Sau đây là các câu hỏi thường gặp trong các cuộc phỏng vấn dành cho người mới bắt đầu cũng như các ứng viên có kinh nghiệm chứng nhận an ninh mạng.
1) An ninh mạng là gì?
An ninh mạng đề cập đến việc bảo vệ phần cứng, phần mềm và dữ liệu khỏi những kẻ tấn công. Mục đích chính của an ninh mạng là bảo vệ chống lại các cuộc tấn công mạng như truy cập, thay đổi hoặc phá hủy thông tin nhạy cảm.
2) Các yếu tố của an ninh mạng là gì?
Các yếu tố chính của an ninh mạng là:
- Bảo mật thông tin
- An ninh mạng
- Bảo mật hoạt động
- Bảo mật ứng dụng
- Giáo dục người dùng cuối
- Kế hoạch kinh doanh liên tục
3) Ưu điểm của an ninh mạng là gì?
Các lợi ích của an ninh mạng như sau:
- Nó bảo vệ doanh nghiệp chống lại phần mềm tống tiền, phần mềm độc hại, kỹ thuật xã hội và lừa đảo.
- Nó bảo vệ người dùng cuối.
- Nó bảo vệ tốt cho cả dữ liệu cũng như mạng.
- Tăng thời gian phục hồi sau khi vi phạm.
- An ninh mạng ngăn chặn người dùng trái phép.
4) Định nghĩa mật mã.
Nó là một kỹ thuật được sử dụng để bảo vệ thông tin khỏi các bên thứ ba được gọi là kẻ thù. Mật mã cho phép người gửi và người nhận tin nhắn đọc chi tiết của nó.
5) Phân biệt giữa IDS và IPS.
Hệ thống phát hiện xâm nhập (IDS) phát hiện các hành vi xâm nhập. Người quản trị phải cẩn thận trong khi ngăn chặn sự xâm nhập. Trong Hệ thống ngăn chặn xâm nhập (IPS), hệ thống tìm thấy sự xâm nhập và ngăn chặn nó.
6) CIA là gì?
Tính bảo mật, tính toàn vẹn và tính sẵn sàng (CIA) là một mô hình phổ biến được thiết kế để phát triển chính sách bảo mật. Mô hình CIA bao gồm ba khái niệm:
- Bảo mật: Đảm bảo dữ liệu nhạy cảm chỉ được truy cập bởi người dùng được ủy quyền.
- Tính toàn vẹn: Tính toàn vẹn có nghĩa là thông tin ở định dạng phù hợp.
- Tính khả dụng: Đảm bảo dữ liệu và tài nguyên có sẵn cho những người dùng cần chúng.
7) Tường lửa là gì?
Nó là một hệ thống bảo mật được thiết kế cho mạng. Tường lửa được đặt trên ranh giới của bất kỳ hệ thống hoặc mạng nào giám sát và kiểm soát lưu lượng mạng. Tường lửa chủ yếu được sử dụng để bảo vệ hệ thống hoặc mạng khỏi phần mềm độc hại, sâu và vi rút. Tường lửa cũng có thể ngăn lọc nội dung và truy cập từ xa.
8) Giải thích Traceroute
Nó là một công cụ hiển thị đường dẫn gói tin. Nó liệt kê tất cả các điểm mà gói tin đi qua. Traceroute được sử dụng hầu hết khi gói tin không đến được đích. Traceroute được sử dụng để kiểm tra nơi kết nối bị đứt hoặc dừng hoặc để xác định lỗi.
9) Phân biệt giữa HIDS và NIDS.
Tham số | HIDS | NIDS |
Sử dụng | HIDS được sử dụng để phát hiện các cuộc xâm nhập. | NIDS được sử dụng cho mạng. |
Nó làm gì? | Nó giám sát các hoạt động hệ thống đáng ngờ và lưu lượng truy cập của một thiết bị cụ thể. | Nó giám sát lưu lượng của tất cả các thiết bị trên mạng. |
10) Giải thích SSL
SSL là viết tắt của Secure Sockets Layer. Nó là một công nghệ tạo ra các kết nối được mã hóa giữa máy chủ web và trình duyệt web. Nó được sử dụng để bảo vệ thông tin trong các giao dịch trực tuyến và thanh toán kỹ thuật số nhằm duy trì sự riêng tư của dữ liệu.
11) Ý bạn là gì khi rò rỉ dữ liệu?
Rò rỉ dữ liệu là sự chuyển giao trái phép dữ liệu ra thế giới bên ngoài. Rò rỉ dữ liệu xảy ra qua email, phương tiện quang học, máy tính xách tay và khóa USB.
12) Giải thích về cuộc tấn công vũ phu. Làm thế nào để ngăn chặn nó?
Đây là một phương pháp thử-và-sai để tìm ra mật khẩu hoặc mã PIN phù hợp. Tin tặc lặp đi lặp lại thử tất cả các tổ hợp thông tin đăng nhập. Trong nhiều trường hợp, các cuộc tấn công brute force được tự động hóa trong đó phần mềm tự động hoạt động để đăng nhập bằng thông tin xác thực. Có nhiều cách để ngăn chặn các cuộc tấn công Brute Force. Họ đang:
- Đặt độ dài mật khẩu.
- Tăng độ phức tạp của mật khẩu.
- Đặt giới hạn cho những lần đăng nhập thất bại.
13) Quét cổng là gì?
Đây là kỹ thuật xác định các cổng mở và dịch vụ có sẵn trên một máy chủ cụ thể. Tin tặc sử dụng kỹ thuật quét cổng để tìm kiếm thông tin với mục đích xấu.
14) Đặt tên cho các lớp khác nhau của mô hình OSI.
Bảy lớp khác nhau của mô hình OSI như sau:
- Lớp vật lý
- Lớp liên kết dữ liệu
- Lớp mạng
- Lớp vận chuyển
- Lớp phiên
- Lớp trình bày
- Lớp ứng dụng
15) VPN là gì?
VPN là viết tắt của Virtual Private Network. Nó là một phương thức kết nối mạng để tạo một kết nối được mã hóa và an toàn. Phương pháp này bảo vệ dữ liệu khỏi bị can thiệp, rình mò, kiểm duyệt.
16) Hacker mũ đen là gì?
Tin tặc mũ đen là những người có kiến thức tốt về vi phạm an ninh mạng. Những tin tặc này có thể tạo ra phần mềm độc hại vì lợi ích tài chính cá nhân hoặc các lý do độc hại khác. Chúng đột nhập vào một mạng an toàn để sửa đổi, đánh cắp hoặc phá hủy dữ liệu để mạng không thể được sử dụng bởi những người dùng mạng được ủy quyền.
17) Hacker mũ trắng là gì?
Hacker mũ trắng hoặc chuyên gia bảo mật chuyên kiểm tra thâm nhập. Họ bảo vệ hệ thống thông tin của một tổ chức.
18) Hacker mũ xám là gì?
Hacker mũ xám là những hacker máy tính đôi khi vi phạm các tiêu chuẩn đạo đức, nhưng họ không có ý đồ xấu.
19) Làm thế nào để đặt lại cấu hình BIOS được bảo vệ bằng mật khẩu?
Có nhiều cách khác nhau để đặt lại mật khẩu BIOS. Một số trong số chúng như sau:
- Tháo pin CMOS.
- Bằng cách sử dụng phần mềm.
- Bằng cách sử dụng một jumper bo mạch chủ.
- Bằng cách sử dụng MS-DOS.
20) Tấn công MITM là gì?
MITM hoặc Man-in-the-Middle là một kiểu tấn công mà kẻ tấn công chặn giao tiếp giữa hai người. Mục đích chính của MITM là truy cập thông tin bí mật.
21) Xác định ARP và quy trình làm việc của nó.
Nó là một giao thức được sử dụng để tìm địa chỉ MAC được liên kết với địa chỉ IPv4. Giao thức này hoạt động như một giao diện giữa mạng OSI và lớp liên kết OSI.
22) Giải thích về botnet.
Đó là một số thiết bị được kết nối internet như máy chủ, thiết bị di động, thiết bị IoT và PC bị nhiễm và kiểm soát bởi phần mềm độc hại.
23) Sự khác biệt chính giữa SSL và TLS là gì?
Sự khác biệt chính giữa hai điều này là SSL xác minh danh tính của người gửi. SSL giúp bạn theo dõi người mà bạn đang giao tiếp. TLS cung cấp một kênh an toàn giữa hai máy khách.
24) Chữ viết tắt của CSRF là gì?
CSRF là viết tắt của Cross-Site Request Forgery.
25) 2FA là gì? Làm thế nào để thực hiện nó cho một trang web công cộng?
TFA là viết tắt của Two Factor Authentication. Đây là một quy trình bảo mật để xác định người đang truy cập tài khoản trực tuyến. Người dùng chỉ được cấp quyền truy cập sau khi xuất trình bằng chứng cho thiết bị xác thực.
26) Giải thích sự khác biệt giữa mã hóa không đối xứng và đối xứng.
Mã hóa đối xứng yêu cầu cùng một khóa để mã hóa và giải mã. Mặt khác, mã hóa không đối xứng cần các khóa khác nhau để mã hóa và giải mã.
27) Dạng đầy đủ của XSS là gì?
XSS là từ viết tắt của cross-site scripting.
28) Giải thích WAF
WAF là viết tắt của Web Application Firewall. WAF được sử dụng để bảo vệ ứng dụng bằng cách lọc và giám sát lưu lượng đến và đi giữa ứng dụng web và internet.
29) Hack là gì?
Hacking là một quá trình tìm kiếm điểm yếu trong máy tính hoặc mạng riêng để khai thác điểm yếu của nó và giành quyền truy cập.
Ví dụ, sử dụng kỹ thuật bẻ khóa mật khẩu để truy cập vào một hệ thống.
30) Tin tặc là ai?
Hacker là người tìm và khai thác điểm yếu trong hệ thống máy tính, điện thoại thông minh, máy tính bảng hoặc mạng để giành quyền truy cập. Tin tặc là những lập trình viên máy tính có kinh nghiệm, có kiến thức về bảo mật máy tính.
31) Đánh hơi mạng là gì?
Đánh giá mạng là một công cụ được sử dụng để phân tích các gói dữ liệu được gửi qua mạng. Điều này có thể được thực hiện bởi chương trình phần mềm chuyên dụng hoặc thiết bị phần cứng. Đánh hơi có thể được sử dụng để:
- Chụp dữ liệu nhạy cảm như mật khẩu.
- Nghe trộm tin nhắn trò chuyện
- Giám sát gói dữ liệu qua mạng
32) Tầm quan trọng của việc giám sát DNS là gì?
Các miền Yong dễ bị nhiễm phần mềm độc hại. Bạn cần sử dụng các công cụ giám sát DNS để xác định phần mềm độc hại.
33) Xác định quá trình ướp muối. Công dụng của muối là gì?
Muối là quá trình để kéo dài độ dài của mật khẩu bằng cách sử dụng các ký tự đặc biệt. Để sử dụng muối, điều rất quan trọng là phải biết toàn bộ cơ chế của quá trình ướp muối. Việc sử dụng muối là để bảo vệ mật khẩu. Nó cũng ngăn những kẻ tấn công kiểm tra các từ đã biết trên toàn hệ thống.
Ví dụ: Hash ("QxLUF1bgIAdeQX") được thêm vào mỗi và mọi mật khẩu để bảo vệ mật khẩu của bạn. Nó được gọi là muối.
34) SSH là gì?
SSH là viết tắt của Secure Socket Shell hoặc Secure Shell. Đây là một bộ tiện ích cung cấp cho người quản trị hệ thống cách thức an toàn để truy cập dữ liệu trên mạng.
35) Giao thức SSL có đủ cho bảo mật mạng không?
SSL xác minh danh tính của người gửi, nhưng nó không cung cấp bảo mật khi dữ liệu được chuyển đến máy chủ. Bạn nên sử dụng mã hóa và băm phía máy chủ để bảo vệ máy chủ khỏi bị vi phạm dữ liệu.
36) Kiểm thử hộp đen và kiểm thử hộp trắng là gì?
- Kiểm thử hộp đen: Là một phương pháp kiểm thử phần mềm trong đó cấu trúc bên trong hoặc mã chương trình được ẩn đi.
- Kiểm thử hộp trắng: Một phương pháp kiểm thử phần mềm trong đó người kiểm thử biết cấu trúc hoặc chương trình bên trong.
37) Giải thích các lỗ hổng trong an ninh mạng.
Các lỗ hổng đề cập đến điểm yếu trong mã phần mềm có thể bị khai thác bởi tác nhân đe dọa. Chúng thường được tìm thấy nhất trong một ứng dụng như phần mềm SaaS (Software as a service).
38) Giải thích TCP Three-way handshake.
Nó là một quá trình được sử dụng trong mạng để tạo kết nối giữa máy chủ cục bộ và máy chủ. Phương pháp này yêu cầu máy khách và máy chủ thương lượng đồng bộ hóa và xác nhận các gói trước khi bắt đầu giao tiếp.
39) Xác định thời hạn rủi ro tồn dư. Ba cách để đối phó với rủi ro là gì?
Đó là một mối đe dọa cân bằng mức độ rủi ro sau khi tìm ra và loại bỏ các mối đe dọa.
Ba cách để đối phó với rủi ro là:
- Giảm nó
- Tránh nó
- Chấp nhận nó.
40) Xác định Lọc.
Lọc dữ liệu đề cập đến việc chuyển trái phép dữ liệu từ một hệ thống máy tính. Việc truyền này có thể là thủ công và được thực hiện bởi bất kỳ ai có quyền truy cập vật lý vào máy tính.
41) Khai thác trong an ninh mạng là gì?
Khai thác là một phương pháp được sử dụng bởi tin tặc để truy cập dữ liệu theo cách trái phép. Nó được tích hợp vào phần mềm độc hại.
42) Ý bạn là gì khi thử nghiệm thâm nhập?
Đó là quá trình kiểm tra các lỗ hổng có thể khai thác trên mục tiêu. Trong bảo mật web, nó được sử dụng để tăng cường tường lửa của ứng dụng web.
43) Liệt kê một số cuộc tấn công mạng phổ biến.
Sau đây là các cuộc tấn công mạng phổ biến mà tin tặc có thể sử dụng để phá hoại mạng:
- Phần mềm độc hại
- Lừa đảo
- Tấn công bằng mật khẩu
- DDoS
- Người đàn ông ở giữa
- Tải xuống bằng lái xe
- Quảng cáo độc hại
- Phần mềm giả mạo
44) Làm thế nào để làm cho quá trình xác thực người dùng an toàn hơn?
Để xác thực người dùng, họ phải cung cấp danh tính của họ. ID và Key có thể được sử dụng để xác nhận danh tính của người dùng. Đây là một cách lý tưởng để hệ thống ủy quyền cho người dùng.
45) Giải thích khái niệm về kịch bản chéo trang.
Cross-site scripting đề cập đến một lỗ hổng bảo mật mạng trong đó các tập lệnh độc hại được đưa vào các trang web. Cuộc tấn công này xảy ra khi những kẻ tấn công cho phép một nguồn không đáng tin cậy đưa mã vào một ứng dụng web.
46) Đặt tên cho giao thức phát thông tin trên tất cả các thiết bị.
Giao thức quản lý nhóm Internet hoặc IGMP là một giao thức truyền thông được sử dụng trong trò chơi hoặc phát trực tuyến video. Nó tạo điều kiện cho các bộ định tuyến và các thiết bị truyền thông khác gửi các gói tin.
47) Làm thế nào để bảo vệ thư điện tử?
Sử dụng thuật toán mật mã để bảo vệ email, thông tin thẻ tín dụng và dữ liệu công ty.
48) Những rủi ro liên quan đến Wi-Fi công cộng là gì?
Wi-Fi công cộng có nhiều vấn đề về bảo mật. Các cuộc tấn công Wi-Fi bao gồm tấn công nghiệp chướng, đánh hơi, điều khiển chiến tranh, tấn công vũ lực, v.v.
Wi-Fi công cộng có thể xác định dữ liệu được truyền qua thiết bị mạng như email, lịch sử duyệt web, mật khẩu và dữ liệu thẻ tín dụng.
49) Mã hóa dữ liệu là gì? Tại sao nó lại quan trọng trong an ninh mạng?
Mã hóa dữ liệu là một kỹ thuật trong đó người gửi chuyển đổi thông điệp thành một mã. Nó chỉ cho phép người dùng được ủy quyền mới có quyền truy cập.
50) Giải thích sự khác biệt chính giữa Diffie-Hellman và RSA.
Diffie-Hellman là một giao thức được sử dụng trong khi trao đổi khóa giữa hai bên trong khi RSA là một thuật toán hoạt động trên cơ sở hai khóa được gọi là khóa riêng và khóa công khai.
51) Giao thức máy tính để bàn từ xa là gì?
Giao thức Máy tính Từ xa (RDP) được phát triển bởi Microsoft, cung cấp GUI để kết nối hai thiết bị qua mạng.
Người dùng sử dụng phần mềm máy khách RDP để phục vụ mục đích này trong khi thiết bị khác phải chạy phần mềm máy chủ RDP. Giao thức này được thiết kế đặc biệt để quản lý từ xa và truy cập vào PC ảo, ứng dụng và máy chủ đầu cuối.
52) Xác định Bí mật Chuyển tiếp.
Forward Secrecy là một biện pháp bảo mật đảm bảo tính toàn vẹn của khóa phiên duy nhất trong trường hợp khóa dài hạn bị xâm phạm.
53) Giải thích khái niệm IV trong mã hóa.
IV là viết tắt của vectơ ban đầu là một số tùy ý được sử dụng để đảm bảo rằng văn bản giống hệt nhau được mã hóa thành các bản mã khác nhau. Chương trình mã hóa chỉ sử dụng số này một lần mỗi phiên.
54) Giải thích sự khác biệt giữa mật mã luồng và mật mã khối.
Tham số | Mật mã luồng | Khóa mật mã. |
Làm thế nào nó hoạt động? | Mật mã dòng hoạt động trên các đơn vị bản rõ nhỏ | Mật mã khối hoạt động trên các khối dữ liệu lớn. |
Yêu cầu mã | Nó yêu cầu ít mã hơn. | Nó yêu cầu nhiều mã hơn. |
Cách sử dụng chìa khóa | Chìa khóa chỉ được sử dụng một lần. | Có thể sử dụng lại chìa khóa. |
Ứng dụng | Lớp Ổ cắm bảo mật. | Mã hóa tệp và cơ sở dữ liệu. |
Sử dụng | Mật mã luồng được sử dụng để triển khai phần cứng. | Mật mã khối được sử dụng để triển khai phần mềm. |
55) Cho một số ví dụ về thuật toán mã hóa đối xứng.
Sau đây là một số ví dụ về thuật toán mã hóa đối xứng.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Viết tắt của ECB và CBC là gì?
Dạng đầy đủ của ECB là Sổ mã điện tử và dạng đầy đủ của CBC là Chuỗi khối mật mã.
57) Giải thích một cuộc tấn công tràn bộ đệm.
Tấn công tràn bộ đệm là một cuộc tấn công lợi dụng một quá trình cố gắng ghi nhiều dữ liệu hơn vào một khối bộ nhớ có độ dài cố định.
58) Xác định phần mềm gián điệp.
Phần mềm gián điệp là phần mềm độc hại nhằm mục đích đánh cắp dữ liệu về tổ chức hoặc cá nhân. Phần mềm độc hại này có thể làm hỏng hệ thống máy tính của tổ chức.
59) Mạo danh là gì?
Đây là một cơ chế gán tài khoản người dùng cho một người dùng không xác định.
60) Ý của bạn là SRM?
SRM là viết tắt của Security Reference Monitor cung cấp các quy trình cho trình điều khiển máy tính để cấp quyền truy cập cho đối tượng.
61) Virus máy tính là gì?
Virus là một phần mềm độc hại được thực thi mà không có sự đồng ý của người dùng. Virus có thể tiêu thụ tài nguyên máy tính, chẳng hạn như thời gian và bộ nhớ của CPU. Đôi khi, vi-rút thực hiện các thay đổi trong các chương trình máy tính khác và chèn mã của chính nó để gây hại cho hệ thống máy tính.
Vi rút máy tính có thể được sử dụng để:
- Truy cập dữ liệu riêng tư như id người dùng và mật khẩu
- Hiển thị thông báo gây phiền nhiễu cho người dùng
- Làm hỏng dữ liệu trong máy tính của bạn
- Ghi lại các lần gõ phím của người dùng
62) Bạn có nghĩa là gì bởi Authenticode?
Mã xác thực là một công nghệ xác định nhà xuất bản của phần mềm ký mã xác thực. Nó cho phép người dùng đảm bảo rằng phần mềm là chính hãng và không chứa bất kỳ chương trình độc hại nào.
63) Xác định CryptoAPI
CryptoAPI là một tập hợp các API mã hóa cho phép các nhà phát triển tạo một dự án trên một mạng an toàn.
64) Giải thích các bước để bảo mật máy chủ web.
Làm theo các bước sau để bảo mật máy chủ web của bạn:
- Cập nhật quyền sở hữu tệp.
- Luôn cập nhật máy chủ web của bạn.
- Tắt các mô-đun bổ sung trong máy chủ web.
- Xóa các tập lệnh mặc định.
65) Microsoft Baseline Security Analyzer là gì?
Microsoft Baseline Security Analyzer hoặc MBSA là giao diện đồ họa và dòng lệnh cung cấp phương pháp tìm các bản cập nhật bảo mật bị thiếu và cấu hình sai.
66) Hack đạo đức là gì?
Hack theo đạo đức là một phương pháp để cải thiện tính bảo mật của mạng. Trong phương pháp này, tin tặc sửa chữa các lỗ hổng và điểm yếu của máy tính hoặc mạng. Các hacker có đạo đức sử dụng các công cụ phần mềm để bảo mật hệ thống.
67) Giải thích kỹ thuật xã hội và các cuộc tấn công của nó.
Kỹ thuật xã hội là thuật ngữ được sử dụng để thuyết phục mọi người tiết lộ thông tin bí mật.
Chủ yếu có ba loại tấn công kỹ thuật xã hội: 1) Dựa trên con người, 2) Dựa trên thiết bị di động và 3) Dựa trên máy tính.
- Tấn công dựa trên con người: Họ có thể giả vờ giống như một người dùng thực sự yêu cầu cấp trên tiết lộ thông tin cá nhân và bí mật của tổ chức.
- Tấn công dựa trên máy tính: Trong cuộc tấn công này, những kẻ tấn công gửi các email giả mạo để gây hại cho máy tính. Họ yêu cầu mọi người chuyển tiếp email như vậy.
- Tấn công dựa trên thiết bị di động: Kẻ tấn công có thể gửi SMS cho người khác và thu thập thông tin quan trọng. Nếu bất kỳ người dùng nào tải xuống một ứng dụng độc hại, thì nó có thể bị lợi dụng để truy cập thông tin xác thực.
68) Địa chỉ IP và MAC là gì?
Địa chỉ IP là từ viết tắt của địa chỉ Giao thức Internet. Địa chỉ giao thức internet được sử dụng để xác định duy nhất một máy tính hoặc thiết bị như máy in, đĩa lưu trữ trên mạng máy tính.
Địa chỉ MAC là từ viết tắt của địa chỉ Media Access Control. Địa chỉ MAC được sử dụng để xác định duy nhất các giao diện mạng cho giao tiếp ở lớp vật lý của mạng.
69) Bạn có nghĩa là gì của một con sâu?
Worm là một loại phần mềm độc hại sao chép từ máy tính này sang máy tính khác.
70) Nêu sự khác biệt giữa vi rút và sâu
Tham số | Vi-rút | Sâu |
Làm thế nào họ lây nhiễm một máy tính? | Nó chèn mã độc vào một tệp hoặc chương trình cụ thể. | Tạo bản sao của nó và lan truyền bằng ứng dụng email. |
Sự phụ thuộc | Virus cần một chương trình máy chủ để hoạt động | Chúng không yêu cầu bất kỳ máy chủ nào hoạt động chính xác. |
Được liên kết với các tệp | Nó được liên kết với .com, .xls, .exe, .doc, v.v. | Nó được liên kết với bất kỳ tệp nào trên mạng. |
Ảnh hưởng đến tốc độ | Nó chậm hơn so với sâu. | Nó nhanh hơn so với virus. |
71) Kể tên một số công cụ dùng để dò tìm gói tin.
Sau đây là một số công cụ được sử dụng để dò tìm gói tin.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Giải thích hệ thống cảm biến chống vi rút
Chống vi-rút là công cụ phần mềm được sử dụng để xác định, ngăn chặn hoặc loại bỏ vi-rút có trong máy tính. Họ thực hiện kiểm tra hệ thống và tăng cường bảo mật của máy tính thường xuyên.
73) Liệt kê các kiểu tấn công đánh hơi.
Các kiểu tấn công đánh hơi khác nhau là:
- Giao thức Sniffing
- Đánh hơi mật khẩu web
- Đánh giá cấp ứng dụng
- Đánh cắp phiên TCP
- Đánh hơi mạng LAN
- ARP Sniffing
74) Tấn công từ chối dịch vụ phân tán (DDoS) là gì?
Đây là một cuộc tấn công trong đó nhiều máy tính tấn công trang web, máy chủ hoặc bất kỳ tài nguyên mạng nào.
75) Giải thích khái niệm chiếm quyền điều khiển phiên.
Đánh cắp phiên TCP là việc sử dụng sai phiên máy tính hợp lệ. Giả mạo IP là phương pháp chiếm quyền điều khiển phiên phổ biến nhất. Trong phương pháp này, những kẻ tấn công sử dụng các gói IP để chèn một lệnh vào giữa hai nút của mạng.
76) Liệt kê các phương pháp chiếm quyền điều khiển phiên khác nhau.
Các phương pháp khác nhau của việc chiếm quyền điều khiển phiên là:
- Sử dụng gói tin Sniffers
- Cross-Site Scripting (XSS Attack)
- Giả mạo IP
- Tấn công mù
77) Công cụ Hacking là gì?
Công cụ lấy cắp dữ liệu là các chương trình và tập lệnh máy tính giúp bạn tìm và khai thác các điểm yếu trong hệ thống máy tính, ứng dụng web, máy chủ và mạng. Có nhiều loại công cụ như vậy có sẵn trên thị trường. Một số trong số chúng là mã nguồn mở, trong khi một số khác là giải pháp thương mại.
78) Giải thích về honeypot và các loại của nó.
Honeypot là một hệ thống máy tính mồi nhử ghi lại tất cả các giao dịch, tương tác và hành động với người dùng.
Honeypot được phân thành hai loại: 1) Honeypot sản xuất và 2) Honeypot nghiên cứu.
- Honeypot sản xuất: Nó được thiết kế để nắm bắt thông tin thực để quản trị viên truy cập vào các lỗ hổng. Chúng thường được đặt bên trong mạng sản xuất để tăng tính bảo mật.
- Nghiên cứu Honeypot: Nó được các cơ sở giáo dục và tổ chức sử dụng với mục đích duy nhất là nghiên cứu động cơ và chiến thuật của cộng đồng chống lưng để nhắm mục tiêu các mạng khác nhau.
79) Kể tên các công cụ mã hóa phổ biến.
Các công cụ có sẵn để mã hóa như sau:
- RSA
- Hai con cá
- AES
- DES ba lần
80) Backdoor là gì?
Đây là một loại phần mềm độc hại trong đó cơ chế bảo mật bị bỏ qua để truy cập vào hệ thống.
81) Gửi thông tin đăng nhập qua email có đúng không?
Việc gửi thông tin đăng nhập qua email là không đúng vì nếu bạn gửi cho ai đó userid và mật khẩu trong mail, khả năng bị tấn công qua email là rất cao.
82) Giải thích quy tắc mạng 80/20?
Quy tắc này dựa trên tỷ lệ phần trăm lưu lượng mạng, trong đó 80% lưu lượng mạng phải được duy trì cục bộ trong khi phần còn lại của lưu lượng phải được chuyển đến một VPN cố định.
83) Xác định bẻ khóa WEP.
Đây là một phương pháp được sử dụng để xử lý vi phạm bảo mật trong mạng không dây. Có hai loại bẻ khóa WEP: 1) Bẻ khóa chủ động và 2) Bẻ khóa thụ động.
84) Các công cụ bẻ khóa WEP khác nhau là gì?
Các công cụ bẻ khóa WEP nổi tiếng là:
- Máy bay
- WebDecrypt
- Kismet
- WEPCrack
85) Kiểm toán an ninh là gì?
Kiểm tra bảo mật là kiểm tra nội bộ các ứng dụng và hệ điều hành để tìm các lỗi bảo mật. Việc kiểm tra cũng có thể được thực hiện thông qua việc kiểm tra từng dòng mã.
86) Giải thích lừa đảo.
Đây là một kỹ thuật được sử dụng để lấy tên người dùng, mật khẩu và chi tiết thẻ tín dụng từ những người dùng khác.
87) Mã hóa quy mô Nano là gì?
Mã hóa nano là một lĩnh vực nghiên cứu cung cấp bảo mật mạnh mẽ cho máy tính và ngăn chúng bị hack.
88) Xác định Kiểm tra Bảo mật?
Kiểm thử bảo mật được định nghĩa là một loại Kiểm thử phần mềm nhằm đảm bảo hệ thống phần mềm và ứng dụng không có bất kỳ lỗ hổng, mối đe dọa, rủi ro nào có thể gây ra tổn thất lớn.
89) Giải thích Quét bảo mật.
Quét bảo mật liên quan đến việc xác định các điểm yếu của mạng và hệ thống và sau đó cung cấp các giải pháp để giảm những rủi ro này. Quá trình quét này có thể được thực hiện cho cả quét Thủ công và Tự động.
90) Kể tên các công cụ hack có sẵn.
Sau đây là danh sách các công cụ hack hữu ích.
- Acunetix
- WebInspect
- Có lẽ
- Netsparker
- Máy quét IP tức giận:
- Phòng Suite Burp
- Savvius
91) Tầm quan trọng của thử nghiệm thâm nhập trong doanh nghiệp là gì?
Đây là hai ứng dụng phổ biến của thử nghiệm thâm nhập.
- Các lĩnh vực tài chính như sàn giao dịch chứng khoán, ngân hàng đầu tư, muốn dữ liệu của họ được bảo mật và kiểm tra thâm nhập là điều cần thiết để đảm bảo an ninh.
- Trong trường hợp nếu hệ thống phần mềm đã bị tấn công và tổ chức muốn xác định xem liệu có bất kỳ mối đe dọa nào vẫn còn tồn tại trong hệ thống hay không để tránh bị tấn công trong tương lai.
92) Nhược điểm của thử nghiệm thâm nhập là gì?
Nhược điểm của thử nghiệm thâm nhập là:
- Kiểm tra thâm nhập không thể tìm thấy tất cả các lỗ hổng trong hệ thống.
- Có những hạn chế về thời gian, ngân sách, phạm vi, kỹ năng của người kiểm tra thâm nhập.
- Mất mát và hỏng dữ liệu
- Thời gian ngừng hoạt động cao làm tăng chi phí
93) Giải thích mối đe dọa an ninh
Mối đe dọa bảo mật được định nghĩa là rủi ro có thể đánh cắp dữ liệu bí mật và gây hại cho hệ thống máy tính cũng như tổ chức.
94) Các mối đe dọa vật lý là gì?
Mối đe dọa vật lý là nguyên nhân tiềm ẩn của sự cố có thể dẫn đến mất mát hoặc thiệt hại vật chất đối với hệ thống máy tính.
95) Đưa ra các ví dụ về các mối đe dọa phi vật lý
Sau đây là một số ví dụ về mối đe dọa phi vật chất:
- Mất thông tin nhạy cảm
- Mất hoặc hỏng dữ liệu hệ thống
- Vi phạm an ninh mạng
- Làm gián đoạn hoạt động kinh doanh dựa vào hệ thống máy tính
- Giám sát bất hợp pháp các hoạt động trên hệ thống máy tính
96) Virus Trojan là gì?
Trojan là một phần mềm độc hại được sử dụng bởi tin tặc và kẻ trộm mạng để truy cập vào bất kỳ máy tính nào. Ở đây những kẻ tấn công sử dụng các kỹ thuật xã hội để thực thi trojan trên hệ thống.
97) Xác định SQL Injection
Đây là một cuộc tấn công làm nhiễm độc các câu lệnh SQL độc hại vào cơ sở dữ liệu. Nó giúp bạn tận dụng các lỗ hổng thiết kế trong các ứng dụng web được thiết kế kém để khai thác các câu lệnh SQL để thực thi mã SQL độc hại. Trong nhiều tình huống, kẻ tấn công có thể leo thang tấn công SQL injection để thực hiện một cuộc tấn công khác, tức là tấn công từ chối dịch vụ.
98) Liệt kê các lỗ hổng bảo mật theo Dự án Bảo mật Ứng dụng Web Mở (OWASP).
Các lỗ hổng bảo mật theo dự án bảo mật ứng dụng web mở như sau:
- SQL Injection
- Giả mạo yêu cầu trên nhiều trang web
- Lưu trữ mật mã không an toàn
- Xác thực bị hỏng và quản lý phiên
- Bảo vệ lớp vận chuyển không đủ
- Chuyển hướng và chuyển tiếp chưa được kiểm chứng
- Không thể hạn chế quyền truy cập URL
99) Xác định mã thông báo truy cập.
Mã thông báo truy cập là thông tin xác thực được hệ thống sử dụng để kiểm tra xem API có nên được cấp cho một đối tượng cụ thể hay không.
100) Giải thích ngộ độc ARP
ARP (Address Resolution Protocol) Đầu độc là một loại tấn công mạng được sử dụng để chuyển đổi địa chỉ IP thành địa chỉ vật lý trên một thiết bị mạng. Máy chủ gửi một chương trình phát sóng ARP trên mạng và máy tính người nhận sẽ phản hồi lại bằng địa chỉ thực của nó.
Đầu độc ARP là gửi các địa chỉ giả đến bộ chuyển mạch để nó có thể liên kết các địa chỉ giả với địa chỉ IP của một máy tính chính hãng trên mạng và chiếm đoạt lưu lượng truy cập.
101) Kể tên các loại mối đe dọa phi vật lý phổ biến.
Sau đây là các loại mối đe dọa phi vật lý khác nhau:
- Trojan
- Phần mềm quảng cáo
- Giun
- Phần mềm gián điệp
- Sự từ chối của dịch vụ tấn công
- Các cuộc tấn công từ chối dịch vụ phân tán
- Vi-rút
- Trình ghi chính
- Truy cập trái phép vào tài nguyên hệ thống máy tính
- Lừa đảo
102) Giải thích trình tự của kết nối TCP.
Trình tự của kết nối TCP là SYN-SYN ACK-ACK.
103) Xác định các kiểu tấn công lai.
Tấn công lai là sự pha trộn giữa phương pháp từ điển và tấn công vũ phu. Cuộc tấn công này được sử dụng để bẻ khóa mật khẩu bằng cách thay đổi một từ trong từ điển bằng các ký hiệu và số.
104) Nmap là gì?
Nmap là một công cụ được sử dụng để tìm kiếm mạng và kiểm tra bảo mật.
105) Công dụng của công cụ EtterPeak là gì?
EtterPeak là một công cụ phân tích mạng được sử dụng để đánh hơi các gói lưu lượng mạng.
106) Các loại tấn công mạng là gì?
Có hai loại tấn công mạng: 1) Tấn công dựa trên web, 2) Tấn công dựa trên hệ thống.
107) Liệt kê các cuộc tấn công dựa trên web
Một số cuộc tấn công dựa trên web là: 1) Các cuộc tấn công SQL Injection, 2) Lừa đảo, 3) Brute Force, 4) Giả mạo DNS, 4) Từ chối Dịch vụ và 5) Các cuộc tấn công từ điển.
108) Đưa ra các ví dụ về các cuộc tấn công dựa trên Hệ thống
Ví dụ về các cuộc tấn công dựa trên hệ thống là:
- Vi-rút
- Cửa hậu
- Bots
- Sâu
109) Liệt kê các loại kẻ tấn công mạng
Có bốn loại kẻ tấn công mạng. Đó là: 1) tội phạm mạng, 2) kẻ tấn công, 3) mối đe dọa nội gián, 4) kẻ tấn công được nhà nước bảo trợ.
110) Xác định các mối đe dọa tình cờ
Chúng là những mối đe dọa được thực hiện một cách tình cờ bởi nhân viên của tổ chức. Trong các mối đe dọa này, một nhân viên vô tình xóa bất kỳ tệp nào hoặc chia sẻ dữ liệu bí mật với người ngoài hoặc đối tác kinh doanh vượt quá chính sách của công ty.