top 30 security testing interview questions
Списък на най-често задаваните въпроси за тестване на сигурността Интервю с подробни отговори:
Какво е тестване на сигурността?
Тестването на сигурността е процес, предназначен да разкрие недостатъци в механизмите за сигурност на информационна система, които защитават данните и поддържат функционалността по предназначение.
Тестването на сигурността е най-важният вид тестване за всяко приложение. При този тип тестване тестерът играе важна роля като нападател и играе около системата, за да открие грешки, свързани със сигурността.
Тук изброихме няколко водещи въпроса за интервю за тестване на сигурността за ваша справка.
Препоръчително четене = >> Най-добрият софтуер за тестване на динамична защита на приложенията
Топ 30 въпроси за интервю за тестване на сигурността
Q # 1) Какво е тестване на сигурността?
Отговор: Тестването на сигурността може да се счита за най-важното във всички видове тестване на софтуер. Основната му цел е да открие уязвимости във всеки софтуер (уеб или мрежово) базирано приложение и да защити данните им от възможни атаки или натрапници.
Тъй като много приложения съдържат поверителни данни и трябва да бъдат защитени от изтичане. Тестване на софтуер трябва да се извършва периодично на такива приложения, за да се идентифицират заплахите и да се предприемат незабавни действия по тях.
В # 2) Какво е „Уязвимост“?
Отговор: Уязвимостта може да се определи като слабостта на всяка система, чрез която нарушители или грешки могат да атакуват системата.
Ако тестването на сигурността не е извършено стриктно в системата, тогава шансовете за уязвимости се увеличават. Необходими са периодични корекции или корекции, за да се предотврати уязвимостта на системата.
Q # 3) Какво е откриване на проникване?
Отговор: Откриването на проникване е система, която помага при определяне на възможни атаки и справяне с тях. Откриването на проникване включва събиране на информация от много системи и източници, анализ на информацията и намиране на възможните начини за атака на системата.
като цяло, през кои два периода на тестване се откриват повечето грешки (дефекти)?
Откриването на проникване проверява следното:
- Възможни атаки
- Всяка ненормална дейност
- Одит на системните данни
- Анализ на различни събрани данни и др.
В # 4) Какво е „ SQL инжекция '?
Отговор: SQL Injection е една от често срещаните атакуващи техники, използвани от хакерите за получаване на критични данни.
Хакерите проверяват за всяка вратичка в системата, през която могат да предават SQL заявки, заобикалят проверките за сигурност и връщат обратно критичните данни. Това е известно като SQL инжекция. Той може да позволи на хакерите да крадат важни данни или дори да сринат система.
SQL инжекциите са много критични и трябва да се избягват. Периодичното тестване на сигурността може да предотврати този вид атака. Сигурността на SQL базата данни трябва да бъде дефинирана правилно и полетата за въвеждане и специалните символи трябва да бъдат обработвани правилно.
В # 5) Избройте атрибутите на тестването на сигурността?
Отговор: Има следните седем атрибута на Тестване на сигурността:
- Удостоверяване
- Разрешение
- Поверителност
- Наличност
- Интегритет
- Без отричане
- Устойчивост
В # 6) Какво е XSS или скриптове между сайтове?
Отговор: XSS или скриптове между сайтове са вид уязвимост, която хакерите използват за атака на уеб приложения.
Той позволява на хакерите да инжектират HTML или JAVASCRIPT код в уеб страница, която може да открадне поверителната информация от бисквитките и да се върне на хакерите. Това е една от най-критичните и често срещани техники, която трябва да се предотврати.
Q # 7) Какви са SSL връзките и SSL сесията?
Отговор: SSL или Secure Socket Layer връзка е преходна комуникационна връзка peer-to-peer, при която всяка връзка е свързана с една SSL сесия .
SSL сесията може да бъде дефинирана като асоциация между клиент и сървър, обикновено създадена от протокола за ръкостискане. Има определен набор от параметри и той може да бъде споделен от множество SSL връзки.
В # 8) Какво е „Тестване на проникване“?
Отговор: Тестването за проникване е на тестове за сигурност, които помагат за идентифициране на уязвимости в системата. Тестът за проникване е опит за оценка на сигурността на системата чрез ръчни или автоматизирани техники и ако се открие някаква уязвимост, тестерите използват тази уязвимост, за да получат по-задълбочен достъп до системата и да намерят повече уязвимости.
Основната цел на това тестване е да предотврати всяка система от възможни атаки. Тестването за проникване може да се направи по два начина - тестване на бяла кутия и тестване на черна кутия.
При тестване на бяла кутия цялата информация е достъпна с тестерите, докато при тестване на черна кутия тестерите нямат никаква информация и те тестват системата в реални сценарии, за да открият уязвимостите.
В # 9) Защо „Тестване на проникване“ е важно?
Отговор: Изпитването за проникване е важно, защото-
- Нарушенията на сигурността и вратичките в системите могат да струват много скъпо, тъй като заплахата от атака винаги е възможна и хакерите могат да откраднат важни данни или дори да сринат системата.
- Невъзможно е да се защити цялата информация през цялото време. Хакерите винаги идват с нови техники за кражба на важни данни и е необходимо тестерите да извършват периодични тестове, за да открият възможните атаки.
- Тестването за проникване идентифицира и защитава системата чрез гореспоменатите атаки и помага на организациите да пазят данните си в безопасност.
Q # 10) Назовете двете често срещани техники, използвани за защита на файл с парола?
Отговор: Две често срещани техники за защита на парола, измити пароли и стойност на солта или контрол на достъпа до файл с парола.
В # 11) Избройте пълните имена на съкращенията, свързани със софтуерната сигурност?
Отговор: Съкращенията, свързани със сигурността на софтуера, включват:
- IPsec - Internet Protocol Security е набор от протоколи за защита на Интернет
- OSI - Връзка между отворени системи
- ISDN Цифрова мрежа с интегрирани услуги
- КЛЮКА- Профил за взаимосвързаност на правителствените отворени системи
- FTP - Протокол за прехвърляне на файлове
- DBA - Динамично разпределение на честотната лента
- DDS - Система за цифрови данни
- DES - Data -Encryption Standard
- CHAP - Предизвикателство Протокол за удостоверяване на ръкостискане
- СВЪРЗВАНЕ - Група за оперативна съвместимост на честотната лента при поискване
- SSH - Сигурната черупка
- ЧЕНГА Обща услуга за отворена политика
- ISAKMP - Асоциация за интернет сигурност и протокол за управление на ключове
- USM - Модел на защита, базиран на потребителя
- TLS - Сигурността на транспортния слой
Q # 12) Какво е ISO 17799?
Отговор: ISO / IEC 17799 е публикуван първоначално във Великобритания и определя най-добрите практики за управление на информационната сигурност. Той има насоки за всички малки или големи организации за информационна сигурност.
В # 13) Избройте някои фактори, които могат да причинят уязвимости?
Отговор: Факторите, причиняващи уязвимости, са:
- Недостатъци в дизайна: Ако в системата има вратички, които могат да позволят на хакерите да атакуват системата лесно.
- Пароли: Ако паролите са известни на хакерите, те могат да получат информацията много лесно. Политиката за паролата трябва да се следва стриктно, за да се сведе до минимум рискът от кражба на парола.
- Сложност: Комплексният софтуер може да отвори врати за уязвимости.
- Човешка грешка: Човешката грешка е важен източник на уязвимости в сигурността.
- Управление: Лошото управление на данните може да доведе до уязвимости в системата.
В # 14) Избройте различните методологии при тестване на сигурността?
отворена адресна хеш таблица c ++
Отговор: Методологиите при тестване на сигурността са:
- Бяла кутия- Цялата информация се предоставя на тестерите.
- Черна кутия- Не се предоставя информация на тестерите и те могат да тестват системата в реален сценарий.
- Сива кутия- Частичната информация е при тестерите, а останалите трябва да тестват сами.
Въпрос # 15) Избройте седемте основни типа тестове за сигурност според ръководството за методология за тестване на сигурността с отворен код?
Отговор: Седемте основни типа тестване на сигурността според ръководството за методология за тестване на сигурността с отворен код са:
- Сканиране за уязвимост: Автоматизираният софтуер сканира система срещу известни уязвимости.
- Сканиране за сигурност: Ръчна или автоматизирана техника за идентифициране на мрежови и системни слабости.
- Изпитване за проникване: Тестването за проникване е върху теста за сигурност, който помага при идентифицирането на уязвимости в системата.
- Оценка на риска: Включва анализ на възможните рискове в системата. Рисковете се класифицират като ниски, средни и високи.
- Одит на сигурността: Пълна проверка на системите и приложенията за откриване на уязвимости.
- Етично хакване: Хакерството се извършва върху система за откриване на недостатъци в нея, а не за лични облаги.
- Оценка на позата: Това съчетава сканиране за сигурност, етично хакерство и оценки на риска, за да покаже цялостната позиция на сигурността на организацията.
Q # 16) Какво е САПУН и WSDL ?
Отговор: САПУН или Прост протокол за достъп до обекти е XML-базиран протокол, чрез който приложенията обменят информация през HTTP. XML заявките се изпращат от уеб услуги в SOAP формат, след което SOAP клиент изпраща SOAP съобщение до сървъра. Сървърът отговаря отново със SOAP съобщение заедно със заявената услуга.
Език за описание на уеб услуги (WSDL) е език, форматиран в XML, използван от UDDI. „Езикът за описание на уеб услуги описва уеб услугите и как да получите достъп до тях“.
Q # 17) Избройте параметрите, които определят SSL сесийна връзка?
Отговор: Параметрите, които определят SSL сесийна връзка, са:
- Случайни сървъри и клиенти
- Сървър пише MACsecret
- Клиентът пише MACsecret
- Ключ за запис на сървъра
- Ключ за писане на клиент
- Вектори за инициализация
- Поредни номера
Q # 18) Какво е изброяване на файлове?
Отговор: Този вид атака използва насилствено сърфиране с атака за манипулиране на URL адреси. Хакерите могат да манипулират параметрите в URL низ и могат да получат критичните данни, които обикновено не се отварят за обществеността, като постигнати данни, стара версия или данни, които са в процес на разработка.
Въпрос # 19) Избройте предимствата, които може да осигури система за откриване на проникване?
Отговор: Три са предимствата на системата за откриване на проникване.
- NIDS или мрежа за откриване на проникване
- NNIDS или система за откриване на проникване на мрежови възли
- HIDS или система за откриване на проникване на хост
В # 20) Какво е HIDS?
Отговор: HIDS или Системата за откриване на проникване на хост е система, при която се прави моментна снимка на съществуващата система и се сравнява с предишната снимка. Той проверява дали критичните файлове са били модифицирани или изтрити, след което се генерира предупреждение и се изпраща до администратора.
В # 21) Избройте основните категории на участниците в SET?
Отговор: Следват участниците:
- Картодържател
- Търговец
- Емитент
- Придобиващ
- Вход за плащане
- Сертифициращ орган
Въпрос # 22) Обяснете „URL манипулация“?
Отговор: URL манипулацията е вид атака, при която хакерите манипулират URL адреса на уебсайта, за да получат критичната информация. Информацията се предава в параметрите в низа на заявката чрез HTTP GET метод между клиент и сървър. Хакерите могат да променят информацията между тези параметри и да получат удостоверяване на сървърите и да откраднат критичните данни.
За да се избегне този вид атака трябва да се направи тестване на сигурността на манипулирането на URL адреси. Самите тестери могат да се опитат да манипулират URL адреса и да проверят за възможни атаки и ако бъдат открити, могат да предотвратят този вид атаки.
Q # 23) Кои са трите класа натрапници?
Отговор: Трите класа натрапници са:
- Крия: Може да се определи като физическо лице, което не е упълномощено на компютъра, но хаква контрола на достъпа на системата и получава достъп до удостоверени потребителски акаунти.
- Погрешен фактор: В този случай потребителят е удостоверен, за да използва системните ресурси, но той злоупотребява с достъпа си до системата.
- Нелегален потребител, Може да се определи като лице, което хаква системата за контрол на системата и заобикаля системата за сигурност на системата.
В # 24) Избройте компонента, използван в SSL?
Отговор: Протоколът Secure Sockets Layer или SSL се използва за осъществяване на сигурни връзки между клиенти и компютри.
По-долу са компонентите, използвани в SSL:
- SSL Записан протокол
- Протокол за ръкостискане
- Промяна на спецификацията на шифъра
- Алгоритми за криптиране
В # 25) Какво представлява сканирането на портове?
Отговор: Пристанищата са точката, в която информацията влиза и излиза от всяка система. Сканирането на портовете, за да се открият всякакви вратички в системата, е известно като Сканиране на портове. В системата може да има някои слаби места, към които хакерите могат да атакуват и да получат критичната информация. Тези точки трябва да бъдат идентифицирани и предотвратени от злоупотреба.
Следват видовете сканиране на портове:
въпроси и отговори за интервю за oracle sql pdf
- Строб: Сканиране на известни услуги.
- UDP: Сканиране на отворени UDP портове
- Ванилия: При това сканиране скенерът се опитва да се свърже с всички 65 535 порта.
- Почистване: Скенерът се свързва към един и същ порт на повече от една машина.
- Фрагментирани пакети: Скенерът изпраща фрагменти от пакети, които преминават през прости филтри за пакети в защитна стена
- Стелт сканиране: Скенерът блокира сканирания компютър от запис на дейности по сканиране на портове.
- FTP отскок: Скенерът преминава през FTP сървър, за да прикрие източника на сканирането.
В # 26) Какво представлява бисквитката?
Отговор: Бисквитката е информация, получена от уеб сървър и съхранявана в уеб браузър, която може да бъде прочетена по всяко време по-късно. Бисквитката може да съдържа информация за парола, информация за автоматично попълване и ако някой хакер получи тези подробности, това може да бъде опасно. Научете тук как да тествате бисквитките на уебсайта.
В # 27) Какви са видовете бисквитки?
Отговор: Видовете бисквитки са:
- Сесийни бисквитки - Тези бисквитки са временни и са последни само в тази сесия.
- Постоянни бисквитки - Тези бисквитки се съхраняват на твърдия диск и продължават до изтичането му или ръчното му премахване.
Q # 28) Какво е меден съд?
Отговор: Honeypot е фалшива компютърна система, която се държи като истинска система и привлича хакери, за да я атакува. Honeypot се използва за откриване на вратички в системата и за предоставяне на решение за тези видове атаки.
Q # 29) Избройте параметрите t hat определи състояние на SSL сесия?
Отговор: Параметрите, които определят състоянието на SSL сесия, са:
- Идентифициране на сесията
- Сертификат за връстници
- Метод на компресия
- Шифр спец
- Главна тайна
- Възобновява се
В # 30) Опишете системата за откриване на проникване в мрежата?
Отговор: Системата за откриване на проникване в мрежа обикновено е известна като NIDS. Използва се за анализ на преминаващия трафик в цялата подмрежа и за съвпадение с известните атаки. Ако се установи някаква вратичка, тогава администраторът получава предупреждение.
Заключение
Надявам се, че тези въпроси и отговори за интервю за тестване на сигурността са полезни за вас, за да се подготвите за интервюто. Тези отговори също ви помагат да разберете концепцията на темата за тестване на сигурността.
Прочетете също => Етични курсове за хакване
Споделете тази статия, ако ви е полезна!
Препоръчително четене
- 10 най-добри инструмента за тестване на сигурността на мобилни приложения през 2021 г.
- Как да извършите тестване на сигурността на уеб приложения с помощта на AppTrana
- Указания за тестване на сигурността на мобилните приложения
- Тестване на мрежовата сигурност и най-добрите инструменти за мрежова сигурност
- Тестване на сигурността (Пълно ръководство)
- Топ 30 Въпроси и отговори за тестване на сигурността
- Топ 4 Инструменти за тестване на сигурността с отворен код за тестване на уеб приложение
- Ръководство за тестване на сигурността на уеб приложения