Följande är vanliga frågor i intervjuer för nybörjare såväl som erfarna cybersäkerhetscertifieringskandidater.
1) Vad är cybersäkerhet?
Cybersäkerhet hänvisar till skyddet av hårdvara, programvara och data från angripare. Det primära syftet med cybersäkerhet är att skydda mot cyberattacker som att komma åt, ändra eller förstöra känslig information.
2) Vilka är elementen i cybersäkerhet?
Viktiga delar av cybersäkerhet är:
- Informationssäkerhet
- Nätverkssäkerhet
- Operativ säkerhet
- Applikationssäkerhet
- Slutanvändarutbildning
- Planering av affärskontinuitet
3) Vilka är fördelarna med cybersäkerhet?
Fördelarna med cybersäkerhet är följande:
- Det skyddar verksamheten mot ransomware, skadlig kod, social engineering och phishing.
- Det skyddar slutanvändarna.
- Det ger bra skydd för både data och nätverk.
- Öka återhämtningstiden efter ett intrång.
- Cybersäkerhet förhindrar obehöriga användare.
4) Definiera kryptografi.
Det är en teknik som används för att skydda information från tredje part som kallas motståndare. Kryptografi tillåter avsändaren och mottagaren av ett meddelande att läsa dess detaljer.
5) Skilja mellan IDS och IPS.
Intrusion Detection System (IDS) detekterar intrång. Administratören måste vara försiktig med att förhindra intrång. I Intrusion Prevention System (IPS) hittar systemet intrånget och förhindrar det.
6) Vad är CIA?
Sekretess, integritet och tillgänglighet (CIA) är en populär modell som är utformad för att utveckla en säkerhetspolicy. CIA-modellen består av tre begrepp:
- Sekretess: Se till att känsliga data endast nås av en auktoriserad användare.
- Integritet: Integritet betyder att informationen är i rätt format.
- Tillgänglighet: Se till att data och resurser är tillgängliga för användare som behöver dem.
7) Vad är en brandvägg?
Det är ett säkerhetssystem utformat för nätverket. En brandvägg är inställd på gränserna för alla system eller nätverk som övervakar och styr nätverkstrafik. Brandväggar används oftast för att skydda systemet eller nätverket från skadlig kod, maskar och virus. Brandväggar kan också förhindra innehållsfiltrering och fjärråtkomst.
8) Förklara Traceroute
Det är ett verktyg som visar paketvägen. Den listar alla punkter som paketet passerar igenom. Traceroute används främst när paketet inte når destinationen. Traceroute används för att kontrollera var anslutningen bryts eller stoppas eller för att identifiera felet.
9) Skilja mellan HIDS och NIDS.
Parameter | HIDS | NIDS |
Användande | HIDS används för att upptäcka intrång. | NIDS används för nätverket. |
Vad gör den? | Den övervakar misstänkta systemaktiviteter och trafik för en specifik enhet. | Den övervakar trafiken för alla enheter i nätverket. |
10) Förklara SSL
SSL står för Secure Sockets Layer. Det är en teknik som skapar krypterade anslutningar mellan en webbserver och en webbläsare. Den används för att skydda informationen i online-transaktioner och digitala betalningar för att upprätthålla dataskyddet.
11) Vad menar du med dataläckage?
Dataläckage är en obehörig överföring av data till omvärlden. Dataläckage sker via e-post, optiska media, bärbara datorer och USB-nycklar.
12) Förklara brute force attack. Hur kan man förhindra det?
Det är en test-och-fel-metod för att ta reda på rätt lösenord eller PIN-kod. Hackare provar upprepade gånger alla kombinationer av referenser. I många fall automatiseras brute force-attacker där programvaran automatiskt fungerar för att logga in med referenser. Det finns sätt att förhindra Brute Force-attacker. Dom är:
- Ställa in lösenordslängd.
- Öka lösenordskomplexiteten.
- Ställ in gräns för inloggningsfel.
13) Vad är portskanning?
Det är tekniken för att identifiera öppna portar och tjänster som är tillgängliga på en specifik värd. Hackare använder skanningsteknik för att hitta information för skadliga ändamål.
14) Namnge de olika lagren i OSI-modellen.
Sju olika lager av OSI-modeller är följande:
- Fysiskt lager
- Datalänkskikt
- Nätverksskikt
- Transportskikt
- Session Layer
- Presentationslager
- Applikationsskikt
15) Vad är en VPN?
VPN står för Virtual Private Network. Det är en nätverksanslutningsmetod för att skapa en krypterad och säker anslutning. Denna metod skyddar data från störningar, snooping, censur.
16) Vad är hackare med svart hatt?
Black hat-hackare är människor som har god kunskap om att bryta mot nätverkssäkerhet. Dessa hackare kan generera skadlig kod för personlig ekonomisk vinst eller andra skadliga skäl. De bryter in i ett säkert nätverk för att modifiera, stjäla eller förstöra data så att nätverket inte kan användas av auktoriserade nätverksanvändare.
17) Vad är hackare med vit hatt?
White hat hackare eller säkerhetsspecialister är specialiserade på penetrationstest. De skyddar en organisations informationssystem.
18) Vad är hackare med grå hatt?
Grey hat-hackare är datorhacker som ibland bryter mot etiska standarder, men de har inte skadliga avsikter.
19) Hur återställer jag en lösenordsskyddad BIOS-konfiguration?
Det finns olika sätt att återställa BIOS-lösenordet. Några av dem är som följer:
- Ta bort CMOS-batteriet.
- Genom att använda programvaran.
- Genom att använda ett moderkortsbygel.
- Genom att använda MS-DOS.
20) Vad är MITM-attack?
En MITM eller Man-in-the-Middle är en typ av attack där en angripare avlyssnar kommunikation mellan två personer. Huvudsyftet med MITM är att få tillgång till konfidentiell information.
21) Definiera ARP och dess arbetsprocess.
Det är ett protokoll som används för att hitta MAC-adress associerad med IPv4-adress. Detta protokoll fungerar som ett gränssnitt mellan OSI-nätverket och OSI-länklagret.
22) Förklara botnet.
Det är ett antal internetanslutna enheter som servrar, mobila enheter, IoT-enheter och datorer som är infekterade och kontrollerade av skadlig kod.
23) Vad är den största skillnaden mellan SSL och TLS?
Huvudskillnaden mellan dessa två är att SSL verifierar avsändarens identitet. SSL hjälper dig att spåra personen du kommunicerar med. TLS erbjuder en säker kanal mellan två klienter.
24) Vad är förkortningen för CSRF?
CSRF står för Cross-Site Request Forgery.
25) Vad är 2FA? Hur implementerar jag det för en offentlig webbplats?
TFA står för Two Factor Authentication. Det är en säkerhetsprocess för att identifiera den person som har åtkomst till ett onlinekonto. Användaren beviljas åtkomst först efter att ha lagt fram bevis för autentiseringsenheten.
26) Förklara skillnaden mellan asymmetrisk och symmetrisk kryptering.
Symmetrisk kryptering kräver samma nyckel för kryptering och dekryptering. Å andra sidan behöver asymmetrisk kryptering olika nycklar för kryptering och dekryptering.
27) Vad är den fullständiga formen av XSS?
XSS står för skriptöverföring på flera platser.
28) Förklara WAF
WAF står för Web Application Firewall. WAF används för att skydda applikationen genom att filtrera och övervaka inkommande och utgående trafik mellan webbapplikationen och internet.
29) Vad är hacking?
Hacking är en process för att hitta svaghet i dator- eller privata nätverk för att utnyttja dess svagheter och få tillgång.
Till exempel genom att använda lösenordssprickningsteknik för att få tillgång till ett system.
30) Vem är hackare?
En hackare är en person som hittar och utnyttjar svagheten i datorsystem, smartphones, surfplattor eller nätverk för att få tillgång. Hackare är väl erfarna datorprogrammerare med kunskap om datasäkerhet.
31) Vad är nätverkssniffning?
Network sniffing är ett verktyg som används för att analysera datapaket som skickas över ett nätverk. Detta kan göras av det specialiserade programvaran eller hårdvaruutrustningen. Sniffing kan användas för att:
- Fånga känsliga data som lösenord.
- Avlyssna på chattmeddelanden
- Övervaka datapaketet över ett nätverk
32) Vad är vikten av DNS-övervakning?
Yong-domäner smittas lätt med skadlig programvara. Du måste använda DNS-övervakningsverktyg för att identifiera skadlig kod.
33) Definiera saltningsprocessen. Vad är användningen av saltning?
Saltning är den processen för att förlänga lösenordslängden med hjälp av specialtecken. För att använda saltning är det mycket viktigt att känna till hela saltmekanismen. Användningen av saltning är för att skydda lösenord. Det förhindrar också angripare som testar kända ord i hela systemet.
Till exempel läggs Hash ("QxLUF1bgIAdeQX") till varje lösenord för att skydda ditt lösenord. Det kallas som salt.
34) Vad är SSH?
SSH står för Secure Socket Shell eller Secure Shell. Det är en verktygssvit som ger systemadministratörer ett säkert sätt att komma åt data i ett nätverk.
35) Räcker SSL-protokoll för nätverkssäkerhet?
SSL verifierar avsändarens identitet, men det ger inte säkerhet när data överförs till servern. Det är bra att använda kryptering och hashing på serversidan för att skydda servern mot dataintrång.
36) Vad är svartboxtestning och vitboxtestning?
- Black box-testning: Det är en testmetod för programvara där den interna strukturen eller programkoden är dold.
- Test av vitlåda: En testmetod för programvara där intern struktur eller program är känt av testaren.
37) Förklara sårbarheter i nätverkssäkerhet.
Sårbarheter hänvisar till den svaga punkten i programvarukoden som kan utnyttjas av en hotaktör. De finns oftast i en applikation som SaaS-programvara (Software as a service).
38) Förklara TCP trevägs handskakning.
Det är en process som används i ett nätverk för att skapa en anslutning mellan en lokal värd och server. Denna metod kräver att klienten och servern förhandlar om synkroniserings- och bekräftelsespaket innan kommunikationen påbörjas.
39) Definiera termen restrisk. Vilka är tre sätt att hantera risker?
Det är ett hot som balanserar riskexponeringen efter att ha hittat och eliminerat hot.
Tre sätt att hantera risker är:
- Minska det
- Undvika det
- Acceptera det.
40) Definiera exfiltrering.
Dataexfiltrering avser obehörig överföring av data från ett datorsystem. Denna överföring kan vara manuell och utförs av alla som har fysisk tillgång till en dator.
41) Vad är exploatering i nätverkssäkerhet?
En exploatering är en metod som används av hackare för att komma åt data på ett obehörigt sätt. Det ingår i skadlig programvara.
42) Vad menar du med penetrationstest?
Det är processen att kontrollera exploaterbara sårbarheter på målet. I webbsäkerhet används den för att förstärka webbapplikationens brandvägg.
43) Lista upp några av de vanliga cyberattacken.
Följande är de vanliga cyberattacker som kan användas av hackare för att skada nätverket:
- Skadlig programvara
- Nätfiske
- Lösenordsattacker
- DDoS
- Mannen i mitten
- Drive-by-nedladdningar
- Malvertising
- Rogue-programvara
44) Hur gör man autentiseringsprocessen säkrare?
För att autentisera användare måste de ange sin identitet. ID och nyckel kan användas för att bekräfta användarens identitet. Detta är ett perfekt sätt för hur systemet ska godkänna användaren.
45) Förklara begreppet skriptöverföring på flera platser.
Cross-site scripting avser en säkerhetsproblem i nätverket där skadliga skript injiceras på webbplatser. Denna attack inträffar när angripare tillåter en otillförlitlig källa att injicera kod i en webbapplikation.
46) Namnge protokollet som sänder informationen över alla enheter.
Internet Group Management Protocol eller IGMP är ett kommunikationsprotokoll som används vid spel- eller videostreaming. Det underlättar routrar och andra kommunikationsenheter att skicka paket.
47) Hur skyddar jag e-postmeddelanden?
Använd krypteringsalgoritm för att skydda e-post, kreditkortsinformation och företagsdata.
48) Vilka är riskerna med offentligt Wi-Fi?
Offentligt Wi-Fi har många säkerhetsproblem. Wi-Fi-attacker inkluderar karmaattack, snifft, krigskörning, brute force attack, etc.
Offentlig Wi-Fi kan identifiera data som skickas via en nätverksenhet som e-post, webbhistorik, lösenord och kreditkortsdata.
49) Vad är datakryptering? Varför är det viktigt i nätverkssäkerhet?
Datakryptering är en teknik där avsändaren konverterar meddelandet till en kod. Det tillåter endast behörig användare att få åtkomst.
50) Förklara huvudskillnaden mellan Diffie-Hellman och RSA.
Diffie-Hellman är ett protokoll som används vid utbyte av nyckel mellan två parter medan RSA är en algoritm som fungerar på grundval av två nycklar som kallas privat och offentlig nyckel.
51) Vad är ett protokoll för fjärrskrivbord?
Remote Desktop Protocol (RDP) är utvecklat av Microsoft, som tillhandahåller GUI för att ansluta två enheter via ett nätverk.
Användaren använder RDP-klientprogramvara för att tjäna detta ändamål medan andra enheter måste köra RDP-serverprogramvara. Detta protokoll är särskilt utformat för fjärrhantering och för åtkomst till virtuella datorer, applikationer och terminalserver.
52) Definiera vidare sekretess.
Forward Secrecy är en säkerhetsåtgärd som säkerställer integriteten hos den unika sessionsnyckeln om långsiktig nyckel äventyras.
53) Förklara begreppet IV i kryptering.
IV står för den initiala vektorn är ett godtyckligt tal som används för att säkerställa att identisk text krypteras till olika ciphertexts. Krypteringsprogrammet använder detta nummer bara en gång per session.
54) Förklara skillnaden mellan strömkryptering och blockkryptering.
Parameter | Stream Cipher | Blockera kryptering. |
Hur fungerar det? | Streamcipher fungerar på små klartext-enheter | Blockcipher fungerar på stora datablock. |
Kodkrav | Det kräver mindre kod. | Det kräver mer kod. |
Användning av nyckel | Nyckeln används bara en gång. | Återanvändning av nyckel är möjlig. |
Ansökan | Secure Socket-lager. | Filkryptering och databas. |
Användande | Stream cipher används för att implementera hårdvara. | Blockcipher används för att implementera programvara. |
55) Ge några exempel på en symmetrisk krypteringsalgoritm.
Nedan följer några exempel på symmetrisk krypteringsalgoritm.
- RCx
- blåsfisk
- Rijndael (AES)
- DES
56) Vad är förkortningen för ECB och CBC?
Den fullständiga formen av ECB är elektronisk kodbok, och den fullständiga formen av CBC är Cipher Block Chaining.
57) Förklara en buffertöverskridningsattack.
Buffer overflow attack är en attack som utnyttjar en process som försöker skriva mer data till ett minnesblock med fast längd.
58) Definiera spionprogram.
Spyware är ett skadligt program som syftar till att stjäla data om organisationen eller personen. Denna skadliga kod kan skada organisationens datorsystem.
59) Vad är efterliknande?
Det är en mekanism för att tilldela användarkontot till en okänd användare.
60) Vad menar du med SRM?
SRM står för Security Reference Monitor tillhandahåller rutiner för datordrivrutiner för att bevilja åtkomsträttigheter till objekt.
61) Vad är ett datavirus?
Ett virus är en skadlig programvara som körs utan användarens medgivande. Virus kan konsumera datorresurser, till exempel CPU-tid och minne. Ibland gör viruset ändringar i andra datorprogram och infogar sin egen kod för att skada datorsystemet.
Ett datavirus kan användas för att:
- Få tillgång till privata data som användar-id och lösenord
- Visa irriterande meddelanden till användaren
- Skadad data i din dator
- Logga in användarens tangenttryckningar
62) Vad menar du med Authenticode?
Authenticode är en teknik som identifierar utgivaren av Authenticode sign-programvaran. Det tillåter användare att se till att programvaran är äkta och inte innehåller något skadligt program.
63) Definiera CryptoAPI
CryptoAPI är en samling krypterings-API: er som gör det möjligt för utvecklare att skapa ett projekt i ett säkert nätverk.
64) Förklara stegen för att säkra webbservern.
Följ följande steg för att säkra din webbserver:
- Uppdatera äganderätten till filen.
- Håll din webbserver uppdaterad.
- Inaktivera extra moduler i webbservern.
- Ta bort standardskript.
65) Vad är Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer eller MBSA är ett grafiskt och kommandoradsgränssnitt som ger en metod för att hitta saknade säkerhetsuppdateringar och felkonfigurationer.
66) Vad är etisk hacking?
Etisk hacking är en metod för att förbättra säkerheten i ett nätverk. I den här metoden fixar hackare sårbarheter och svagheter i datorn eller nätverket. Etiska hackare använder programverktyg för att säkra systemet.
67) Förklara socialteknik och dess attacker.
Socialteknik är den term som används för att övertyga människor att avslöja konfidentiell information.
Det finns huvudsakligen tre typer av socialtekniska attacker: 1) Människobaserade, 2) Mobilbaserade och 3) Datorbaserade.
- Mänskligt angrepp: De kan låtsas som en äkta användare som begär högre myndighet för att avslöja privat och konfidentiell information om organisationen.
- Datorbaserad attack: I denna attack skickar angripare falska e-postmeddelanden för att skada datorn. De ber folk att vidarebefordra en sådan e-post.
- Mobilbaserad attack: Attacker kan skicka SMS till andra och samla in viktig information. Om någon användare laddar ner en skadlig app kan den missbrukas för att få åtkomst till autentiseringsinformation.
68) Vad är IP- och MAC-adresser?
IP-adress är förkortningen för Internetprotokolladress. En internetprotokolladress används för att identifiera en dator eller enhet som skrivare, lagringsskivor i ett datornätverk.
MAC-adress är förkortningen för Media Access Control-adressen. MAC-adresser används för att unikt identifiera nätverksgränssnitt för kommunikation i nätets fysiska lager.
69) Vad menar du med en mask?
En mask är en typ av skadlig kod som replikeras från en dator till en annan.
70) Ange skillnaden mellan virus och mask
Parameter | Virus | Mask |
Hur infekterar de en dator? | Den infogar skadlig kod i en specifik fil eller ett specifikt program. | Skapa kopiering och spridning med e-postklient. |
Beroende | Virus behöver ett värdprogram för att fungera | De kräver ingen värd för att fungera korrekt. |
Länkad med filer | Den är kopplad till .com, .xls, .exe, .doc, etc. | Den är länkad till alla filer i ett nätverk. |
Påverkar hastighet | Det är långsammare än mask. | Det går snabbare jämfört med ett virus. |
71) Nämn några verktyg som används för paketsniffning.
Nedan följer några verktyg som används för att sniffa paket.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Förklara antivirussensorsystem
Antivirus är ett programverktyg som används för att identifiera, förebygga eller ta bort de virus som finns i datorn. De utför systemkontroller och ökar datorns säkerhet regelbundet.
73) Lista upp vilka typer av sniffande attacker.
Olika typer av sniffande attacker är:
- Protokoll sniffing
- Webblösenord sniffa
- Sniffning på applikationsnivå
- TCP-session stjäl
- LAN sniffing
- ARP sniffar
74) Vad är en distribuerad denial-of-service attack (DDoS)?
Det är en attack där flera datorer attackerar webbplats, server eller någon nätverksresurs.
75) Förklara begreppet sessionskapning.
TCP-sessionskapning är missbruk av en giltig datasession. IP-förfalskning är den vanligaste metoden för kapning av sessioner. I den här metoden använder angripare IP-paket för att infoga ett kommando mellan två noder i nätverket.
76) Lista ut olika metoder för kapning av sessioner.
Olika metoder för sessionskapning är:
- Använda paketet Sniffers
- Cross-Site Scripting (XSS Attack)
- IP-förfalskning
- Blind Attack
77) Vad är hackverktyg?
Hackverktyg är datorprogram och skript som hjälper dig att hitta och utnyttja svagheter i datorsystem, webbapplikationer, servrar och nätverk. Det finns sorter av sådana verktyg tillgängliga på marknaden. Vissa av dem är öppen källkod, medan andra är en kommersiell lösning.
78) Förklara honeypot och dess typer.
Honeypot är ett lura-datorsystem som registrerar alla transaktioner, interaktioner och åtgärder med användare.
Honeypot klassificeras i två kategorier: 1) Produktionshoneypot och 2) Research honeypot.
- Honeypot för produktion: Den är utformad för att fånga verklig information för administratören att komma åt sårbarheter. De placeras vanligtvis i produktionsnät för att öka säkerheten.
- Honeypot för forskning: Den används av utbildningsinstitutioner och organisationer för det enda syftet att undersöka motiv och taktik hos back-hat-communityn för att rikta sig mot olika nätverk.
79) Namn på vanliga krypteringsverktyg.
Verktyg som är tillgängliga för kryptering är följande:
- RSA
- Twofish
- AES
- Triple DES
80) Vad är Backdoor?
Det är en malware-typ där säkerhetsmekanismen kringgår för att komma åt ett system.
81) Är det rätt att skicka inloggningsuppgifter via e-post?
Det är inte rätt att skicka inloggningsuppgifter via e-post, för om du skickar någon userid och lösenord i posten är chansen för e-postattacker höga.
82) Förklara 80/20 regeln för nätverkande?
Denna regel baseras på andelen nätverkstrafik, där 80% av all nätverkstrafik ska förbli lokal medan resten av trafiken ska dirigeras mot en permanent VPN.
83) Definiera WEP-sprickbildning.
Det är en metod som används för ett säkerhetsbrott i trådlösa nätverk. Det finns två typer av WEP-sprickor: 1) Aktiv sprickbildning och 2) Passiv sprickbildning.
84) Vad är olika WEP-sprickverktyg?
Välkända WEP-sprickverktyg är:
- Aircrack
- WebDecrypt
- Kismet
- WEPCrack
85) Vad är en säkerhetsrevision?
Säkerhetsrevision är en intern inspektion av applikationer och operativsystem för säkerhetsfel. En revision kan också göras via linje för radinspektion av kod.
86) Förklara nätfiske.
Det är en teknik som används för att få ett användarnamn, lösenord och kreditkortsinformation från andra användare.
87) Vad är kryptering på nano-skala?
Nano-kryptering är ett forskningsområde som ger robust säkerhet till datorer och hindrar dem från att hacka.
88) Definiera säkerhetstester?
Säkerhetstestning definieras som en typ av programvarutestning som säkerställer att mjukvarusystem och applikationer är fria från sårbarheter, hot, risker som kan orsaka stora förluster.
89) Förklara säkerhetsskanning.
Säkerhetsskanning innebär att identifiera svagheter i nätverk och system och tillhandahåller senare lösningar för att minska riskerna. Denna skanning kan utföras för både manuell och automatisk skanning.
90) Namnge de tillgängliga hackverktygen.
Nedan följer en lista över användbara hackverktyg.
- Acunetix
- WebInspect
- Förmodligen
- Netsparker
- Arg IP-skanner:
- Burp Suite
- Savvius
91) Vad är betydelsen av penetrationstestning i ett företag?
Här är två vanliga tillämpningar av Penetration-testning.
- Finansiella sektorer som börser, investmentbanker vill att deras data ska skyddas och penetrationstestning är viktigt för att säkerställa säkerheten.
- Om mjukvarusystemet redan har hackats och organisationen vill avgöra om det fortfarande finns några hot i systemet för att undvika framtida hack.
92) Vilka är nackdelarna med penetrationstest?
Nackdelarna med penetrationstestning är:
- Genomträngningstestning kan inte hitta alla sårbarheter i systemet.
- Det finns begränsningar av tid, budget, omfattning, färdigheter hos penetrationstestare.
- Dataförlust och korruption
- Stopptiden är hög vilket ökar kostnaderna
93) Förklara säkerhetshot
Säkerhetshot definieras som en risk som kan stjäla konfidentiella data och skada datorsystem samt organisation.
94) Vad är fysiska hot?
Ett fysiskt hot är en potentiell orsak till en incident som kan leda till förlust eller fysisk skada på datorsystemen.
95) Ge exempel på icke-fysiska hot
Nedan följer några exempel på icke-fysiskt hot:
- Förlust av känslig information
- Förlust eller korruption av systemdata
- Brott mot cybersäkerhet
- Stör affärsverksamheten som är beroende av datorsystem
- Olaglig övervakning av aktiviteter i datorsystem
96) Vad är Trojan-virus?
Trojan är en skadlig kod som används av hackare och cyber-tjuvar för att få tillgång till vilken dator som helst. Här använder angripare socialteknik för att utföra trojanen i systemet.
97) Definiera SQL-injektion
Det är en attack som förgiftar skadliga SQL-uttalanden till databasen. Det hjälper dig att dra nytta av designfel i dåligt utformade webbapplikationer för att utnyttja SQL-uttalanden för att utföra skadlig SQL-kod. I många situationer kan en angripare eskalera SQL-injektionsattack för att utföra andra attacker, dvs denial-of-service attack.
98) Lista över säkerhetsproblem enligt Open Web Application Security Project (OWASP).
Säkerhetsproblem enligt öppen säkerhetsprojekt för webbapplikationer är följande:
- SQL-injektion
- Förfalskning av begäran på plats
- Osäker kryptografisk lagring
- Trasig autentisering och sessionshantering
- Otillräckligt skydd av transportlagret
- Ogiltiga omdirigeringar och framåt
- Det gick inte att begränsa URL-åtkomst
99) Definiera en åtkomsttoken.
En åtkomsttoken är en referens som används av systemet för att kontrollera om API: et ska beviljas till ett visst objekt eller inte.
100) Förklara ARP-förgiftning
ARP (Address Resolution Protocol) Förgiftning är en typ av cyberattack som används för att konvertera IP-adress till fysiska adresser på en nätverksenhet. Värden skickar en ARP-sändning i nätverket och mottagarens dator svarar tillbaka med sin fysiska adress.
ARP-förgiftning skickar falska adresser till växeln så att den kan associera falska adresser med IP-adressen till en äkta dator i ett nätverk och kapa trafiken.
101) Ange vanliga typer av icke-fysiska hot.
Följande är olika typer av icke-fysiska hot:
- Trojaner
- Adware
- Maskar
- Spionprogram
- Förnekelse av serviceattacker
- Distribuerade förnekelser av serviceattacker
- Virus
- Nyckelhuggare
- Obehörig åtkomst till datorsystemresurser
- Nätfiske
102) Förklara sekvensen för en TCP-anslutning.
Sekvensen för en TCP-anslutning är SYN-SYN ACK-ACK.
103) Definiera hybridattacker.
Hybridattack är en blandning av ordboksmetod och brute force attack. Denna attack används för att knäcka lösenord genom att ändra ett ordboksord med symboler och siffror.
104) Vad är Nmap?
Nmap är ett verktyg som används för att hitta nätverk och vid säkerhetsrevision.
105) Vad använder EtterPeak-verktyget?
EtterPeak är ett nätverksanalysverktyg som används för att sniffa paket med nätverkstrafik.
106) Vilka är typerna av cyberattacker?
Det finns två typer av cyberattacker: 1) Webbaserade attacker, 2) Systembaserade attacker.
107) Lista ut webbaserade attacker
Några webbaserade attacker är: 1) SQL Injection attacker, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Service och 5) Dictionary attacker.
108) Ge exempel på systembaserade attacker
Exempel på systembaserade attacker är:
- Virus
- Bakdörrar
- Bots
- Mask
109) Lista ut vilka typer av cyberattacker
Det finns fyra typer av cyberangripare. De är: 1) cyberbrottslingar, 2) hacktivister, 3) insiderhot, 4) statligt sponsrade angripare.
110) Definiera oavsiktliga hot
De är hot som av misstag görs av organisationsanställda. I dessa hot raderar en anställd oavsiktligt alla filer eller delar konfidentiell information med utomstående eller en affärspartner som går längre än företagets policy.