İlk 110 Siber Güvenlik Mülakat Soruları & Yanıtlar

Anonim

Deneyimli siber güvenlik sertifikası adaylarının yanı sıra yeni başlayanlar için yapılan görüşmelerde sıkça sorulan sorular aşağıdadır.

1) Siber güvenlik nedir?

Siber güvenlik, donanım, yazılım ve verilerin saldırganlardan korunması anlamına gelir. Siber güvenliğin birincil amacı, hassas bilgilere erişmek, bunları değiştirmek veya yok etmek gibi siber saldırılara karşı korunmaktır.

2) Siber güvenliğin unsurları nelerdir?

Siber güvenliğin ana unsurları şunlardır:

  • Bilgi Güvenliği
  • Ağ güvenliği
  • Operasyonel güvenlik
  • Uygulama güvenliği
  • Son kullanıcı eğitimi
  • İş Sürekliliği Planlaması

3) Siber güvenliğin avantajları nelerdir?

Siber güvenliğin faydaları aşağıdaki gibidir:

  • İşletmeyi fidye yazılımlarına, kötü amaçlı yazılımlara, sosyal mühendislik ve kimlik avına karşı korur.
  • Son kullanıcıları korur.
  • Hem veriler hem de ağlar için iyi koruma sağlar.
  • Bir ihlalden sonra kurtarma süresini artırın.
  • Siber güvenlik, yetkisiz kullanıcıları engeller.

4) Kriptografiyi tanımlayın.

Düşman adı verilen üçüncü şahıslardan bilgileri korumak için kullanılan bir tekniktir. Kriptografi, bir mesajın göndericisinin ve alıcısının ayrıntılarını okumasına izin verir.

5) IDS ve IPS arasında ayrım yapın.

Saldırı Tespit Sistemi (IDS) izinsiz girişleri tespit eder. Yöneticinin izinsiz girişi önlerken dikkatli olması gerekir. İzinsiz Giriş Önleme Sisteminde (IPS), sistem izinsiz girişi bulur ve engeller.

6) CIA nedir?

Gizlilik, Bütünlük ve Kullanılabilirlik (CIA), bir güvenlik politikası geliştirmek için tasarlanmış popüler bir modeldir. CIA modeli üç kavramdan oluşur:

  • Gizlilik: Hassas verilere yalnızca yetkili bir kullanıcı tarafından erişildiğinden emin olun.
  • Bütünlük: Bütünlük, bilginin doğru formatta olduğu anlamına gelir.
  • Kullanılabilirlik: Veri ve kaynakların ihtiyaç duyan kullanıcılar için mevcut olduğundan emin olun.

7) Güvenlik Duvarı nedir?

Ağ için tasarlanmış bir güvenlik sistemidir. Herhangi bir sistemin veya ağın sınırlarında, ağ trafiğini izleyen ve kontrol eden bir güvenlik duvarı kurulur. Güvenlik duvarları çoğunlukla sistemi veya ağı kötü amaçlı yazılımlardan, solucanlardan ve virüslerden korumak için kullanılır. Güvenlik duvarları ayrıca içerik filtrelemeyi ve uzaktan erişimi engelleyebilir.

8) Traceroute'u açıklayın

Paket yolunu gösteren bir araçtır. Paketin geçtiği tüm noktaları listeler. Traceroute, çoğunlukla paket hedefe ulaşmadığında kullanılır. Traceroute, bağlantının nerede kesildiğini veya durduğunu kontrol etmek veya arızayı tanımlamak için kullanılır.

9) HIDS ve NIDS arasında ayrım yapın.

Parametre HIDS NIDS
Kullanım HIDS, izinsiz girişleri tespit etmek için kullanılır. Ağ için NIDS kullanılır.
Bu ne işe yarıyor? Şüpheli sistem etkinliklerini ve belirli bir cihazın trafiğini izler. Ağdaki tüm cihazların trafiğini izler.

10) SSL'yi açıklayın

SSL, Güvenli Yuva Katmanı anlamına gelir. Bir web sunucusu ile web tarayıcısı arasında şifreli bağlantılar oluşturan bir teknolojidir. Veri gizliliğini korumak için çevrimiçi işlemlerde ve dijital ödemelerde bilgileri korumak için kullanılır.

11) Veri sızıntısı ile neyi kastediyorsunuz?

Veri sızıntısı, verilerin yetkisiz olarak dış dünyaya aktarılmasıdır. Veri sızıntısı e-posta, optik medya, dizüstü bilgisayarlar ve USB anahtarları aracılığıyla gerçekleşir.

12) Kaba kuvvet saldırısını açıklayın. Nasıl önlenir?

Doğru şifreyi veya PIN kodunu bulmak için bir deneme yanılma yöntemidir. Bilgisayar korsanları, tüm kimlik bilgisi kombinasyonlarını tekrar tekrar dener. Çoğu durumda, yazılımın kimlik bilgileriyle otomatik olarak oturum açmak için çalıştığı kaba kuvvet saldırıları otomatikleştirilir. Brute Force saldırılarını önlemenin yolları vardır. Onlar:

  • Parola uzunluğunun ayarlanması.
  • Parola karmaşıklığını artırın.
  • Oturum açma hatalarında sınır belirleyin.

13) Bağlantı noktası taraması nedir?

Belirli bir ana bilgisayarda bulunan açık bağlantı noktalarını ve hizmeti tanımlama tekniğidir. Bilgisayar korsanları, kötü amaçlı amaçlarla bilgi bulmak için bağlantı noktası tarama tekniğini kullanır.

14) OSI modelinin farklı katmanlarını adlandırın.

Yedi farklı OSI modeli katmanı aşağıdaki gibidir:

  1. Fiziksel katman
  2. Veri Bağlantısı Katmanı
  3. Ağ katmanı
  4. Taşıma katmanı
  5. Oturum Katmanı
  6. Sunum Katmanı
  7. Uygulama katmanı

15) VPN nedir?

VPN, Sanal Özel Ağ anlamına gelir. Şifreli ve güvenli bir bağlantı oluşturmak için bir ağ bağlantı yöntemidir. Bu yöntem, verileri parazit, gözetleme ve sansürden korur.

16) Siyah şapka korsanları nedir?

Siyah şapkalı bilgisayar korsanları, ağ güvenliğini ihlal etme konusunda iyi bilgiye sahip kişilerdir. Bu bilgisayar korsanları, kişisel mali kazanç veya diğer kötü niyetli nedenlerle kötü amaçlı yazılım oluşturabilir. Verileri değiştirmek, çalmak veya yok etmek için güvenli bir ağa girerler, böylece ağ yetkili ağ kullanıcıları tarafından kullanılamaz.

17) Beyaz şapka korsanları nedir?

Beyaz şapka bilgisayar korsanları veya güvenlik uzmanı, sızma testinde uzmanlaşmıştır. Bir örgütün bilgi sistemini korurlar.

18) Gri şapka korsanları nedir?

Gri şapka korsanları, bazen etik standartları ihlal eden bilgisayar korsanlarıdır, ancak kötü niyetleri yoktur.

19) Parola korumalı bir BIOS yapılandırması nasıl sıfırlanır?

BIOS parolasını sıfırlamanın çeşitli yolları vardır. Bunlardan bazıları şu şekildedir:

  • CMOS pilini çıkarın.
  • Yazılımı kullanarak.
  • Bir anakart atlama teli kullanarak.
  • MS-DOS kullanarak.

20) MITM saldırısı nedir?

MITM veya Man-in-the-Middle, bir saldırganın iki kişi arasındaki iletişimi kestiği bir saldırı türüdür. MITM'in temel amacı gizli bilgilere erişim sağlamaktır.

21) ARP'yi ve çalışma sürecini tanımlar.

IPv4 adresiyle ilişkili MAC adresini bulmak için kullanılan bir protokoldür. Bu protokol, OSI ağı ve OSI bağlantı katmanı arasında bir arayüz olarak çalışır.

22) Botnet'i açıklayın.

Kötü amaçlı yazılımlara bulaşan ve kontrol edilen sunucular, mobil cihazlar, IoT cihazları ve PC'ler gibi internete bağlı bir dizi cihazdır.

23) SSL ve TLS arasındaki temel fark nedir?

Bu ikisi arasındaki temel fark, SSL'nin gönderenin kimliğini doğrulamasıdır. SSL, iletişim kurduğunuz kişiyi izlemenize yardımcı olur. TLS, iki istemci arasında güvenli bir kanal sunar.

24) CSRF'nin kısaltması nedir?

CSRF, Siteler Arası İstek Sahteciliği anlamına gelir.

25) 2FA nedir? Herkese açık bir web sitesi için nasıl uygulanır?

TFA, İki Faktörlü Kimlik Doğrulama anlamına gelir. Çevrimiçi bir hesaba erişen kişiyi belirlemek için bir güvenlik sürecidir. Kullanıcıya yalnızca kimlik doğrulama cihazına kanıt sunduktan sonra erişim izni verilir.

26) Asimetrik ve simetrik şifreleme arasındaki farkı açıklayın.

Simetrik şifreleme, şifreleme ve şifre çözme için aynı anahtarı gerektirir. Öte yandan, asimetrik şifreleme, şifreleme ve şifre çözme için farklı anahtarlara ihtiyaç duyar.

27) XSS'nin tam biçimi nedir?

XSS, siteler arası komut dosyası oluşturma anlamına gelir.

28) WAF'ı açıklayın

WAF, Web Uygulaması Güvenlik Duvarı anlamına gelir. WAF, web uygulaması ile internet arasındaki gelen ve giden trafiği filtreleyerek ve izleyerek uygulamayı korumak için kullanılır.

29) Hack nedir?

Hacking, zayıflıklarından yararlanmak ve erişim elde etmek için bilgisayardaki veya özel ağlardaki zayıflığı bulma sürecidir.

Örneğin, bir sisteme erişmek için şifre kırma tekniğini kullanmak.

30) Bilgisayar korsanları kimlerdir?

Hacker, erişim elde etmek için bilgisayar sistemlerindeki, akıllı telefonlardaki, tabletlerdeki veya ağlardaki zayıflığı bulan ve kullanan kişidir. Bilgisayar korsanları, bilgisayar güvenliği bilgisine sahip çok deneyimli bilgisayar programcılarıdır.

31) Ağ koklama nedir?

Ağ koklama, bir ağ üzerinden gönderilen veri paketlerini analiz etmek için kullanılan bir araçtır. Bu, özel yazılım programı veya donanım ekipmanı ile yapılabilir. Koklama şu amaçlarla kullanılabilir:

  • Parola gibi hassas verileri yakalayın.
  • Sohbet mesajlarına kulak misafiri ol
  • Veri paketini bir ağ üzerinden izleyin

32) DNS izlemenin önemi nedir?

Yong alan adlarına kötü amaçlı yazılımlar kolayca bulaşabilir. Kötü amaçlı yazılımları belirlemek için DNS izleme araçlarını kullanmanız gerekir.

33) Tuzlama sürecini tanımlar. Tuzlamanın faydası nedir?

Tuzlama, özel karakterler kullanarak şifrelerin uzunluğunu artırma işlemidir. Tuzlamayı kullanmak için, tüm tuzlama mekanizmasını bilmek çok önemlidir. Tuzlamanın kullanımı şifreleri korumak içindir. Ayrıca, saldırganların sistem genelinde bilinen kelimeleri test etmesini de önler.

Örneğin, parolanızı korumak için her parolaya Hash ("QxLUF1bgIAdeQX") eklenir. Tuz olarak adlandırılır.

34) SSH nedir?

SSH, Secure Socket Shell veya Secure Shell anlamına gelir. Sistem yöneticilerine bir ağ üzerindeki verilere güvenli erişim sağlayan bir yardımcı program paketidir.

35) SSL protokolü ağ güvenliği için yeterli midir?

SSL, gönderenin kimliğini doğrular, ancak veriler sunucuya aktarıldıktan sonra güvenlik sağlamaz. Sunucuyu bir veri ihlaline karşı korumak için sunucu tarafı şifreleme ve karma kullanmak iyidir.

36) Kara kutu testi ve beyaz kutu testi nedir?

  • Kara kutu testi: İç yapının veya program kodunun gizlendiği bir yazılım test yöntemidir.
  • Beyaz kutu testi: İç yapının veya programın test eden tarafından bilindiği bir yazılım test yöntemi.

37) Ağ güvenliğindeki açıkları açıklayın.

Güvenlik açıkları, bir tehdit aktörü tarafından istismar edilebilen yazılım kodundaki zayıf noktayı ifade eder. Genellikle SaaS (Hizmet olarak yazılım) yazılımı gibi bir uygulamada bulunurlar.

38) TCP Üç yönlü el sıkışmayı açıklayın.

Yerel bir ana bilgisayar ile sunucu arasında bağlantı kurmak için bir ağda kullanılan bir işlemdir. Bu yöntem, istemcinin ve sunucunun iletişimi başlatmadan önce senkronizasyon ve onay paketleri üzerinde anlaşmasını gerektirir.

39) Artık risk terimini tanımlayın. Riskle baş etmenin üç yolu nedir?

Tehditleri bulup ortadan kaldırdıktan sonra riske maruz kalmayı dengeleyen bir tehdittir.

Riskle baş etmenin üç yolu şunlardır:

  1. Azalt onu
  2. Bunu önlemek
  3. Kabul et.

40) Sızdırmayı Tanımlayın.

Veri hırsızlığı, bir bilgisayar sisteminden yetkisiz veri aktarımı anlamına gelir. Bu aktarım manuel olabilir ve bir bilgisayara fiziksel erişimi olan herhangi biri tarafından gerçekleştirilebilir.

41) Ağ güvenliğinde istismar nedir?

Kötüye kullanım, bilgisayar korsanları tarafından verilere yetkisiz bir şekilde erişmek için kullanılan bir yöntemdir. Kötü amaçlı yazılımlara dahil edilmiştir.

42) Sızma testi ile neyi kastediyorsunuz?

Hedefteki istismar edilebilir güvenlik açıklarını kontrol etme sürecidir. Web güvenliğinde, web uygulaması güvenlik duvarını artırmak için kullanılır.

43) Yaygın siber saldırılardan bazılarını listeleyin.

Bilgisayar korsanları tarafından ağa zarar vermek için kullanılabilecek yaygın siber saldırılar şunlardır:

  • Kötü amaçlı yazılım
  • E-dolandırıcılık
  • Şifre saldırıları
  • DDoS
  • Ortadaki adam
  • Arabayla indirmeler
  • Kötü amaçlı reklamcılık
  • Hileli yazılım

44) Kullanıcı kimlik doğrulama süreci nasıl daha güvenli hale getirilir?

Kullanıcıların kimliğini doğrulamak için kimliklerini sağlamaları gerekir. Kimlik ve Anahtar, kullanıcının kimliğini doğrulamak için kullanılabilir. Bu, sistemin kullanıcıyı yetkilendirmesi için ideal bir yoldur.

45) Siteler arası betik oluşturma kavramını açıklayın.

Siteler arası komut dosyası çalıştırma, kötü amaçlı komut dosyalarının web sitelerine enjekte edildiği bir ağ güvenlik açığı anlamına gelir. Bu saldırı, saldırganlar güvenilmeyen bir kaynağın bir web uygulamasına kod enjekte etmesine izin verdiğinde gerçekleşir.

46) Bilgileri tüm cihazlarda yayınlayan protokolü adlandırın.

İnternet Grup Yönetimi Protokolü veya IGMP, oyun veya video akışında kullanılan bir iletişim protokolüdür. Yönlendiricilerin ve diğer iletişim cihazlarının paket göndermesini kolaylaştırır.

47) E-posta mesajları nasıl korunur?

E-postayı, kredi kartı bilgilerini ve kurumsal verileri korumak için şifreleme algoritması kullanın.

48) Halka açık Wi-Fi ile ilişkili riskler nelerdir?

Halka açık Wi-Fi'nin birçok güvenlik sorunu vardır. Wi-Fi saldırıları arasında karma saldırısı, koklama, savaş sürüşü, kaba kuvvet saldırısı vb.

Halka açık Wi-Fi, e-postalar, tarama geçmişi, şifreler ve kredi kartı verileri gibi bir ağ cihazından geçen verileri tanımlayabilir.

49) Veri Şifreleme nedir? Ağ güvenliğinde neden önemlidir?

Veri şifreleme, gönderenin mesajı bir koda dönüştürdüğü bir tekniktir. Yalnızca yetkili kullanıcının erişim sağlamasına izin verir.

50) Diffie-Hellman ve RSA arasındaki temel farkı açıklayın.

Diffie-Hellman, iki taraf arasında anahtar değiş tokuşu yapılırken kullanılan bir protokoldür, RSA ise özel ve genel anahtar olarak adlandırılan iki anahtar temelinde çalışan bir algoritmadır.

51) Uzak masaüstü protokolü nedir?

Uzak Masaüstü Protokolü (RDP), bir ağ üzerinden iki cihazı bağlamak için GUI sağlayan Microsoft tarafından geliştirilmiştir.

Kullanıcı, bu amaca hizmet etmek için RDP istemci yazılımını kullanırken, diğer cihazın RDP sunucu yazılımını çalıştırması gerekir. Bu protokol, uzaktan yönetim ve sanal bilgisayarlara, uygulamalara ve terminal sunucusuna erişmek için özel olarak tasarlanmıştır.

52) İletim Gizliliğini Tanımlayın.

İletim Gizliliği, uzun vadeli anahtarın tehlikeye atılması durumunda benzersiz oturum anahtarının bütünlüğünü sağlayan bir güvenlik önlemidir.

53) Şifrelemede IV kavramını açıklar.

IV, başlangıç ​​vektörünün kısaltması, aynı metnin farklı şifreli metinlere şifrelenmesini sağlamak için kullanılan rastgele bir sayıdır. Şifreleme programı bu numarayı oturum başına yalnızca bir kez kullanır.

54) Akış şifreleme ile blok şifreleme arasındaki farkı açıklayın.

Parametre Kesintisiz şifreleme Blok Şifreleme.
O nasıl çalışır? Akış şifreleme, küçük düz metin birimlerinde çalışır Blok şifreleme, büyük veri blokları üzerinde çalışır.
Kod gereksinimi Daha az kod gerektirir. Daha fazla kod gerektirir.
Anahtarın kullanımı Anahtar yalnızca bir kez kullanılır. Anahtarın yeniden kullanılması mümkündür.
Uygulama Güvenli Yuva katmanı. Dosya şifreleme ve veritabanı.
Kullanım Akış şifreleme, donanımı uygulamak için kullanılır. Yazılım uygulamak için blok şifreleme kullanılır.

55) Simetrik şifreleme algoritmasına ilişkin bazı örnekler verin.

Aşağıda simetrik şifreleme algoritmasının bazı örnekleri verilmiştir.

  • RCx
  • Balon balığı
  • Rijndael (AES)
  • DES

56) ECB ve CBC'nin kısaltması nedir?

ECB'nin tam biçimi Elektronik Kod Kitabı'dır ve CBC'nin tam biçimi Şifreleme Bloğu Zincirlemesidir.

57) Bir arabellek taşması saldırısını açıklayın.

Arabellek taşması saldırısı, sabit uzunlukta bir bellek bloğuna daha fazla veri yazmaya çalışan bir işlemden yararlanan bir saldırıdır.

58) Casus Yazılım Tanımlayın.

Casus yazılım, kuruluş veya kişi hakkındaki verileri çalmayı amaçlayan bir kötü amaçlı yazılımdır. Bu kötü amaçlı yazılım, kuruluşun bilgisayar sistemine zarar verebilir.

59) Kimliğe bürünme nedir?

Kullanıcı hesabını bilinmeyen bir kullanıcıya atama mekanizmasıdır.

60) SRM ile neyi kastediyorsunuz?

SRM, Güvenlik Referans İzleyicisi'nin kısaltması olup, bilgisayar sürücülerinin nesneye erişim hakları vermesi için yordamlar sağlar.

61) Bilgisayar virüsü nedir?

Virüs, kullanıcının izni olmadan yürütülen kötü amaçlı bir yazılımdır. Virüsler, CPU zamanı ve bellek gibi bilgisayar kaynaklarını tüketebilir. Bazen virüs diğer bilgisayar programlarında değişiklikler yapar ve bilgisayar sistemine zarar vermek için kendi kodunu ekler.

Bir bilgisayar virüsü şu amaçlarla kullanılabilir:

  • Kullanıcı kimliği ve şifreler gibi özel verilere erişin
  • Kullanıcıya sinir bozucu mesajlar göster
  • Bilgisayarınızdaki bozuk veriler
  • Kullanıcının tuş vuruşlarını günlüğe kaydedin

62) Authenticode derken neyi kastediyorsunuz?

Authenticode, Authenticode işaret yazılımının yayıncısını tanımlayan bir teknolojidir. Kullanıcıların, yazılımın orijinal olduğundan ve herhangi bir kötü amaçlı program içermediğinden emin olmalarını sağlar.

63) CryptoAPI'yi tanımlayın

CryptoAPI, geliştiricilerin güvenli bir ağ üzerinde bir proje oluşturmasına olanak tanıyan bir şifreleme API'leri koleksiyonudur.

64) Web sunucusunu güvenli hale getirme adımlarını açıklayın.

Web sunucunuzun güvenliğini sağlamak için aşağıdaki adımları izleyin:

  • Dosyanın sahipliğini güncelleyin.
  • Web sunucunuzu güncel tutun.
  • Web sunucusundaki ekstra modülleri devre dışı bırakın.
  • Varsayılan komut dosyalarını silin.

65) Microsoft Baseline Security Analyzer nedir?

Microsoft Baseline Security Analyzer veya MBSA, eksik güvenlik güncelleştirmelerini ve hatalı yapılandırmaları bulmak için bir yöntem sağlayan bir grafik ve komut satırı arabirimidir.

66) Etik hackleme nedir?

Etik hackleme, bir ağın güvenliğini artırmak için kullanılan bir yöntemdir. Bu yöntemde bilgisayar korsanları, bilgisayar veya ağdaki güvenlik açıklarını ve zayıflıklarını düzeltir. Etik bilgisayar korsanları, sistemi güvence altına almak için yazılım araçları kullanır.

67) Sosyal mühendisliği ve saldırılarını açıklar.

Sosyal mühendislik, insanları gizli bilgileri ifşa etmeye ikna etmek için kullanılan bir terimdir.

Başlıca üç tür sosyal mühendislik saldırısı vardır: 1) İnsan tabanlı, 2) Mobil tabanlı ve 3) Bilgisayar tabanlı.

  • İnsan temelli saldırı: Kuruluşun özel ve gizli bilgilerini ifşa etmek için daha yüksek yetki isteyen gerçek bir kullanıcı gibi davranabilirler.
  • Bilgisayar tabanlı saldırı: Bu saldırıda, saldırganlar bilgisayara zarar vermek için sahte e-postalar gönderir. İnsanlardan bu tür e-postaları iletmelerini istiyorlar.
  • Mobil tabanlı saldırı: Saldırgan, başkalarına SMS gönderebilir ve önemli bilgiler toplayabilir. Herhangi bir kullanıcı kötü amaçlı bir uygulama indirirse, kimlik doğrulama bilgilerine erişmek için kötüye kullanılabilir.

68) IP ve MAC Adresleri nedir?

IP Adresi, İnternet Protokolü adresinin kısaltmasıdır. Bir internet protokol adresi, bir bilgisayar ağındaki yazıcılar, depolama diskleri gibi bir bilgisayarı veya cihazı benzersiz şekilde tanımlamak için kullanılır.

MAC Adresi, Medya Erişim Kontrolü adresinin kısaltmasıdır. MAC adresleri, ağın fiziksel katmanında iletişim için ağ arayüzlerini benzersiz şekilde tanımlamak için kullanılır.

69) Solucan derken neyi kastediyorsunuz?

Solucan, bir bilgisayardan diğerine çoğalan bir kötü amaçlı yazılım türüdür.

70) Virüs ve solucan arasındaki farkı belirtin

Parametre Virüs Solucan
Bir bilgisayara nasıl bulaşıyorlar? Belirli bir dosyaya veya programa kötü amaçlı kod ekler. E-posta istemcisini kullanarak kopyasını oluşturun ve dağıtın.
Bağımlılık Virüsün çalışması için bir ana bilgisayar programına ihtiyacı var Herhangi bir ana bilgisayarın düzgün çalışmasını gerektirmezler.
Dosyalarla bağlantılı .Com, .xls, .exe, .doc vb. İle bağlantılıdır. Bir ağdaki herhangi bir dosyayla bağlantılıdır.
Etkileyen hız Solucandan daha yavaştır. Bir virüse kıyasla daha hızlı.

71) Paket koklamak için kullanılan bazı araçları adlandırın.

Aşağıda paket koklamak için kullanılan bazı araçlar verilmiştir.

  • Tcpdump
  • Kısmet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Anti-virüs sensör sistemlerini açıklayın

Antivirüs, bilgisayarda bulunan virüsleri tanımlamak, önlemek veya kaldırmak için kullanılan bir yazılım aracıdır. Düzenli olarak sistem kontrolleri yaparlar ve bilgisayarın güvenliğini arttırırlar.

73) Koklama saldırılarının türlerini listeleyin.

Çeşitli koklama saldırıları şunlardır:

  • Protokol Koklama
  • Web şifresi koklama
  • Uygulama düzeyinde koklama
  • TCP Oturumu çalma
  • LAN Koklama
  • ARP Koklama

74) Dağıtılmış hizmet reddi saldırısı (DDoS) nedir?

Birden çok bilgisayarın web sitesine, sunucuya veya herhangi bir ağ kaynağına saldırdığı bir saldırıdır.

75) Oturum kaçırma kavramını açıklayın.

TCP oturumu kaçırma, geçerli bir bilgisayar oturumunun kötüye kullanılmasıdır. IP sahtekarlığı, oturum ele geçirmenin en yaygın yöntemidir. Bu yöntemde saldırganlar, ağın iki düğümü arasına bir komut eklemek için IP paketlerini kullanır.

76) Çeşitli oturum kaçırma yöntemlerini listeleyin.

Çeşitli oturum kaçırma yöntemleri şunlardır:

  • Paket Koklayıcıları Kullanma
  • Siteler Arası Komut Dosyası (XSS Saldırısı)
  • IP Sahtekarlığı
  • Kör Saldırı

77) Hacking Araçları nelerdir?

Korsanlık Araçları, bilgisayar sistemlerindeki, web uygulamalarındaki, sunuculardaki ve ağlardaki zayıflıkları bulmanıza ve bunlardan yararlanmanıza yardımcı olan bilgisayar programları ve komut dosyalarıdır. Piyasada bu tür aletlerin çeşitleri bulunmaktadır. Bazıları açık kaynak kodluyken diğerleri ticari bir çözümdür.

78) Bal küpü ve çeşitlerini açıklar.

Honeypot, kullanıcılarla yapılan tüm işlemleri, etkileşimleri ve eylemleri kaydeden sahte bir bilgisayar sistemidir.

Honeypot iki kategoriye ayrılır: 1) Üretim bal küpü ve 2) Bal küpü araştırması.

  • Üretim bal küpü: Yöneticinin güvenlik açıklarına erişmesi için gerçek bilgileri yakalamak üzere tasarlanmıştır. Genellikle güvenliklerini artırmak için üretim ağlarına yerleştirilirler.
  • Araştırma Honeypot: Eğitim kurumları ve kuruluşları tarafından, farklı ağları hedeflemek için back-hat topluluğunun motiflerini ve taktiklerini araştırmak amacıyla kullanılır.

79) Yaygın şifreleme araçlarını adlandırın.

Şifreleme için kullanılabilen araçlar aşağıdaki gibidir:

  • RSA
  • İki balık
  • AES
  • Üçlü DES

80) Backdoor nedir?

Bir sisteme erişmek için güvenlik mekanizmasının atlandığı bir kötü amaçlı yazılım türüdür.

81) Giriş kimlik bilgilerini e-posta yoluyla göndermek doğru mu?

Oturum açma kimlik bilgilerini e-posta yoluyla göndermek doğru değildir çünkü e-postayla birine kullanıcı kimliği ve şifre gönderirseniz, e-posta saldırıları olasılığı yüksektir.

82) 80/20 ağ kuralı açıklar mı?

Bu kural, tüm ağ trafiğinin% 80'inin yerel kalması ve trafiğin geri kalanının kalıcı bir VPN'ye yönlendirilmesi gereken ağ trafiği yüzdesine dayanır.

83) WEP kırılmasını tanımlayın.

Kablosuz ağlarda güvenlik ihlali için kullanılan bir yöntemdir. İki tür WEP çatlaması vardır: 1) Aktif çatlama ve 2) Pasif çatlama.

84) Çeşitli WEP kırma araçları nelerdir?

İyi bilinen WEP kırma araçları:

  • Aircrack
  • WebDecrypt
  • Kısmet
  • WEPCrack

85) Güvenlik denetimi nedir?

Güvenlik denetimi, uygulamaların ve işletim sistemlerinin güvenlik açıkları açısından dahili olarak incelenmesidir. Kodun satır satır incelemesi yoluyla da bir denetim yapılabilir.

86) Kimlik avını açıklayın.

Diğer kullanıcılardan bir kullanıcı adı, şifre ve kredi kartı bilgileri almak için kullanılan bir tekniktir.

87) Nano ölçekli şifreleme nedir?

Nano şifreleme, bilgisayarlara sağlam güvenlik sağlayan ve bilgisayar korsanlığını engelleyen bir araştırma alanıdır.

88) Güvenlik Testini Tanımlayın?

Güvenlik Testi, yazılım sistemleri ve uygulamalarının büyük bir kayba neden olabilecek herhangi bir güvenlik açıklarından, tehditlerden, risklerden arınmış olmasını sağlayan bir Yazılım Testi türü olarak tanımlanır.

89) Güvenlik Taramasını açıklayın.

Güvenlik taraması, ağ ve sistem zayıflıklarının tanımlanmasını içerir ve daha sonra bu riskleri azaltmak için çözümler sunar. Bu tarama hem Manuel hem de Otomatik tarama için gerçekleştirilebilir.

90) Mevcut bilgisayar korsanlığı araçlarını adlandırın.

Aşağıda yararlı bilgisayar korsanlığı araçlarının bir listesi verilmiştir.

  • Acunetix
  • WebInspect
  • Muhtemelen
  • Netsparker
  • Kızgın IP tarayıcı:
  • Burp Süit
  • Savvius

91) Bir işletmede sızma testinin önemi nedir?

İşte Sızma testinin iki yaygın uygulaması.

  • Borsalar, yatırım bankacılığı gibi finans sektörleri verilerinin güvence altına alınmasını ister ve güvenliği sağlamak için sızma testi şarttır.
  • Yazılım sistemi zaten saldırıya uğramışsa ve kuruluş, gelecekteki saldırılardan kaçınmak için sistemde hala herhangi bir tehdit olup olmadığını belirlemek istiyorsa.

92) Sızma testinin dezavantajları nelerdir?

Sızma testinin dezavantajları şunlardır:

  • Sızma testi, sistemdeki tüm güvenlik açıklarını bulamaz.
  • Sızma testi yapanların zaman, bütçe, kapsam ve becerileriyle ilgili kısıtlamalar vardır.
  • Veri kaybı ve bozulması
  • Arıza Süresi yüksektir ve bu da maliyetleri artırır

93) Güvenlik tehdidini açıklayın

Güvenlik tehdidi, gizli verileri çalabilen ve bilgisayar sistemlerine ve organizasyona zarar verebilecek bir risk olarak tanımlanmaktadır.

94) Fiziksel tehditler nelerdir?

Fiziksel tehdit, bilgisayar sistemlerinde kayıp veya fiziksel hasara neden olabilecek bir olayın potansiyel nedenidir.

95) Fiziksel olmayan tehditlere örnekler verin

Aşağıda, fiziksel olmayan tehditlere ilişkin bazı örnekler verilmiştir:

  • Hassas bilgilerin kaybı
  • Sistem verilerinin kaybı veya bozulması
  • Siber güvenlik İhlalleri
  • Bilgisayar sistemlerine dayanan iş operasyonlarını kesintiye uğratın
  • Bilgisayar sistemlerindeki faaliyetlerin yasadışı izlenmesi

96) Trojan virüsü nedir?

Trojan, bilgisayar korsanları ve siber hırsızlar tarafından herhangi bir bilgisayara erişim sağlamak için kullanılan bir kötü amaçlı yazılımdır. Burada saldırganlar, sistemdeki truva atını yürütmek için sosyal mühendislik tekniklerini kullanır.

97) SQL Enjeksiyonunu Tanımlayın

Kötü amaçlı SQL ifadelerini veritabanına zehirleyen bir saldırıdır. Kötü amaçlı SQL kodunu yürütmek için SQL ifadelerinden yararlanmak için kötü tasarlanmış web uygulamalarındaki tasarım kusurlarından yararlanmanıza yardımcı olur. Çoğu durumda, bir saldırgan diğer saldırıları, yani hizmet reddi saldırısını gerçekleştirmek için SQL enjeksiyon saldırısını artırabilir.

98) Açık Web Uygulaması Güvenlik Projesi'ne (OWASP) göre güvenlik açıklarını listeleyin.

Açık web uygulaması güvenlik projesine göre güvenlik açıkları aşağıdaki gibidir:

  • SQL Enjeksiyonu
  • Siteler arası istek sahteciliği
  • Güvensiz kriptografik depolama
  • Bozuk kimlik doğrulama ve oturum yönetimi
  • Yetersiz taşıma katmanı koruması
  • Doğrulanmamış yönlendirmeler ve yönlendirmeler
  • URL erişimini kısıtlayamama

99) Bir erişim belirteci tanımlayın.

Erişim belirteci, sistem tarafından API'nin belirli bir nesneye verilip verilmeyeceğini kontrol etmek için kullanılan bir kimlik bilgisidir.

100) ARP Zehirlenmesini Açıklayın

ARP (Adres Çözümleme Protokolü) Zehirleme, IP adresini bir ağ cihazındaki fiziksel adreslere dönüştürmek için kullanılan bir tür siber saldırıdır. Ana bilgisayar ağda bir ARP yayını gönderir ve alıcı bilgisayar fiziksel adresiyle yanıt verir.

ARP zehirlenmesi, sahte adresleri bir ağdaki gerçek bir bilgisayarın IP adresiyle ilişkilendirebilmesi ve trafiği ele geçirebilmesi için anahtara sahte adresler göndermektir.

101) Fiziksel olmayan yaygın tehdit türlerini adlandırın.

Aşağıda çeşitli fiziksel olmayan tehdit türleri verilmiştir:

  • Truva atları
  • Reklam yazılımı
  • Solucanlar
  • Casus yazılım
  • Hizmet Reddi Saldırıları
  • Dağıtık Hizmet Reddi Saldırıları
  • Virüs
  • Anahtar kaydediciler
  • Bilgisayar sistemi kaynaklarına yetkisiz erişim
  • E-dolandırıcılık

102) Bir TCP bağlantısının sırasını açıklayın.

Bir TCP bağlantısının sırası SYN-SYN ACK-ACK şeklindedir.

103) Hibrit saldırıları tanımlayın.

Hibrit saldırı, sözlük yöntemi ve kaba kuvvet saldırısının bir karışımıdır. Bu saldırı, semboller ve sayılarla bir sözlük kelimesini değiştirerek şifreleri kırmak için kullanılır.

104) Nmap nedir?

Nmap, ağları bulmak ve güvenlik denetiminde kullanılan bir araçtır.

105) EtterPeak aracının kullanımı nedir?

EtterPeak, ağ trafiği paketlerini koklamak için kullanılan bir ağ analiz aracıdır.

106) Siber saldırı türleri nelerdir?

İki tür siber saldırı vardır: 1) Web tabanlı saldırılar, 2) Sistem tabanlı saldırılar.

107) Web tabanlı saldırıları listeleyin

Bazı web tabanlı saldırılar şunlardır: 1) SQL Enjeksiyon saldırıları, 2) Kimlik Avı, 3) Kaba Kuvvet, 4) DNS Sahtekarlığı, 4) Hizmet Reddi ve 5) Sözlük saldırıları.

108) Sistem tabanlı saldırılara örnekler verin

Sistem tabanlı saldırı örnekleri şunlardır:

  • Virüs
  • Arka kapılar
  • Botlar
  • Solucan

109) Siber saldırgan türlerini listeleyin

Dört tür siber saldırgan vardır. Bunlar: 1) siber suçlular, 2) bilgisayar korsanları, 3) içeriden tehditler, 4) devlet destekli saldırganlar.

110) Tesadüfi tehditleri tanımlayın

Organizasyon çalışanları tarafından kazara yapılan tehditlerdir. Bu tehditlerde, bir çalışan kasıtsız olarak herhangi bir dosyayı siler veya gizli verileri dışarıdan kişilerle veya şirket politikasının ötesine geçen bir iş ortağıyla paylaşır.