Verkkosovellukset

63 suosituinta verkkoturvallisuushaastattelun kysymystä ja vastausta

30. lokakuuta 2021

Valmistaudutko haastatteluun? Etsitkö verkkoturvallisuushaastattelun kysymyksiä ja vastauksia? Oletko hakenut verkkoturvallisuuteen liittyvää työtä? Tässä on huippu 63 Verkkoturvallisuushaastattelun kysymyksiä ja vastauksia. Lue koko blogi, jotta et menetä kysymyksiä ja vastauksia. Usko minua, tulet kohtaamaan nämä verkon turvakysymykset ja vastaukset haastattelusi aikana. Tutustu uusimpiin verkkoturvallisuushaastattelukysymyksiimme.

Muutama vinkki minun puoleltani. Riippumatta siitä, mihin haastatteluun osallistut, ole tarpeeksi itsevarma, vastaa haastattelukysymyksiisi luottavaisin mielin, ole äänekäs, usko itseesi ja varmasti selviät siitä.

Tarkistakaa yleiset haastattelukysymykset ja vastaukset jonka pitäisi auttaa sinua myös silloin, kun sinulta kysytään yleisiä kysymyksiä asenteeseesi, soveltuvuuteesi.

Sisällysluettelo

Kuinka voit murtaa verkkoturvahaastattelun?

  1. Tärkeintä, usko itseesi, ole varma,
  2. Osoita intohimoa työtäsi kohtaan, kerro haastattelijalle, kuinka intohimoinen ja kiinnostunut olet työstäsi.
  3. Valmistaudu verkon turvahaastattelun kysymyksiin ja vastauksiin.
  4. Jos mahdollista, kerro haastattelijalle, että sinulla on käytännön tietoa, ei vain teoreettisia asioita. Ota kynä ja paperi ja selitä se sen sijaan, että puhut vain.
  5. Kerro haastattelijalle, mitä et tiedä. Myönnä se, tunnusta se, mitä et tiedä.

Mitkä ovat verkkoturvallisuuden perusteet/perusteet?

Verkon suojaus on mekanismi, jolla toteutetaan varotoimenpiteitä taustalla olevan verkkoinfrastruktuurin suojaamiseksi luvattomalta käytöltä, väärinkäytöltä, toimintahäiriöltä tai rikkoutumiselta, muuttamiselta, tuhoamiselta tai sopimattomalta paljastamiselta.

63 suosituinta verkkoturvallisuushaastattelun kysymystä ja vastausta

1: Selitä riski, haavoittuvuus ja uhka, w.r.t-verkkoturvallisuus?

Riski määritellään siten, että järjestelmä on turvallinen, mutta sitä ei ole suojattu riittävästi, mikä lisää uhan mahdollisuuksia.

Haavoittuvuus on verkkosi suojauksen tai laitteiston puute tai repeämä

Uhka on voimakas negatiivinen toiminta tai ongelma, jota helpottaa haavoittuvuus ja jolla on ei-toivottu vaikutus sovellukseen.

2: Kuinka koulutat itseäsi verkkoturvallisuuteen liittyvissä uutisissa? Mistä saat verkkotietoturvauutiset?

Verkkoturvallisuushäiriöt ovat uutisissa joka päivä. Varmista, että tarkistat niitä jatkuvasti Verkkoturvallisuuden hallintaan liittyvä uutislähteitä, voit tarkistaa Twitteristä, Redditistä ja Team Cymrusta. Aina kun haastattelija kysyy tällaisia ​​kysymyksiä, varmista, että vastaat niihin viimeisimmät uutiset.

Katso myös 12 parasta ilmaista laitteiston valvontatyökalua

3: Puhuttaessa kotiverkkosi turvallisuudesta, onko sinulla WAP (Wireless Access Point), jos on, kuinka ylläpidät sitä?

On monia tapoja suojata WAP (Wireless Access Point), mutta edullisimmat ovat

  1. Käyttää MAC-osoitesuodatusta
  2. WPA2:n (Wi-Fi Protected Access II) käyttö
  3. Ei lähetä SSID:tä

4: Mikä on kauheaa palomuurin havaitsemisen kannalta ja miksi? Väärä positiivinen vai väärä negatiivinen?

Väärä negatiivinen on kauhea. Väärä positiivinen tulos on yksinkertaisesti sopiva tulos, joka on juuri merkitty väärin. Se ei ole kohtalokasta tai vaikea korjata. Mutta väärä negatiivinen arvo tarkoittaa, että palomuurin läpi on pudonnut jotain, jota ei voida hyväksyä, ja se tarkoittaa, että jotain vakavaa on meneillään.

5: Mitkä ovat kolme käyttäjän todennustyyppiä?

Jotain, jonka tiedät – Se sisältää salasanoja ja pinssejä, jotka voit helposti muistaa ja kirjoittaa.

Jotain sinulla on – mukaan lukien fyysiset esineet, kuten älypuhelimet tai USB-asemat

Jotain mitä olet – tässä voit käyttää sormenjälkiäsi, ilmeitäsi tai kämmentäsi.

6: Erota valkoinen ja musta hattu hakkeri ja harmaa hattu hakkeri?

Valkohattuhakkerit tai eettiset hakkerit testaavat järjestelmää suojatakseen haavoittuvuutta ja auttavat kyberturvallisuusanalyytikoita.

Black hat hakkerit murtautuvat tietokonejärjestelmiin ja ohittavat suojausprotokollat ​​ja ovat vastuussa haittaohjelmien komentosarjasta, jota käytetään tehostamaan järjestelmien kulunvalvontaa.

Harmaahattu hakkeri on tietokoneverkon hakkeri, joka rikkoo sääntöjä, eivätkä he ole ilkeitä hakkereita, joskus he tekevät sen yleisen edun vuoksi.

7: Erottele symmetrinen ja epäsymmetrinen salaus.

Symmetrinen salaus käyttää vain yhtä avainta sekä salaukseen että salauksen purkamiseen. Kun epäsymmetrinen salaus käyttää kahta eri avainta, se käyttää julkista avainta salaukseen ja yksityistä avainta salauksen purkamiseen.

8: Kumpi näistä on turvallisempi projekti: avoimen lähdekoodin vai patentoitu?

Avoin lähdekoodi on turvallisempi kuin oma. Täällä whitehat-hakkerit voivat helposti korjata ongelmat.

9: Kuvaile suolausprosessia ja mitä sen käyttötarkoituksia on? Vastaa heille?

Suolaus on lähestymistapa, joka tyypillisesti viittaa salasanan hajauttamiseen. Se on ainutlaatuinen arvo, joka lisätään salasanan loppuun tietyn hash-arvon luomiseksi. Niitä käytetään salasanojen suojaamiseen

10: Kun työskentelet Linux-palvelimen kanssa, mitkä ovat kolme tärkeintä vaihetta sen suojaamiseksi?

Kolme tärkeää vaihetta, jotka on otettava huomioon työskennellessäsi Linux-käyttöjärjestelmäpalvelimen kanssa, ovat käyttöjärjestelmän salaus, ja sinun on pidettävä hyökkäyspinnat minimissä.

11: Man In The Middle -hyökkäys (salakuuntelu) Miten käsittelet tämäntyyppisiä hyökkäyksiä? Vastaa heille?

Mies-in-the-middle-hyökkäys tapahtuu aina, kun mukana on kolmas osapuoli, joka valvoo ja ohjaa kahden osapuolen välisiä keskusteluja, jolloin jälkimmäinen on täysin tietämätön tilanteesta. On olemassa tapoja käsitellä sitä. Ensimmäinen on se, että molempien osapuolten tulisi harjoittaa päästä päähän -salausta. Toinen tapa on välttää avoimia wifi-verkkoja

12: Jos saat puhelun organisaatiosi merkittävältä johtajalta . Hän käskee sinua asettamaan heille sopivat yrityskäytännöt, jotta he voivat käyttää henkilökohtaista laitettaan yrityksen tehtäviin. Mitä sinä tekisit?

Ensimmäinen ja tärkein asia on kertoa esimiehellesi tai korkeammille virkamiehille. He ovat parhaita ihmisiä lajittelemaan tällaisia ​​asioita.

13: Nimeä joitain yleisiä kyberhyökkäyksiä?

  • Mies keskellä tai salakuuntelu
  • Smurffit hyökkäävät
  • Kyynelten hyökkäykset
  • Ping of death -hyökkäykset
  • Drive-by-hyökkäykset
  • DDoS

14: Millaisena näet tietoturvan hallinnan tavoitteen yrityksessä tai järjestelmässä?

  1. Suojaa verkon keskeytymätön saatavuus kaikille käyttäjille
  2. Estä laiton verkkoyhteys
  3. Suojaa kaikkien käyttäjien yksityisyys
  4. Käytetään suojaamaan verkkoja haittaohjelmilta, hakkereilta ja DDoS-hyökkäyksiltä
  5. Suojaa kaikki arkaluontoiset tiedot korruptiolta ja petoksilta

15: Mitä turvatoimia käytät omassa henkilökohtaisessa verkossasi? Voitko vastata tämän tyyppisiin kysymyksiin?

Tämän on oltava selkeä vastaus, kuten, sinun on todettava, että käytät palomuureja, käytät viruksentorjuntaohjelma suojataksesi järjestelmääsi tai tietokonettasi haittaohjelmilta aiot päivittää salasanasi usein ja luot VPN:n eli virtuaalisen yksityisen verkon

16: HTTPS vai SSL kumpi näistä on parempi suojaus?

HTTPS eli HyperText Transfer Protocol tarjoaa suojatun viestinnän. SSL on vain protokolla, joka suojaa verkkoviestinnän.

17: Mikä olisi mahdollinen tulos tietokoneverkkoon kohdistuvasta hyökkäyksestä?

Tietokoneverkkoihin kohdistuvan hyökkäyksen mahdolliset seuraukset ovat:

  1. Tapahtuisi tietojen tai tietojen menetys
  2. Omaisuutta voidaan käyttää väärin
  3. Palvelunesto (DoS)
  4. DDoS-hyökkäys (hajautettu DoS)
  5. Luottamuksen menetys asiakkaiden keskuudessa
  6. Se alentaa arvoa osakkeenomistajien kanssa

18: Luettele parhaat puolustukset raa'an voiman kirjautumishyökkäystä vastaan?

  1. Sinun on asetettava salasanan vähimmäispituus. Mitä pidempi salasana, sitä vahvempi se on.
  2. Sinun on lisättävä erikoismerkkejä, aakkosnumeerisia merkkejä, isoja ja pieniä kirjaimia, jotta salasana on riittävän vahva.
  3. Sinun on asetettava sisäänkirjautumisraja, esimerkiksi aseta sisäänkirjautumisrajoitukseksi 3. Jos salasanaa ei aseteta 3 rajojen sisällä, sen on annettava tietokoneeseen virhe.

19: Mitä tekisit, jos olet havainnut aktiivisen ongelman järjestelmäsi suojaverkossa, mutta se ei kuulu toiminta-alueesi piiriin, etkä voi korjata sitä.

Tee ensin kaikkesi sen ratkaisemiseen, ja jos et saa sitä, lähetä se asianomaiselle henkilölle, joka on vastuussa asiasta. Muista laittaa pomosi sähköpostisi CC:hen, jotta pidät hänet ajan tasalla.

20: Määritä palomuuri ja sen käyttötarkoitukset?

Palomuuri on verkon suojausmekanismi, jossa se tarkastaa kaiken saapuvan ja lähtevän verkon liikkeen ja päättää, estääkö vai sallitaanko tietty verkkoliikenne tiettyjen sääntöjen perusteella. Se suojaa kaikki arkaluontoiset tietosi. Palomuurit ovat puolustuslinja missä tahansa verkon suojauksessa.

Katso myös 8 parasta tapaa palauttaa tallentamaton Word-asiakirja

21: Selitä tietovuoto termeilläsi?

Tietovuoto on arkaluonteisten tietojen laitonta siirtämistä organisaation sisältä ulkoiseen kohdekohteeseen. Sitä voidaan käyttää sähköisesti tai fyysisesti välitettävien arkaluonteisten tietojen kuvaamiseen. Tietovuotouhat tapahtuvat yleensä verkon ja sähköpostin kautta, mutta ne voivat tapahtua myös mobiilitietojen tallennusmekanismien, kuten optisten tietovälineiden, USB-avaimien ja kannettavien tietokoneiden kautta.

22: Erota IDS ja IPS (Intrusion Prevention System)?

IDS eli Intrusion Detection System ja IPS eli Intrusion Prevention System ovat erittäin tärkeitä kyberturvallisuuden kannalta. IDS vain valvoo järjestelmää ja lähettää vain hälytyksen, kun se löytää jotain epäilyttävää. IPS ohjaa järjestelmiä, estää paketteja toimittamasta, jos jotain epäilyttävää löytyy.

23: Määritä edelleensalaisuus?

Välityssalaisuus, määrittää salausjärjestelmän, joka muuttaa usein arkaluonteisten tietojen salaamiseen ja salauksen purkamiseen käytettyjä avaimia. Tämä prosessi varmistaa, että vaikka viimeisin avain murtautuisi, vain pieni määrä arkaluonteista tietoa paljastuu.

24: Selitä palomuurin asennuksen vaiheet?

  1. Suojaa palomuurisi, jotta annat pääsyn luotettavalle käyttäjälle
  2. Sitä käytetään suojaamaan verkkosi resursseja ja suunnittelemaan rakenne, johon nämä resurssit on ryhmitelty.
  3. Sinun on määritettävä pääsynhallintaluettelo (ACL)
  4. Sinun täytyy rakentaa muita palomuuripalveluita
  5. Testaa palomuurirakennettasi niin, että se estää liikenteen sääntöjen mukaisesti
  6. Palomuuria on ylläpidettävä, jotta se toimii optimaalisesti.

25: Määrittele CIA-kolmio

Luottamuksellisuus, eheys ja saatavuus (CIA) on tietoturvamalli, joka korostaa keskeisiä tietoturvatavoitteita ja toimii äärimmäisenä oppaana organisaatioille arkaluonteisten tietojensa turvaamisessa.

26: Määritä kolmisuuntainen kättely?

Kolmisuuntainen kättely on prosessi, jota käytetään TCP/IP-verkoissa suojatun yhteyden luomiseen asiakkaan ja palvelimen välille. Kolmisuuntainen kättely on nimensä mukaisesti kolmivaiheinen prosessi, jossa sekä asiakas että palvelin vaihtavat ja kuittaavat tietoja ennen varsinaisen viestinnän alkamista.

27: Miten salaus eroaa hajautusjärjestelmästä?

Salaus on kaksisuuntainen toiminto, mikä tahansa on salattu, voidaan myös purkaa oikealla avaimella. Toisaalta hajautus on yksisuuntainen toiminto, joka sekoittaa pelkkää tekstiä saadakseen ainutlaatuisen viestin. Hajautusprosessia ei voi peruuttaa aidon salasanan paljastamiseksi.

28: Miksi sisäiset uhat ovat vaarallisempia kuin ulkoiset uhat?

Sisäiset uhat ovat peräisin organisaatiosta, joilla on pääsy verkon suojausresursseihin, he voivat käyttää väärin pääsynhallintaansa, joka sisältää tietojen katoamisen, haittaohjelmien asennuksen tai DoS eli palvelunestohyökkäyksen aiheuttamisen. Ulkoisten uhkien osalta palomuurit vaikeuttavat niitä.

29: Määritä SSL-salaus?

SSL eli Secure Socket Layer on verkon suojaustekniikka salatun linkin rakentamiseen palvelimen ja asiakkaan välille.

30: Erota haavoittuvuusarviointi ja läpäisytestaus?

Vulnerability Assessment on mekanismi, jolla voidaan löytää ja laskea järjestelmän haavoittuvuus, toisaalta Läpäisytestaus luo luettelon haavoittuvuuksista, jotka on luokiteltu niiden vakavuuden mukaan.

31: Selitä traceroute ja sen käyttötarkoitukset?

Traceroute on verkon suojaustyökalu, jota käytetään tallentamaan IP-verkon datapaketin reaaliaikainen reitti lähteestä kohteeseen ja raportoimaan kaikki niiden reitittimien IP-osoitteet, joita se kulki välillä.

32: Määrittele tietojenkalasteluhyökkäykset ja miten ne voidaan estää?

Tietojenkalastelu on kyberturvallisuushyökkäys, joka käyttää miekkaanaan väärennettyjä sähköposteja. Päätarkoituksena tässä on huijata sähköpostin vastaanottaja, Se saa heidät uskomaan, että viesti on hänelle erittäin tärkeä (esimerkiksi viesti joltakin organisaatiostaan ​​ja se saa vastaanottajan napsauttamaan linkkiä). Päätarkoituksena tässä on varastaa arkaluontoisia tietoja, eli tietojen häviäminen (kuten luottokortti- tai tilitiedot).

Tietojenkalasteluhyökkäysten ehkäisemiseksi sinun on vahvistettava sivusto, ennen kuin napsautat mitään linkkejä, ja asenna tietojenkalastelun estotyökalut.

33: Selitä kognitiivinen kyberturvallisuus?

Kyberturvallisuus : Kyberhyökkäysten lisääntyessä tekoäly eli tekoäly auttaa resurssiintensiivisiä turvallisuusliikkeitä ja analyytikoita pysymään poissa mahdollisilta uhilta. Kognitiivinen kyberturvallisuus on tekoälyn väline, joka perustuu ihmisen ajatteluprosessiin mahdollisten uhkien havaitsemiseksi.

34: Määritä portin skannaus?

Porttiskanneri on laite, joka on suunniteltu tutkimaan portin tai palvelimen avoimia portteja. Järjestelmänvalvojat käyttävät sitä pääasiassa verkon suojauskäytäntöjen tarkistamiseen. Hyökkääjät käyttävät sitä myös tietääkseen, mitkä verkon tietoturvapalvelut ovat käynnissä isännässä.

35: Suodatetut portit vai suljetut portit , mitä näistä käytät palomuuristasi?

Se on vähän hankala, jos se on intranet-sivustoa tai pienen yrityksen web-palvelinta tai taustaverkkoturvallisuutta varten, ne menevät suljettujen porttien kanssa, koska nämä verkkoturvapalvelimet eivät ole DDoS:n kohteena.

36: Ero HIDS:n ja NIDS:n välillä?

HIDS eli Host Intrusion Detection System -järjestelmää käytetään tarkastelemaan tiettyjä isäntäpohjaisia ​​käyttäytymismalleja, kuten mitä verkkosovelluksia he käyttävät ja mitä tiedostoja on käytetty. Pohjimmiltaan ne havaitsevat kaikki sisäisesti tapahtuneet muutokset.

NIDS eli Network Intrusion Detection -järjestelmä analysoi tietovirran kahden järjestelmän välillä. Se havaitsee mahdolliset järjestelmään tulevat uhat. Se havaitsee myös verkkojesi haitallisen toiminnan.

37: Määrittele hajautettu palvelunesto (DDOS Attack) ja miten estät sen?

Hajautettu palvelunesto (DDOS Attack) tapahtuu, kun palvelimet ja verkot ovat ylikuormitettuja valtavalla liikenteellä. Päätarkoituksena tässä on tuhota verkkosivusto tai verkon suojauspalvelin useilla pyynnöillä, kaataa järjestelmä tai hidastaa sitä. Voit nähdä tällaisen hyökkäyksen verkkopalveluita tarjoavien organisaatioiden tai yritysten kanssa.

DDOS Attack - Verkkoturvallisuushaastattelukysymykset

Tiedosto:Ddos-attack-ex.png'noreferrer noopener' href='https://commons.wikimedia.org/w/index.php?title=User:Nasanbuyn&action=edit&redlink=1' >Nasanbuyn on lisensoitu alla CC BY-SA 4.0

Ennaltaehkäisy:

  1. Paras ratkaisu on kehittää a DDoS estäjäsuunnitelma
  2. Suojaa verkkosi suojauskehys
  3. Vahvan säilyttäminen verkkoturvallisuus infrastruktuuria
  4. Sinun tulee harjoitella verkon suojauksen perusteita
  5. Sinun on ymmärrettävä kaikki esiin tulevat varoitusmerkit

38: Voidaanko identiteettivarkauksia estää? Vastaa tähän omin sanoin?

Kyllä identiteettivarkaudet voidaan estää, muutamalla tavalla

  1. Sinun on suojattava ja suojattava henkilökohtaisia ​​ja arkaluonteisia tietojasi
  2. Ajattele ennen kuin annat henkilökohtaisia ​​tietoja millekään online-sivustolle, saatat joutua menemään tietosi
  3. Käytä sosiaaliturvatunnustasi vain tarvittaessa
  4. Käytä vahvoja ja ainutlaatuisia salasanoja, jotta niitä ei voi hakkeroida helposti, ja vaihda salasanasi säännöllisesti.
Katso myös 10 korjausta Windowsille ei voi kommunikoida laitteen tai resurssitietokoneen kanssa

39: Mikä on Patch Management Kuinka usein tämä on suoritettava?

Korjausten hallinta on mekanismi ohjelmistopäivitysten jakamiseen ja käyttöön, ja on tärkeää tehdä korjaustiedostojen hallinta viikoittain tai kuukausittain.

40: Kuinka nollataan salasanalla suojattu BIOS-kokoonpano?

BIOS-salasanoita käytetään pääasiassa lisätietoturvapalveluiden lisäämiseen tietokoneisiin. Kun unohdat salasanasi, siirryt salasanan vaihtamiseen, joten sen nollaamiseksi sinun on avattava henkilökohtainen tietokone, avattava kaappi ja poistettava akku 20-30 minuutiksi ja asetettava se sitten takaisin. se nollaa kaikki BIOS asetukset ja jopa salasana nollataan.

41: Mikä on XSS-hyökkäys ja mitä toimenpiteitä teet sen estämiseksi?

XSS, joka tunnetaan nimellä Cross-site scripting hyökkäykset, on eräänlainen tehostin, jossa haitallisia komentosarjoja tehostetaan verkkosivustoille, joista jälkimmäistä ei tiedetä.

Ennalta ehkäisevänä toimenpiteenä sinun on suodatettava syöte saapumisen yhteydessä, sinun on otettava käyttöön sisällön suojauskäytäntö.

42: Mitkä ovat tietoturvan tavoitteet organisaatiossa?

Tietoturvan päätavoite organisaatiossa on luottamuksellisuus, sinun on säilytettävä luottamukselliset tiedot siirron aikana. Muut tavoitteet ovat eheyden ja saatavuuden ylläpitäminen.

43: Nimeä protokollat, jotka kuuluvat TCP/IP-internet-kerroksen alle?

  1. Internet Protocol (IP)
  2. Address Resolution Protocol (ARP)
  3. Reverse Address Resolution Protocol (RARP)
  4. Internet Control Message Protocol (ICMP)
  5. Internet Group Message Protocol (IGMP)

44: Mitä menetelmää kryptografisesti puhuttaessa käytetään yhteisen salaisuuden rakentamiseen julkisen median yli?

Diffie–Hellman-avaintenvaihtomenetelmä (DH) vaihtaa salausavaimia turvallisesti julkisen kanavan kautta.

45: Entä jos joku varastaa palvelimen yksityisen avaimen ja purkaa kaiken aiemman tälle palvelimelle lähetetyn datan?

Kun annetaan salattua dataa eli salatekstiä suojatusta salausjärjestelmästä eli salauksesta, salaamattomasta tiedosta, eli salatekstin pelkkää tekstistä, ei paljasteta mitään.

46: Määritä SSL ja TLS

SSL Secure Sockets Layer ja TLS Transport Layer Security ovat molemmat kryptografisia protokollia. Ne molemmat siirtävät arkaluonteisia tietoja turvallisesti palvelimelle ja palvelimelta.

47: Nimeä OSI-mallin eri tasot?

Siinä on seitsemän eri kerrosta

  1. Fyysinen kerros
  2. Tietolinkkikerros
  3. Verkkokerros
  4. Kuljetuskerros
  5. Istuntokerros
  6. Esityskerros
  7. Sovelluskerros

48: Ero VPN:n ja VLANin välillä?

VPN tarkoittaa etäkäyttöä organisaation verkkoihin, kun taas VLAN toimii samassa paikassa yrityksen verkkoturvallisuudesta.

VPN on mekanismi, jolla luodaan suojattu pääsy verkkosuojaukseen, tiedon tai tiedonsiirron turvallista siirtoa varten, kun taas VLAN on verkon alaluokka. Virtuaalinen yksityinen verkko (VPN)

49: Nimeä vastauskoodit, jotka voidaan vastaanottaa HTTP-pyynnöstä?

  • 100 jatkaa
  • 101 kytkentäprotokolla
  • 102 käsittely
  • 103 varhaista vihjettä

50: Mikä on tehokkain toimenpide CSRF:ää (Cross Site Request Forgery Attacks) vastaan?

Käyttämällä Anti CSRF -tunnuksia voit suojata CSRF:ää eli Cross Site Request Forgery Attacks -hyökkäystä.

51: Määritä ARP?

ARP on yksi OSI:n verkkokerroksen vaikutusvaltaisimmista protokollista, se auttaa löytämään MAC-osoitteen, josta IP-osoite Järjestelmästä on jo annettu, ARP:n päätehtävä on muuntaa 32-bittinen 48-bittiseksi MAC-osoitteeksi

52: Määrittele sateenkaaritaulukot?

Rainbow-taulukoita käytetään salasanojen murtamiseen, kun tietokoneen tai järjestelmän käyttäjä syöttää jonkin salasanan, järjestelmä tiivistää salasanan ja vertaa tiivistettyä salasanaa jo tallennettuun salasanaan. Jos molemmat tiivisteet täsmäävät, käyttäjä saa pääsyn hallintaansa verkkoturvallisuus esim. Verkkoyhteys.

53: Ero Diffie-Hellmanin ja RSA:n välillä?

Diffie-Hellmanissa kukin osapuoli luo sekä julkisen että yksityisen avaimen, mutta se jakaa vain julkisen avaimen. Kun asiakas toisella puolella tarkistaa avaimen, vain tiedot jaetaan.

RSA, joka tunnetaan myös nimellä epäsymmetrinen kryptografia, käyttää sekä julkisten että yksityisten avainten yhdistelmää tietoturvaan.

54: Selitä tietosuoja kuljetuksen aikana vs. tietosuoja lepotilassa?

Tietosuoja levossa, suojasuunnitelmat, ei-aktiiviset tiedot, jotka on tallennettu minkä tahansa järjestelmän laitteeseen tai verkkoon.

Tietosuoja kuljetuksen aikana, varmistaa turvallisen tiedonsiirron verkosta toiseen verkkoon.

55: Määrittele tunkeutumisen estojärjestelmä?

IPS on verkon tietoturvakorjaus, estomekanismi, joka tutkii verkon liikennevirtoja sekä havaitsee ja estää haavoittuvuuden.

56: Määritä verkon käytön valvonta?

NAC on mekanismi, joka pitää laittomat käyttäjät ja järjestelmät poissa yksityisestä verkosta. Vain valtuutetut käyttäjät pääsevät verkkoonsa.

57: Nimeä virhetyypit?

Virheitä on kahdenlaisia, nimittäin purskevirhe ja yhden bitin virhe.

58: Ero HTTP:n ja HTML:n välillä?

HyperText Markup Language (HTML) on kieli, jota käytetään web-sivujen kehittäminen ja se liittyy web-sivujen suunnitteluun. HTML kirjoitetaan tagien väliin, tässä tagien välissä oleva data on sisältöä tai tietoa.

HyperText Transfer Protocol on mekanismi tiedon siirtämiseksi World Wide Webiin (WWW), se on Web-pohjainen protokolla.

59: Nimeä joitakin yleisiä lohkosalaustiloja?

  • EKP:n elektroninen koodikirja
  • Laskuritila
  • Salauspalautetila
  • Salauslohkoketjutus

60: Nimeä esimerkkejä symmetrisistä salausalgoritmeista?

  • Diffie-Hellman-algoritmi
  • RSA-algoritmi
  • ETC-algoritmi
  • DSA-algoritmi

61: Kuinka puolustat CSRF:ää vastaan?

Yksi CSRF:n hyökkäys on, kun käyttäjä kirjautuu pankkitililleen, se huijaa käyttäjää napsauttamaan linkkiä, kun käyttäjä tekee sen, käyttäjälle menetetään tietoja. Käyttäjän on tarkistettava sivusto huolellisesti ennen kuin hän ryhtyy toimiin.

62: Selitä Suojattu etäkäyttö?

Turvallisuuden etäkäyttö viittaa tietoturvapolitiikkaan, pikakorjauksiin, joilla estetään laiton pääsy verkkoon, suojattu etäkäyttö säilyttää luottamuksellisuuden ja suojaa tietosi.

63: Kerro jotain etäkäyttö VPN:stä?

Etäkäyttö Virtuaalinen yksityinen verkko mahdollistaa sovellusten turvallisen käytön etätyötä tekeville käyttäjille.