Top 110 domande di colloquio sulla sicurezza informatica e amp; Risposte

Anonim

Di seguito sono riportate le domande frequenti nei colloqui per matricole e candidati esperti alla certificazione di sicurezza informatica.

1) Cos'è la sicurezza informatica?

La sicurezza informatica si riferisce alla protezione di hardware, software e dati dagli aggressori. Lo scopo principale della sicurezza informatica è proteggere dagli attacchi informatici come l'accesso, la modifica o la distruzione di informazioni sensibili.

2) Quali sono gli elementi della sicurezza informatica?

Gli elementi principali della sicurezza informatica sono:

  • Informazioni di sicurezza
  • Sicurezza della rete
  • Sicurezza operativa
  • Sicurezza dell'applicazione
  • Formazione degli utenti finali
  • Pianificazione della continuità aziendale

3) Quali sono i vantaggi della sicurezza informatica?

I vantaggi della sicurezza informatica sono i seguenti:

  • Protegge l'azienda da ransomware, malware, ingegneria sociale e phishing.
  • Protegge gli utenti finali.
  • Offre una buona protezione sia per i dati che per le reti.
  • Aumenta il tempo di recupero dopo una violazione.
  • La sicurezza informatica impedisce agli utenti non autorizzati.

4) Definisci crittografia.

È una tecnica utilizzata per proteggere le informazioni da terze parti chiamate avversari. La crittografia consente al mittente e al destinatario di un messaggio di leggerne i dettagli.

5) Distinguere tra IDS e IPS.

Intrusion Detection System (IDS) rileva le intrusioni. L'amministratore deve stare attento mentre impedisce l'intrusione. Nel sistema di prevenzione delle intrusioni (IPS), il sistema trova l'intrusione e la previene.

6) Cos'è la CIA?

Riservatezza, integrità e disponibilità (CIA) è un modello popolare progettato per sviluppare una politica di sicurezza. Il modello CIA si compone di tre concetti:

  • Riservatezza: garantire che i dati sensibili siano accessibili solo da un utente autorizzato.
  • Integrità: integrità significa che le informazioni sono nel formato corretto.
  • Disponibilità: assicurati che i dati e le risorse siano disponibili per gli utenti che ne hanno bisogno.

7) Cos'è un firewall?

È un sistema di sicurezza progettato per la rete. Un firewall è impostato sui confini di qualsiasi sistema o rete che monitora e controlla il traffico di rete. I firewall vengono utilizzati principalmente per proteggere il sistema o la rete da malware, worm e virus. I firewall possono anche impedire il filtraggio dei contenuti e l'accesso remoto.

8) Spiega Traceroute

È uno strumento che mostra il percorso del pacchetto. Elenca tutti i punti attraverso i quali passa il pacchetto. Traceroute viene utilizzato principalmente quando il pacchetto non raggiunge la destinazione. Traceroute viene utilizzato per verificare dove la connessione si interrompe o si interrompe o per identificare l'errore.

9) Differenziare tra HIDS e NIDS.

Parametro HIDS NIDS
Utilizzo HIDS viene utilizzato per rilevare le intrusioni. NIDS viene utilizzato per la rete.
Che cosa fa? Monitora le attività di sistema sospette e il traffico di un dispositivo specifico. Monitora il traffico di tutti i dispositivi sulla rete.

10) Spiega SSL

SSL è l'acronimo di Secure Sockets Layer. È una tecnologia che crea connessioni crittografate tra un server web e un browser web. Viene utilizzato per proteggere le informazioni nelle transazioni online e nei pagamenti digitali per mantenere la riservatezza dei dati.

11) Cosa intendi per fuga di dati?

La fuga di dati è un trasferimento non autorizzato di dati al mondo esterno. La perdita di dati si verifica tramite e-mail, supporti ottici, laptop e chiavi USB.

12) Spiega l'attacco di forza bruta. Come prevenirlo?

È un metodo di prova ed errore per scoprire la password o il PIN corretto. Gli hacker provano ripetutamente tutte le combinazioni di credenziali. In molti casi, gli attacchi di forza bruta sono automatizzati in cui il software funziona automaticamente per accedere con le credenziali. Esistono modi per prevenire gli attacchi di forza bruta. Sono:

  • Impostazione della lunghezza della password.
  • Aumenta la complessità della password.
  • Imposta il limite per gli errori di accesso.

13) Cos'è la scansione delle porte?

È la tecnica per identificare le porte aperte e il servizio disponibile su un host specifico. Gli hacker utilizzano la tecnica di scansione delle porte per trovare informazioni per scopi dannosi.

14) Assegna un nome ai diversi livelli del modello OSI.

Sette diversi livelli di modelli OSI sono i seguenti:

  1. Livello fisico
  2. Livello di collegamento dati
  3. Livello di rete
  4. Livello di trasporto
  5. Livello di sessione
  6. Livello di presentazione
  7. Livello applicazione

15) Cos'è una VPN?

VPN è l'acronimo di Virtual Private Network. È un metodo di connessione di rete per creare una connessione crittografata e sicura. Questo metodo protegge i dati da interferenze, ficcanaso, censura.

16) Cosa sono gli hacker black hat?

Gli hacker black hat sono persone che hanno una buona conoscenza della violazione della sicurezza della rete. Questi hacker possono generare malware per guadagni finanziari personali o altri motivi dannosi. Si introducono in una rete sicura per modificare, rubare o distruggere i dati in modo che la rete non possa essere utilizzata da utenti di rete autorizzati.

17) Cosa sono gli hacker white hat?

Gli hacker white hat o gli specialisti della sicurezza sono specializzati nei penetration test. Proteggono il sistema informativo di un'organizzazione.

18) Cosa sono gli hacker dal cappello grigio?

Gli hacker dal cappello grigio sono hacker di computer che a volte violano gli standard etici, ma non hanno intenti dannosi.

19) Come ripristinare una configurazione del BIOS protetta da password?

Esistono vari modi per reimpostare la password del BIOS. Alcuni di loro sono i seguenti:

  • Rimuovere la batteria CMOS.
  • Utilizzando il software.
  • Utilizzando un ponticello della scheda madre.
  • Utilizzando MS-DOS.

20) Cos'è l'attacco MITM?

Un MITM o Man-in-the-Middle è un tipo di attacco in cui un aggressore intercetta la comunicazione tra due persone. L'intenzione principale di MITM è accedere a informazioni riservate.

21) Definire ARP e il suo processo di lavoro.

È un protocollo utilizzato per trovare l'indirizzo MAC associato all'indirizzo IPv4. Questo protocollo funziona come interfaccia tra la rete OSI e il livello di collegamento OSI.

22) Spiega botnet.

Si tratta di una serie di dispositivi connessi a Internet come server, dispositivi mobili, dispositivi IoT e PC che vengono infettati e controllati da malware.

23) Qual è la principale differenza tra SSL e TLS?

La principale differenza tra questi due è che SSL verifica l'identità del mittente. SSL ti aiuta a tenere traccia della persona con cui stai comunicando. TLS offre un canale sicuro tra due client.

24) Qual è l'abbreviazione di CSRF?

CSRF è l'acronimo di Cross-Site Request Forgery.

25) Cos'è 2FA? Come implementarlo per un sito web pubblico?

TFA è l'acronimo di Two Factor Authentication. È un processo di sicurezza per identificare la persona che accede a un account online. All'utente viene concesso l'accesso solo dopo aver presentato la prova al dispositivo di autenticazione.

26) Spiegare la differenza tra crittografia asimmetrica e simmetrica.

La crittografia simmetrica richiede la stessa chiave per la crittografia e la decrittografia. D'altra parte, la crittografia asimmetrica richiede chiavi diverse per la crittografia e la decrittografia.

27) Qual è la forma completa di XSS?

XSS sta per cross-site scripting.

28) Spiega WAF

WAF è l'acronimo di Web Application Firewall. WAF viene utilizzato per proteggere l'applicazione filtrando e monitorando il traffico in entrata e in uscita tra l'applicazione Web e Internet.

29) Cos'è l'hacking?

L'hacking è un processo di individuazione dei punti deboli nei computer o nelle reti private per sfruttarne i punti deboli e ottenere l'accesso.

Ad esempio, utilizzando la tecnica di cracking delle password per ottenere l'accesso a un sistema.

30) Chi sono gli hacker?

Un hacker è una persona che trova e sfrutta la debolezza dei sistemi informatici, degli smartphone, dei tablet o delle reti per ottenere l'accesso. Gli hacker sono programmatori di computer esperti con conoscenza della sicurezza informatica.

31) Cos'è lo sniffing di rete?

Lo sniffing di rete è uno strumento utilizzato per analizzare i pacchetti di dati inviati su una rete. Questo può essere fatto dal programma software specializzato o dall'attrezzatura hardware. Lo sniffing può essere utilizzato per:

  • Acquisisci dati sensibili come la password.
  • Ascoltare i messaggi di chat
  • Monitorare il pacchetto di dati su una rete

32) Qual è l'importanza del monitoraggio DNS?

I domini Yong vengono facilmente infettati da software dannoso. È necessario utilizzare strumenti di monitoraggio DNS per identificare il malware.

33) Definire il processo di salatura. A cosa serve la salatura?

Salare è quel processo per estendere la lunghezza delle password utilizzando caratteri speciali. Per utilizzare la salatura è molto importante conoscere l'intero meccanismo della salatura. L'uso della salatura serve a salvaguardare le password. Inoltre, impedisce agli aggressori di testare parole note nel sistema.

Ad esempio, Hash ("QxLUF1bgIAdeQX") viene aggiunto a ciascuna password per proteggere la password. Si chiama sale.

34) Cos'è SSH?

SSH sta per Secure Socket Shell o Secure Shell. È una suite di utilità che fornisce agli amministratori di sistema un modo sicuro per accedere ai dati su una rete.

35) Il protocollo SSL è sufficiente per la sicurezza della rete?

SSL verifica l'identità del mittente, ma non fornisce sicurezza una volta che i dati vengono trasferiti al server. È consigliabile utilizzare la crittografia lato server e l'hashing per proteggere il server da una violazione dei dati.

36) Che cosa sono i test black box e white box test?

  • Test della scatola nera: è un metodo di test del software in cui è nascosta la struttura interna o il codice del programma.
  • White box testing: metodo di test del software in cui il tester conosce la struttura o il programma interno.

37) Spiegare le vulnerabilità nella sicurezza della rete.

Le vulnerabilità si riferiscono al punto debole nel codice software che può essere sfruttato da un attore di minacce. Si trovano più comunemente in un'applicazione come il software SaaS (Software as a service).

38) Spiegare l'handshake a tre vie TCP.

È un processo utilizzato in una rete per stabilire una connessione tra un host locale e un server. Questo metodo richiede al client e al server di negoziare i pacchetti di sincronizzazione e riconoscimento prima di avviare la comunicazione.

39) Definire il termine rischio residuo. Quali sono tre modi per affrontare il rischio?

È una minaccia che bilancia l'esposizione al rischio dopo aver individuato ed eliminato le minacce.

Tre modi per affrontare il rischio sono:

  1. Riducilo
  2. Evitalo
  3. Accettarlo.

40) Definisci Exfiltration.

L'esfiltrazione di dati si riferisce al trasferimento non autorizzato di dati da un sistema informatico. Questa trasmissione può essere manuale ed eseguita da chiunque abbia accesso fisico a un computer.

41) Cos'è l'exploit nella sicurezza della rete?

Un exploit è un metodo utilizzato dagli hacker per accedere ai dati in modo non autorizzato. È incorporato nel malware.

42) Cosa intendi per test di penetrazione?

È il processo di controllo delle vulnerabilità sfruttabili sul bersaglio. Nella sicurezza web, viene utilizzato per aumentare il firewall dell'applicazione web.

43) Elenca alcuni dei comuni attacchi informatici.

Di seguito sono riportati i comuni attacchi informatici che possono essere utilizzati dagli hacker per danneggiare la rete:

  • Malware
  • Phishing
  • Attacchi con password
  • DDoS
  • Uomo nel mezzo
  • Download drive-by
  • Malvertising
  • Software canaglia

44) Come rendere più sicuro il processo di autenticazione dell'utente?

Per autenticare gli utenti, devono fornire la loro identità. L'ID e la chiave possono essere utilizzati per confermare l'identità dell'utente. Questo è un modo ideale in cui il sistema dovrebbe autorizzare l'utente.

45) Spiegare il concetto di cross-site scripting.

Cross-site scripting si riferisce a una vulnerabilità di sicurezza di rete in cui script dannosi vengono iniettati nei siti Web. Questo attacco si verifica quando gli aggressori consentono a una fonte non attendibile di iniettare codice in un'applicazione web.

46) Assegnare un nome al protocollo che trasmette le informazioni su tutti i dispositivi.

Internet Group Management Protocol o IGMP è un protocollo di comunicazione utilizzato nello streaming di giochi o video. Facilita i router e altri dispositivi di comunicazione a inviare pacchetti.

47) Come proteggere i messaggi di posta elettronica?

Utilizza l'algoritmo di cifratura per proteggere e-mail, informazioni sulla carta di credito e dati aziendali.

48) Quali sono i rischi associati al Wi-Fi pubblico?

Il Wi-Fi pubblico ha molti problemi di sicurezza. Gli attacchi Wi-Fi includono attacco karma, sniffing, guida bellica, attacco di forza bruta, ecc

Il Wi-Fi pubblico può identificare i dati trasmessi attraverso un dispositivo di rete come e-mail, cronologia di navigazione, password e dati della carta di credito.

49) Che cos'è la crittografia dei dati? Perché è importante nella sicurezza della rete?

La crittografia dei dati è una tecnica in cui il mittente converte il messaggio in un codice. Consente solo all'utente autorizzato di accedere.

50) Spiega la principale differenza tra Diffie-Hellman e RSA.

Diffie-Hellman è un protocollo utilizzato durante lo scambio di chiavi tra due parti mentre RSA è un algoritmo che funziona sulla base di due chiavi chiamate chiave privata e chiave pubblica.

51) Cos'è un protocollo desktop remoto?

Remote Desktop Protocol (RDP) è sviluppato da Microsoft, che fornisce GUI per connettere due dispositivi su una rete.

L'utente utilizza il software client RDP per servire a questo scopo, mentre l'altro dispositivo deve eseguire il software server RDP. Questo protocollo è progettato specificamente per la gestione remota e per accedere a PC virtuali, applicazioni e terminal server.

52) Definisci la segretezza in avanti.

Forward Secrecy è una misura di sicurezza che garantisce l'integrità della chiave di sessione univoca nel caso in cui la chiave a lungo termine sia compromessa.

53) Spiegare il concetto di IV nella crittografia.

IV sta per il vettore iniziale è un numero arbitrario che viene utilizzato per garantire che il testo identico sia crittografato in diversi testi cifrati. Il programma di crittografia utilizza questo numero solo una volta per sessione.

54) Spiegare la differenza tra cifrario a flusso e cifrario a blocchi.

Parametro Stream Cipher Block Cipher.
Come funziona? La cifratura a flusso opera su piccole unità di testo in chiaro La cifratura a blocchi funziona su blocchi di dati di grandi dimensioni.
Requisito del codice Richiede meno codice. Richiede più codice.
Uso della chiave La chiave viene utilizzata una sola volta. È possibile il riutilizzo della chiave.
Applicazione Livello Secure Socket. Crittografia dei file e database.
Utilizzo La cifratura a flusso viene utilizzata per implementare l'hardware. La cifratura a blocchi viene utilizzata per implementare il software.

55) Fornire alcuni esempi di algoritmo di crittografia simmetrica.

Di seguito sono riportati alcuni esempi di algoritmo di crittografia simmetrica.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Qual è l'abbreviazione di ECB e CBC?

La forma completa di ECB è Electronic Codebook, e la forma completa di CBC è Cipher Block Chaining.

57) Spiega un attacco di overflow del buffer.

L'attacco di overflow del buffer è un attacco che sfrutta un processo che tenta di scrivere più dati in un blocco di memoria a lunghezza fissa.

58) Definisci spyware.

Lo spyware è un malware che mira a rubare dati sull'organizzazione o sulla persona. Questo malware può danneggiare il sistema informatico dell'organizzazione.

59) Cos'è il furto d'identità?

È un meccanismo per assegnare l'account utente a un utente sconosciuto.

60) Cosa intendi per SRM?

SRM sta per Security Reference Monitor e fornisce routine per i driver del computer per concedere diritti di accesso all'oggetto.

61) Cos'è un virus informatico?

Un virus è un software dannoso che viene eseguito senza il consenso dell'utente. I virus possono consumare risorse del computer, come il tempo della CPU e la memoria. A volte, il virus apporta modifiche in altri programmi per computer e inserisce il proprio codice per danneggiare il sistema del computer.

Un virus informatico può essere utilizzato per:

  • Accedi a dati privati ​​come ID utente e password
  • Mostra messaggi fastidiosi all'utente
  • Dati danneggiati nel tuo computer
  • Registra le sequenze di tasti dell'utente

62) Cosa intendi per Authenticode?

Authenticode è una tecnologia che identifica l'editore del software di firma Authenticode. Consente agli utenti di garantire che il software sia autentico e non contenga alcun programma dannoso.

63) Definisci CryptoAPI

CryptoAPI è una raccolta di API di crittografia che consente agli sviluppatori di creare un progetto su una rete sicura.

64) Spiegare i passaggi per proteggere il server web.

Segui i seguenti passaggi per proteggere il tuo server web:

  • Aggiorna la proprietà del file.
  • Mantieni aggiornato il tuo server web.
  • Disabilita i moduli aggiuntivi nel server web.
  • Elimina gli script predefiniti.

65) Che cos'è Microsoft Baseline Security Analyzer?

Microsoft Baseline Security Analyzer o MBSA è un'interfaccia grafica e della riga di comando che fornisce un metodo per trovare aggiornamenti di sicurezza mancanti e configurazioni errate.

66) Cos'è l'hacking etico?

L'hacking etico è un metodo per migliorare la sicurezza di una rete. In questo metodo, gli hacker risolvono le vulnerabilità e la debolezza del computer o della rete. Gli hacker etici utilizzano strumenti software per proteggere il sistema.

67) Spiegare l'ingegneria sociale e i suoi attacchi.

L'ingegneria sociale è il termine usato per convincere le persone a rivelare informazioni riservate.

Esistono principalmente tre tipi di attacchi di ingegneria sociale: 1) basati sull'uomo, 2) basati su dispositivi mobili e 3) basati su computer.

  • Attacco basato sull'uomo: possono fingere di essere un vero utente che richiede un'autorità superiore per rivelare informazioni private e riservate dell'organizzazione.
  • Attacco basato sul computer: in questo attacco, gli aggressori inviano e-mail false per danneggiare il computer. Chiedono alle persone di inoltrare tali messaggi di posta elettronica.
  • Attacco basato su dispositivo mobile: l'attaccante può inviare SMS ad altri e raccogliere informazioni importanti. Se un utente scarica un'app dannosa, può essere utilizzata in modo improprio per accedere alle informazioni di autenticazione.

68) Cosa sono gli indirizzi IP e MAC?

Indirizzo IP è l'acronimo di indirizzo del protocollo Internet. Un indirizzo di protocollo Internet viene utilizzato per identificare in modo univoco un computer o un dispositivo come stampanti, dischi di archiviazione su una rete di computer.

MAC Address è l'acronimo di Media Access Control address. Gli indirizzi MAC vengono utilizzati per identificare in modo univoco le interfacce di rete per la comunicazione a livello fisico della rete.

69) Cosa intendi per verme?

Un worm è un tipo di malware che si replica da un computer a un altro.

70) Indica la differenza tra virus e worm

Parametro Virus Verme
Come infettano un computer? Inserisce codice dannoso in un file o programma specifico. Genera la sua copia e diffondi utilizzando il client di posta elettronica.
Dipendenza Il virus necessita di un programma host per funzionare Non richiedono alcun host per funzionare correttamente.
Collegato a file È collegato a .com, .xls, .exe, .doc, ecc. È collegato a qualsiasi file su una rete.
Influenzare la velocità È più lento del worm. È più veloce rispetto a un virus.

71) Nomina alcuni strumenti usati per lo sniffing dei pacchetti.

Di seguito sono riportati alcuni strumenti utilizzati per lo sniffing dei pacchetti.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Spiegare i sistemi di sensori antivirus

L'antivirus è uno strumento software utilizzato per identificare, prevenire o rimuovere i virus presenti nel computer. Eseguono controlli di sistema e aumentano regolarmente la sicurezza del computer.

73) Elenca i tipi di attacchi di sniffing.

Vari tipi di attacchi di sniffing sono:

  • Protocollo sniffing
  • Rilevamento password web
  • Sniffing a livello di applicazione
  • Furto della sessione TCP
  • LAN Sniffing
  • ARP Sniffing

74) Che cos'è un attacco DDoS (Distributed Denial-of-Service)?

È un attacco in cui più computer attaccano il sito Web, il server o qualsiasi risorsa di rete.

75) Spiega il concetto di dirottamento di sessione.

Il dirottamento della sessione TCP è l'uso improprio di una sessione di computer valida. Lo spoofing IP è il metodo più comune di dirottamento della sessione. In questo metodo, gli aggressori utilizzano i pacchetti IP per inserire un comando tra due nodi della rete.

76) Elenca i vari metodi di dirottamento della sessione.

Vari metodi di dirottamento della sessione sono:

  • Utilizzo degli sniffer di pacchetti
  • Cross-Site Scripting (attacco XSS)
  • IP spoofing
  • Blind Attack

77) Cosa sono gli strumenti di hacking?

Gli strumenti di hacking sono programmi e script per computer che consentono di individuare e sfruttare i punti deboli nei sistemi informatici, nelle applicazioni Web, nei server e nelle reti. Esistono varietà di tali strumenti disponibili sul mercato. Alcuni di loro sono open source, mentre altri sono una soluzione commerciale.

78) Spiega il vaso di miele e i suoi tipi.

Honeypot è un sistema informatico esca che registra tutte le transazioni, le interazioni e le azioni con gli utenti.

Honeypot è classificato in due categorie: 1) Honeypot di produzione e 2) Honeypot di ricerca.

  • Honeypot di produzione: è progettato per acquisire informazioni reali per consentire all'amministratore di accedere alle vulnerabilità. Sono generalmente posizionati all'interno di reti di produzione per aumentare la loro sicurezza.
  • Honeypot di ricerca: viene utilizzato da istituzioni e organizzazioni educative al solo scopo di ricercare le motivazioni e le tattiche della comunità back-hat per prendere di mira reti diverse.

79) Assegna un nome agli strumenti di crittografia comuni.

Gli strumenti disponibili per la crittografia sono i seguenti:

  • RSA
  • Due pesci
  • AES
  • Triple DES

80) Cos'è Backdoor?

È un tipo di malware in cui il meccanismo di sicurezza viene aggirato per accedere a un sistema.

81) È corretto inviare le credenziali di accesso tramite e-mail?

Non è corretto inviare le credenziali di accesso tramite e-mail perché se invii a qualcuno l'ID utente e la password per posta, le possibilità di attacchi e-mail sono elevate.

82) Spiegare la regola 80/20 del networking?

Questa regola si basa sulla percentuale del traffico di rete, in cui l'80% di tutto il traffico di rete dovrebbe rimanere locale mentre il resto del traffico dovrebbe essere instradato verso una VPN permanente.

83) Definisci il cracking WEP.

È un metodo utilizzato per una violazione della sicurezza nelle reti wireless. Esistono due tipi di cracking WEP: 1) cracking attivo e 2) cracking passivo.

84) Quali sono i vari strumenti di cracking WEP?

Gli strumenti di cracking WEP ben noti sono:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Cos'è un controllo di sicurezza?

Il controllo della sicurezza è un'ispezione interna delle applicazioni e dei sistemi operativi per rilevare eventuali falle nella sicurezza. È possibile eseguire un audit anche tramite ispezione riga per riga del codice.

86) Spiega il phishing.

È una tecnica utilizzata per ottenere un nome utente, una password e i dettagli della carta di credito da altri utenti.

87) Cos'è la crittografia su nanoscala?

La nano crittografia è un'area di ricerca che fornisce una solida sicurezza ai computer e impedisce loro di hackerare.

88) Definire i test di sicurezza?

Il test di sicurezza è definito come un tipo di test del software che garantisce che i sistemi e le applicazioni software siano privi di vulnerabilità, minacce e rischi che possono causare grosse perdite.

89) Spiegare la scansione di sicurezza.

La scansione della sicurezza implica l'identificazione dei punti deboli della rete e del sistema e in seguito fornisce soluzioni per ridurre questi rischi. Questa scansione può essere eseguita sia per la scansione manuale che per quella automatica.

90) Assegna un nome agli strumenti di hacking disponibili.

Di seguito è riportato un elenco di utili strumenti di hacking.

  • Acunetix
  • WebInspect
  • Probabilmente
  • Netsparker
  • Scanner IP arrabbiato:
  • Burp Suite
  • Savvius

91) Qual è l'importanza dei test di penetrazione in un'azienda?

Ecco due applicazioni comuni del Penetration test.

  • I settori finanziari come le borse valori, l'investment banking vogliono che i loro dati siano protetti e il penetration test è essenziale per garantire la sicurezza.
  • Nel caso in cui il sistema software sia già stato violato e l'organizzazione desideri determinare se eventuali minacce sono ancora presenti nel sistema per evitare futuri attacchi.

92) Quali sono gli svantaggi dei test di penetrazione?

Gli svantaggi dei test di penetrazione sono:

  • I test di penetrazione non sono in grado di trovare tutte le vulnerabilità nel sistema.
  • Ci sono limitazioni di tempo, budget, ambito, abilità dei penetration tester.
  • Perdita e danneggiamento dei dati
  • Il tempo di fermo è elevato, il che aumenta i costi

93) Spiegare la minaccia alla sicurezza

La minaccia alla sicurezza è definita come un rischio che può rubare dati riservati e danneggiare i sistemi informatici e l'organizzazione.

94) Cosa sono le minacce fisiche?

Una minaccia fisica è una potenziale causa di un incidente che può causare perdite o danni fisici ai sistemi informatici.

95) Fornisci esempi di minacce non fisiche

Di seguito sono riportati alcuni esempi di minaccia non fisica:

  • Perdita di informazioni sensibili
  • Perdita o danneggiamento dei dati di sistema
  • Violazioni della sicurezza informatica
  • Interrompi le operazioni aziendali che si basano sui sistemi informatici
  • Monitoraggio illecito di attività sui sistemi informatici

96) Cos'è il virus Trojan?

Trojan è un malware utilizzato da hacker e cyber-ladri per ottenere l'accesso a qualsiasi computer. Qui gli aggressori utilizzano tecniche di ingegneria sociale per eseguire il trojan sul sistema.

97) Definisci SQL Injection

È un attacco che avvelena le istruzioni SQL dannose al database. Ti aiuta a trarre vantaggio dai difetti di progettazione nelle applicazioni web mal progettate per sfruttare le istruzioni SQL per eseguire codice SQL dannoso. In molte situazioni, un utente malintenzionato può intensificare l'attacco SQL injection al fine di eseguire altri attacchi, ad esempio un attacco Denial of Service.

98) Elenca le vulnerabilità di sicurezza secondo Open Web Application Security Project (OWASP).

Le vulnerabilità di sicurezza secondo il progetto di sicurezza delle applicazioni web aperte sono le seguenti:

  • SQL Injection
  • Richiesta cross-site contraffazione
  • Archiviazione crittografica non sicura
  • Autenticazione non funzionante e gestione delle sessioni
  • Protezione insufficiente dello strato di trasporto
  • Reindirizzamenti e inoltri non convalidati
  • Mancata limitazione dell'accesso all'URL

99) Definisci un token di accesso.

Un token di accesso è una credenziale utilizzata dal sistema per verificare se l'API deve essere concessa o meno a un particolare oggetto.

100) Spiega l'avvelenamento da ARP

L'avvelenamento ARP (Address Resolution Protocol) è un tipo di attacco informatico utilizzato per convertire l'indirizzo IP in indirizzi fisici su un dispositivo di rete. L'host invia una trasmissione ARP sulla rete e il computer destinatario risponde con il suo indirizzo fisico.

L'avvelenamento da ARP sta inviando indirizzi falsi allo switch in modo che possa associare gli indirizzi falsi all'indirizzo IP di un vero computer su una rete e dirottare il traffico.

101) Assegna un nome ai tipi comuni di minacce non fisiche.

Di seguito sono riportati vari tipi di minacce non fisiche:

  • Trojan
  • Adware
  • Vermi
  • Spyware
  • Attacchi Denial of Service
  • Attacchi di tipo Denial of Service distribuiti
  • Virus
  • Registratori di chiavi
  • Accesso non autorizzato alle risorse dei sistemi informatici
  • Phishing

102) Spiegare la sequenza di una connessione TCP.

La sequenza di una connessione TCP è SYN-SYN ACK-ACK.

103) Definisci attacchi ibridi.

L'attacco ibrido è una miscela di metodo del dizionario e attacco di forza bruta. Questo attacco viene utilizzato per violare le password modificando una parola del dizionario con simboli e numeri.

104) Cos'è Nmap?

Nmap è uno strumento utilizzato per trovare reti e per l'audit di sicurezza.

105) A cosa serve lo strumento EtterPeak?

EtterPeak è uno strumento di analisi della rete utilizzato per lo sniffing dei pacchetti di traffico di rete.

106) Quali sono i tipi di attacchi informatici?

Esistono due tipi di attacchi informatici: 1) attacchi basati sul Web, 2) attacchi basati sul sistema.

107) Elenca gli attacchi basati sul web

Alcuni attacchi basati sul Web sono: 1) attacchi SQL Injection, 2) phishing, 3) forza bruta, 4) spoofing DNS, 4) denial of service e 5) attacchi a dizionario.

108) Fornisci esempi di attacchi basati sul sistema

Esempi di attacchi basati sul sistema sono:

  • Virus
  • Backdoor
  • Bot
  • Verme

109) Elenca i tipi di attacchi informatici

Esistono quattro tipi di attacchi informatici. Sono: 1) criminali informatici, 2) attivisti informatici, 3) minacce interne, 4) aggressori sponsorizzati dallo stato.

110) Definisci minacce accidentali

Sono minacce causate accidentalmente dai dipendenti dell'organizzazione. In queste minacce, un dipendente elimina involontariamente qualsiasi file o condivide dati riservati con estranei o un partner commerciale che va oltre la politica dell'azienda.