Топ 110 питања о интервјуу за цибер безбедност & амп; Одговори

Anonim

Следе често постављана питања у интервјуима за свеже особе, као и за искусне кандидате за сертификацију о сајбер безбедности.

1) Шта је сајбер безбедност?

Циберсецурити се односи на заштиту хардвера, софтвера и података од нападача. Примарна сврха кибернетичке заштите је заштита од кибернапада попут приступа, промене или уништавања осетљивих информација.

2) Који су елементи кибербезбедности?

Главни елементи кибернетичке сигурности су:

  • Информациона сигурност
  • Сигурност мреже
  • Оперативна сигурност
  • Сигурност апликација
  • Образовање крајњих корисника
  • Планирање континуитета пословања

3) Које су предности сајбер безбедности?

Предности кибернетичке сигурности су следеће:

  • Штити предузеће од рансомвареа, малвера, социјалног инжењеринга и крађе идентитета.
  • Штити крајње кориснике.
  • Даје добру заштиту како за податке, тако и за мреже.
  • Повећајте време опоравка након кршења.
  • Сајбер безбедност спречава неовлашћене кориснике.

4) Дефинисати криптографију.

То је техника која се користи за заштиту података од трећих страна које се називају противници. Криптографија омогућава пошиљаоцу и примаоцу поруке да прочитају њене детаље.

5) Разликовати ИДС и ИПС.

Систем за откривање упада (ИДС) открива упаде. Администратор мора бити опрезан док спречава упад. У систему за спречавање упада (ИПС) систем проналази упад и спречава га.

6) Шта је ЦИА?

Поверљивост, интегритет и доступност (ЦИА) је популаран модел који је дизајниран да развије безбедносну политику. ЦИА модел састоји се од три концепта:

  • Поверљивост: Осигурајте да осетљивим подацима приступа само овлашћени корисник.
  • Интегритет: Интегритет значи да су информације у правом формату.
  • Доступност: Уверите се да су подаци и ресурси доступни корисницима којима су потребни.

7) Шта је заштитни зид?

То је сигурносни систем дизајниран за мрежу. Заштитни зид је постављен на границама било ког система или мреже који надгледа и контролише мрежни саобраћај. Заштитни зидови се углавном користе за заштиту система или мреже од малвера, црва и вируса. Заштитни зидови такође могу спречити филтрирање садржаја и даљински приступ.

8) Објасните Трацероуте

То је алат који показује путању пакета. У њему су наведене све тачке кроз које пакет пролази. Трацероуте се користи углавном када пакет не стигне на одредиште. Трацероуте се користи за проверу где се веза прекида или зауставља или за идентификацију квара.

9) Разликовати између ХИДС-а и НИДС-а.

Параметар ХИДС НИДС
Употреба ХИДС се користи за откривање упада. За мрежу се користи НИДС.
Шта ради? Надгледа сумњиве системске активности и саобраћај одређеног уређаја. Надгледа саобраћај свих уређаја на мрежи.

10) Објасните ССЛ

ССЛ је скраћеница од Сецуре Соцкетс Лаиер. То је технологија која ствара шифроване везе између веб сервера и веб прегледача. Користи се за заштиту података у мрежним трансакцијама и дигиталним плаћањима за одржавање приватности података.

11) Шта подразумевате под цурењем података?

Цурење података је неовлашћен пренос података у спољни свет. До цурења података долази путем е-поште, оптичких медија, преносних рачунара и УСБ кључева.

12) Објасните напад грубом силом. Како то спречити?

То је метода покушаја и грешака за проналажење праве лозинке или ПИН-а. Хакери опетовано испробавају све комбинације акредитива. У многим случајевима напади грубом силом су аутоматизовани где софтвер аутоматски ради за пријављивање са акредитивима. Постоје начини за спречавање напада Бруте Форцеа. Су:

  • Подешавање дужине лозинке.
  • Повећајте сложеност лозинке.
  • Поставите ограничење на неуспехе пријаве.

13) Шта је скенирање порта?

То је техника за идентификовање отворених портова и услуга доступних на одређеном хосту. Хакери користе технику скенирања порта како би пронашли информације у злонамерне сврхе.

14) Именујте различите слојеве ОСИ модела.

Седам различитих слојева ОСИ модела су следећи:

  1. Физички слој
  2. Слој везе података
  3. Мрежни слој
  4. Транспортни слој
  5. Слој сесије
  6. Презентацијски слој
  7. Слој апликације

15) Шта је ВПН?

ВПН је скраћеница од Виртуал Привате Нетворк. То је начин мрежне везе за стварање шифроване и сигурне везе. Ова метода штити податке од сметњи, прегледавања, цензуре.

16) Шта су хакери са црним шеширом?

Хакери црних шешира су људи који добро познају кршење мрежне сигурности. Ови хакери могу да генеришу малвер из личне финансијске користи или из других злонамерних разлога. Они упадају у сигурну мрежу да би модификовали, украли или уништили податке тако да овлашћени корисници мреже не могу да је користе.

17) Шта су хакери са белим шеширом?

Хакери са белим шеширима или специјалисти за безбедност специјализовани су за испитивање пенетрације. Они штите информациони систем организације.

18) Шта су хакери сиве капе?

Хакери сивих шешира су рачунарски хакери који понекад крше етичке стандарде, али немају злонамерне намере.

19) Како ресетовати конфигурацију БИОС-а заштићену лозинком?

Постоје различити начини ресетовања лозинке за БИОС. Неки од њих су следећи:

  • Уклоните ЦМОС батерију.
  • Коришћењем софтвера.
  • Коришћењем џемпера за матичну плочу.
  • Користећи МС-ДОС.

20) Шта је МИТМ напад?

МИТМ или Ман-ин-тхе-Миддле је врста напада где нападач пресреће комуникацију између две особе. Главна намера МИТМ-а је приступ поверљивим информацијама.

21) Дефинисати АРП и његов радни процес.

То је протокол који се користи за проналажење МАЦ адресе повезане са ИПв4 адресом. Овај протокол ради као интерфејс између ОСИ мреже и ОСИ слоја везе.

22) Објасните ботнет.

Бројни су уређаји повезани са Интернетом, попут сервера, мобилних уређаја, ИоТ уређаја и рачунара који су заражени и под контролом малвера.

23) Која је главна разлика између ССЛ и ТЛС?

Главна разлика између ове две је та што ССЛ проверава идентитет пошиљаоца. ССЛ вам помаже да пратите особу са којом комуницирате. ТЛС нуди сигуран канал између два клијента.

24) Која је скраћеница од ЦСРФ?

ЦСРФ је скраћеница за кривотворење захтева за више локација.

25) Шта је 2ФА? Како то применити на јавној веб локацији?

ТФА је скраћеница од двофакторске аутентификације. Безбедносни процес је идентификација особе која приступа мрежном налогу. Кориснику се приступ додељује само након што на уређају за потврду идентитета предочи доказе.

26) Објасните разлику између асиметричне и симетричне енкрипције.

Симетрично шифровање захтева исти кључ за шифровање и дешифровање. С друге стране, асиметричном шифровању су потребни различити кључеви за шифровање и дешифровање.

27) Који је пуни облик КССС-а?

КССС је скраћеница за скрипте на више локација.

28) Објасните ВАФ

ВАФ је скраћеница од Заштитни зид веб апликација. ВАФ се користи за заштиту апликације филтрирањем и надгледањем долазног и одлазног промета између веб апликација и интернета.

29) Шта је хаковање?

Хакирање је процес проналажења слабости у рачунарским или приватним мрежама како би се искористиле његове слабости и стекао приступ.

На пример, користећи технику пробијања лозинки за добијање приступа систему.

30) Ко су хакери?

Хакер је особа која проналази и користи слабости рачунарских система, паметних телефона, таблета или мрежа да би добила приступ. Хакери су искусни рачунарски програмери са знањем о рачунарској сигурности.

31) Шта је њушкање мреже?

Мрежно њушкање је алат који се користи за анализу пакета података послатих преко мреже. То може учинити специјализовани софтверски програм или хардверска опрема. Њушкање се може користити за:

  • Снимите осетљиве податке попут лозинке.
  • Прислушкујете поруке ћаскања
  • Надгледајте пакет података преко мреже

32) Који је значај надгледања ДНС-а?

Ионг домени се лако заразе злонамерним софтвером. Морате да користите ДНС алате за надгледање да бисте идентификовали малвер.

33) Дефинисати поступак сољења. Каква је корист од сољења?

Сољење је тај поступак за продужавање дужине лозинки помоћу посебних знакова. Да бисте користили сољење, веома је важно знати цео механизам сољења. Употреба сољења служи за заштиту лозинки. Такође спречава нападаче да тестирају познате речи широм система.

На пример, Хасх („КкЛУФ1бгИАдеККС“) додаје се у сваку лозинку да би заштитио вашу лозинку. Зове се сол.

34) Шта је ССХ?

ССХ је скраћеница од Сецуре Соцкет Схелл или Сецуре Схелл. То је услужни пакет који администраторима система омогућава сигуран приступ подацима на мрежи.

35) Да ли је ССЛ протокол довољан за мрежну сигурност?

ССЛ проверава идентитет пошиљаоца, али не пружа сигурност када се подаци пренесу на сервер. Добро је користити шифровање и хеширање на страни сервера да бисте заштитили сервер од повреде података.

36) Шта је тестирање црне кутије и беле кутије?

  • Тестирање црне кутије: То је метода тестирања софтвера у којој је скривена унутрашња структура или програмски код.
  • Испитивање беле кутије: Метода софтверског испитивања у којој испитивач познаје унутрашњу структуру или програм.

37) Објасните рањивости у мрежној безбедности.

Рањивости се односе на слабу тачку софтверског кода коју актер претње може да искористи. Најчешће се налазе у апликацијама попут софтвера СааС (Софтвер као услуга).

38) Објасните ТЦП тросмерно руковање.

То је процес који се користи у мрежи за успостављање везе између локалног хоста и сервера. Ова метода захтева од клијента и сервера да преговарају о синхронизацији и потврдним пакетима пре почетка комуникације.

39) Дефинисати појам резидуални ризик. Која су три начина за решавање ризика?

То је претња која уравнотежује изложеност ризику након проналажења и уклањања претњи.

Три начина за суочавање са ризиком су:

  1. Смањите га
  2. Избегни то
  3. Прихвати то.

40) Дефинисати ексфилтрацију.

Ширење података односи се на неовлашћени пренос података из рачунарског система. Овај пренос може ручно извршити свако ко има физички приступ рачунару.

41) Шта је експлоатација у мрежној безбедности?

Екплоит је метода коју хакери користе за неовлашћен приступ подацима. Уграђен је у злонамерни софтвер.

42) Шта подразумевате под испитивањем пенетрације?

То је поступак провере рањивости које се могу искористити на мети. У веб сигурности се користи за проширење заштитног зида веб апликација.

43) Наведите неке од уобичајених сајбер напада.

Следе уобичајени кибер-напади које хакери могу користити за оштећење мреже:

  • Злонамерних програма
  • Пхисхинг
  • Напади лозинком
  • ДДоС
  • Човек у средини
  • Учитано преузимање
  • Малвертисинг
  • Неваљали софтвер

44) Како учинити поступак потврде идентитета корисника сигурнијим?

Да би аутентификовали кориснике, они морају да доставе свој идентитет. ИД и кључ се могу користити за потврду идентитета корисника. Ово је идеалан начин на који систем треба да овласти корисника.

45) Објасните концепт скриптирања на више локација.

Цросс-сите скриптирање односи се на рањивост мрежне безбедности при којој се злонамерне скрипте убацују у веб локације. До овог напада долази када нападачи дозволе непоузданом извору да убризга код у веб апликацију.

46) Именујте протокол који емитује информације на свим уређајима.

Протокол за управљање интернетским групама или ИГМП је комуникацијски протокол који се користи у стреамингу игара или видео записа. Омогућава рутере и друге комуникационе уређаје за слање пакета.

47) Како заштитити поруке е-поште?

Користите алгоритам шифре за заштиту е-поште, података о кредитним картицама и корпоративних података.

48) Који су ризици повезани са јавним Ви-Фи-јем?

Јавни Ви-Фи има много безбедносних проблема. Ви-Фи напади укључују карма напад, њушкање, вођење рата, напад грубом силом итд.

Јавна Ви-Фи мрежа може идентификовати податке који се преносе преко мрежног уређаја попут е-поште, историје прегледања, лозинки и података о кредитној картици.

49) Шта је шифровање података? Зашто је то важно у мрежној сигурности?

Шифровање података је техника којом пошиљалац претвара поруку у код. Омогућава приступ само овлашћеном кориснику.

50) Објасните главну разлику између Диффие-Хеллмана и РСА.

Диффие-Хеллман је протокол који се користи приликом размене кључа између две стране, док је РСА алгоритам који ради на бази два кључа који се називају приватни и јавни кључ.

51) Шта је протокол удаљене радне површине?

Протокол за удаљену радну површину (РДП) развио је Мицрософт, који пружа ГУИ за повезивање два уређаја преко мреже.

Корисник користи РДП клијентски софтвер да би служио у ту сврху, док други уређај мора да покреће РДП сервер софтвер. Овај протокол је посебно дизајниран за даљинско управљање и приступ виртуелним рачунарима, апликацијама и терминалном серверу.

52) Дефинишите прослеђивање тајности.

Проследи тајност је безбедносна мера која осигурава интегритет јединственог кључа сесије у случају да је дугорочни кључ угрожен.

53) Објасните концепт ИВ у шифровању.

ИВ представља почетни вектор, произвољан број који се користи да би се осигурало да идентичан текст шифрира у различите шифретекстове. Програм за шифровање користи овај број само једном по сесији.

54) Објасните разлику између струјне шифре и блок шифре.

Параметар Стреам Ципхер Блоцк Ципхер.
Како то функционише? Стреам шифра ради на малим јединицама отвореног текста Блок шифра ради на великим блоковима података.
Захтев за код Потребно је мање кода. Потребно је више кода.
Употреба кључа Кључ се користи само једном. Могућа је поновна употреба кључа.
Апликација Слој сигурне утичнице. Шифровање датотека и база података.
Употреба Стреам шифра се користи за примену хардвера. Блок шифра се користи за имплементацију софтвера.

55) Наведите неколико примера симетричног алгоритма за шифровање.

Следе неки примери симетричног алгоритма за шифровање.

  • РЦк
  • Бловфисх
  • Ријндаел (АЕС)
  • ДЕС

56) Која је скраћеница од ЕЦБ и ЦБЦ?

Пуни облик ЕЦБ је Електронска шифрарница, а ЦБЦ образац је Ланац блокова шифри.

57) Објасните напад прекорачења бафера.

Напад прекорачења бафера је напад који користи предност процеса који покушава да упише више података у меморијски блок фиксне дужине.

58) Дефинишите шпијунски софтвер.

Шпијунски софтвер је злонамерни софтвер чији је циљ крађа података о организацији или особи. Овај злонамерни софтвер може оштетити рачунарски систем организације.

59) Шта је лажно представљање?

То је механизам додељивања корисничког налога непознатом кориснику.

60) Шта подразумевате под СРМ?

СРМ је скраћеница од Сецурити Референце Монитор (Контролни референтни монитор) пружа рутине за управљачке програме рачунара за додељивање права приступа објекту.

61) Шта је рачунарски вирус?

Вирус је злонамерни софтвер који се извршава без пристанка корисника. Вируси могу да троше рачунарске ресурсе, попут ЦПУ времена и меморије. Понекад вирус врши промене у другим рачунарским програмима и убацује сопствени код да би наштетио рачунарском систему.

Компјутерски вирус се може користити за:

  • Приступите приватним подацима попут корисничког ИД-а и лозинки
  • Прикажите досадне поруке кориснику
  • Оштећени подаци на рачунару
  • Забележите притиске тастера корисника

62) Шта подразумевате под Аутхентицоде?

Аутхентицоде је технологија која идентификује издавача софтвера за потпис Аутхентицоде. Омогућава корисницима да осигурају да је софтвер оригиналан и да не садржи злонамерни програм.

63) Дефинисати ЦриптоАПИ

ЦриптоАПИ је колекција АПИ-ја за шифровање која омогућава програмерима да креирају пројекат на сигурној мрежи.

64) Објасните кораке за заштиту веб сервера.

Следите следеће кораке да бисте заштитили свој веб сервер:

  • Ажурирајте власништво над датотеком.
  • Редовно ажурирајте свој веб сервер.
  • Онемогућите додатне модуле на веб серверу.
  • Избришите подразумеване скрипте.

65) Шта је Мицрософт Баселине Сецурити Анализер?

Мицрософт Баселине Сецурити Анализер или МБСА је графички интерфејс и интерфејс командне линије који пружа метод за проналажење безбедносних исправки које недостају и погрешних конфигурација.

66) Шта је етичко хаковање?

Етичко хаковање је метода за побољшање сигурности мреже. Овом методом хакери поправљају рањивости и слабости рачунара или мреже. Етички хакери користе софтверске алате да осигурају систем.

67) Објасните социјални инжењеринг и његове нападе.

Социјални инжењеринг је термин који се користи за убеђивање људи да открију поверљиве информације.

Углавном постоје три врсте напада социјалног инжењеринга: 1) на људском, 2) на мобилном и 3) на рачунарском.

  • Напади засновани на људима: Они се могу претварати као прави корисници који захтевају виши ауторитет за откривање приватних и поверљивих информација организације.
  • Компјутерски напад: У овом нападу нападачи шаљу лажне е-поруке како би наштетили рачунару. Они траже да људи проследе такав е-маил.
  • Мобилни напад: Нападач може другима слати СМС и прикупљати важне информације. Ако било који корисник преузме злонамерну апликацију, може се злоупотребити за приступ информацијама о потврди идентитета.

68) Шта су ИП и МАЦ адресе?

ИП адреса је скраћеница од Интернет Протоцол аддресс. Адреса Интернет протокола користи се за јединствену идентификацију рачунара или уређаја као што су штампачи, дискови за складиштење на рачунарској мрежи.

МАЦ адреса је скраћеница од Адреса за контролу приступа медијима. МАЦ адресе се користе за јединствену идентификацију мрежних интерфејса за комуникацију на физичком слоју мреже.

69) Шта подразумевате под црвом?

Црв је врста малвера који се реплицира са једног рачунара на други.

70) Наведите разлику између вируса и црва

Параметар Вирус Црв
Како заразе рачунар? Убацује злонамерни код у одређену датотеку или програм. Копирајте га и проширите помоћу клијента е-поште.
Зависност За рад вируса потребан је програм домаћин Они не захтевају да било који домаћин правилно функционише.
Повезано са датотекама Повезан је са .цом, .клс, .еке, .доц итд. Повезан је са било којом датотеком на мрежи.
Утицај на брзину Спорији је од црва. То је брже у поређењу са вирусом.

71) Наведите неке алате који се користе за њушкање пакета.

Следе неки алати који се користе за њушкање пакета.

  • Тцпдумп
  • Кисмет
  • Виресхарк
  • НетворкМинер
  • Дснифф

72) Објасните антивирусне сензорске системе

Антивирус је софтверски алат који се користи за идентификовање, спречавање или уклањање вируса присутних у рачунару. Они редовно врше провере система и повећавају сигурност рачунара.

73) Наведите врсте напада њушкања.

Разне врсте напада њушкања су:

  • Њушкање протокола
  • Њушкање веб лозинке
  • Њушкање на нивоу апликације
  • ТЦП сесија крађа
  • ЛАН њушкање
  • АРП њушкање

74) Шта је дистрибуирани напад ускраћивања услуге (ДДоС)?

То је напад у којем више рачунара напада веб локацију, сервер или било који мрежни ресурс.

75) Објасните концепт отмице сесија.

Отмица ТЦП сесије је злоупотреба важеће рачунарске сесије. Лажно представљање ИП-а је најчешћи метод отмице сесија. На овај начин нападачи користе ИП пакете за уметање наредбе између два чвора мреже.

76) Наведите разне методе отмице сесија.

Разне методе отмице сесија су:

  • Коришћење њушкача пакета
  • Цросс-Сите Сцриптинг (КССС Аттацк)
  • ИП споофинг
  • Слепи напад

77) Шта су алати за хаковање?

Алати за хаковање су рачунарски програми и скрипте који вам помажу да пронађете и искористите слабости рачунарских система, веб апликација, сервера и мрежа. Постоје разне врсте таквих алата доступне на тржишту. Неки од њих су отвореног кода, док су други комерцијално решење.

78) Објасните џезву и њене врсте.

Хонеипот је компјутерски систем који привлачи кориснике и бележи све трансакције, интеракције и радње са корисницима.

Лоњак се класификује у две категорије: 1) Лончић за производњу и 2) Лончар за истраживање.

  • Производна каша: Дизајнирана је да ухвати стварне информације за администратора да приступи рањивостима. Обично су смештени унутар производних мрежа како би повећали своју сигурност.
  • Истраживачки мед: Истраживачке институције и организације користе га с једином сврхом да истраже мотиве и тактике бацк-хат заједнице за циљање различитих мрежа.

79) Наведите уобичајене алате за шифровање.

Алати доступни за шифровање су следећи:

  • РСА
  • Твофисх
  • АЕС
  • Трипле ДЕС

80) Шта је Бацкдоор?

То је врста злонамерног софтвера у којем се заобилази сигурносни механизам за приступ систему.

81) Да ли је исправно поверљиве податке за пријаву слати путем е-поште?

Није у реду слање акредитива за пријаву путем е-поште, јер ако некоме пошаљете ИД корисника и лозинку, шансе за нападе путем е-поште су велике.

82) Објасните правило умрежавања 80/20?

Ово правило се заснива на проценту мрежног промета, у којем би 80% целокупног мрежног промета требало да остане локално, док би остатак саобраћаја требало да буде усмерен ка сталном ВПН-у.

83) Дефинисати ВЕП пуцање.

То је метода која се користи за нарушавање безбедности у бежичним мрежама. Постоје две врсте ВЕП пуцања: 1) активно пуцање и 2) пасивно пуцање.

84) Који су разни ВЕП алати за крекирање?

Добро познати ВЕП алати за крековање су:

  • Аирцрацк
  • ВебДецрипт
  • Кисмет
  • ВЕПЦрацк

85) Шта је безбедносна ревизија?

Ревизија безбедности је интерна инспекција апликација и оперативних система због сигурносних недостатака. Ревизија се такође може обавити путем линијске инспекције кода.

86) Објасните пхисхинг.

То је техника која се користи за добијање корисничког имена, лозинке и података о кредитној картици од других корисника.

87) Шта је шифра наноразмера?

Нано шифровање је истраживачко подручје које пружа снажну сигурност рачунарима и спречава их да хакују.

88) Дефинисати безбедносно тестирање?

Сигурносно тестирање је дефинисано као врста софтверског тестирања која осигурава да софтверски системи и апликације не садрже никакве рањивости, претње и ризике који могу проузроковати велики губитак.

89) Објасните безбедносно скенирање.

Сигурносно скенирање укључује идентификовање слабости мреже и система, а касније нуди решења за смањење ових ризика. Ово скенирање се може извести и за ручно и за аутоматско скенирање.

90) Наведите расположиве алате за хаковање.

Следи листа корисних алата за хаковање.

  • Ацунетик
  • ВебИнспецт
  • Вероватно
  • Нетспаркер
  • Бесни ИП скенер:
  • Бурп Суите
  • Саввије

91) Који је значај испитивања пенетрације у предузећу?

Ево две уобичајене примене испитивања пенетрације.

  • Финансијски сектори попут берзи трговања на берзама, инвестиционог банкарства желе да њихови подаци буду заштићени, а тестирање пенетрације је од кључне важности за осигурање сигурности.
  • У случају да је софтверски систем већ хакован и организација би желела да утврди да ли су у систему и даље присутне неке претње како би се избегло будуће хаковање.

92) Који су недостаци испитивања пенетрације?

Недостаци испитивања пенетрације су:

  • Тестирање пенетрације не може да пронађе све рањивости у систему.
  • Постоје ограничења у времену, буџету, обиму и вештинама тестера за пенетрацију.
  • Губитак података и корупција
  • Време застоја је велико што повећава трошкове

93) Објасните безбедносну претњу

Пријетња сигурности дефинира се као ризик који може украсти повјерљиве податке и наштетити рачунарским системима, као и организацији.

94) Шта су физичке претње?

Физичка претња је потенцијални узрок инцидента који може довести до губитка или физичког оштећења рачунарских система.

95) Наведи примере нефизичких претњи

Следе неки примери нефизичке претње:

  • Губитак осетљивих информација
  • Губитак или оштећење системских података
  • Кршења цибер безбедности
  • Ометају пословање које се ослања на рачунарске системе
  • Илегално праћење активности на рачунарским системима

96) Шта је тројански вирус?

Тројански софтвер је малвер који хакери и сајбер-лопови користе за приступ било ком рачунару. Овде нападачи користе технике социјалног инжењеринга да изврше тројанског вируса у систему.

97) Дефинишите СКЛ Ињецтион

То је напад који трује злонамерне СКЛ изразе у базу података. Помаже вам да искористите недостатке дизајна у лоше дизајнираним веб апликацијама да бисте искористили СКЛ изразе за извршавање злонамерног СКЛ кода. У многим ситуацијама нападач може ескалирати СКЛ убризгавање како би извршио други напад, односно напад ускраћивањем услуге.

98) Наведите сигурносне рањивости према Пројекту заштите отворених веб апликација (ОВАСП).

Сигурносне рањивости према пројекту заштите отворене веб апликације су следеће:

  • СКЛ Ињецтион
  • Фалсификат захтева за више локација
  • Несигурно криптографско складиште
  • Прекинута аутентификација и управљање сесијама
  • Недовољна заштита транспортног слоја
  • Неваљана преусмеравања и прослеђивања
  • Није ограничен приступ УРЛ-у

99) Дефинишите приступни токен.

Токен за приступ је акредитив који систем користи за проверу да ли АПИ треба доделити одређеном објекту или не.

100) Објасните тровање АРП-ом

АРП (Аддресс Ресолутион Протоцол) тровање је врста сајбер напада која се користи за претварање ИП адресе у физичке адресе на мрежном уређају. Домаћин шаље АРП емитовање на мрежи, а рачунар прималац одговара натраг својом физичком адресом.

Тровање АРП-ом шаље лажне адресе комутатору како би лажне адресе могао повезати са ИП адресом оригиналног рачунара на мрежи и отети промет.

101) Наведите уобичајене врсте нефизичких претњи.

Следе разне врсте нефизичких претњи:

  • Тројанци
  • Адваре
  • Црви
  • Шпијунски софтвер
  • Напади ускраћивања услуге
  • Дистрибуирани напади ускраћивања услуге
  • Вирус
  • Кеи логгерс
  • Неовлашћени приступ ресурсима рачунарских система
  • Пхисхинг

102) Објасните редослед ТЦП везе.

Редослед ТЦП везе је СИН-СИН АЦК-АЦК.

103) Дефинисати хибридне нападе.

Хибридни напад је спој методе речника и напада грубом силом. Овај напад се користи за пробијање лозинки тако што се промени речничка реч са симболима и бројевима.

104) Шта је Нмап?

Нмап је алат који се користи за проналажење мрежа и за безбедносну ревизију.

105) Каква је употреба алата ЕттерПеак?

ЕттерПеак је алат за мрежну анализу који се користи за њушкање пакета мрежног промета.

106) Које су врсте сајбер напада?

Постоје две врсте кибернетичких напада: 1) напади засновани на мрежи, 2) напади засновани на систему.

107) Наведите нападе засноване на мрежи

Неки напади засновани на мрежи су: 1) СКЛ Ињецтион напади, 2) Пхисхинг, 3) Бруте Форце, 4) ДНС превара, 4) ускраћивање услуге и 5) напади на речник.

108) Наведите примере напада заснованих на систему

Примери напада заснованих на систему су:

  • Вирус
  • Бацкдоорс
  • Ботови
  • Црв

109) Наведите врсте сајбер нападача

Постоје четири врсте цибер нападача. То су: 1) сајбер криминалци, 2) хактивисти, 3) претње упућене особама, 4) нападачи које финансира држава.

110) Дефинисати случајне претње

То су претње које случајно чине запослени у организацији. У тим претњама, запослени ненамерно брише било коју датотеку или дели поверљиве податке са странцима или пословним партнером који превазилазе политику компаније.