimat võimalikku intervjuuküsimust ja vastust

26. Kas teha vahet IDS-il ja IPS-il?

Sissetungituvastussüsteem jälgib võrguliiklust isikuandmete kadumise või ebaseaduslike toimingute suhtes teie võrgus. Sissetungi tuvastamise süsteem nõuab inimese sekkumist.

Sissetungiprotokolli süsteem on lihtsalt juhtimissüsteem, mis võib antud reeglistiku alusel andmepakette vastu võtta või tagasi lükata. IPS-i puhul tuleb andmebaasi ohtudega regulaarselt uuendada.

27. Kas saate selgitada sissetungimise ennetamise süsteemi?

Sissetungi ennetamise süsteem on ohtude ennetamise mehhanism, mis uurib võrguliikluse voogu, et avastada ja ennetada mis tahes turvaauke. Nad skannivad aktiivselt võrguliiklus võimalike ohtude ja pahavara eest.

28. Mis vahe on infoturbe ja küberturvalisuse vahel?

Infoturve on mehhanism, mida kasutatakse tundlike andmete, väärkasutuse, rikke, ebaseadusliku või volitamata juurdepääsu või muutmise kaitsmiseks. See rakendab turvakontrolli, et vältida ebaseaduslikku või volitamata juurdepääsu tundlikele andmetele.

Küberturvalisuses on peamine huvi valvata andmetele volitamata elektroonilist juurdepääsu.

29. Kas saate selgitada hajutatud teenuse keelamist rünnak (DDoS)?

Sees Hajutatud teenuse keelamise rünnak , saadab ründaja veebiserverile mitu päringut, nii et veebiserver ületab liikluse haldamise võime. Selle tulemusena kukub veebisait kokku. Siin on veebiserver üle ujutatud Interneti-liiklusega. Seda tüüpi rünnakuid näete veebipoodide veebisaitidel.

30. Selgitage sümmeetrilise ja asümmeetrilise krüptimise erinevust?

Sümmeetrilise krüptimise kasutamine nõuab nii krüptimiseks kui ka dekrüpteerimiseks ainult ühte võtit.Asümmeetriline krüpteerimine nõuab kahte eraldi võtit, millest üks on krüptimiseks ja teine ​​​​dekrüpteerimiseks.
See on kiire protsess.See on aeglane protsess.
See edastab suure hulga andmeid.Siin edastab see minimaalse hulga andmeid.
See tagab konfidentsiaalsuse.See tagab nii autentsuse kui ka konfidentsiaalsuse.

Sümmeetriline vs asümmeetriline krüptimine

31. Selgitage RDP (Remote Desktop Protocol)?

See on protokoll, mida kasutab kaugtöölauad . RDP peamine ülesanne on pakkuda serveris töötava Windowsi rakenduse jaoks võrgu kaudu kaugsisendi kuva (monitori) ja sisendit (klaviatuur või hiir).

32. Nimetage seitse OSI kihti?

Kihid OSI mudel on:

  1. Füüsiline kiht
  2. Andmelingi kiht
  3. Võrgukiht
  4. Transpordikiht
  5. Seansi kiht
  6. Esitluskiht
  7. Rakenduskiht
img 617dcc6d84741
Fail:OSIModel.jpg'ez-toc-section' id='33_Is_DNS_monitoring_critical'> 33. Kas DNS-i jälgimine on kriitiline?

Kasutajad saavad DNS-i tõttu veebisaidiga ühenduse luua. DNS-i jälgimine on hädavajalik. Kui DNS-iga on probleeme või see aeglustub, mõjutab see otseselt teie veebisaiti ja rakendusi.

34. Selgitage kahefaktorilist autentimist ja kuidas seda avalike veebisaitide puhul rakendada?

W.R.T Kahefaktoriline autentimine, lisandub täiendav turvakiht. Lisaks kasutajanimele ja paroolile peate andma ka muud mandaadid. Kasutajanimi ja parool on kergesti häkitud. Seetõttu lisatakse 2FA-sse täiendav turvakiht.

34. Selgitage VPN, st virtuaalne privaatvõrk?

TO Virtuaalne privaatvõrk on mehhanism, kus see pakub avalike võrkude kasutamisel kasutajatele kaitstud võrguühendust. VPN pakub kasutajatele turvalisust ja identiteeti.

35. Millised tehnikad takistavad jõhkra jõu rünnakut?

  1. Paroolid peavad olema piisavalt tugevad, et häkkeritel oleks raske rünnata.
  2. Peate oma paroole regulaarselt värskendama.
  3. Kasutage 2FA-d (kahefaktoriline autentimine).
  4. Piirake sisselogimiskatseid 3-ni.
  5. Peate oma konto lukustama, kui see saavutab maksimaalse sisselogimiskatsete arvu.

36. Selgitage pordi blokeerimist kohtvõrgus?

Pordi blokeerimine w.r.t. LAN tähendab füüsiliste portide blokeerimist, nagu Bluetoothi ​​adapterid, nutitelefonid, irdseadmed, USB, disketid.

Küberturvalisuse küsitluse populaarseimad küsimused ja vastused

37. Selgitage VPN-i ja VLAN-i erinevust?

VPN on mehhanism, mis loob virtuaalseid tunneleid turvaliseks andmeedastuseks. VPN kindlustab andmete liikumise kahe ettevõtte vahelVLAN (virtuaalne LAN) on VPN-i alamvõrk. Ettevõtted kasutavad VLAN-i, et rühmitada seadmeid hajutatud ettevõtete hulka.
VPN on kulukasVLAN on taskukohane
See pakub turvafunktsioone.See ei paku turvafunktsioone.
See suurendab tõhusust.Juurdepääsu andmiseks on vaja eriluba.

38. Nimetage võrguturbe jaoks standardsed autentimismeetodid?

  1. Biomeetriline autentimine
  2. Parooli autentimine
  3. Märgipõhine autentimine.
  4. Sertifikaadipõhine autentimine.
  5. Mitmefaktoriline autentimine.

39. Selgitage aktiivset luuret?

Active Reconnaissance on süsteemirünnak, kus sissetungija ründab sihitud süsteemi, et koguda tundlikku teavet tundlikkuse kohta. Siin võib sissetungija kasutada selliseid tööriistu nagu Netcat, ping, traceroute. Siin peab ründaja tundlike andmete kogumiseks sihtmärgiga suhtlema.

40. Selgitage turvalisuse valesti seadistamist?

Küberturvalisuses ei suuda turvavale konfiguratsioonil veebiserveri või rakenduse turvakontrolle rakendada või rakendatakse turvakontrolle, kuid vigadega. Vale turvakonfiguratsiooni korral kuvati tundlikud andmed ekslikult ja see võimaldas sissetungijal isikliku teabe saamiseks tundlikke andmeid varastada.

Küberturvalisuse intervjuu küsimused ja vastused

41. Mis on tarkvara testimine? Seletama?

Peaaegu kõik ettevõtted rakendavad võimalike ohtude, vigade või puuduva teabe tuvastamiseks tarkvara testimist. Tarkvara testimine on rohkem võimalusi. Kuid kui võrrelda seda küberturvalisusega, on küberturvalisusel suurem tähtsus.

42. Tehke vahet teabekaitsel ja teabe tagamisel ?

Teabekaitse on tundlike andmete kaitsmine või turvamine, ebaseaduslik või volitamata juurdepääs, väärkasutamine või hävitamine.

Teabekindlus on teabe tagamise ja teabe edastamise ja säilitamisega seotud riskide kontrollimise protsess.

See hõlmab kasutajate andmete konfidentsiaalsuse ja terviklikkuse tagamist.

43. Selgitage puhvri ületäitumist?

Programm täidab mälupuhvri puhvri ületäitumises rohkem teabega, kui mälupuhver peaks mahutama. See on programmeerijate vigade tagajärg, mida on lihtne mõista ja mida on raske analüüsida.

44. Selgitage mõningaid eeliseid, mida veaprogrammid pakuvad tavapäraste testimiste ees?

  1. Bug Bounty on pidev testimisprotsess, mida turvaspetsialistid viivad läbi turvaaukude tuvastamiseks
  2. Bug Bounty pakub paindlikkust
  3. See pakub üksikasjalikku veaaruannet
  4. Vearaha haldab testijaid, kellel on oskused ja kogemused

45. Selgitage stsenaariumi, kus pidite edastamise ajal andmeid nii krüpteerima kui ka tihendama. Kumba teeksite esimesena ja miks?

Peate andmed tihendama ja seejärel krüptima. Krüptitud andmete jaoks on vaja võtit.

46. ​​Kas saate selgitada vikerkaare tabeleid?

Rainbow tabelid murravad parooliräsi. Kui kasutaja sisestab parooli, räsib arvuti parooli ja võrdleb seda salvestatud räsiga. Kui on sobivus, on juurdepääs kasutajale lubatud.

47. Milliseid neist eelistate oma tulemüüril filtreeritud või suletud porte?

Väikeettevõtete jaoks valite suletud pordid, kuna DDoS ei sihi neid, st Hajutatud teenuse keelamise rünnakud .

48. Kuidas rakendada jõudluse tähtsusega suure liiklusega veebisaidil turvalist sisselogimisvälja?

Turvalisuse tagavad kaks lähenemisviisi.

  1. HTTPS-iga juurdepääsu saamiseks peate looma erinevad sisselogimislehed
  2. Mugavamaks sisselogimiseks tuleb avalehe sisselogimisel lisada HTTPS.

49. Mõelge stsenaariumile, kus hiir teie arvutiekraanil hakkab ise ringi liikuma ja klõpsama teie töölaua asjadel. Mida peaksite tegema?

  1. Esiteks peate arvuti välja lülitama.
  2. Seejärel lülitage pealüliti välja.
  3. Eemaldage võrguühendus.
  4. Taaskäivitage arvuti turvarežiimis, kui operatsioonisüsteem seda lubab.
  5. Käivitage viirusekontroll.
Vaata ka 100 parimat JavaScripti intervjuu küsimust ja vastust

50. Määratlege andmelekke tüübid?

  1. Juhuslik rikkumine.
  2. Pahatahtlik elektrooniline edastus.
  3. Halbade kavatsustega töötaja.

51. Kuidas saate end viimaste küberjulgeolekuuudistega kursis hoida?

  1. Peate järgima turvalisuse mõjutajaid ja professionaale.
  2. Peate Internetist turvalisusega seotud teemasid kontrollima.
  3. Peate osalema reaalajas küberturvalisuse üritustel.
  4. Saate kuulata taskuhäälingusaadet, kui olete hõivatud.
  5. Peate regulaarselt lugema artikleid või lugema foorumeid.

52. Kas avatud lähtekoodiga projektid on turvalisemad kui patenteeritud projektid?

Ei, omandiõigusega projektid on turvalisemad kui avatud lähtekoodiga projektid. Patendiõigusega kaitstud projektides on tarkvara seotud ainult üksikisiku või väljaandjaga, kes seda arendab. Avatud lähtekoodiga projektides on tarkvara kõigile kättesaadav.

53. Kes neist on organisatsioonile ohtlikumad, siseringi või autsaiderid?

Insaiderid on ohtlikumad kui autsaiderid, sest siseringi isikutel on igapäevaste tööde tegemiseks volitatud juurdepääs süsteemidele ja võrkudele, mistõttu on neil lihtne organisatsioonist tundlikku teavet häkkida.

54. Kuidas mõõta, kui hästi turvameeskonnal läheb?

  1. Peate kontrollima Average Time Response, mis vastab turvameeskonnale, kas nad vastavad nõuetele või mitte.
  2. Peate kontrollima haavatavusega süsteemide arvu.
  3. Konfigureerimiseks peate kontrollima SSL-sertifikaate.
  4. Peate kontrollima organisatsiooni võrgu kaudu edastatud andmete hulka.
  5. Peate kontrollima superjuurdepääsutasemega kasutajate arvu.
  6. Peate kontrollima avatud sidepordid.
  7. Peate kontrollima kolmanda osapoole juurdepääsude arvu.

55. Mis on teie kui ettevõtte infoturbe professionaali peamine fookusvaldkond? Oht või haavatavus?

Ettevõtte infoturbe professionaalina keskenduksin peamiselt ohule, mitte haavatavusele. Oht põhjustab süsteemi kahjustusi.

56. Kas saate selgitada põhjust, miks enamik ettevõtteid pole oma turvaauke parandanud?

Kuna ettevõtted keskenduvad muudele parandamata asjadele, on neil palju tööd. Võib-olla on see põhjus, miks ettevõtted pole oma haavatavust parandanud.

57. Mis on krüptograafiaga seoses peamine meetod jagatud saladuse loomiseks avalikul meediumil?

Ühisvõtme loomiseks krüptograafias avalikul meediumil kasutame Diffe-Hilmani meetodit. See on meetod, mille abil vahetatakse krüptovõtmeid turvaliselt avaliku sidekanali kaudu. Siin on võtmed ühiselt tuletatud. Võtmeid ei vahetata. Diffe-Hilmani vahetusmeetod oli esimene avaliku võtme protokoll.

58. Selgitage edasi saladus?

Edasisaladuse puhul vahetatakse võtmeid sageli ja automaatselt krüpteerimis- ja dekrüpteerimisprotsessi jaoks. Selle protsessi käigus lekib tundlikku teavet, kui uusim võti häkitakse.

59. Arvestage, et üks teie sõber XYZ tellib palju tasuta ajakirju. Tema tellimuste aktiveerimiseks küsis üks ajakiri temalt kuu aega, teine ​​ajakiri sünniaastat ja teine ​​ajakiri tema perekonnanime.

Eelnev on näide identiteedivargusest, siin võivad kõik kolm ajakirja, mis vastavaid küsimusi esitavad, kuuluda samale ettevõttele. See on identiteedivargus. Provokeeritud kasutaja annab isiklikku teavet.

60. Mõelge stsenaariumile, kus saate oma pangalt meili, milles teatatakse, et teie kontol on probleem. Meilis on juhised ja link oma kontole sisselogimiseks ja probleemi lahendamiseks. Kuidas te reageerite?

Esiteks ei tohiks te kunagi linki klõpsata. Võimaluse korral külastage oma peakontorit ja kontrollige probleemi olemasolu. Või võite minna otse oma panga veebisaidile ja sisse logida, et probleeme ei tekiks.

61. Kas saate mainida CIA triaadi olulisi komponente?

  1. Konfidentsiaalsus
  2. Terviklikkus
  3. Kättesaadavus.

62. Nimetage mõned HTTP vastuse koodid?

  1. 1xx – informatiivne
  2. 2xx – edu
  3. 3xx – ümbersuunamine
  4. 4xx – kliendi viga
  5. 5xx – serveri viga

63. Selgitage SQL-i süstimist ja selle ennetusmeetmeid?

SQL-i süstimine on protsess, kus pahatahtlik SQL-kood sisestatakse taustaandmebaasi, et pääseda juurde kuvamiseks mõeldud tundlikule teabele. Tundlik teave võib sisaldada ettevõtete andmeid või töötaja andmeid.

  1. Ettevõte peab ennetava meetmena valideerima sisendid, st kood peab täitma, et tuvastada kasutaja ebaseaduslikud sisendid. Seda sisendi kinnitamist tuleks pidada parimaks tavaks, mida ettevõte peab järgima.
  2. Peaks rakendama Veebirakenduste tulemüür SQL-i süstide tuvastamiseks.

64. Kas saate selgitada Linuxi serveri turvalisuse samme?

  1. Esiteks peate oma serverit värskendama.
  2. Peate SSH kaudu juurjuurdepääsu keelama.
  3. Peate oma SSH-porti muutma.
  4. Kasutage SSH-võtmepõhiseid sisselogimisi.
  5. Järgmisena peate lubama oma tulemüüri.
  6. Kontrollige kindlasti avatud porte.
  7. Lõpetage pingidele vastamine.
  8. Lugege kindlasti oma logisid, et see annaks ohust aimu.

65. Millist neist TLS kasutab? Sümmeetriline või asümmeetriline krüptimine?

Transport Layer Security kasutab sümmeetrilist ja asümmeetrilist krüptimist. See kasutab nii sümmeetrilise kui ka asümmeetrilise krüptimise kombinatsioone.

66. Kas avaliku võtmega krüptograafias on teil avalik ja privaatvõti? Kas saate määrata iga klahvi funktsioonid?

Avaliku võtmega krüptograafias kasutame kahte võtit, avalikku võtit ja privaatvõtit.

  1. Avalikku võtit jagatakse kõigiga. Krüpteerimine kasutab avalikku võtit.
  2. Privaatvõtit jagatakse ainult adressaadiga. Dekrüpteerimiseks kasutatakse privaatvõtit.

67. Selgitage DNS-i sätete muutmise samme Linuxis/Windowsis?

DNS-i sätete muutmine Windowsis

  1. Avage arvuti, minge juhtpaneelile, klõpsake suvandil Võrk ja ühiskasutus ning seejärel adapteri sätted.
  2. Paremklõpsake adapteri sätetel ja klõpsake nuppu Atribuudid.
  3. Valige TCP/IPv4 ja topeltklõpsake.
  4. Muutke eelistatud DNS-i sätteid ja rakendage muudatused.

Muutuv DNS seaded Linuxis

  1. Terminali avamiseks sisestage CTRL+T.
  2. Lahendus avatud. Konfiguratsioonifail nanoredaktoriga.
  3. Sisestage käsk Sudo nano /etc/resolve.conf.
  4. Tippige parool ja vajutage sisestusklahvi.
  5. Tippige redaktorisse nimeserver 8.8.4.4, nimeserver 8.8.8.8
  6. Salvestage ja sulgege fail.

68. Mis saab siis, kui keegi varastab serveri privaatvõtme? Kas nad saavad sellesse teenindusse saadetud eelmise sisu dekrüpteerida?

Jah, nad saavad varasema serverisse saadetud sisu dekrüpteerida. Kui ründajal on privaatvõti, saab avaliku võtme abil dekrüpteerida.

69. Kas eristada kodeerimist, krüptimist ja räsimist?

Kodeerimine on mehhanism, mille käigus andmeid muudetakse nii, et enamik süsteeme saab neid lugeda. Siin saavad teisendatud andmeid kasutada ka välised ressursid.

Krüpteerimine on mehhanism, kus teave kodeeritakse erinevate krüpteerimisalgoritmide abil, millele pääsevad juurde ainult volitatud inimesed. Krüpteerimine edastab privaatseid andmeid.

Räsimise korral teisendatakse teave või andmed räsimeetodite abil räsideks. Räsimisalgoritmide näited on MD5, LANMAN ja SHA 1&2.

70. Selgitage soolamist ja selle kasutusalasid?

Soolamine loob ainulaadsed paroolid. Siin lisab soolamine igale parooli eksemplarile enne räsimist täiendavaid bitte. See suurendab paroolide turvalisust.

71. Kas teha vahet salvestatud ja kajastatud XSS-il?

Peegeldunud XSS-i puhul võtab rakendus HTTP-st vähe sisendeid ja lisab teabe kohesele vastusele turvamata viisil.

Salvestatud XSS-i puhul salvestab rakendus sisendid ja lisab need turvamata viisil hilisemasse vastusesse.

72. Kas saate kirjeldada viimast programmi, mille kirjutasite? Mis probleemi see lahendas?

Intervjueerija küsib seda tüüpi küsimusi, et kontrollida teie programmeerimisoskust. Olge valmis seda tüüpi küsimuseks, mille probleemiga olete tegelenud, nii et intervjueerija muljet avaldab. Selgitage kindlasti oma programmi ja selle lahendamist selgelt.

Palju õnne intervjuu puhul ja ma loodan, et küberturvalisuse intervjuu küsimustest ja vastustest oli teile veidi abi. Vaadake ka meie teisi intervjuuküsimused nagu Apache Subversion .