Seuraavassa on usein kysyttyjä kysymyksiä aloittelijoille ja kokeneille kyberturvallisuussertifikaatin hakijoille haastatteluissa.
1) Mikä on kyberturvallisuus?
Kyberturvallisuus viittaa laitteistojen, ohjelmistojen ja tietojen suojaamiseen hyökkääjiltä. Kyberturvallisuuden ensisijaisena tarkoituksena on suojautua kyberhyökkäyksiltä, kuten arkaluonteisten tietojen saanti, muuttaminen tai tuhoaminen.
2) Mitkä ovat kyberturvallisuuden elementit?
Tärkeimmät kyberturvallisuuden elementit ovat:
- Tietoturva
- Verkkoturvallisuus
- Operatiivinen turvallisuus
- Sovelluksen turvallisuus
- Loppukäyttäjän koulutus
- Liiketoiminnan jatkuvuuden suunnittelu
3) Mitkä ovat tietoturvan edut?
Kyberturvallisuuden edut ovat seuraavat:
- Se suojaa yritystä lunnasohjelmilta, haittaohjelmilta, sosiaaliselta suunnittelulta ja tietojenkalastelulta.
- Se suojaa loppukäyttäjiä.
- Se antaa hyvän suojan sekä tiedoille että verkoille.
- Lisää palautumisaikaa rikkomuksen jälkeen.
- Kyberturvallisuus estää luvattomia käyttäjiä.
4) Määritä salaus.
Se on tekniikka, jota käytetään suojaamaan tietoja kolmansilta osapuolilta, joita kutsutaan vastustajiksi. Salaus antaa viestin lähettäjän ja vastaanottajan lukea sen yksityiskohdat.
5) Tee ero IDS: n ja IPS: n välillä.
Tunkeutumisen havaitsemisjärjestelmä (IDS) tunnistaa tunkeutumisen. Järjestelmänvalvojan on oltava varovainen estäessään tunkeutumista. IPS (Intrusion Prevention System) -järjestelmässä järjestelmä löytää tunkeutumisen ja estää sen.
6) Mikä on CIA?
Luottamuksellisuus, eheys ja käytettävyys (CIA) on suosittu malli, joka on suunniteltu kehittämään turvallisuuspolitiikkaa. CIA-malli koostuu kolmesta käsitteestä:
- Luottamuksellisuus: Varmista, että arkaluonteisiin tietoihin pääsee vain valtuutetulla käyttäjällä.
- Eheys: Eheys tarkoittaa, että tiedot ovat oikeassa muodossa.
- Saatavuus: Varmista, että tiedot ja resurssit ovat käytettävissä niitä tarvitseville käyttäjille.
7) Mikä on palomuuri?
Se on verkolle suunniteltu turvajärjestelmä. Palomuuri on asetettu minkä tahansa järjestelmän tai verkon rajoille, jotka seuraavat ja valvovat verkkoliikennettä. Palomuureja käytetään useimmiten järjestelmän tai verkon suojaamiseen haittaohjelmilta, matoilta ja viruksilta. Palomuurit voivat myös estää sisällön suodattamisen ja etäkäytön.
8) Selitä Traceroute
Se on työkalu, joka näyttää pakettien polun. Siinä luetellaan kaikki kohdat, joiden kautta paketti kulkee. Traceroutea käytetään enimmäkseen silloin, kun paketti ei saavuta määränpäätä. Traceroutea käytetään tarkistamaan, missä yhteys katkeaa tai katkeaa, tai tunnistamaan vika.
9) Erota HIDS ja NIDS.
Parametri | HIDS | NIDS |
Käyttö | HIDS: ää käytetään tunkeutumisen havaitsemiseen. | NIDS: ää käytetään verkkoon. |
Mitä se tekee? | Se valvoo epäilyttäviä järjestelmän toimintoja ja tietyn laitteen liikennettä. | Se valvoo kaikkien verkon laitteiden liikennettä. |
10) Selitä SSL
SSL on lyhenne sanoista Secure Sockets Layer. Se on tekniikka, joka luo salatut yhteydet web-palvelimen ja verkkoselaimen välille. Sitä käytetään verkkotapahtumien ja digitaalisten maksujen tietojen suojaamiseen yksityisyyden ylläpitämiseksi.
11) Mitä tarkoitat tietovuodolla?
Tietovuoto on tietojen luvaton siirto ulkomaailmaan. Tietovuodot tapahtuvat sähköpostin, optisen tietovälineen, kannettavien tietokoneiden ja USB-avainten kautta.
12) Selitä raakavoimien hyökkäys. Kuinka estää se?
Se on kokeiluvirhe menetelmä oikean salasanan tai PIN-koodin selvittämiseksi. Hakkerit kokeilevat toistuvasti kaikkia tunnisteiden yhdistelmiä. Monissa tapauksissa raa'at hyökkäykset automatisoidaan, jolloin ohjelmisto toimii automaattisesti kirjautumalla sisään kirjautumistiedoilla. Brute Force -hyökkäyksiä voidaan estää. He ovat:
- Salasanan pituuden asettaminen.
- Lisää salasanan monimutkaisuutta.
- Aseta raja kirjautumisvirheille.
13) Mitä porttien skannaus on?
Se on tekniikka, jolla tunnistetaan avoimet portit ja tietyllä palvelimella saatavilla olevat palvelut. Hakkerit käyttävät porttiskannaustekniikkaa löytääksesi tietoja haitallisiin tarkoituksiin.
14) Nimeä OSI-mallin eri kerrokset.
OSI-mallien seitsemän eri tasoa ovat seuraavat:
- Fyysinen kerros
- Data Link Layer
- Verkkokerros
- Kuljetuskerros
- Istunnon kerros
- Esityskerros
- Sovelluskerros
15) Mikä on VPN?
VPN tarkoittaa virtuaalista yksityisverkkoa. Se on verkkoyhteystapa salatun ja turvallisen yhteyden luomiseksi. Tämä menetelmä suojaa tietoja häiriöiltä, nuuskimiselta ja sensuurilta.
16) Mitä ovat mustahattujen hakkerit?
Musta hattu hakkereita ovat ihmisiä, joilla on hyvät tiedot verkon turvallisuuden rikkomisesta. Nämä hakkerit voivat luoda haittaohjelmia henkilökohtaisen taloudellisen hyödyn tai muiden haitallisten syiden vuoksi. Ne murtautuvat suojattuun verkkoon tietojen muokkaamiseksi, varastamiseksi tai tuhoamiseksi siten, että valtuutetut verkon käyttäjät eivät voi käyttää verkkoa.
17) Mitä ovat valkoisten hattujen hakkerit?
Valkoisen hatun hakkerit tai turvallisuusasiantuntija ovat erikoistuneet tunkeutumistesteihin. Ne suojaavat organisaation tietojärjestelmää.
18) Mitä ovat harmaahattujen hakkerit?
Harmaahattu hakkerit ovat tietokonehakkereita, jotka joskus rikkovat eettisiä normeja, mutta heillä ei ole haitallista tarkoitusta.
19) Kuinka palautetaan salasanasuojattu BIOS-kokoonpano?
BIOS-salasanan voi nollata eri tavoin. Jotkut niistä ovat seuraavat:
- Poista CMOS-akku.
- Hyödyntämällä ohjelmistoa.
- Hyödyntämällä emolevyn hyppääjää.
- Käyttämällä MS-DOS: ää.
20) Mikä on MITM-hyökkäys?
MITM eli Man-in-the-Middle on hyökkäystyyppi, jossa hyökkääjä sieppaa kahden henkilön välisen yhteydenpidon. MITM: n päätarkoitus on saada luottamuksellisia tietoja.
21) Määritä ARP ja sen työprosessi.
Se on protokolla, jota käytetään IPv4-osoitteeseen liittyvän MAC-osoitteen löytämiseen. Tämä protokolla toimii käyttöliittymänä OSI-verkon ja OSI-linkkikerroksen välillä.
22) Selitä botnet.
Se on joukko Internetiin kytkettyjä laitteita, kuten palvelimia, mobiililaitteita, IoT-laitteita ja tietokoneita, jotka ovat haittaohjelmien tartuttamia ja hallitsemia.
23) Mikä on suurin ero SSL: n ja TLS: n välillä?
Suurin ero näiden kahden välillä on se, että SSL tarkistaa lähettäjän henkilöllisyyden. SSL auttaa sinua seuraamaan henkilöä, jolle olet yhteydessä. TLS tarjoaa suojatun kanavan kahden asiakkaan välillä.
24) Mikä on CSRF: n lyhenne?
CSRF on lyhenne sanoista Cross-Site Request Forgery.
25) Mikä on 2FA? Kuinka se voidaan toteuttaa julkisella verkkosivustolla?
TFA tarkoittaa kahden tekijän todennusta. Verkkotiliä käyttävän henkilön tunnistaminen on tietoturvaprosessi. Käyttäjälle myönnetään käyttöoikeus vasta, kun hän on esittänyt todisteet todennuslaitteelle.
26) Selitä ero epäsymmetrisen ja symmetrisen salauksen välillä.
Symmetrinen salaus vaatii saman avaimen salaukseen ja salauksen purkamiseen. Toisaalta epäsymmetrinen salaus vaatii eri avaimet salaukseen ja salauksen purkamiseen.
27) Mikä on XSS: n koko muoto?
XSS tarkoittaa sivustojen välistä komentosarjaa.
28) Selitä WAF
WAF tarkoittaa verkkosovellusten palomuuria. WAF: ää käytetään suojaamaan sovellusta suodattamalla ja seuraamalla saapuvaa ja lähtevää liikennettä verkkosovelluksen ja Internetin välillä.
29) Mikä on hakkerointi?
Hakkerointi on prosessi, jolla löydetään heikkouksia tietokone- tai yksityisverkoissa sen heikkouksien hyödyntämiseksi ja pääsyn saamiseksi.
Esimerkiksi salasanan halkeilutekniikan käyttäminen järjestelmän saamiseksi.
30) Ketkä ovat hakkereita?
Hakkeri on henkilö, joka löytää ja käyttää tietojärjestelmien, älypuhelinten, tablettien tai verkkojen heikkoutta saadakseen pääsyn. Hakkerit ovat kokeneita tietokoneohjelmoijia, joilla on tietoa tietoturvasta.
31) Mitä verkon nuuskaaminen on?
Verkon haisto on työkalu, jota käytetään verkon kautta lähetettyjen datapakettien analysointiin. Tämä voidaan tehdä erikoistuneella ohjelmistolla tai laitteistolla. Nuuskaamista voidaan käyttää:
- Sieppaa arkaluontoisia tietoja, kuten salasana.
- Salakuuntelu chat-viesteihin
- Seuraa datapakettia verkon kautta
32) Mikä on DNS-seurannan merkitys?
Yong-verkkotunnukset ovat helposti haittaohjelmien tartuttamia. Sinun on käytettävä DNS-valvontatyökaluja haittaohjelmien tunnistamiseen.
33) Määritä suolausprosessi. Mikä on suolaus?
Suolaus on prosessi, jolla salasanojen pituutta voidaan pidentää käyttämällä erikoismerkkejä. Suolauksen käyttäminen on erittäin tärkeää tuntea koko suolausmekanismi. Suolaamisen tarkoituksena on suojata salasanoja. Se estää myös hyökkääjiä testaamasta tunnettuja sanoja koko järjestelmässä.
Esimerkiksi Hash ("QxLUF1bgIAdeQX") lisätään jokaiseen salasanaan suojaamaan salasanaasi. Sitä kutsutaan suolaksi.
34) Mikä on SSH?
SSH tarkoittaa Secure Socket Shell tai Secure Shell. Se on apuohjelma, joka tarjoaa järjestelmänvalvojille turvallisen tavan käyttää tietoja verkossa.
35) Riittääkö SSL-protokolla verkon turvallisuuteen?
SSL tarkistaa lähettäjän henkilöllisyyden, mutta se ei tarjoa suojausta, kun tiedot on siirretty palvelimelle. On hyvä käyttää palvelinpuolen salausta ja hajautusta palvelimen suojaamiseksi tietoturvalta.
36) Mikä on mustan laatikon testaus ja valkoisen laatikon testaus?
- Mustan laatikon testaus: Se on ohjelmistojen testausmenetelmä, jossa sisäinen rakenne tai ohjelmakoodi on piilotettu.
- Valkoisen laatikon testaus: Ohjelmistojen testausmenetelmä, jossa testaaja tietää sisäisen rakenteen tai ohjelman.
37) Selitä verkon tietoturvan heikkoudet.
Haavoittuvuudet viittaavat ohjelmakoodin heikkoon kohtaan, jota uhkatekijä voi hyödyntää. Ne löytyvät yleisimmin sovelluksista, kuten SaaS (Software as a service) -ohjelmisto.
38) Selitä TCP: n kolmisuuntainen kättely.
Se on prosessi, jota käytetään verkossa muodostamaan yhteys paikallisen isännän ja palvelimen välille. Tämä menetelmä vaatii asiakasta ja palvelinta neuvottelemaan synkronointi- ja kuittauspaketit ennen viestinnän aloittamista.
39) Määritä termi jäännösriski. Mitkä ovat kolme tapaa käsitellä riskiä?
Se on uhka, joka tasapainottaa riskialtistuksen uhkien löytämisen ja poistamisen jälkeen.
Kolme tapaa käsitellä riskiä ovat:
- Vähennä sitä
- Vältä sitä
- Hyväksy se.
40) Määritä suodatus.
Tietojen suodattaminen tarkoittaa tietojen luvatonta siirtoa tietokonejärjestelmästä. Tämä lähetys voi olla manuaalinen, ja sen voi suorittaa kuka tahansa, jolla on fyysinen pääsy tietokoneeseen.
41) Mitä hyödynnetään verkkoturvallisuudessa?
Hyödyntäminen on hakkerien käyttämä tapa käyttää tietoja luvattomasti. Se on sisällytetty haittaohjelmaan.
42) Mitä tarkoitat tunkeutumistestillä?
Se on prosessin kohteiden hyödynnettävien haavoittuvuuksien tarkistaminen. Verkkoturvallisuudessa sitä käytetään verkkosovelluksen palomuurin laajentamiseen.
43) Luettele joitain yleisiä verkkohyökkäyksiä.
Seuraavassa on yleisiä verkkohyökkäyksiä, joita hakkerit voivat käyttää vahingoittamaan verkkoa:
- Haittaohjelma
- Tietojenkalastelu
- Salasanahyökkäykset
- DDoS
- Mies keskellä
- Drive-by-lataukset
- Pelottava
- Rogue-ohjelmisto
44) Kuinka tehdä käyttäjän todennusprosessista turvallisempi?
Käyttäjien todentamiseksi heidän on annettava henkilöllisyytensä. Tunnusta ja avainta voidaan käyttää käyttäjän henkilöllisyyden vahvistamiseen. Tämä on ihanteellinen tapa, jolla järjestelmän tulisi valtuuttaa käyttäjä.
45) Selitä sivustojen välisen komentosarjan käsite.
Sivustojen välinen komentosarja viittaa verkon tietoturva-aukkoon, jossa haitallisia komentosarjoja injektoidaan verkkosivustoille. Tämä hyökkäys tapahtuu, kun hyökkääjät antavat epäluotettavan lähteen injektoida koodia verkkosovellukseen.
46) Nimeä protokolla, joka lähettää tiedot kaikista laitteista.
Internet Group Management Protocol tai IGMP on tiedonsiirtoprotokolla, jota käytetään pelien tai videoiden suoratoistossa. Se helpottaa reitittimiä ja muita viestintälaitteita pakettien lähettämiseen.
47) Kuinka suojata sähköpostiviestejä?
Käytä salausalgoritmia sähköpostin, luottokorttitietojen ja yritystietojen suojaamiseen.
48) Mitkä ovat julkiseen Wi-Fi-verkkoon liittyvät riskit?
Julkisella Wi-Fi: llä on monia turvallisuusongelmia. Wi-Fi-hyökkäyksiä ovat karmahyökkäys, haistelu, sodankäynti, raakan voiman hyökkäys jne.
Julkinen Wi-Fi voi tunnistaa verkkolaitteen kautta kulkevat tiedot, kuten sähköpostit, selaushistorian, salasanat ja luottokorttitiedot.
49) Mikä on tietojen salaus? Miksi se on tärkeä verkkoturvallisuudessa?
Tietojen salaus on tekniikka, jossa lähettäjä muuntaa viestin koodiksi. Se sallii pääsyn vain valtuutetulle käyttäjälle.
50) Selitä tärkein ero Diffie-Hellmanin ja RSA: n välillä.
Diffie-Hellman on protokolla, jota käytetään vaihdettaessa avainta kahden osapuolen välillä, kun taas RSA on algoritmi, joka toimii kahden yksityisen ja julkisen avaimen perusteella.
51) Mikä on etätyöpöytäprotokolla?
RDP (Remote Desktop Protocol) on kehittänyt Microsoft, joka tarjoaa käyttöliittymän kahden laitteen yhdistämiseen verkon kautta.
Käyttäjä käyttää RDP-asiakasohjelmistoa palvelemaan tätä tarkoitusta, kun taas toisen laitteen on suoritettava RDP-palvelinohjelmisto. Tämä protokolla on suunniteltu erityisesti etähallintaan ja virtuaalisten tietokoneiden, sovellusten ja päätelaitteen palvelimien käyttämiseen.
52) Määritä edelleenlähetys.
Forward Secrecy on suojaustoiminto, joka varmistaa yksilöllisen istuntoavaimen eheyden, jos pitkäaikainen avain vaarantuu.
53) Selitä IV: n käsite salauksessa.
IV tarkoittaa alkuvektoria, joka on mielivaltainen luku, jota käytetään varmistamaan, että identtinen, eri salausteksteihin salattu teksti. Salausohjelma käyttää tätä numeroa vain kerran istunnossa.
54) Selitä ero salauksen ja lohkosalauksen välillä.
Parametri | Suoratoiston salaus | Estä salaus. |
Kuinka se toimii? | Stream-salaus toimii pienillä yksinkertaisilla yksiköillä | Lohkon salaus toimii suurilla datalohkoilla. |
Koodivaatimus | Se vaatii vähemmän koodia. | Se vaatii lisää koodia. |
Avaimen käyttö | Avainta käytetään vain kerran. | Avaimen uudelleenkäyttö on mahdollista. |
Sovellus | Secure Socket -kerros. | Tiedostojen salaus ja tietokanta. |
Käyttö | Stream-salausta käytetään laitteistojen toteuttamiseen. | Lohkosalausta käytetään ohjelmistojen toteuttamiseen. |
55) Anna esimerkkejä symmetrisestä salausalgoritmista.
Seuraavassa on joitain esimerkkejä symmetrisestä salausalgoritmista.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Mikä on EKP: n ja CBC: n lyhenne?
EKP: n koko muoto on Electronic Codebook, ja CBC: n koko muoto on Cipher Block Chaining.
57) Selitä puskurin ylivuotohyökkäys.
Puskurin ylivuotohyökkäys on hyökkäys, joka hyödyntää prosessia, joka yrittää kirjoittaa enemmän tietoja kiinteän pituiseen muistilohkoon.
58) Määritä vakoiluohjelmat.
Vakoiluohjelma on haittaohjelma, jonka tarkoituksena on varastaa tietoja organisaatiosta tai henkilöstä. Tämä haittaohjelma voi vahingoittaa organisaation tietokonejärjestelmää.
59) Mikä on toisena henkilönä esiintyminen?
Se on mekanismi, jolla käyttäjätili määritetään tuntemattomalle käyttäjälle.
60) Mitä tarkoitat SRM: llä?
SRM on lyhenne sanoista Security Reference Monitor, joka tarjoaa rutiineja tietokoneohjaimille käyttöoikeuksien myöntämiseksi esineille.
61) Mikä on tietokonevirus?
Virus on haittaohjelma, joka suoritetaan ilman käyttäjän suostumusta. Virukset voivat kuluttaa tietokoneresursseja, kuten suorittimen aikaa ja muistia. Joskus virus tekee muutoksia muihin tietokoneohjelmiin ja lisää oman koodinsa vahingoittamaan tietokonejärjestelmää.
Tietokonevirusta voidaan käyttää:
- Käytä yksityisiä tietoja, kuten käyttäjätunnusta ja salasanoja
- Näytä ärsyttäviä viestejä käyttäjälle
- Tietokoneesi vioittuneet tiedot
- Kirjaa käyttäjän näppäimet
62) Mitä tarkoitat Authenticode-sanalla?
Authenticode on tekniikka, joka tunnistaa Authenticode-merkkiohjelmiston julkaisijan. Sen avulla käyttäjät voivat varmistaa, että ohjelmisto on aito eikä sisällä haitallisia ohjelmia.
63) Määritä CryptoAPI
CryptoAPI on salaus-sovellusliittymien kokoelma, jonka avulla kehittäjät voivat luoda projektin turvalliseen verkkoon.
64) Selitä vaiheet verkkopalvelimen suojaamiseksi.
Suojaa verkkopalvelimesi seuraavasti:
- Päivitä tiedoston omistajuus.
- Pidä verkkopalvelimesi ajan tasalla.
- Poista ylimääräiset moduulit käytöstä verkkopalvelimessa.
- Poista oletusohjelmat.
65) Mikä on Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer tai MBSA on graafinen ja komentoriviliittymä, joka tarjoaa menetelmän puuttuvien tietoturvapäivitysten ja virheellisten määritysten löytämiseksi.
66) Mikä on eettinen hakkerointi?
Eettinen hakkerointi on menetelmä verkon turvallisuuden parantamiseksi. Tässä menetelmässä hakkerit korjaavat tietokoneen tai verkon haavoittuvuudet ja heikkoudet. Eettiset hakkerit käyttävät ohjelmistotyökaluja järjestelmän suojaamiseen.
67) Selitä sosiaalinen suunnittelu ja sen hyökkäykset.
Sosiaalinen suunnittelu on termi, jolla ihmiset vakuutetaan paljastamaan luottamuksellisia tietoja.
Sosiaalisen suunnittelun hyökkäyksiä on pääasiassa kolmea tyyppiä: 1) ihmispohjainen, 2) mobiilipohjainen ja 3) tietokonepohjainen.
- Ihmishenkinen hyökkäys: He saattavat esiintyä aidoksi käyttäjäksi, joka pyytää korkeampaa viranomaista paljastamaan organisaation yksityisiä ja luottamuksellisia tietoja.
- Tietokonepohjainen hyökkäys: Tässä hyökkäyksessä hyökkääjät lähettävät väärennettyjä sähköposteja vahingoittamaan tietokonetta. He pyytävät ihmisiä välittämään tällaisen sähköpostin.
- Mobiilipohjainen hyökkäys: Hyökkääjä voi lähettää tekstiviestejä muille ja kerätä tärkeitä tietoja. Jos joku käyttäjä lataa haitallisen sovelluksen, sitä voidaan käyttää väärin todennustietojen käyttämiseen.
68) Mikä on IP- ja MAC-osoitteet?
IP-osoite on lyhenne Internet-protokollan osoitteesta. Internet-protokollaosoitetta käytetään yksilöimään tietokone tai laite, kuten tulostimet, tallennuslevyt tietokoneverkossa.
MAC-osoite on lyhenne sanoista Media Access Control address. MAC-osoitteita käytetään tunnistamaan yksilöllisesti verkkoliitännät verkon fyysisessä kerroksessa tapahtuvaa viestintää varten.
69) Mitä tarkoitat matolla?
Mato on eräänlainen haittaohjelma, joka replikoituu tietokoneesta toiseen.
70) Ilmoita ero viruksen ja maton välillä
Parametri | Virus | Mato |
Kuinka he tartuttavat tietokoneen? | Se lisää haitallista koodia tiettyyn tiedostoon tai ohjelmaan. | Luo se kopio ja levitä sähköpostiohjelman avulla. |
Riippuvuus | Virukset tarvitsevat isäntäohjelman toimiakseen | Ne eivät vaadi mitään isäntää toimimaan oikein. |
Linkitetty tiedostoihin | Se on linkitetty .com, .xls, .exe, .doc jne. | Se on linkitetty mihin tahansa verkon tiedostoon. |
Vaikuttaa nopeuteen | Se on hitaampaa kuin mato. | Se nopeammin kuin virus. |
71) Nimeä joitain pakettien haistamiseen käytettyjä työkaluja.
Seuraavassa on joitain työkaluja, joita käytetään pakettien haistamiseen.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Selitä virustorjunta-anturijärjestelmät
Virustentorjunta on ohjelmistotyökalu, jota käytetään tietokoneessa olevien virusten tunnistamiseen, estämiseen tai poistamiseen. He suorittavat järjestelmän tarkastuksia ja lisäävät tietokoneen turvallisuutta säännöllisesti.
73) Luettele haistavien hyökkäysten tyypit.
Erilaisia haisteluhyökkäyksiä ovat:
- Protokollan nuuskaaminen
- Verkkosalasanan nuuskaaminen
- Sovellustason nuuskaaminen
- TCP-istunnon varastaminen
- LAN-haistelu
- ARP Nuuskaaminen
74) Mikä on hajautettu palvelunestohyökkäys (DDoS)?
Se on hyökkäys, jossa useat tietokoneet hyökkäävät verkkosivustoon, palvelimeen tai mihin tahansa verkkoresurssiin.
75) Selitä istunnon kaappauksen käsite.
TCP-istunnon kaappaus on kelvollisen tietokoneistunnon väärinkäyttö. IP-huijaus on yleisin tapa istunnon kaappaamiseen. Tässä menetelmässä hyökkääjät käyttävät IP-paketteja komennon lisäämiseen verkon kahden solmun väliin.
76) Luettele erilaisia istunnon kaappaustapoja.
Istunnon kaappauksen erilaisia menetelmiä ovat:
- Pakettinauhaajien käyttö
- Sivustojen välinen komentosarja (XSS-hyökkäys)
- IP-huijaus
- Sokea hyökkäys
77) Mitä ovat hakkerointityökalut?
Hakkerointityökalut ovat tietokoneohjelmia ja komentosarjoja, joiden avulla voit löytää ja hyödyntää heikkouksia tietokonejärjestelmissä, verkkosovelluksissa, palvelimissa ja verkoissa. Markkinoilla on erilaisia tällaisia työkaluja. Jotkut niistä ovat avoimen lähdekoodin, kun taas toiset ovat kaupallinen ratkaisu.
78) Selitä hunajakannu ja sen tyypit.
Honeypot on houkutteleva tietokonejärjestelmä, joka tallentaa kaikki liiketoimet, vuorovaikutukset ja toimet käyttäjien kanssa.
Hunajapotti luokitellaan kahteen luokkaan: 1) Tuotantohoneypotti ja 2) Tutkimushoneypotti.
- Tuotantohoneypotti: Se on suunniteltu keräämään todellisia tietoja järjestelmänvalvojalle haavoittuvuuksien saamiseksi. Ne sijoitetaan yleensä tuotantoverkkojen sisään turvallisuuden lisäämiseksi.
- Tutkimushoneypot: Oppilaitokset ja organisaatiot käyttävät sitä yksinomaan back-hat-yhteisön motiivien ja taktiikoiden tutkimiseen kohdentamiseksi eri verkostoihin.
79) Nimeä yleiset salaustyökalut.
Salauksiin käytettävissä olevat työkalut ovat seuraavat:
- RSA
- Kaksikala
- AES
- Kolminkertainen DES
80) Mikä on takaovi?
Se on haittaohjelmatyyppi, jossa suojausmekanismi ohitetaan järjestelmän käyttämiseksi.
81) Onko oikein lähettää kirjautumistiedot sähköpostitse?
Sisäänkirjautumistietojen lähettäminen sähköpostitse ei ole oikein, koska jos lähetät postitse jonkun käyttäjätunnuksen ja salasanan, sähköpostihyökkäysten mahdollisuudet ovat suuret.
82) Selitä 80/20 -sääntö verkottumiselle?
Tämä sääntö perustuu verkkoliikenteen prosenttiosuuteen, jossa 80% kaikesta verkkoliikenteestä tulisi pysyä paikallisena, kun taas loput liikenteestä tulisi ohjata kohti pysyvää VPN: ää.
83) Määritä WEP-murtuminen.
Se on menetelmä, jota käytetään langattomien verkkojen tietoturvarikkomuksissa. WEP-halkeilua on kahta tyyppiä: 1) aktiivinen halkeilu ja 2) passiivinen halkeilu.
84) Mitä ovat erilaiset WEP-murtotyökalut?
Tunnettuja WEP-halkeamistyökaluja ovat:
- Lentorata
- WebDecrypt
- Kismet
- WEPCrack
85) Mikä on tietoturvatarkastus?
Suojausauditointi on sovellusten ja käyttöjärjestelmien sisäinen tarkastus turvallisuusvirheiden varalta. Tarkastus voidaan tehdä myös koodin rivitarkastuksella.
86) Selitä tietojenkalastelu.
Se on tekniikka, jota käytetään käyttäjänimen, salasanan ja luottokorttitietojen hankkimiseen muilta käyttäjiltä.
87) Mikä on nanomittakaavan salaus?
Nano-salaus on tutkimusalue, joka tarjoaa vankan tietoturvan tietokoneille ja estää niiden hakkerointia.
88) Määritetäänkö suojaustestaus?
Suojaustestaus määritellään ohjelmistotestauksen tyypiksi, jolla varmistetaan, että ohjelmistojärjestelmissä ja sovelluksissa ei ole haavoittuvuuksia, uhkia tai riskejä, jotka voivat aiheuttaa suuren menetyksen.
89) Selitä suojauskannaus.
Turvallisuustarkistus sisältää verkon ja järjestelmän heikkouksien tunnistamisen, ja tarjoaa myöhemmin ratkaisuja näiden riskien vähentämiseksi. Tämä skannaus voidaan suorittaa sekä manuaaliselle että automaattiselle skannaukselle.
90) Nimeä käytettävissä olevat hakkerointityökalut.
Seuraavassa on luettelo hyödyllisistä hakkerointityökaluista.
- Acunetix
- WebInspect
- Todennäköisesti
- Netsparker
- Vihainen IP-skanneri:
- Burp-sviitti
- Savvius
91) Mikä on levinneisyystestauksen merkitys yrityksessä?
Tässä on kaksi yleistä tunkeutumistestauksen sovellusta.
- Rahoitusalat, kuten pörssit, sijoituspankit, haluavat tietojensa turvaavan, ja levinneisyystestaus on välttämätöntä turvallisuuden varmistamiseksi.
- Jos ohjelmistojärjestelmää on jo hakkeroitu ja organisaatio haluaa selvittää, onko järjestelmässä vielä uhkia, jotta vältetään tulevat hakkeroinnit.
92) Mitkä ovat tunkeutumistestauksen haitat?
Tunkeutumistestauksen haitat ovat:
- Tunkeutumistestaus ei löydä kaikkia järjestelmän haavoittuvuuksia.
- Tunkeutumistestaajien ajalle, budjetille, laajuudelle ja taidoille on rajoituksia.
- Tietojen menetys ja korruptio
- Seisonta-aika on korkea, mikä lisää kustannuksia
93) Selitä turvallisuusuhka
Turvallisuusuhka määritellään riskiksi, joka voi varastaa luottamuksellisia tietoja ja vahingoittaa tietokonejärjestelmiä sekä organisaatiota.
94) Mitä fyysiset uhat ovat?
Fyysinen uhka on mahdollinen syy tapahtumalle, joka voi johtaa tietokonejärjestelmien menetykseen tai fyysiseen vahingoittumiseen.
95) Anna esimerkkejä muista kuin fyysisistä uhista
Seuraavassa on joitain esimerkkejä ei-fyysisestä uhasta:
- Arkaluonteisten tietojen menetys
- Järjestelmätietojen menetys tai vioittuminen
- Kyberturvallisuusrikkomukset
- Keskeytä tietojärjestelmiin perustuva liiketoiminta
- Tietokonejärjestelmien toiminnan laiton seuranta
96) Mikä on troijalainen virus?
Troijalainen on hakkereiden ja verkkovarkaiden käyttämä haittaohjelma päästäksesi mihin tahansa tietokoneeseen. Täällä hyökkääjät käyttävät sosiaalisen suunnittelun tekniikoita suorittaakseen troijalaisen järjestelmässä.
97) Määritä SQL-injektio
Se on hyökkäys, joka myrkyttää haitalliset SQL-käskyt tietokantaan. Se auttaa sinua hyödyntämään huonosti suunniteltujen verkkosovellusten suunnitteluvirheitä hyödyntämään SQL-lauseita haitallisen SQL-koodin suorittamiseen. Monissa tilanteissa hyökkääjä voi laajentaa SQL-injektiohyökkäystä suorittaakseen muun hyökkäyksen eli palvelunestohyökkäyksen.
98) Luettele tietoturva-aukkoja avoimen Web-sovelluksen suojausprojektin (OWASP) mukaisesti.
Avoimen verkkosovelluksen tietoturvaprojektin mukaiset tietoturvaheikkoudet ovat seuraavat:
- SQL-injektio
- Sivustojen välisten pyyntöjen väärentäminen
- Epävarmaa salaustila
- Rikki todennus ja istunnon hallinta
- Riittämätön kuljetuskerroksen suojaus
- Vahvistamattomat uudelleenohjaukset
- URL-osoitteiden käytön rajoittaminen epäonnistui
99) Määritä käyttöoikeustunnus.
Käyttöoikeustunnus on tunnistetieto, jota järjestelmä käyttää tarkistaakseen, tuleeko sovellusliittymä myöntää tietylle objektille vai ei.
100) Selitä ARP-myrkytys
ARP (Address Resolution Protocol) -myrkytys on tietoverkkohyökkäystyyppi, jota käytetään muuttamaan IP-osoite fyysisiksi osoitteiksi verkkolaitteessa. Isäntä lähettää ARP-lähetyksen verkossa, ja vastaanottajatietokone vastaa fyysiseen osoitteeseensa.
ARP-myrkytys lähettää väärennettyjä osoitteita kytkimelle, jotta se voi yhdistää väärennetyt osoitteet verkossa olevan aidon tietokoneen IP-osoitteeseen ja kaapata liikenteen.
101) Nimeä yleiset ei-fyysisten uhkien tyypit.
Seuraavassa on erityyppisiä ei-fyysisiä uhkia:
- Troijalaisia
- Adware
- Matoja
- Vakoiluohjelma
- Palvelunestohyökkäykset
- Hajautetut palvelunestohyökkäykset
- Virus
- Avainkirjaimet
- Tietokonejärjestelmien resurssien luvaton käyttö
- Tietojenkalastelu
102) Selitä TCP-yhteyden järjestys.
TCP-yhteyden järjestys on SYN-SYN ACK-ACK.
103) Määritä hybridihyökkäykset.
Hybridi-isku on sekoitus sanakirjamenetelmää ja raakaa voimahyökkäystä. Tätä hyökkäystä käytetään salasanojen murtamiseen muuttamalla sanakirjasanaa, jossa on symboleja ja numeroita.
104) Mikä on Nmap?
Nmap on työkalu, jota käytetään verkkojen löytämiseen ja tietoturvatarkastuksiin.
105) Mikä on EtterPeak-työkalun käyttö?
EtterPeak on verkkoanalyysityökalu, jota käytetään verkkoliikenteen pakettien haistamiseen.
106) Mitkä ovat kyberhyökkäysten tyypit?
Kyberhyökkäyksiä on kahta tyyppiä: 1) verkkopohjaiset hyökkäykset, 2) järjestelmäkohtaiset hyökkäykset.
107) Luettele verkkopohjaiset hyökkäykset
Joitakin verkkopohjaisia hyökkäyksiä ovat: 1) SQL-injektiohyökkäykset, 2) Tietojenkalastelu, 3) Brute Force, 4) DNS-huijaus, 4) Palvelunestohyökkäykset ja 5) Sanakirjahyökkäykset.
108) Anna esimerkkejä järjestelmäkohtaisista hyökkäyksistä
Esimerkkejä järjestelmäkohtaisista hyökkäyksistä ovat:
- Virus
- Takaovet
- Botit
- Mato
109) Luettele kyberhyökkääjien tyypit
Verkkohyökkääjiä on neljää tyyppiä. He ovat: 1) verkkorikolliset, 2) hacktivistit, 3) sisäpiirin uhkat, 4) valtion tukemat hyökkääjät.
110) Määritä tahattomat uhkat
Ne ovat uhkia, jotka organisaation työntekijät tekevät vahingossa. Näissä uhissa työntekijä tahattomasti poistaa kaikki tiedostot tai jakaa luottamuksellisia tietoja ulkopuolisten tai liikekumppanin kanssa, joka ylittää yrityksen politiikan.