Berikut adalah pertanyaan yang sering diajukan dalam wawancara untuk pelajar baru dan juga calon perakuan keselamatan siber yang berpengalaman.
1) Apa itu keselamatan siber?
Cybersecurity merujuk kepada perlindungan perkakasan, perisian, dan data dari penyerang. Tujuan utama keselamatan siber adalah melindungi daripada serangan siber seperti mengakses, mengubah, atau memusnahkan maklumat sensitif.
2) Apakah unsur-unsur keselamatan siber?
Elemen utama keselamatan siber adalah:
- Keselamatan maklumat
- Keselamatan rangkaian
- Keselamatan operasi
- Keselamatan aplikasi
- Pendidikan pengguna akhir
- Perancangan kesinambungan perniagaan
3) Apakah kelebihan keselamatan siber?
Manfaat keselamatan siber adalah seperti berikut:
- Ini melindungi perniagaan daripada ransomware, malware, kejuruteraan sosial, dan pancingan data.
- Ia melindungi pengguna akhir.
- Ini memberikan perlindungan yang baik untuk kedua-dua data dan juga rangkaian.
- Tingkatkan masa pemulihan selepas pelanggaran.
- Cybersecurity menghalang pengguna yang tidak dibenarkan.
4) Tentukan Kriptografi.
Ini adalah teknik yang digunakan untuk melindungi maklumat dari pihak ketiga yang disebut musuh. Kriptografi membolehkan pengirim dan penerima mesej membaca perinciannya.
5) Bezakan antara IDS dan IPS.
Sistem Pengesanan Pencerobohan (IDS) mengesan gangguan. Pentadbir harus berhati-hati sambil mengelakkan pencerobohan. Dalam Sistem Pencegahan Pencerobohan (IPS), sistem menemui pencerobohan dan mencegahnya.
6) Apa itu CIA?
Kerahsiaan, Integriti, dan Ketersediaan (CIA) adalah model popular yang dirancang untuk mengembangkan dasar keselamatan. Model CIA terdiri daripada tiga konsep:
- Kerahsiaan: Pastikan data sensitif diakses hanya oleh pengguna yang diberi kuasa.
- Integriti: Integriti bermaksud maklumat dalam format yang betul.
- Ketersediaan: Pastikan data dan sumber tersedia untuk pengguna yang memerlukannya.
7) Apa itu Firewall?
Ini adalah sistem keselamatan yang direka untuk rangkaian. Firewall dipasang di sempadan sistem atau rangkaian apa pun yang memantau dan mengawal lalu lintas rangkaian. Firewall kebanyakannya digunakan untuk melindungi sistem atau jaringan dari malware, worm, dan virus. Firewall juga dapat mencegah penapisan kandungan dan akses jauh.
8) Terangkan Traceroute
Ini adalah alat yang menunjukkan jalan paket. Ia menyenaraikan semua titik yang dilalui oleh paket. Traceroute digunakan kebanyakan ketika paket tidak sampai ke tempat tujuan. Traceroute digunakan untuk memeriksa di mana sambungan terputus atau berhenti atau untuk mengenal pasti kegagalan.
9) Bezakan antara HIDS dan NIDS.
Parameter | PENYEMBUHAN | ANAK |
Penggunaan | HIDS digunakan untuk mengesan pencerobohan. | NIDS digunakan untuk rangkaian. |
Apa yang dilakukannya? | Ia memantau aktiviti sistem dan lalu lintas yang mencurigakan pada peranti tertentu. | Ia memantau lalu lintas semua peranti di rangkaian. |
10) Terangkan SSL
SSL bermaksud Secure Sockets Layer. Ini adalah teknologi yang mewujudkan sambungan yang dienkripsi antara pelayan web dan penyemak imbas web. Ini digunakan untuk melindungi maklumat dalam transaksi dalam talian dan pembayaran digital untuk menjaga privasi data.
11) Apa maksud anda dengan kebocoran data?
Kebocoran data adalah pemindahan data ke dunia luar yang tidak dibenarkan. Kebocoran data berlaku melalui e-mel, media optik, komputer riba, dan kekunci USB.
12) Terangkan serangan brute force. Bagaimana cara mencegahnya?
Ini adalah kaedah percubaan dan ralat untuk mengetahui kata laluan atau PIN yang betul. Penggodam berulang kali mencuba semua gabungan kelayakan. Dalam banyak kes, serangan brute force automatik di mana perisian berfungsi secara automatik untuk log masuk dengan bukti kelayakan. Ada cara untuk mencegah serangan Brute Force. Mereka adalah:
- Menetapkan panjang kata laluan.
- Meningkatkan kerumitan kata laluan.
- Tetapkan had kegagalan log masuk.
13) Apakah pengimbasan port?
Ini adalah teknik untuk mengenal pasti port terbuka dan perkhidmatan yang tersedia di host tertentu. Peretas menggunakan teknik pengimbasan port untuk mencari maklumat untuk tujuan jahat.
14) Namakan pelbagai lapisan model OSI.
Tujuh lapisan model OSI berbeza adalah seperti berikut:
- Lapisan Fizikal
- Lapisan Pautan Data
- Lapisan Rangkaian
- Lapisan Pengangkutan
- Lapisan Sesi
- Lapisan Persembahan
- Lapisan Aplikasi
15) Apa itu VPN?
VPN bermaksud Rangkaian Peribadi Maya. Ini adalah kaedah sambungan rangkaian untuk membuat sambungan yang dienkripsi dan selamat. Kaedah ini melindungi data dari gangguan, pengintipan, penapisan.
16) Apa itu penggodam topi hitam?
Penggodam topi hitam adalah orang yang mempunyai pengetahuan yang baik untuk melanggar keselamatan rangkaian. Penggodam ini boleh menjana perisian hasad untuk keuntungan kewangan peribadi atau sebab jahat lain. Mereka masuk ke jaringan yang aman untuk mengubah, mencuri, atau memusnahkan data sehingga jaringan tersebut tidak dapat digunakan oleh pengguna jaringan yang sah.
17) Apa itu penggodam topi putih?
Penggodam topi putih atau pakar keselamatan pakar dalam ujian penembusan. Mereka melindungi sistem maklumat organisasi.
18) Apa itu penggodam topi kelabu?
Penggodam topi kelabu adalah penggodam komputer yang kadang-kadang melanggar piawaian etika, tetapi mereka tidak mempunyai niat jahat.
19) Bagaimana menetapkan semula konfigurasi BIOS yang dilindungi kata laluan?
Terdapat pelbagai cara untuk menetapkan semula kata laluan BIOS. Sebahagian daripadanya adalah seperti berikut:
- Tanggalkan bateri CMOS.
- Dengan menggunakan perisian.
- Dengan menggunakan pelompat motherboard.
- Dengan memanfaatkan MS-DOS.
20) Apa itu serangan MITM?
MITM atau Man-in-the-Middle adalah jenis serangan di mana penyerang memintas komunikasi antara dua orang. Tujuan utama MITM adalah untuk mengakses maklumat sulit.
21) Tentukan ARP dan proses kerjanya.
Ini adalah protokol yang digunakan untuk mencari alamat MAC yang berkaitan dengan alamat IPv4. Protokol ini berfungsi sebagai antara muka antara rangkaian OSI dan lapisan pautan OSI.
22) Terangkan botnet.
Ini adalah sejumlah peranti yang disambungkan ke internet seperti pelayan, peranti mudah alih, peranti IoT, dan PC yang dijangkiti dan dikawal oleh perisian hasad.
23) Apakah perbezaan utama antara SSL dan TLS?
Perbezaan utama antara kedua adalah SSL mengesahkan identiti pengirim. SSL membantu anda mengesan orang yang anda hubungi. TLS menawarkan saluran selamat antara dua pelanggan.
24) Apakah singkatan CSRF?
CSRF bermaksud Forgery Permintaan Merentas Tapak.
25) Apa itu 2FA? Bagaimana cara melaksanakannya untuk laman web awam?
TFA bermaksud Pengesahan Dua Faktor. Ini adalah proses keselamatan untuk mengenal pasti orang yang mengakses akaun dalam talian. Pengguna diberi akses hanya setelah mengemukakan bukti ke peranti pengesahan.
26) Terangkan perbezaan antara enkripsi asimetrik dan simetri.
Penyulitan simetri memerlukan kunci yang sama untuk penyulitan dan penyahsulitan. Sebaliknya, penyulitan asimetri memerlukan kunci yang berbeza untuk penyulitan dan penyahsulitan.
27) Apakah bentuk XSS yang lengkap?
XSS bermaksud skrip merentas laman web.
28) Terangkan WAF
WAF bermaksud Firewall Aplikasi Web. WAF digunakan untuk melindungi aplikasi dengan menyaring dan memantau lalu lintas masuk dan keluar antara aplikasi web dan internet.
29) Apa itu penggodaman?
Peretasan adalah proses mencari kelemahan dalam rangkaian komputer atau swasta untuk mengeksploitasi kelemahannya dan mendapatkan akses.
Contohnya, menggunakan teknik memecahkan kata laluan untuk mendapatkan akses ke sistem.
30) Siapa penggodam?
Penggodam adalah orang yang mencari dan memanfaatkan kelemahan dalam sistem komputer, telefon pintar, tablet, atau rangkaian untuk mendapatkan akses. Penggodam adalah pengaturcara komputer yang berpengalaman dengan pengetahuan tentang keselamatan komputer.
31) Apa itu penghidu rangkaian?
Network sniffing adalah alat yang digunakan untuk menganalisis paket data yang dikirim melalui rangkaian. Ini dapat dilakukan oleh program perisian khusus atau peralatan perkakasan. Menghidu boleh digunakan untuk:
- Tangkap data sensitif seperti kata laluan.
- Menguping pesanan sembang
- Pantau pakej data melalui rangkaian
32) Apakah kepentingan pemantauan DNS?
Domain Yong mudah dijangkiti perisian berbahaya. Anda perlu menggunakan alat pemantauan DNS untuk mengenal pasti perisian hasad.
33) Tentukan proses pengasinan. Apa kegunaan garam?
Salting adalah proses untuk memperpanjang kata laluan dengan menggunakan watak khas. Untuk menggunakan pengasinan, sangat penting untuk mengetahui keseluruhan mekanisme pengasinan. Penggunaan salting adalah untuk melindungi kata laluan. Ini juga menghalang penyerang menguji kata-kata yang diketahui di seluruh sistem.
Sebagai contoh, Hash ("QxLUF1bgIAdeQX") ditambahkan pada setiap kata laluan untuk melindungi kata laluan anda. Ia dipanggil sebagai garam.
34) Apa itu SSH?
SSH bermaksud Secure Socket Shell atau Secure Shell. Ini adalah rangkaian utiliti yang menyediakan pentadbir sistem cara selamat untuk mengakses data di rangkaian.
35) Adakah protokol SSL cukup untuk keselamatan rangkaian?
SSL mengesahkan identiti pengirim, tetapi ia tidak memberikan keselamatan setelah data dipindahkan ke pelayan. Adalah baik untuk menggunakan penyulitan dan hashing sisi pelayan untuk melindungi pelayan daripada pelanggaran data.
36) Apa itu ujian kotak hitam dan ujian kotak putih?
- Ujian kotak hitam: Ini adalah kaedah pengujian perisian di mana struktur dalaman atau kod program disembunyikan.
- Ujian kotak putih: Kaedah pengujian perisian di mana struktur atau program dalaman diketahui oleh penguji.
37) Terangkan kelemahan dalam keselamatan rangkaian.
Kerentanan merujuk kepada titik lemah dalam kod perisian yang dapat dimanfaatkan oleh pelaku ancaman. Mereka paling sering dijumpai dalam aplikasi seperti perisian SaaS (Software as a service).
38) Terangkan TCP Jabat tangan tiga arah.
Ini adalah proses yang digunakan dalam rangkaian untuk membuat hubungan antara host dan pelayan tempatan. Kaedah ini memerlukan klien dan pelayan untuk merundingkan paket penyegerakan dan pengakuan sebelum memulakan komunikasi.
39) Tentukan istilah risiko sisa. Apakah tiga cara untuk menangani risiko?
Ini adalah ancaman yang menyeimbangkan pendedahan risiko setelah mencari dan menghilangkan ancaman.
Tiga kaedah untuk menangani risiko adalah:
- Kurangkannya
- Elakkannya
- Terimalah.
40) Tentukan Pengelupasan.
Pengelupasan data merujuk kepada pemindahan data yang tidak dibenarkan dari sistem komputer. Transmisi ini boleh dilakukan secara manual dan dilakukan oleh sesiapa sahaja yang mempunyai akses fizikal ke komputer.
41) Apa yang dimanfaatkan dalam keselamatan rangkaian?
Eksploitasi adalah kaedah yang digunakan oleh penggodam untuk mengakses data dengan cara yang tidak sah. Ia dimasukkan ke dalam perisian hasad.
42) Apa maksud anda dengan ujian penembusan?
Ini adalah proses memeriksa kelemahan yang dapat dieksploitasi pada sasaran. Dalam keamanan web, digunakan untuk menambah firewall aplikasi web.
43) Senaraikan beberapa serangan siber yang biasa.
Berikut ini adalah serangan siber biasa yang boleh digunakan oleh penggodam untuk merosakkan rangkaian:
- Perisian hasad
- Pancingan data
- Serangan kata laluan
- DDoS
- Lelaki di tengah
- Muat turun dengan memandu
- Merosakkan iklan
- Perisian penyangak
44) Bagaimana menjadikan proses pengesahan pengguna lebih selamat?
Untuk mengesahkan pengguna, mereka harus memberikan identiti mereka. ID dan Kunci boleh digunakan untuk mengesahkan identiti pengguna. Ini adalah cara yang ideal bagaimana sistem harus memberi kebenaran kepada pengguna.
45) Terangkan konsep skrip lintas tapak.
Skrip silang tapak merujuk kepada kerentanan keselamatan rangkaian di mana skrip jahat disuntik ke laman web. Serangan ini berlaku apabila penyerang membenarkan sumber yang tidak dipercayai untuk memasukkan kod ke dalam aplikasi web.
46) Namakan protokol yang menyiarkan maklumat di semua peranti.
Protokol Pengurusan Kumpulan Internet atau IGMP adalah protokol komunikasi yang digunakan dalam permainan atau streaming video. Ini memudahkan penghala dan alat komunikasi lain untuk menghantar paket.
47) Bagaimana melindungi mesej e-mel?
Gunakan algoritma cipher untuk melindungi e-mel, maklumat kad kredit, dan data korporat.
48) Apakah risiko yang berkaitan dengan Wi-Fi awam?
Wi-Fi awam mempunyai banyak masalah keselamatan. Serangan Wi-Fi merangkumi serangan karma, mengendus, memandu perang, serangan brute force, dll.
Wi-Fi awam boleh mengenal pasti data yang dilewatkan melalui peranti rangkaian seperti e-mel, sejarah penyemakan imbas, kata laluan, dan data kad kredit.
49) Apakah Penyulitan Data? Mengapa penting dalam keselamatan rangkaian?
Penyulitan data adalah teknik di mana pengirim menukar mesej menjadi kod. Ini hanya membenarkan pengguna yang dibenarkan untuk mendapatkan akses.
50) Terangkan perbezaan utama antara Diffie-Hellman dan RSA.
Diffie-Hellman adalah protokol yang digunakan semasa menukar kunci antara dua pihak sementara RSA adalah algoritma yang berfungsi berdasarkan dua kunci yang disebut kunci peribadi dan awam.
51) Apa itu protokol desktop jauh?
Remote Desktop Protocol (RDP) dikembangkan oleh Microsoft, yang menyediakan GUI untuk menyambungkan dua peranti melalui rangkaian.
Pengguna menggunakan perisian klien RDP untuk memenuhi tujuan ini sementara peranti lain mesti menjalankan perisian pelayan RDP. Protokol ini dirancang khusus untuk pengurusan jarak jauh dan untuk mengakses PC maya, aplikasi, dan pelayan terminal.
52) Tentukan Kerahsiaan ke Depan.
Forward Secrecy adalah langkah keselamatan yang memastikan integriti kunci sesi unik sekiranya kunci jangka panjang dikompromikan.
53) Terangkan konsep IV dalam penyulitan.
IV bermaksud vektor awal adalah nombor sewenang-wenang yang digunakan untuk memastikan bahawa teks yang sama dienkripsi dengan ciphertext yang berbeza. Program enkripsi menggunakan nombor ini hanya sekali setiap sesi.
54) Terangkan perbezaan antara stream cipher dan block cipher.
Parameter | Stream Cipher | Blok Cipher. |
Bagaimanakah ia berfungsi? | Stream cipher beroperasi pada unit teks biasa | Block cipher berfungsi pada blok data besar. |
Keperluan kod | Ia kurang memerlukan kod. | Ia memerlukan lebih banyak kod. |
Penggunaan kunci | Kunci digunakan sekali sahaja. | Penggunaan semula kunci adalah mungkin. |
Permohonan | Lapisan soket selamat. | Penyulitan fail dan pangkalan data. |
Penggunaan | Stream cipher digunakan untuk melaksanakan perkakasan. | Block cipher digunakan untuk melaksanakan perisian. |
55) Berikan beberapa contoh algoritma penyulitan simetri.
Berikut adalah beberapa contoh algoritma penyulitan simetri.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Apakah singkatan ECB dan CBC?
Bentuk lengkap ECB adalah Buku Kod Elektronik, dan bentuk lengkap CBC adalah Cipher Block Chaining.
57) Terangkan serangan buffer overflow.
Buffer overflow attack adalah serangan yang memanfaatkan proses yang cuba menulis lebih banyak data ke blok memori panjang tetap.
58) Tentukan perisian pengintip.
Spyware adalah perisian hasad yang bertujuan untuk mencuri data mengenai organisasi atau orang tersebut. Malware ini boleh merosakkan sistem komputer organisasi.
59) Apakah penyamaran itu?
Ini adalah mekanisme pemberian akaun pengguna kepada pengguna yang tidak dikenali.
60) Apa yang anda maksudkan dengan SRM?
SRM bermaksud Security Reference Monitor menyediakan rutin bagi pemandu komputer untuk memberikan hak akses ke objek.
61) Apakah itu virus komputer?
Virus adalah perisian berniat jahat yang dijalankan tanpa persetujuan pengguna. Virus boleh menggunakan sumber komputer, seperti masa dan memori CPU. Kadang kala, virus membuat perubahan dalam program komputer lain dan memasukkan kodnya sendiri untuk membahayakan sistem komputer.
Virus komputer boleh digunakan untuk:
- Akses data peribadi seperti id pengguna dan kata laluan
- Paparkan mesej yang menjengkelkan kepada pengguna
- Data rosak di komputer anda
- Log ketukan kekunci pengguna
62) Apa yang anda maksudkan dengan Authenticode?
Authenticode adalah teknologi yang mengenal pasti penerbit perisian tanda Authenticode. Ini memungkinkan pengguna memastikan bahawa perisian itu asli dan tidak mengandungi program jahat.
63) Tentukan CryptoAPI
CryptoAPI adalah kumpulan API penyulitan yang membolehkan pembangun membuat projek di rangkaian selamat.
64) Terangkan langkah-langkah untuk melindungi pelayan web.
Ikuti langkah berikut untuk melindungi pelayan web anda:
- Kemas kini pemilikan fail.
- Pastikan pelayan web anda dikemas kini.
- Lumpuhkan modul tambahan di pelayan laman web.
- Padamkan skrip lalai.
65) Apa itu Penganalisis Keselamatan Baseline Microsoft?
Microsoft Baseline Security Analyzer atau MBSA adalah antara muka grafik dan baris perintah yang menyediakan kaedah untuk mencari kemas kini keselamatan dan salah konfigurasi yang hilang.
66) Apakah peretasan Etika?
Peretasan etika adalah kaedah untuk meningkatkan keselamatan rangkaian. Dalam kaedah ini, penggodam memperbaiki kelemahan dan kelemahan komputer atau rangkaian. Penggodam beretika menggunakan alat perisian untuk mengamankan sistem.
67) Terangkan kejuruteraan sosial dan serangannya.
Kejuruteraan sosial adalah istilah yang digunakan untuk meyakinkan orang untuk mendedahkan maklumat sulit.
Terdapat terutamanya tiga jenis serangan kejuruteraan sosial: 1) Berbasis manusia, 2) Berasaskan mudah alih, dan 3) Berbasis komputer.
- Serangan berasaskan manusia: Mereka mungkin berpura-pura seperti pengguna tulen yang meminta pihak berkuasa yang lebih tinggi untuk mendedahkan maklumat peribadi dan sulit organisasi.
- Serangan berasaskan komputer: Dalam serangan ini, penyerang mengirim e-mel palsu untuk merosakkan komputer. Mereka meminta orang ramai menghantar e-mel seperti itu.
- Serangan berasaskan telefon bimbit: Penyerang boleh menghantar SMS kepada orang lain dan mengumpulkan maklumat penting. Sekiranya ada pengguna memuat turun aplikasi yang berniat jahat, maka ia boleh disalahgunakan untuk mengakses maklumat pengesahan.
68) Apakah Alamat IP dan MAC?
Alamat IP adalah singkatan dari alamat Protokol Internet. Alamat protokol internet digunakan untuk mengenal pasti komputer atau peranti secara unik seperti pencetak, cakera penyimpanan pada rangkaian komputer.
Alamat MAC adalah singkatan dari alamat Media Access Control. Alamat MAC digunakan untuk mengenal pasti antara muka rangkaian untuk komunikasi pada lapisan fizikal rangkaian secara unik.
69) Apakah maksud cacing?
Worm adalah sejenis perisian hasad yang mereplikasi dari satu komputer ke komputer lain.
70) Nyatakan perbezaan antara virus dan cacing
Parameter | Virus | Cacing |
Bagaimana mereka menjangkiti komputer? | Ia memasukkan kod jahat ke dalam fail atau program tertentu. | Hasilkan salinannya dan sebarkan menggunakan pelanggan e-mel. |
Ketergantungan | Virus memerlukan program host untuk berfungsi | Mereka tidak memerlukan host untuk berfungsi dengan betul. |
Dihubungkan dengan fail | Ia dihubungkan dengan .com, .xls, .exe, .doc, dll. | Ia dihubungkan dengan sebarang fail di rangkaian. |
Mempengaruhi kepantasan | Ia lebih perlahan daripada cacing. | Lebih cepat berbanding virus. |
71) Namakan beberapa alat yang digunakan untuk menghidu paket.
Berikut adalah beberapa alat yang digunakan untuk menghidu paket.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Terangkan sistem sensor anti-virus
Antivirus adalah alat perisian yang digunakan untuk mengenal pasti, mencegah, atau menghapus virus yang ada di komputer. Mereka melakukan pemeriksaan sistem dan meningkatkan keselamatan komputer secara berkala.
73) Senaraikan jenis serangan menghidu.
Pelbagai jenis serangan menghidu adalah:
- Protokol Menghidu
- Kata laluan web terhidu
- Menghidu tahap aplikasi
- Sesi TCP mencuri
- LAN Menghidu
- ARP Menghidu
74) Apakah serangan penolakan perkhidmatan yang diedarkan (DDoS)?
Ini adalah serangan di mana beberapa komputer menyerang laman web, pelayan, atau sumber rangkaian apa pun.
75) Terangkan konsep rampasan sesi.
Rampasan sesi TCP adalah penyalahgunaan sesi komputer yang sah. IP spoofing adalah kaedah rampasan sesi yang paling biasa. Dalam kaedah ini, penyerang menggunakan paket IP untuk memasukkan perintah antara dua nod rangkaian.
76) Senaraikan pelbagai kaedah rampasan sesi.
Pelbagai kaedah rampasan sesi adalah:
- Menggunakan paket Sniffers
- Skrip Merentas Tapak (Serangan XSS)
- IP Spoofing
- Serangan Buta
77) Apa itu Alat Peretasan?
Alat Peretasan adalah program komputer dan skrip yang membantu anda mencari dan memanfaatkan kelemahan dalam sistem komputer, aplikasi web, pelayan, dan rangkaian. Terdapat pelbagai jenis alat yang terdapat di pasaran. Sebahagian daripadanya adalah sumber terbuka, sementara yang lain adalah penyelesaian komersial.
78) Terangkan honeypot dan Jenisnya.
Honeypot adalah sistem komputer umpan yang merekod semua transaksi, interaksi, dan tindakan dengan pengguna.
Honeypot dikelaskan kepada dua kategori: 1) Honeypot pengeluaran dan 2) Honeypot penyelidikan.
- Honeypot pengeluaran: Ia dirancang untuk menangkap maklumat sebenar agar pentadbir mengakses kelemahan. Mereka biasanya diletakkan di dalam rangkaian pengeluaran untuk meningkatkan keselamatan mereka.
- Research Honeypot: Ia digunakan oleh institusi pendidikan dan organisasi untuk satu-satunya tujuan meneliti motif dan taktik masyarakat topi belakang untuk menyasarkan rangkaian yang berbeza.
79) Namakan alat penyulitan biasa.
Alat yang tersedia untuk enkripsi adalah seperti berikut:
- RSA
- Twofish
- AES
- Triple DES
80) Apa itu Pintu Belakang?
Ini adalah jenis perisian hasad di mana mekanisme keselamatan dilewati untuk mengakses sistem.
81) Adakah betul untuk menghantar kelayakan masuk melalui e-mel?
Tidak betul untuk menghantar bukti kelayakan masuk melalui e-mel kerana jika anda mengirim seseorang userid dan kata laluan dalam surat, kemungkinan serangan e-mel adalah tinggi.
82) Terangkan peraturan rangkaian 80/20?
Peraturan ini didasarkan pada persentase lalu lintas jaringan, di mana 80% dari semua lalu lintas jaringan harus tetap lokal sementara selebihnya lalu lintas harus diarahkan ke VPN tetap.
83) Takrifkan keretakan WEP.
Ini adalah kaedah yang digunakan untuk pelanggaran keselamatan dalam rangkaian tanpa wayar. Terdapat dua jenis keretakan WEP: 1) Keretakan aktif dan 2) Keretakan pasif.
84) Apakah pelbagai alat retak WEP?
Alat retak WEP yang terkenal adalah:
- Pesawat udara
- Dekripsi Web
- Kismet
- WEPCrack
85) Apa itu audit keselamatan?
Pengauditan keselamatan adalah pemeriksaan dalaman aplikasi dan sistem operasi untuk kelemahan keselamatan. Pengauditan juga dapat dilakukan melalui pemeriksaan kod dari baris demi baris.
86) Terangkan pancingan data.
Ini adalah teknik yang digunakan untuk mendapatkan nama pengguna, kata laluan, dan perincian kad kredit dari pengguna lain.
87) Apakah penyulitan berskala Nano itu?
Penyulitan Nano adalah kawasan penyelidikan yang memberikan keselamatan yang kuat kepada komputer dan menghalangnya daripada menggodam.
88) Tentukan Ujian Keselamatan?
Pengujian Keselamatan didefinisikan sebagai jenis Pengujian Perisian yang memastikan sistem dan aplikasi perisian bebas dari kerentanan, ancaman, risiko yang dapat menyebabkan kerugian besar.
89) Terangkan Pengimbasan Keselamatan.
Pengimbasan keselamatan melibatkan mengenal pasti kelemahan rangkaian dan sistem dan kemudian memberikan penyelesaian untuk mengurangkan risiko ini. Pengimbasan ini dapat dilakukan untuk kedua-dua Manual dan juga Pengimbasan automatik.
90) Namakan alat penggodaman yang ada.
Berikut adalah senarai alat penggodaman yang berguna.
- Acunetix
- WebInspect
- Mungkin
- Netsparker
- Pengimbas IP marah:
- Burp Suite
- Savvius
91) Apakah kepentingan pengujian penembusan dalam perusahaan?
Berikut adalah dua aplikasi ujian Penetrasi yang biasa.
- Sektor kewangan seperti bursa perdagangan saham, perbankan pelaburan, ingin data mereka diamankan, dan ujian penembusan sangat penting untuk menjamin keselamatan.
- Sekiranya sistem perisian sudah diretas dan organisasi ingin menentukan apakah ada ancaman yang masih ada dalam sistem untuk mengelakkan peretasan di masa depan.
92) Apakah kelemahan ujian penembusan?
Kelemahan ujian penembusan adalah:
- Ujian penembusan tidak dapat menemukan semua kelemahan dalam sistem.
- Terdapat batasan masa, anggaran, ruang lingkup, kemahiran penguji penembusan.
- Kehilangan data dan rasuah
- Waktu Turun tinggi yang meningkatkan kos
93) Terangkan ancaman keselamatan
Ancaman keselamatan ditakrifkan sebagai risiko yang dapat mencuri data sulit dan membahayakan sistem komputer serta organisasi.
94) Apakah ancaman fizikal?
Ancaman fizikal adalah kemungkinan penyebab kejadian yang boleh mengakibatkan kerugian atau kerosakan fizikal pada sistem komputer.
95) Berikan contoh ancaman bukan fizikal
Berikut adalah beberapa contoh ancaman bukan fizikal:
- Kehilangan maklumat sensitif
- Kehilangan atau kerosakan data sistem
- Pelanggaran keselamatan siber
- Mengganggu operasi perniagaan yang bergantung pada sistem komputer
- Pemantauan aktiviti pada sistem komputer secara haram
96) Apa itu virus Trojan?
Trojan adalah perisian hasad yang digunakan oleh penggodam dan pencuri siber untuk mendapatkan akses ke komputer mana pun. Di sini penyerang menggunakan teknik kejuruteraan sosial untuk melaksanakan trojan pada sistem.
97) Tentukan SQL Suntikan
Ini adalah serangan yang meracuni pernyataan SQL jahat ke pangkalan data. Ini membantu anda memanfaatkan kelemahan reka bentuk dalam aplikasi web yang tidak dirancang dengan baik untuk memanfaatkan pernyataan SQL untuk melaksanakan kod SQL yang berniat jahat. Dalam banyak situasi, penyerang dapat meningkatkan serangan suntikan SQL untuk melakukan serangan lain, yaitu serangan penolakan perkhidmatan.
98) Senaraikan kelemahan keselamatan seperti di Projek Keselamatan Aplikasi Web Terbuka (OWASP).
Kerentanan keselamatan seperti pada projek keselamatan aplikasi web terbuka adalah seperti berikut:
- Suntikan SQL
- Permintaan pemalsuan lintas tapak
- Storan kriptografi tidak selamat
- Pengesahan rosak dan pengurusan sesi
- Perlindungan lapisan pengangkutan tidak mencukupi
- Pengalihan dan pemajuan yang tidak sah
- Gagal menyekat akses URL
99) Tentukan token akses.
Token akses adalah kelayakan yang digunakan oleh sistem untuk memeriksa sama ada API harus diberikan kepada objek tertentu atau tidak.
100) Terangkan Keracunan ARP
ARP (Protocol Resolution Protocol) Keracunan adalah sejenis serangan siber yang digunakan untuk menukar alamat IP ke alamat fizikal pada peranti rangkaian. Tuan rumah menghantar siaran ARP di rangkaian, dan komputer penerima bertindak balas dengan alamat fizikalnya.
Keracunan ARP mengirim alamat palsu ke suis sehingga dapat mengaitkan alamat palsu dengan alamat IP komputer asli di rangkaian dan merampas lalu lintas.
101) Namakan jenis ancaman bukan fizikal yang biasa.
Berikut adalah pelbagai jenis ancaman bukan fizikal:
- Trojan
- Adware
- Cacing
- Perisian pengintip
- Serangan Penolakan Perkhidmatan
- Serangan Penolakan Perkhidmatan yang diedarkan
- Virus
- Pembalak utama
- Akses yang tidak dibenarkan ke sumber sistem komputer
- Pancingan data
102) Terangkan urutan sambungan TCP.
Urutan sambungan TCP adalah SYN-SYN ACK-ACK.
103) Tentukan serangan hibrid.
Serangan hibrid adalah gabungan kaedah kamus dan serangan kekerasan. Serangan ini digunakan untuk memecahkan kata laluan dengan membuat perubahan kata kamus dengan simbol dan angka.
104) Apa itu Nmap?
Nmap adalah alat yang digunakan untuk mencari rangkaian dan dalam audit keselamatan.
105) Apakah penggunaan alat EtterPeak?
EtterPeak adalah alat analisis rangkaian yang digunakan untuk mengendus paket lalu lintas rangkaian.
106) Apakah jenis serangan siber?
Terdapat dua jenis serangan siber: 1) Serangan berasaskan web, 2) Serangan berdasarkan sistem.
107) Senaraikan serangan berdasarkan web
Beberapa serangan berasaskan web adalah: 1) Serangan SQL Injection, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Service, dan 5) Kamus serangan.
108) Berikan contoh serangan berdasarkan Sistem
Contoh serangan berasaskan sistem adalah:
- Virus
- Jalan belakang
- Bot
- Cacing
109) Senaraikan jenis penyerang siber
Terdapat empat jenis penyerang siber. Mereka adalah: 1) penjenayah siber, 2) hacktivists, 3) ancaman orang dalam, 4) penyerang yang ditaja oleh negara.
110) Tentukan ancaman tidak sengaja
Ini adalah ancaman yang dilakukan oleh pekerja organisasi secara tidak sengaja. Dalam ancaman ini, pekerja secara tidak sengaja memadam fail atau berkongsi data sulit dengan orang luar atau rakan perniagaan yang melangkaui dasar syarikat.