Top 110 domande e risposte al colloquio sulla sicurezza informatica

Top 110 domande e risposte al colloquio sulla sicurezza informatica

Di seguito sono riportate le domande frequenti nei colloqui per matricole e candidati esperti alla certificazione di sicurezza informatica.

1) Cos’è la sicurezza informatica?

La sicurezza informatica si riferisce alla protezione di hardware, software e dati dagli aggressori. Lo scopo principale della sicurezza informatica è proteggere dagli attacchi informatici come l’accesso, la modifica o la distruzione di informazioni sensibili.

2) Quali sono gli elementi della cybersecurity?

Gli elementi principali della sicurezza informatica sono:

Informazioni di sicurezza

Sicurezza della rete

Sicurezza operativa

Sicurezza dell’applicazione

Formazione dell’utente finale

Pianificazione della continuità aziendale

3) Quali sono i vantaggi della sicurezza informatica?

I vantaggi della sicurezza informatica sono i seguenti:

Protegge l’azienda da ransomware, malware, ingegneria sociale e phishing.

Protegge gli utenti finali.

Offre una buona protezione sia per i dati che per le reti.

Aumenta il tempo di recupero dopo una violazione.

La sicurezza informatica impedisce agli utenti non autorizzati.

4) Definisci crittografia.

È una tecnica utilizzata per proteggere le informazioni da terze parti chiamate avversari. La crittografia consente al mittente e al destinatario di un messaggio di leggerne i dettagli.

5) Distinguere tra IDS e IPS.

Intrusion Detection System (IDS) rileva le intrusioni. L’amministratore deve stare attento mentre impedisce l’intrusione. Nell’Intrusion Prevention System (IPS), il sistema trova l’intrusione e la previene.

6) Cos’è la CIA?

Riservatezza, integrità e disponibilità (CIA) è un modello popolare progettato per sviluppare una politica di sicurezza. Il modello CIA si compone di tre concetti:

Riservatezza: garantire che i dati sensibili siano accessibili solo da un utente autorizzato.

Integrità: integrità significa che le informazioni sono nel formato corretto.

Disponibilità: assicurati che i dati e le risorse siano disponibili per gli utenti che ne hanno bisogno.

7) Cos’è un firewall?

È un sistema di sicurezza progettato per la rete. Un firewall è impostato sui confini di qualsiasi sistema o rete che monitora e controlla il traffico di rete. I firewall vengono utilizzati principalmente per proteggere il sistema o la rete da malware, worm e virus. I firewall possono anche impedire il filtraggio dei contenuti e l’accesso remoto.

8) Spiega Traceroute

È uno strumento che mostra il percorso del pacchetto. Elenca tutti i punti attraverso i quali passa il pacchetto. Traceroute viene utilizzato principalmente quando il pacchetto non raggiunge la destinazione. Traceroute viene utilizzato per verificare dove la connessione si interrompe o si interrompe o per identificare l’errore.

9) Differenziare tra HIDS e NIDS.

Parametro HIDS NIDS Utilizzo HIDS viene utilizzato per rilevare le intrusioni. NIDS viene utilizzato per la rete. Che cosa fa? Monitora le attività di sistema sospette e il traffico di un dispositivo specifico. Monitora il traffico di tutti i dispositivi sulla rete.

10) Spiega SSL

SSL è l’acronimo di Secure Sockets Layer. È una tecnologia che crea connessioni crittografate tra un server web e un browser web. Viene utilizzato per proteggere le informazioni nelle transazioni online e nei pagamenti digitali per mantenere la riservatezza dei dati.

11) Cosa intendi per fuga di dati?

La fuga di dati è un trasferimento non autorizzato di dati al mondo esterno. La perdita di dati avviene tramite e-mail, supporto ottico, laptop e chiavi USB.

12) Spiega l’attacco di forza bruta. Come prevenirlo?

È un metodo per tentativi ed errori per scoprire la password o il PIN corretto. Gli hacker provano ripetutamente tutte le combinazioni di credenziali. In molti casi, gli attacchi di forza bruta sono automatizzati in cui il software funziona automaticamente per accedere con le credenziali. Esistono modi per prevenire gli attacchi di forza bruta. Sono:

Impostazione della lunghezza della password.

Aumenta la complessità della password.

Imposta il limite per gli errori di accesso.

13) Cos’è la scansione delle porte?

È la tecnica per identificare le porte aperte e il servizio disponibile su un host specifico. Gli hacker utilizzano la tecnica di scansione delle porte per trovare informazioni per scopi dannosi.

14) Assegnare un nome ai diversi livelli del modello OSI.

Sette diversi livelli di modelli OSI sono i seguenti:

Livello fisico Livello di collegamento dati Livello di rete Livello di trasporto Livello di sessione Livello di presentazione Livello applicazione

15) Cos’è una VPN?

VPN è l’acronimo di Virtual Private Network. È un metodo di connessione di rete per creare una connessione crittografata e sicura. Questo metodo protegge i dati da interferenze, ficcanaso, censura.

16) Cosa sono gli hacker black hat?

Gli hacker black hat sono persone che hanno una buona conoscenza della violazione della sicurezza della rete. Questi hacker possono generare malware per guadagni finanziari personali o altri motivi dannosi. Si introducono in una rete sicura per modificare, rubare o distruggere i dati in modo che la rete non possa essere utilizzata da utenti di rete autorizzati.

17) Cosa sono gli hacker white hat?

Gli hacker white hat o gli specialisti della sicurezza sono specializzati nei test di penetrazione. Proteggono il sistema informativo di un’organizzazione.

18) Cosa sono gli hacker dal cappello grigio?

Gli hacker dal cappello grigio sono hacker di computer che a volte violano gli standard etici, ma non hanno intenti dannosi.

19) Come ripristinare una configurazione del BIOS protetta da password?

Esistono vari modi per reimpostare la password del BIOS. Alcuni di loro sono i seguenti:

Rimuovere la batteria CMOS.

Utilizzando il software.

Utilizzando un ponticello della scheda madre.

Utilizzando MS-DOS.

20) Cos’è l’attacco MITM?

Un MITM o Man-in-the-Middle è un tipo di attacco in cui un aggressore intercetta la comunicazione tra due persone. L’intenzione principale di MITM è accedere a informazioni riservate.

21) Definire ARP e il suo processo di lavoro.

È un protocollo utilizzato per trovare l’indirizzo MAC associato all’indirizzo IPv4. Questo protocollo funziona come interfaccia tra la rete OSI e il livello di collegamento OSI.

22) Spiega botnet.

Si tratta di una serie di dispositivi connessi a Internet come server, dispositivi mobili, dispositivi IoT e PC che vengono infettati e controllati da malware.

23) Qual è la principale differenza tra SSL e TLS?

La principale differenza tra questi due è che SSL verifica l’identità del mittente. SSL ti aiuta a monitorare la persona con cui stai comunicando. TLS offre un canale sicuro tra due client.

24) Qual è l’abbreviazione di CSRF?

CSRF è l’acronimo di Cross-Site Request Forgery.

25) Cos’è 2FA? Come implementarlo per un sito web pubblico?

TFA è l’acronimo di Two Factor Authentication. È un processo di sicurezza per identificare la persona che accede a un account online. All’utente viene concesso l’accesso solo dopo aver presentato la prova al dispositivo di autenticazione.

26) Spiegare la differenza tra crittografia asimmetrica e simmetrica.

La crittografia simmetrica richiede la stessa chiave per la crittografia e la decrittografia. D’altra parte, la crittografia asimmetrica richiede chiavi diverse per la crittografia e la decrittografia.

27) Qual è la forma completa di XSS?

XSS sta per cross-site scripting.

28) Spiega WAF

WAF è l’acronimo di Web Application Firewall. WAF viene utilizzato per proteggere l’applicazione filtrando e monitorando il traffico in entrata e in uscita tra l’applicazione Web e Internet.

29) Cos’è l’hacking?

L’hacking è un processo di individuazione dei punti deboli nei computer o nelle reti private per sfruttarne i punti deboli e ottenere l’accesso.

Ad esempio, utilizzando la tecnica di cracking delle password per ottenere l’accesso a un sistema.

30) Chi sono gli hacker?

Un hacker è una persona che trova e sfrutta la debolezza dei sistemi informatici, degli smartphone, dei tablet o delle reti per ottenere l’accesso. Gli hacker sono programmatori di computer esperti con conoscenza della sicurezza informatica.

31) Cos’è lo sniffing di rete?

Lo sniffing di rete è uno strumento utilizzato per analizzare i pacchetti di dati inviati su una rete. Questo può essere fatto dal programma software specializzato o dall’attrezzatura hardware. Lo sniffing può essere utilizzato per:

Acquisisci dati sensibili come password.

Ascoltare i messaggi di chat

Monitorare il pacchetto di dati su una rete

32) Qual è l’importanza del monitoraggio DNS?

I domini Yong vengono facilmente infettati da software dannoso. È necessario utilizzare strumenti di monitoraggio DNS per identificare il malware.

33) Definire il processo di salatura. A cosa serve la salatura?

Salare è quel processo per estendere la lunghezza delle password utilizzando caratteri speciali. Per utilizzare la salatura è molto importante conoscere l’intero meccanismo della salatura. L’uso della salatura serve a salvaguardare le password. Inoltre, impedisce agli aggressori di testare parole note nel sistema.

Ad esempio, Hash (“QxLUF1bgIAdeQX”) viene aggiunto a ciascuna password per proteggere la password. Si chiama sale.

34) Cos’è SSH?

SSH sta per Secure Socket Shell o Secure Shell. È una suite di utilità che fornisce agli amministratori di sistema un modo sicuro per accedere ai dati su una rete.

35) Il protocollo SSL è sufficiente per la sicurezza della rete?

SSL verifica l’identità del mittente, ma non fornisce sicurezza una volta che i dati sono stati trasferiti al server. È consigliabile utilizzare la crittografia e l’hashing lato server per proteggere il server da una violazione dei dati.

36) Che cosa sono i test black box e white box test?

Test della scatola nera: è un metodo di test del software in cui è nascosta la struttura interna o il codice del programma.

White box testing: metodo di test del software in cui il tester conosce la struttura o il programma interno.

37) Spiegare le vulnerabilità nella sicurezza della rete.

Le vulnerabilità si riferiscono al punto debole nel codice software che può essere sfruttato da un attore di minacce. Si trovano più comunemente in un’applicazione come il software SaaS (Software as a service).

38) Spiegare l’handshake a tre vie TCP.

È un processo utilizzato in una rete per stabilire una connessione tra un host locale e un server. Questo metodo richiede che il client e il server negozino i pacchetti di sincronizzazione e riconoscimento prima di avviare la comunicazione.

39) Definire il termine rischio residuo. Quali sono tre modi per affrontare il rischio?

È una minaccia che bilancia l’esposizione al rischio dopo aver individuato ed eliminato le minacce.

Tre modi per affrontare il rischio sono:

Riducilo Evitalo Accettarlo.

40) Definisci Exfiltration.

L’esfiltrazione di dati si riferisce al trasferimento non autorizzato di dati da un sistema informatico. Questa trasmissione può essere manuale ed eseguita da chiunque abbia accesso fisico a un computer.

41) Cos’è l’exploit nella sicurezza della rete?

Un exploit è un metodo utilizzato dagli hacker per accedere ai dati in modo non autorizzato. È incorporato nel malware.

42) Cosa intendi per test di penetrazione?

È il processo di controllo delle vulnerabilità sfruttabili sul bersaglio. Nella sicurezza web, viene utilizzato per aumentare il firewall dell’applicazione web.

43) Elenca alcuni dei comuni attacchi informatici.

Di seguito sono riportati i comuni attacchi informatici che possono essere utilizzati dagli hacker per danneggiare la rete:

Malware

Phishing

Attacchi con password

DDoS

Uomo nel mezzo

Download drive-by

Malvertising

Software canaglia

44) Come rendere più sicuro il processo di autenticazione dell’utente?

Per autenticare gli utenti, devono fornire la loro identità. L’ID e la chiave possono essere utilizzati per confermare l’identità dell’utente. Questo è un modo ideale in cui il sistema dovrebbe autorizzare l’utente.

45) Spiegare il concetto di cross-site scripting.

Cross-site scripting si riferisce a una vulnerabilità di sicurezza della rete in cui gli script dannosi vengono iniettati nei siti Web. Questo attacco si verifica quando gli aggressori consentono a una fonte non attendibile di iniettare codice in un’applicazione web.

46) Assegnare un nome al protocollo che trasmette le informazioni su tutti i dispositivi.

Internet Group Management Protocol o IGMP è un protocollo di comunicazione utilizzato nello streaming di giochi o video. Facilita i router e altri dispositivi di comunicazione a inviare pacchetti.

47) Come proteggere i messaggi di posta elettronica?

Utilizza l’algoritmo di cifratura per proteggere e-mail, informazioni sulla carta di credito e dati aziendali.

48) Quali sono i rischi associati al Wi-Fi pubblico?

Il Wi-Fi pubblico ha molti problemi di sicurezza. Gli attacchi Wi-Fi includono l’attacco karma, lo sniffing, la guida alla guerra, l’attacco di forza bruta, ecc.

Il Wi-Fi pubblico può identificare i dati che vengono passati attraverso un dispositivo di rete come e-mail, cronologia di navigazione, password e dati della carta di credito.

49) Che cos’è la crittografia dei dati? Perché è importante nella sicurezza della rete?

La crittografia dei dati è una tecnica in cui il mittente converte il messaggio in un codice. Consente solo all’utente autorizzato di accedere.

50) Spiega la principale differenza tra Diffie-Hellman e RSA.

Diffie-Hellman è un protocollo utilizzato durante lo scambio di chiavi tra due parti mentre RSA è un algoritmo che funziona sulla base di due chiavi chiamate chiave privata e chiave pubblica.

51) Cos’è un protocollo desktop remoto?

Remote Desktop Protocol (RDP) è sviluppato da Microsoft, che fornisce GUI per connettere due dispositivi su una rete.

L’utente utilizza il software client RDP per servire a questo scopo, mentre l’altro dispositivo deve eseguire il software server RDP. Questo protocollo è progettato specificamente per la gestione remota e per accedere a PC virtuali, applicazioni e terminal server.

52) Definisci Forward Secrecy.

Forward Secrecy è una misura di sicurezza che garantisce l’integrità della chiave di sessione univoca nel caso in cui la chiave a lungo termine sia compromessa.

53) Spiegare il concetto di IV nella crittografia.

IV sta per il vettore iniziale è un numero arbitrario che viene utilizzato per garantire che il testo identico sia crittografato in diversi testi cifrati. Il programma di crittografia utilizza questo numero solo una volta per sessione.

54) Spiegare la differenza tra cifrario a flusso e cifrario a blocchi.

Parametro Stream Cipher Block Cipher. Come funziona? La cifratura a flusso opera su piccole unità di testo in chiaro La cifratura a blocchi funziona su grandi blocchi di dati. Requisito del codice Richiede meno codice. Richiede più codice. Utilizzo della chiave La chiave viene utilizzata una sola volta. È possibile il riutilizzo della chiave. Applicazione Livello Secure Socket. Crittografia dei file e database. Utilizzo La cifratura a flusso viene utilizzata per implementare l’hardware. La cifratura a blocchi viene utilizzata per implementare il software.

55) Fornisci alcuni esempi di algoritmo di crittografia simmetrica.

Di seguito sono riportati alcuni esempi di algoritmo di crittografia simmetrica.

RCx

Blowfish

Rijndael (AES)

DES

56) Qual è l’abbreviazione di ECB e CBC?

La forma completa di ECB è Electronic Codebook, e la forma completa di CBC è Cipher Block Chaining.

57) Spiega un attacco di buffer overflow.

L’attacco di overflow del buffer è un attacco che sfrutta un processo che tenta di scrivere più dati in un blocco di memoria a lunghezza fissa.

58) Definisci spyware.

Lo spyware è un malware che mira a rubare dati sull’organizzazione o sulla persona. Questo malware può danneggiare il sistema informatico dell’organizzazione.

59) Cos’è il furto d’identità?

È un meccanismo per assegnare l’account utente a un utente sconosciuto.

60) Cosa intendi per SRM?

SRM sta per Security Reference Monitor e fornisce routine per i driver del computer per concedere i diritti di accesso all’oggetto.

61) Cos’è un virus informatico?

Un virus è un software dannoso che viene eseguito senza il consenso dell’utente. I virus possono consumare risorse del computer, come il tempo della CPU e la memoria. A volte, il virus apporta modifiche in altri programmi per computer e inserisce il proprio codice per danneggiare il sistema del computer.

Un virus informatico può essere utilizzato per:

Accedi a dati privati ​​come ID utente e password

Mostra messaggi fastidiosi all’utente

Dati danneggiati nel tuo computer

Registra le sequenze di tasti dell’utente

62) Cosa intendi per Authenticode?

Authenticode è una tecnologia che identifica l’editore del software di firma Authenticode. Consente agli utenti di garantire che il software sia autentico e non contenga alcun programma dannoso.

63) Definisci CryptoAPI

CryptoAPI è una raccolta di API di crittografia che consente agli sviluppatori di creare un progetto su una rete sicura.

64) Spiegare i passaggi per proteggere il server web.

Segui i seguenti passaggi per proteggere il tuo server web:

Aggiorna la proprietà del file.

Mantieni aggiornato il tuo server web.

Disabilita i moduli aggiuntivi nel server web.

Elimina gli script predefiniti.

65) Che cos’è Microsoft Baseline Security Analyzer?

Microsoft Baseline Security Analyzer o MBSA è un’interfaccia grafica e della riga di comando che fornisce un metodo per trovare gli aggiornamenti di sicurezza mancanti e le configurazioni errate.

66) Cos’è l’hacking etico?

L’hacking etico è un metodo per migliorare la sicurezza di una rete. In questo metodo, gli hacker risolvono le vulnerabilità e la debolezza del computer o della rete. Gli hacker etici utilizzano strumenti software per proteggere il sistema.

67) Spiegare l’ingegneria sociale e i suoi attacchi.

L’ingegneria sociale è il termine usato per convincere le persone a rivelare informazioni riservate.

Esistono principalmente tre tipi di attacchi di ingegneria sociale: 1) basati sull’uomo, 2) basati su dispositivi mobili e 3) basati su computer.

Attacco basato sull’uomo: possono fingere di essere un vero utente che richiede un’autorità superiore per rivelare informazioni private e riservate dell’organizzazione.

Attacco basato sul computer: in questo attacco, gli aggressori inviano e-mail false per danneggiare il computer. Chiedono alle persone di inoltrare tale email.

Attacco basato su dispositivo mobile: l’attaccante può inviare SMS ad altri e raccogliere informazioni importanti. Se un utente scarica un’app dannosa, può essere utilizzata in modo improprio per accedere alle informazioni di autenticazione.

68) Cosa sono gli indirizzi IP e MAC?

Indirizzo IP è l’acronimo di indirizzo del protocollo Internet. Un indirizzo di protocollo Internet viene utilizzato per identificare in modo univoco un computer o un dispositivo come stampanti, dischi di archiviazione su una rete di computer.

MAC Address è l’acronimo di Media Access Control address. Gli indirizzi MAC vengono utilizzati per identificare in modo univoco le interfacce di rete per la comunicazione a livello fisico della rete.

69) Cosa intendi per verme?

Un worm è un tipo di malware che si replica da un computer a un altro.

70) Indica la differenza tra virus e worm

Parametro Virus Verme Come infettano un computer? Inserisce codice dannoso in un file o programma specifico. Genera la sua copia e diffondi utilizzando il client di posta elettronica. Dipendenza Il virus necessita di un programma host per funzionare Non richiedono alcun host per funzionare correttamente. Collegato a file È collegato a .xls, .doc, ecc. È collegato a qualsiasi file su una rete. Influenzare la velocità È più lento del worm. È più veloce rispetto a un virus.

71) Nomina alcuni strumenti usati per lo sniffing dei pacchetti.

Di seguito sono riportati alcuni strumenti utilizzati per lo sniffing dei pacchetti.

Tcpdump

Kismet

Wireshark

NetworkMiner

Dsniff

72) Spiegare i sistemi di sensori anti-virus

L’antivirus è uno strumento software utilizzato per identificare, prevenire o rimuovere i virus presenti nel computer. Eseguono controlli di sistema e aumentano regolarmente la sicurezza del computer.

73) Elenca i tipi di attacchi di sniffing.

Vari tipi di attacchi di sniffing sono:

Protocollo sniffing

Rilevamento password web

Sniffing a livello di applicazione

Furto della sessione TCP

LAN Sniffing

ARP Sniffing

74) Che cos’è un attacco DDoS (Distributed Denial-of-Service)?

È un attacco in cui più computer attaccano il sito Web, il server o qualsiasi risorsa di rete.

75) Spiegare il concetto di dirottamento di sessione.

Il dirottamento della sessione TCP è l’uso improprio di una sessione di computer valida. Lo spoofing IP è il metodo più comune di dirottamento della sessione. In questo metodo, gli aggressori utilizzano i pacchetti IP per inserire un comando tra due nodi della rete.

76) Elenca i vari metodi di dirottamento della sessione.

Vari metodi di dirottamento della sessione sono:

Utilizzo di packet sniffer

Cross-Site Scripting (attacco XSS)

IP spoofing

Blind Attack

77) Cosa sono gli strumenti di hacking?

Gli strumenti di hacking sono programmi e script per computer che consentono di individuare e sfruttare i punti deboli nei sistemi informatici, nelle applicazioni Web, nei server e nelle reti. Esistono varietà di tali strumenti disponibili sul mercato. Alcuni di loro sono open source, mentre altri sono una soluzione commerciale.

78) Spiega il vaso di miele ei suoi tipi.

Honeypot è un sistema informatico esca che registra tutte le transazioni, le interazioni e le azioni con gli utenti.

Honeypot è classificato in due categorie: 1) Honeypot di produzione e 2) Honeypot di ricerca.

Honeypot di produzione: è progettato per acquisire informazioni reali per consentire all’amministratore di accedere alle vulnerabilità. Sono generalmente posizionati all’interno di reti di produzione per aumentare la loro sicurezza.

Honeypot di ricerca: viene utilizzato da istituzioni e organizzazioni educative al solo scopo di ricercare le motivazioni e le tattiche della comunità back-hat per prendere di mira reti diverse.

79) Assegna un nome agli strumenti di crittografia comuni.

Gli strumenti disponibili per la crittografia sono i seguenti:

RSA

Due pesci

AES

Triple DES

80) Cos’è Backdoor?

È un tipo di malware in cui il meccanismo di sicurezza viene aggirato per accedere a un sistema.

81) È corretto inviare le credenziali di accesso tramite e-mail?

Non è corretto inviare le credenziali di accesso tramite e-mail perché se invii a qualcuno l’ID utente e la password per posta, le possibilità di attacchi e-mail sono elevate.

82) Spiegare la regola 80/20 del networking?

Questa regola si basa sulla percentuale del traffico di rete, in cui l’80% di tutto il traffico di rete dovrebbe rimanere locale mentre il resto del traffico dovrebbe essere instradato verso una VPN permanente.

83) Definisci il cracking WEP.

È un metodo utilizzato per una violazione della sicurezza nelle reti wireless. Esistono due tipi di cracking WEP: 1) cracking attivo e 2) cracking passivo.

84) Quali sono i vari strumenti di cracking WEP?

Gli strumenti di cracking WEP ben noti sono:

Aircrack

WebDecrypt

Kismet

WEPCrack

85) Cos’è un controllo di sicurezza?

Il controllo della sicurezza è un’ispezione interna delle applicazioni e dei sistemi operativi per rilevare eventuali falle nella sicurezza. È possibile eseguire un audit anche tramite l’ispezione riga per riga del codice.

86) Spiega il phishing.

È una tecnica utilizzata per ottenere un nome utente, una password e i dettagli della carta di credito da altri utenti.

87) Cos’è la crittografia su nanoscala?

La nano crittografia è un’area di ricerca che fornisce una solida sicurezza ai computer e impedisce loro di hackerare.

88) Definire i test di sicurezza?

Il test di sicurezza è definito come un tipo di test del software che garantisce che i sistemi e le applicazioni software siano privi di vulnerabilità, minacce e rischi che possono causare grosse perdite.

89) Spiegare la scansione di sicurezza.

La scansione della sicurezza implica l’identificazione dei punti deboli della rete e del sistema e in seguito fornisce soluzioni per ridurre questi rischi. Questa scansione può essere eseguita sia per la scansione manuale che per quella automatica.

90) Assegna un nome agli strumenti di hacking disponibili.

Di seguito è riportato un elenco di utili strumenti di hacking.

Acunetix

WebInspect

Probabilmente

Netsparker

Scanner IP arrabbiato:

Burp Suite

Savvius

91) Qual è l’importanza dei test di penetrazione in un’azienda?

Ecco due applicazioni comuni del Penetration test.

I settori finanziari come le borse valori, l’investment banking vogliono che i loro dati siano protetti e il penetration test è essenziale per garantire la sicurezza.

Nel caso in cui il sistema software sia già stato violato e l’organizzazione desideri determinare se nel sistema sono ancora presenti minacce per evitare futuri attacchi.

92) Quali sono gli svantaggi dei test di penetrazione?

Gli svantaggi dei test di penetrazione sono:

I test di penetrazione non sono in grado di trovare tutte le vulnerabilità nel sistema.

Ci sono limitazioni di tempo, budget, ambito, abilità dei penetration tester.

Perdita e danneggiamento dei dati

Il tempo di fermo è elevato, il che aumenta i costi

93) Spiegare la minaccia alla sicurezza

La minaccia alla sicurezza è definita come un rischio che può rubare dati riservati e danneggiare i sistemi informatici e l’organizzazione.

94) Quali sono le minacce fisiche?

Una minaccia fisica è una potenziale causa di un incidente che può causare perdite o danni fisici ai sistemi informatici.

95) Fornisci esempi di minacce non fisiche

Di seguito sono riportati alcuni esempi di minaccia non fisica:

Perdita di informazioni sensibili

Perdita o danneggiamento dei dati di sistema

Violazioni della sicurezza informatica

Interrompere le operazioni aziendali che si basano su sistemi informatici

Monitoraggio illecito di attività sui sistemi informatici

96) Cos’è il virus Trojan?

Il trojan è un malware utilizzato da hacker e cyber-ladri per ottenere l’accesso a qualsiasi computer. Qui gli aggressori utilizzano tecniche di ingegneria sociale per eseguire il trojan sul sistema.

97) Definisci SQL Injection

È un attacco che avvelena le istruzioni SQL dannose al database. Ti aiuta a trarre vantaggio dai difetti di progettazione nelle applicazioni web mal progettate per sfruttare le istruzioni SQL per eseguire codice SQL dannoso. In molte situazioni, un utente malintenzionato può intensificare l’attacco SQL injection al fine di eseguire altri attacchi, ad esempio attacchi denial-of-service.

98) Elenca le vulnerabilità di sicurezza secondo Open Web Application Security Project (OWASP).

Le vulnerabilità di sicurezza secondo il progetto di sicurezza delle applicazioni Web aperte sono le seguenti:

SQL Injection

Falsificazione di richieste cross-site

Archiviazione crittografica non sicura

Autenticazione interrotta e gestione delle sessioni

Protezione dello strato di trasporto insufficiente

Reindirizzamenti e inoltri non convalidati

Mancata limitazione dell’accesso all’URL

99) Definisci un token di accesso.

Un token di accesso è una credenziale che viene utilizzata dal sistema per verificare se l’API deve essere concessa a un particolare oggetto o meno.

100) Spiega l’avvelenamento da ARP

L’avvelenamento ARP (Address Resolution Protocol) è un tipo di attacco informatico che viene utilizzato per convertire l’indirizzo IP in indirizzi fisici su un dispositivo di rete. L’host invia una trasmissione ARP sulla rete e il computer destinatario risponde con il suo indirizzo fisico.

L’avvelenamento da ARP sta inviando indirizzi falsi allo switch in modo che possa associare gli indirizzi falsi all’indirizzo IP di un vero computer su una rete e dirottare il traffico.

101) Nomina i tipi comuni di minacce non fisiche.

Di seguito sono riportati vari tipi di minacce non fisiche:

Trojan

Adware

Vermi

Spyware

Attacchi Denial of Service

Attacchi di tipo Denial of Service distribuiti

Virus

Registratori di chiavi

Accesso non autorizzato alle risorse dei sistemi informatici

Phishing

102) Spiegare la sequenza di una connessione TCP.

La sequenza di una connessione TCP è SYN-SYN ACK-ACK.

103) Definisci attacchi ibridi.

L’attacco ibrido è una miscela di metodo del dizionario e attacco di forza bruta. Questo attacco viene utilizzato per decifrare le password modificando una parola del dizionario con simboli e numeri.

104) Cos’è Nmap?

Nmap è uno strumento utilizzato per trovare reti e per l’audit di sicurezza.

105) A cosa serve lo strumento EtterPeak?

EtterPeak è uno strumento di analisi della rete utilizzato per lo sniffing dei pacchetti di traffico di rete.

106) Quali sono i tipi di attacchi informatici?

Esistono due tipi di attacchi informatici: 1) attacchi basati sul Web, 2) attacchi basati sul sistema.

107) Elenca gli attacchi basati sul web

Alcuni attacchi basati sul Web sono: 1) attacchi SQL Injection, 2) phishing, 3) forza bruta, 4) spoofing DNS, 4) denial of service e 5) attacchi a dizionario.

108) Fornisci esempi di attacchi basati sul sistema

Esempi di attacchi basati sul sistema sono:

Virus

Backdoor

Bot

Verme

109) Elenca i tipi di attacchi informatici

Esistono quattro tipi di attacchi informatici. Si tratta di: 1) cybercriminali, 2) hacktivisti, 3) minacce interne, 4) aggressori sponsorizzati dallo stato.

110) Definisci minacce accidentali

Sono minacce causate accidentalmente dai dipendenti dell’organizzazione. In queste minacce, un dipendente elimina involontariamente qualsiasi file o condivide dati riservati con estranei o un partner commerciale andando oltre la politica dell’azienda.

Leave A Comment

Copyright © 2023 securitybutlera.com. All rights reserved.