Følgende er ofte stillede spørgsmål i interviews for nybegyndere såvel som erfarne cybersikkerhedscertificeringskandidater.
1) Hvad er cybersikkerhed?
Cybersikkerhed henviser til beskyttelsen af hardware, software og data fra angribere. Det primære formål med cybersikkerhed er at beskytte mod cyberangreb som at få adgang til, ændre eller ødelægge følsomme oplysninger.
2) Hvad er elementerne i cybersikkerhed?
Hovedelementer i cybersikkerhed er:
- Informationssikkerhed
- Netværkssikkerhed
- Operationel sikkerhed
- Applikationssikkerhed
- Slutbrugeruddannelse
- Planlægning af forretningskontinuitet
3) Hvad er fordelene ved cybersikkerhed?
Fordelene ved cybersikkerhed er som følger:
- Det beskytter virksomheden mod ransomware, malware, social engineering og phishing.
- Det beskytter slutbrugere.
- Det giver god beskyttelse for både data såvel som netværk.
- Forøg restitutionstid efter et brud.
- Cybersikkerhed forhindrer uautoriserede brugere.
4) Definer kryptografi.
Det er en teknik, der bruges til at beskytte information fra tredjeparter kaldet modstandere. Kryptografi giver afsenderen og modtageren af en besked mulighed for at læse dens detaljer.
5) Skel mellem IDS og IPS.
Intrusion Detection System (IDS) registrerer indtrængen. Administratoren skal være forsigtig med at forhindre indtrængen. I Intrusion Prevention System (IPS) finder systemet indbruddet og forhindrer det.
6) Hvad er CIA?
Fortrolighed, integritet og tilgængelighed (CIA) er en populær model, der er designet til at udvikle en sikkerhedspolitik. CIA-modellen består af tre koncepter:
- Fortrolighed: Sørg for, at der kun er adgang til de følsomme data af en autoriseret bruger.
- Integritet: Integritet betyder, at oplysningerne er i det rigtige format.
- Tilgængelighed: Sørg for, at data og ressourcer er tilgængelige for brugere, der har brug for dem.
7) Hvad er en firewall?
Det er et sikkerhedssystem designet til netværket. En firewall er indstillet på grænserne for ethvert system eller netværk, der overvåger og styrer netværkstrafik. Firewalls bruges mest til at beskytte systemet eller netværket mod malware, orme og vira. Firewalls kan også forhindre indholdsfiltrering og fjernadgang.
8) Forklar Traceroute
Det er et værktøj, der viser pakkestien. Den viser alle de punkter, som pakken passerer igennem. Traceroute bruges hovedsageligt når pakken ikke når destinationen. Traceroute bruges til at kontrollere, hvor forbindelsen går i stykker eller stopper, eller til at identificere fejlen.
9) Skelne mellem HIDS og NIDS.
Parameter | HIDS | NIDS |
Anvendelse | HIDS bruges til at detektere indtrængen. | NIDS bruges til netværket. |
Hvad gør den? | Det overvåger mistænkelige systemaktiviteter og trafik på en bestemt enhed. | Det overvåger trafikken på al enhed på netværket. |
10) Forklar SSL
SSL står for Secure Sockets Layer. Det er en teknologi, der skaber krypterede forbindelser mellem en webserver og en webbrowser. Det bruges til at beskytte informationen i onlinetransaktioner og digitale betalinger for at opretholde databeskyttelse.
11) Hvad mener du med datalækage?
Datalækage er en uautoriseret overførsel af data til omverdenen. Datalækage sker via e-mail, optiske medier, bærbare computere og USB-nøgler.
12) Forklar brute force angrebet. Hvordan forhindres det?
Det er en prøve-og-fejl-metode til at finde ud af den rigtige adgangskode eller PIN-kode. Hackere prøver gentagne gange alle kombinationer af legitimationsoplysninger. I mange tilfælde automatiseres brutale kraftangreb, hvor softwaren automatisk fungerer for at logge ind med legitimationsoplysninger. Der er måder at forhindre Brute Force-angreb på. De er:
- Indstilling af adgangskodelængde.
- Forøg adgangskodens kompleksitet.
- Sæt grænse for loginfejl.
13) Hvad er port scanning?
Det er teknikken til at identificere åbne porte og tjenester, der er tilgængelige på en bestemt vært. Hackere bruger havnescanningsteknik til at finde information til ondsindede formål.
14) Navngiv de forskellige lag i OSI-modellen.
Syv forskellige lag af OSI-modeller er som følger:
- Fysisk lag
- Data Link Layer
- Netværkslag
- Transportlag
- Session Layer
- Præsentationslag
- Applikationslag
15) Hvad er en VPN?
VPN står for Virtual Private Network. Det er en netværksforbindelsesmetode til oprettelse af en krypteret og sikker forbindelse. Denne metode beskytter data mod interferens, snooping, censur.
16) Hvad er hackere med sort hat?
Black hat-hackere er mennesker, der har et godt kendskab til at krænke netværkssikkerheden. Disse hackere kan generere malware af personlig økonomisk gevinst eller af andre ondsindede årsager. De bryder ind i et sikkert netværk for at ændre, stjæle eller ødelægge data, så netværket ikke kan bruges af autoriserede netværksbrugere.
17) Hvad er hackere med hvid hat?
White hat hackere eller sikkerhedsspecialister er specialiserede i penetrationstest. De beskytter en organisations informationssystem.
18) Hvad er grå hatthackere?
Grå hatthackere er computerhacker, der undertiden overtræder etiske standarder, men de har ikke ondsindede hensigter.
19) Hvordan nulstilles en adgangskodebeskyttet BIOS-konfiguration?
Der er forskellige måder at nulstille BIOS-adgangskoden på. Nogle af dem er som følger:
- Fjern CMOS-batteriet.
- Ved at bruge softwaren.
- Ved at bruge et bundkort jumper.
- Ved at bruge MS-DOS.
20) Hvad er MITM-angreb?
Et MITM eller Man-in-the-Middle er en type angreb, hvor en angriber opfanger kommunikation mellem to personer. Hovedformålet med MITM er at få adgang til fortrolige oplysninger.
21) Definer ARP og dens arbejdsproces.
Det er en protokol, der bruges til at finde MAC-adresse tilknyttet IPv4-adresse. Denne protokol fungerer som en grænseflade mellem OSI-netværket og OSI-linklaget.
22) Forklar botnet.
Det er et antal internetforbundne enheder som servere, mobile enheder, IoT-enheder og pc'er, der er inficeret og kontrolleret af malware.
23) Hvad er den største forskel mellem SSL og TLS?
Hovedforskellen mellem disse to er, at SSL verificerer afsenderens identitet. SSL hjælper dig med at spore den person, du kommunikerer med. TLS tilbyder en sikker kanal mellem to klienter.
24) Hvad er forkortelsen af CSRF?
CSRF står for Cross-Site Request Forgery.
25) Hvad er 2FA? Hvordan implementeres det til et offentligt websted?
TFA står for Two Factor Authentication. Det er en sikkerhedsproces for at identificere den person, der har adgang til en online-konto. Brugeren får kun adgang efter at have fremlagt bevis for godkendelsesenheden.
26) Forklar forskellen mellem asymmetrisk og symmetrisk kryptering.
Symmetrisk kryptering kræver den samme nøgle til kryptering og dekryptering. På den anden side har asymmetrisk kryptering brug for forskellige nøgler til kryptering og dekryptering.
27) Hvad er den fulde form for XSS?
XSS står for cross-site scripting.
28) Forklar WAF
WAF står for Web Application Firewall. WAF bruges til at beskytte applikationen ved at filtrere og overvåge indgående og udgående trafik mellem webapplikation og internettet.
29) Hvad er hacking?
Hacking er en proces til at finde svaghed i computer- eller private netværk for at udnytte dens svagheder og få adgang.
For eksempel ved at bruge adgangskodekrakningsteknik for at få adgang til et system.
30) Hvem er hackere?
En hacker er en person, der finder og udnytter svagheden i computersystemer, smartphones, tablets eller netværk for at få adgang. Hackere er vel erfarne computerprogrammerere med viden om computersikkerhed.
31) Hvad er netværkssnusing?
Netværk sniffing er et værktøj, der bruges til at analysere datapakker sendt over et netværk. Dette kan gøres af det specialiserede softwareprogram eller hardwareudstyr. Sniffing kan bruges til at:
- Optag følsomme data som f.eks. Adgangskode.
- Aflytning af chatbeskeder
- Overvåg datapakke over et netværk
32) Hvad er vigtigheden af DNS-overvågning?
Yong-domæner inficeres let med ondsindet software. Du skal bruge DNS-overvågningsværktøjer til at identificere malware.
33) Definer processen med saltning. Hvad er brugen af saltning?
Saltning er den proces for at udvide længden af adgangskoder ved hjælp af specialtegn. For at bruge saltning er det meget vigtigt at kende hele saltningsmekanismen. Brug af saltning er for at beskytte adgangskoder. Det forhindrer også angribere i at teste kendte ord på tværs af systemet.
For eksempel føjes Hash ("QxLUF1bgIAdeQX") til hver adgangskode for at beskytte din adgangskode. Det kaldes som salt.
34) Hvad er SSH?
SSH står for Secure Socket Shell eller Secure Shell. Det er en hjælpepakke, der giver systemadministratorer en sikker måde at få adgang til dataene på et netværk.
35) Er SSL-protokol tilstrækkelig til netværkssikkerhed?
SSL verificerer afsenderens identitet, men det giver ikke sikkerhed, når dataene overføres til serveren. Det er godt at bruge kryptering og hashing på serversiden for at beskytte serveren mod et databrud.
36) Hvad er test af sort boks og test af hvid boks?
- Test af sort boks: Det er en softwaretestmetode, hvor den interne struktur eller programkode er skjult.
- Test af hvid boks: En softwaretestmetode, hvor intern struktur eller program er kendt af testeren.
37) Forklar sårbarheder i netværkssikkerhed.
Sårbarheder henviser til det svage punkt i softwarekode, som kan udnyttes af en trusselsaktør. De findes oftest i et program som SaaS (Software as a service) -software.
38) Forklar TCP trevejshåndtryk.
Det er en proces, der bruges i et netværk til at oprette forbindelse mellem en lokal vært og server. Denne metode kræver, at klienten og serveren forhandler synkroniserings- og kvitteringspakker, før kommunikationsstart startes.
39) Definer udtrykket restrisiko. Hvad er tre måder at håndtere risiko på?
Det er en trussel, der afbalancerer risikoeksponering efter at have fundet og elimineret trusler.
Tre måder at håndtere risiko på er:
- Reducer det
- Undgå det
- Accepter det.
40) Definer udfiltrering.
Dataeksfiltrering henviser til uautoriseret overførsel af data fra et computersystem. Denne transmission kan være manuel og udføres af alle, der har fysisk adgang til en computer.
41) Hvad er udnyttelse i netværkssikkerhed?
En udnyttelse er en metode, der bruges af hackere til at få adgang til data på en uautoriseret måde. Det er indarbejdet i malware.
42) Hvad mener du med penetrationstest?
Det er processen med at kontrollere udnyttelige sårbarheder på målet. I websikkerhed bruges den til at udvide webapplikationens firewall.
43) Liste over nogle af de almindelige cyberangreb.
Følgende er de almindelige cyberangreb, som hackere kan bruge til at beskadige netværket:
- Malware
- Phishing
- Adgangskodeangreb
- DDoS
- Mand i midten
- Drive-by-downloads
- Malvertising
- Rogue software
44) Hvordan gør man brugergodkendelsesprocessen mere sikker?
For at godkende brugere skal de angive deres identitet. ID og nøgle kan bruges til at bekræfte brugerens identitet. Dette er en ideel måde, hvordan systemet skal godkende brugeren.
45) Forklar begrebet scripting på tværs af websteder.
Cross-site scripting henviser til et sikkerhedsproblem i netværket, hvor ondsindede scripts indsprøjtes på websteder. Dette angreb opstår, når angribere tillader en ikke-betroet kilde at injicere kode i en webapplikation.
46) Navngiv den protokol, der sender informationen på tværs af alle enheder.
Internet Group Management Protocol eller IGMP er en kommunikationsprotokol, der bruges i spil- eller videostreaming. Det letter routere og andre kommunikationsenheder til at sende pakker.
47) Hvordan beskyttes e-mail-beskeder?
Brug krypteringsalgoritme til at beskytte e-mail, kreditkortoplysninger og virksomhedsdata.
48) Hvilke risici er der forbundet med offentlig Wi-Fi?
Offentlig Wi-Fi har mange sikkerhedsproblemer. Wi-Fi-angreb inkluderer karmaangreb, sniffing, krigskørsel, brute force-angreb osv.
Offentlig Wi-Fi identificerer muligvis data, der sendes gennem en netværksenhed som e-mails, browserhistorik, adgangskoder og kreditkortdata.
49) Hvad er datakryptering? Hvorfor er det vigtigt inden for netværkssikkerhed?
Datakryptering er en teknik, hvor afsenderen konverterer meddelelsen til en kode. Det giver kun autoriserede brugere adgang til.
50) Forklar hovedforskellen mellem Diffie-Hellman og RSA.
Diffie-Hellman er en protokol, der bruges under udveksling af nøgle mellem to parter, mens RSA er en algoritme, der fungerer på basis af to nøgler kaldet privat og offentlig nøgle.
51) Hvad er en ekstern desktop-protokol?
Remote Desktop Protocol (RDP) er udviklet af Microsoft, som giver GUI til at forbinde to enheder via et netværk.
Brugeren bruger RDP-klientsoftware til at tjene dette formål, mens en anden enhed skal køre RDP-serversoftware. Denne protokol er specielt designet til fjernstyring og til at få adgang til virtuelle pc'er, applikationer og terminalserver.
52) Definer fremad hemmeligholdelse.
Forward Secrecy er en sikkerhedsforanstaltning, der sikrer integriteten af den unikke sessionsnøgle, hvis langvarig nøgle er kompromitteret.
53) Forklar begrebet IV i kryptering.
IV står for den oprindelige vektor er et vilkårligt tal, der bruges til at sikre, at identisk tekst krypteres til forskellige krypteringstekster. Krypteringsprogram bruger kun dette nummer en gang pr. Session.
54) Forklar forskellen mellem stream cipher og block cipher.
Parameter | Stream Cipher | Bloker kryptering. |
Hvordan virker det? | Stream cipher fungerer på små enheder med almindelig tekst | Blokeringskryptering fungerer på store datablokke. |
Kodekrav | Det kræver mindre kode. | Det kræver mere kode. |
Brug af nøgle | Nøglen bruges kun én gang. | Genbrug af nøgle er mulig. |
Ansøgning | Secure Socket-lag. | Filkryptering og database. |
Anvendelse | Stream cipher bruges til at implementere hardware. | Block cipher bruges til at implementere software. |
55) Giv nogle eksempler på en symmetrisk krypteringsalgoritme.
Følgende er nogle eksempler på symmetrisk krypteringsalgoritme.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Hvad er forkortelsen for ECB og CBC?
Den fulde form for ECB er elektronisk kodebog, og den fulde form for CBC er krypteringsblokering.
57) Forklar et bufferoverløbsangreb.
Bufferoverløbsangreb er et angreb, der udnytter en proces, der forsøger at skrive flere data til en hukommelsesblok med fast længde.
58) Definer spyware.
Spyware er en malware, der har til formål at stjæle data om organisationen eller personen. Denne malware kan beskadige organisationens computersystem.
59) Hvad er efterligning?
Det er en mekanisme til tildeling af brugerkontoen til en ukendt bruger.
60) Hvad mener du med SRM?
SRM står for Security Reference Monitor giver rutiner for computerdrivere til at give adgangsrettigheder til at protestere.
61) Hvad er en computervirus?
En virus er en ondsindet software, der udføres uden brugerens samtykke. Virus kan forbruge computerressourcer, såsom CPU-tid og hukommelse. Nogle gange foretager virussen ændringer i andre computerprogrammer og indsætter sin egen kode for at skade computersystemet.
En computervirus kan bruges til at:
- Få adgang til private data som bruger-id og adgangskoder
- Vis irriterende meddelelser til brugeren
- Korrupte data på din computer
- Log brugerens tastetryk
62) Hvad mener du med Authenticode?
Authenticode er en teknologi, der identificerer udgiveren af Authenticode sign software. Det giver brugerne mulighed for at sikre, at softwaren er ægte og ikke indeholder noget ondsindet program.
63) Definer CryptoAPI
CryptoAPI er en samling af krypterings-API'er, der giver udviklere mulighed for at oprette et projekt på et sikkert netværk.
64) Forklar trin til sikring af webserver.
Følg følgende trin for at sikre din webserver:
- Opdater ejerskabet af filen.
- Hold din webserver opdateret.
- Deaktiver ekstra moduler i webserveren.
- Slet standard scripts.
65) Hvad er Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer eller MBSA er en grafisk og kommandolinjegrænseflade, der giver en metode til at finde manglende sikkerhedsopdateringer og miskonfigurationer.
66) Hvad er etisk hacking?
Etisk hacking er en metode til at forbedre sikkerheden i et netværk. I denne metode løser hackere sårbarheder og svaghed i computeren eller netværket. Etiske hackere bruger softwareværktøjer til at sikre systemet.
67) Forklar socialteknik og dens angreb.
Social engineering er det udtryk, der bruges til at overbevise folk om at afsløre fortrolige oplysninger.
Der er hovedsageligt tre typer angreb fra social engineering: 1) Humanbaseret, 2) Mobilbaseret og 3) Computerbaseret.
- Menneskebaseret angreb: De foregiver måske som en ægte bruger, der anmoder om højere autoritet til at afsløre private og fortrolige oplysninger om organisationen.
- Computerbaseret angreb: I dette angreb sender angribere falske e-mails for at skade computeren. De beder folk om at videresende en sådan e-mail.
- Mobilbaseret angreb: Angriber kan sende SMS til andre og indsamle vigtige oplysninger. Hvis en bruger downloader en ondsindet app, kan den misbruges for at få adgang til godkendelsesoplysninger.
68) Hvad er IP- og MAC-adresser?
IP-adresse er forkortelsen for Internet Protocol-adresse. En internetprotokoladresse bruges til entydigt at identificere en computer eller enhed, såsom printere, lagerdiske på et computernetværk.
MAC-adresse er forkortelsen for Media Access Control-adresse. MAC-adresser bruges til entydigt at identificere netværksgrænseflader til kommunikation i det fysiske lag af netværket.
69) Hvad mener du med en orm?
En orm er en type malware, der replikerer fra en computer til en anden.
70) Angiv forskellen mellem virus og orm
Parameter | Virus | Orm |
Hvordan inficerer de en computer? | Den indsætter ondsindet kode i en bestemt fil eller et bestemt program. | Generer det kopiere og sprede ved hjælp af e-mail-klient. |
Afhængighed | Virus har brug for et værtsprogram for at arbejde | De kræver ikke, at nogen vært skal fungere korrekt. |
Forbundet med filer | Det er knyttet til .com, .xls, .exe, .doc osv. | Det er knyttet til enhver fil på et netværk. |
Påvirker hastighed | Det er langsommere end orm. | Det hurtigere sammenlignet med en virus. |
71) Navngiv nogle værktøjer, der bruges til pakke sniffing.
Følgende er nogle værktøjer, der bruges til pakke sniffing.
- Tcpdump
- skæbne
- Wireshark
- NetworkMiner
- Dsniff
72) Forklar antivirussensorsystemer
Antivirus er et softwareværktøj, der bruges til at identificere, forhindre eller fjerne vira, der findes i computeren. De udfører systemkontrol og øger computerens sikkerhed regelmæssigt.
73) Angiv, hvilke typer sniffeangreb.
Forskellige typer sniffeangreb er:
- Protokol sniffing
- Webadgangskodning
- Sniffing på applikationsniveau
- TCP-session stjæler
- LAN sniffing
- ARP sniffing
74) Hvad er et distribueret denial-of-service-angreb (DDoS)?
Det er et angreb, hvor flere computere angriber et websted, en server eller en hvilken som helst netværksressource.
75) Forklar konceptet med kapring af sessioner.
TCP-session kapring er misbrug af en gyldig computersession. IP-spoofing er den mest almindelige metode til kapring af sessioner. I denne metode bruger angribere IP-pakker til at indsætte en kommando mellem to noder på netværket.
76) Angiv forskellige metoder til kapring af sessioner.
Forskellige metoder til sessionskapring er:
- Brug af pakke sniffere
- Cross-Site Scripting (XSS Attack)
- IP-spoofing
- Blind angreb
77) Hvad er hackingsværktøjer?
Hacking-værktøjer er computerprogrammer og scripts, der hjælper dig med at finde og udnytte svagheder i computersystemer, webapplikationer, servere og netværk. Der findes variationer af sådanne værktøjer på markedet. Nogle af dem er open source, mens andre er en kommerciel løsning.
78) Forklar honningpotte og dens typer.
Honeypot er et lokket edb-system, der registrerer alle transaktioner, interaktioner og handlinger med brugerne.
Honeypot er klassificeret i to kategorier: 1) Produktion honeypot og 2) Research honeypot.
- Produktionshoneypot: Det er designet til at indfange reelle oplysninger for administratoren om at få adgang til sårbarheder. De placeres generelt inde i produktionsnetværk for at øge deres sikkerhed.
- Forskning Honeypot: Det bruges af uddannelsesinstitutioner og organisationer med det ene formål at undersøge motiverne og taktikkerne i back-hat-samfundet til at målrette mod forskellige netværk.
79) Navngiv almindelige krypteringsværktøjer.
De tilgængelige værktøjer til kryptering er som følger:
- RSA
- Twofish
- AES
- Triple DES
80) Hvad er bagdør?
Det er en malware-type, hvor sikkerhedsmekanismen omgåes for at få adgang til et system.
81) Er det rigtigt at sende loginoplysninger via e-mail?
Det er ikke korrekt at sende loginoplysninger via e-mail, for hvis du sender nogen bruger-id og adgangskode i posten, er chancerne for e-mail-angreb store.
82) Forklar 80/20-reglen om netværk?
Denne regel er baseret på procentdelen af netværkstrafik, hvor 80% af al netværkstrafik skal forblive lokal, mens resten af trafikken skal dirigeres mod en permanent VPN.
83) Definer WEP-krakning.
Det er en metode, der bruges til sikkerhedsbrud i trådløse netværk. Der er to typer WEP-krakning: 1) Aktiv krakning og 2) Passiv krakning.
84) Hvad er forskellige WEP-krakningsværktøjer?
Kendte WEP-krakningsværktøjer er:
- Aircrack
- WebDecrypt
- skæbne
- WEPCrack
85) Hvad er en sikkerhedsrevision?
Sikkerhedsrevision er en intern inspektion af applikationer og operativsystemer for sikkerhedsfejl. En revision kan også udføres via linje for linjeinspektion af kode.
86) Forklar phishing.
Det er en teknik, der bruges til at få et brugernavn, en adgangskode og kreditkortoplysninger fra andre brugere.
87) Hvad er kryptering på nano-skala?
Nano-kryptering er et forskningsområde, der giver computere robust sikkerhed og forhindrer dem i at hacke.
88) Definer sikkerhedstest?
Sikkerhedstestning defineres som en type softwaretest, der sikrer, at softwaresystemer og applikationer er fri for sårbarheder, trusler, risici, der kan medføre et stort tab.
89) Forklar sikkerhedsscanning.
Sikkerhedsscanning involverer identifikation af netværks- og systemsvagheder og giver senere løsninger til at reducere disse risici. Denne scanning kan udføres for både manuel og automatisk scanning.
90) Navngiv de tilgængelige hackingsværktøjer.
Følgende er en liste over nyttige hackingsværktøjer.
- Acunetix
- WebInspect
- Sandsynligvis
- Netsparker
- Vred IP-scanner:
- Burp-suite
- Savvius
91) Hvad er vigtigheden af penetrationstest i en virksomhed?
Her er to almindelige anvendelser af penetrationstest.
- Finansielle sektorer som børser, investeringsbanker, ønsker, at deres data skal sikres, og penetrationstest er afgørende for at sikre sikkerhed.
- I tilfælde af at softwaresystemet allerede er hacket, og organisationen gerne vil afgøre, om der stadig er trusler i systemet for at undgå fremtidige hacks.
92) Hvad er ulemperne ved penetrationstest?
Ulemper ved penetrationstest er:
- Gennemtrængningstest kan ikke finde alle sårbarheder i systemet.
- Der er begrænsninger i tid, budget, omfang, penetrationstesters færdigheder.
- Datatab og korruption
- Nedetid er høj, hvilket øger omkostningerne
93) Forklar sikkerhedstrussel
Sikkerhedstrussel er defineret som en risiko, der kan stjæle fortrolige data og skade computersystemer såvel som organisation.
94) Hvad er fysiske trusler?
En fysisk trussel er en mulig årsag til en hændelse, der kan resultere i tab eller fysisk skade på computersystemerne.
95) Giv eksempler på ikke-fysiske trusler
Følgende er nogle eksempler på ikke-fysisk trussel:
- Tab af følsomme oplysninger
- Tab eller korruption af systemdata
- Brud på cybersikkerhed
- Forstyrr forretningsdriften, der er afhængig af computersystemer
- Ulovlig overvågning af aktiviteter på computersystemer
96) Hvad er Trojan-virus?
Trojan er en malware, der anvendes af hackere og cyber-tyve for at få adgang til enhver computer. Her bruger angribere socialtekniske teknikker til at udføre trojanen på systemet.
97) Definer SQL Injection
Det er et angreb, der forgifter ondsindede SQL-udsagn til databasen. Det hjælper dig med at drage fordel af designfejlene i dårligt designede webapplikationer til at udnytte SQL-sætninger til at udføre ondsindet SQL-kode. I mange situationer kan en angriber eskalere SQL-injektionsangreb for at udføre andet angreb, dvs. denial-of-service-angreb.
98) Angiv sikkerhedssårbarheder i henhold til Open Web Application Security Project (OWASP).
Sikkerhedsproblemer i henhold til et åbent sikkerhedsprojekt til webapplikationer er som følger:
- SQL-injektion
- Forfalskning på tværs af websteder
- Usikker kryptografisk opbevaring
- Brudt godkendelse og session management
- Utilstrækkelig beskyttelse af transportlaget
- Uvaliderede omdirigeringer og fremad
- Manglende begrænsning af URL-adgang
99) Definer et adgangstoken.
Et adgangstoken er en legitimationsoplysninger, der bruges af systemet til at kontrollere, om API'en skal tildeles et bestemt objekt eller ej.
100) Forklar ARP-forgiftning
ARP (Address Resolution Protocol) Forgiftning er en type cyberangreb, der bruges til at konvertere IP-adresse til fysiske adresser på en netværksenhed. Værten sender en ARP-udsendelse på netværket, og modtagercomputeren reagerer tilbage med sin fysiske adresse.
ARP-forgiftning sender falske adresser til kontakten, så den kan knytte de falske adresser til IP-adressen på en ægte computer på et netværk og kapre trafikken.
101) Navngiv almindelige typer ikke-fysiske trusler.
Følgende er forskellige typer ikke-fysiske trusler:
- Trojanske heste
- Adware
- Orme
- Spyware
- Nægtelse af serviceangreb
- Distribueret Denial of Service Attacks
- Virus
- Nøgle loggere
- Uautoriseret adgang til computersystemressourcer
- Phishing
102) Forklar rækkefølgen af en TCP-forbindelse.
Sekvensen for en TCP-forbindelse er SYN-SYN ACK-ACK.
103) Definer hybridangreb.
Hybridangreb er en blanding af ordbogsmetode og brutalt kraftangreb. Dette angreb bruges til at knække adgangskoder ved at foretage en ændring af et ordboksord med symboler og tal.
104) Hvad er Nmap?
Nmap er et værktøj, der bruges til at finde netværk og til sikkerhedsrevision.
105) Hvad er brugen af EtterPeak-værktøjet?
EtterPeak er et netværksanalyseværktøj, der bruges til at snuse pakker med netværkstrafik.
106) Hvad er typerne af cyberangreb?
Der er to typer cyberangreb: 1) Webbaserede angreb, 2) Systembaserede angreb.
107) Liste over webbaserede angreb
Nogle webbaserede angreb er: 1) SQL Injection-angreb, 2) Phishing, 3) Brute Force, 4) DNS-spoofing, 4) Denial of Service og 5) Dictionary-angreb.
108) Giv eksempler på systembaserede angreb
Eksempler på systembaserede angreb er:
- Virus
- Bagdøre
- Bots
- Orm
109) Angiv, hvilke typer cyberangribere
Der er fire typer cyberangribere. De er: 1) cyberkriminelle, 2) hacktivister, 3) insidertrusler, 4) statsstøttede angribere.
110) Definer utilsigtede trusler
De er trusler, der ved et uheld udføres af organisationsmedarbejdere. I disse trusler sletter en medarbejder utilsigtet enhver fil eller deler fortrolige data med udenforstående eller en forretningspartner, der går ud over virksomhedens politik.