Top 110 des questions d'entretien sur la cybersécurité & Réponses

Anonim

Vous trouverez ci-dessous des questions fréquemment posées lors d'entretiens pour les novices ainsi que pour les candidats expérimentés à la certification en cybersécurité.

1) Qu'est-ce que la cybersécurité?

La cybersécurité fait référence à la protection du matériel, des logiciels et des données contre les attaquants. L'objectif principal de la cybersécurité est de se protéger contre les cyberattaques telles que l'accès, la modification ou la destruction d'informations sensibles.

2) Quels sont les éléments de la cybersécurité?

Les principaux éléments de la cybersécurité sont:

  • Sécurité des informations
  • Sécurité Internet
  • Sécurité opérationnelle
  • Sécurité des applications
  • Formation des utilisateurs finaux
  • Planification de la continuité des activités

3) Quels sont les avantages de la cybersécurité?

Les avantages de la cybersécurité sont les suivants:

  • Il protège l'entreprise contre les ransomwares, les logiciels malveillants, l'ingénierie sociale et le phishing.
  • Il protège les utilisateurs finaux.
  • Il offre une bonne protection tant pour les données que pour les réseaux.
  • Augmentez le temps de récupération après une violation.
  • La cybersécurité empêche les utilisateurs non autorisés.

4) Définissez la cryptographie.

Il s'agit d'une technique utilisée pour protéger les informations de tiers appelés adversaires. La cryptographie permet à l'expéditeur et au destinataire d'un message de lire ses détails.

5) Faites la différence entre IDS et IPS.

Le système de détection d'intrusion (IDS) détecte les intrusions. L'administrateur doit être prudent tout en empêchant l'intrusion. Dans le système de prévention des intrusions (IPS), le système détecte l'intrusion et l'empêche.

6) Qu'est-ce que la CIA?

La confidentialité, l'intégrité et la disponibilité (CIA) est un modèle populaire conçu pour développer une politique de sécurité. Le modèle de la CIA se compose de trois concepts:

  • Confidentialité: assurez-vous que les données sensibles ne sont accessibles que par un utilisateur autorisé.
  • Intégrité: L'intégrité signifie que l'information est dans le bon format.
  • Disponibilité: assurez-vous que les données et les ressources sont disponibles pour les utilisateurs qui en ont besoin.

7) Qu'est-ce qu'un pare-feu?

C'est un système de sécurité conçu pour le réseau. Un pare-feu est installé aux limites de tout système ou réseau qui surveille et contrôle le trafic réseau. Les pare-feu sont principalement utilisés pour protéger le système ou le réseau contre les logiciels malveillants, les vers et les virus. Les pare-feu peuvent également empêcher le filtrage de contenu et l'accès à distance.

8) Expliquez Traceroute

C'est un outil qui montre le chemin du paquet. Il répertorie tous les points traversés par le paquet. Traceroute est principalement utilisé lorsque le paquet n'atteint pas la destination. Traceroute est utilisé pour vérifier où la connexion se rompt ou s'arrête ou pour identifier l'échec.

9) Faire la différence entre HIDS et NIDS.

Paramètre HIDS NIDS
Usage HIDS est utilisé pour détecter les intrusions. NIDS est utilisé pour le réseau.
Qu'est ce que ça fait? Il surveille les activités système suspectes et le trafic d'un appareil spécifique. Il surveille le trafic de tous les appareils sur le réseau.

10) Expliquez SSL

SSL signifie Secure Sockets Layer. Il s'agit d'une technologie créant des connexions cryptées entre un serveur Web et un navigateur Web. Il est utilisé pour protéger les informations dans les transactions en ligne et les paiements numériques afin de préserver la confidentialité des données.

11) Qu'entendez-vous par fuite de données?

La fuite de données est un transfert non autorisé de données vers le monde extérieur. Les fuites de données se produisent via le courrier électronique, les supports optiques, les ordinateurs portables et les clés USB.

12) Expliquez l'attaque par force brute. Comment l'empêcher?

Il s'agit d'une méthode d'essai et d'erreur pour trouver le bon mot de passe ou code PIN. Les pirates tentent à plusieurs reprises toutes les combinaisons d'informations d'identification. Dans de nombreux cas, les attaques par force brute sont automatisées où le logiciel travaille automatiquement pour se connecter avec des informations d'identification. Il existe des moyens de prévenir les attaques Brute Force. Elles sont:

  • Définition de la longueur du mot de passe.
  • Augmentez la complexité des mots de passe.
  • Définissez la limite des échecs de connexion.

13) Qu'est-ce que le balayage des ports?

C'est la technique d'identification des ports ouverts et des services disponibles sur un hôte spécifique. Les pirates utilisent la technique d'analyse des ports pour trouver des informations à des fins malveillantes.

14) Nommez les différentes couches du modèle OSI.

Sept couches différentes de modèles OSI sont les suivantes:

  1. Couche physique
  2. Couche de liaison de données
  3. Couche réseau
  4. Couche de transport
  5. Couche de session
  6. Couche de présentation
  7. Couche d'application

15) Qu'est-ce qu'un VPN?

VPN signifie Virtual Private Network. C'est une méthode de connexion réseau pour créer une connexion cryptée et sûre. Cette méthode protège les données contre les interférences, l'espionnage, la censure.

16) Que sont les hackers black hat?

Les hackers black hat sont des personnes qui ont une bonne connaissance de la violation de la sécurité du réseau. Ces pirates peuvent générer des logiciels malveillants à des fins financières personnelles ou pour d'autres raisons malveillantes. Ils pénètrent dans un réseau sécurisé pour modifier, voler ou détruire des données afin que le réseau ne puisse pas être utilisé par les utilisateurs autorisés du réseau.

17) Que sont les hackers white hat?

Les hackers ou spécialistes de la sécurité sont spécialisés dans les tests d'intrusion. Ils protègent le système d'information d'une organisation.

18) Que sont les hackers chapeau gris?

Les hackers chapeau gris sont des pirates informatiques qui violent parfois les normes éthiques, mais ils n'ont pas d'intention malveillante.

19) Comment réinitialiser une configuration BIOS protégée par mot de passe?

Il existe différentes manières de réinitialiser le mot de passe du BIOS. Certains d'entre eux sont les suivants:

  • Retirez la batterie CMOS.
  • En utilisant le logiciel.
  • En utilisant un cavalier de carte mère.
  • En utilisant MS-DOS.

20) Qu'est-ce que l'attaque MITM?

Un MITM ou Man-in-the-Middle est un type d'attaque où un attaquant intercepte la communication entre deux personnes. L'intention principale du MITM est d'accéder à des informations confidentielles.

21) Définir l'ARP et son processus de travail.

C'est un protocole utilisé pour trouver l'adresse MAC associée à l'adresse IPv4. Ce protocole fonctionne comme une interface entre le réseau OSI et la couche de liaison OSI.

22) Expliquez le botnet.

Il s'agit d'un certain nombre d'appareils connectés à Internet tels que des serveurs, des appareils mobiles, des appareils IoT et des PC qui sont infectés et contrôlés par des logiciels malveillants.

23) Quelle est la principale différence entre SSL et TLS?

La principale différence entre ces deux éléments est que SSL vérifie l'identité de l'expéditeur. SSL vous aide à suivre la personne avec laquelle vous communiquez. TLS offre un canal sécurisé entre deux clients.

24) Quelle est l'abréviation de CSRF?

CSRF signifie Cross-Site Request Forgery.

25) Qu'est-ce que 2FA? Comment l'implémenter pour un site Web public?

TFA est l'acronyme de Two Factor Authentication. Il s'agit d'un processus de sécurité pour identifier la personne qui accède à un compte en ligne. L'accès est accordé à l'utilisateur uniquement après avoir présenté des preuves au dispositif d'authentification.

26) Expliquez la différence entre le cryptage asymétrique et symétrique.

Le chiffrement symétrique nécessite la même clé pour le chiffrement et le déchiffrement. D'autre part, le cryptage asymétrique nécessite des clés différentes pour le cryptage et le décryptage.

27) Quelle est la forme complète de XSS?

XSS signifie script intersite.

28) Expliquez WAF

WAF signifie Web Application Firewall. WAF est utilisé pour protéger l'application en filtrant et en surveillant le trafic entrant et sortant entre l'application Web et Internet.

29) Qu'est-ce que le piratage?

Le piratage est un processus consistant à trouver des faiblesses dans des réseaux informatiques ou privés pour exploiter ses faiblesses et y accéder.

Par exemple, utiliser une technique de craquage de mot de passe pour accéder à un système.

30) Qui sont les hackers?

Un hacker est une personne qui trouve et exploite la faiblesse des systèmes informatiques, des smartphones, des tablettes ou des réseaux pour y accéder. Les pirates informatiques sont des programmeurs informatiques bien expérimentés ayant des connaissances en sécurité informatique.

31) Qu'est-ce que le reniflement de réseau?

Le reniflement de réseau est un outil utilisé pour analyser les paquets de données envoyés sur un réseau. Cela peut être fait par le logiciel spécialisé ou l'équipement matériel. Le reniflement peut être utilisé pour:

  • Capturez des données sensibles telles que le mot de passe.
  • Eavesdrop sur les messages de chat
  • Surveiller le paquet de données sur un réseau

32) Quelle est l'importance de la surveillance DNS?

Les domaines Yong sont facilement infectés par des logiciels malveillants. Vous devez utiliser des outils de surveillance DNS pour identifier les logiciels malveillants.

33) Définissez le processus de salage. A quoi sert le salage?

Le salage est ce processus pour étendre la longueur des mots de passe en utilisant des caractères spéciaux. Pour utiliser le salage, il est très important de connaître l'ensemble du mécanisme du salage. L'utilisation du salage consiste à protéger les mots de passe. Cela empêche également les attaquants de tester des mots connus dans le système.

Par exemple, Hash ("QxLUF1bgIAdeQX") est ajouté à chaque mot de passe pour protéger votre mot de passe. Cela s'appelle le sel.

34) Qu'est-ce que SSH?

SSH signifie Secure Socket Shell ou Secure Shell. Il s'agit d'une suite d'utilitaires qui fournit aux administrateurs système un moyen sécurisé d'accéder aux données sur un réseau.

35) Le protocole SSL est-il suffisant pour la sécurité du réseau?

SSL vérifie l'identité de l'expéditeur, mais il n'assure pas la sécurité une fois que les données sont transférées vers le serveur. Il est bon d'utiliser le chiffrement et le hachage côté serveur pour protéger le serveur contre une violation de données.

36) Qu'est-ce que le test de la boîte noire et le test de la boîte blanche?

  • Test de la boîte noire: Il s'agit d'une méthode de test de logiciel dans laquelle la structure interne ou le code du programme est masqué.
  • Test de boîte blanche: Méthode de test de logiciel dans laquelle la structure interne ou le programme est connu par le testeur.

37) Expliquez les vulnérabilités de la sécurité du réseau.

Les vulnérabilités font référence au point faible du code logiciel qui peut être exploité par un acteur menaçant. Ils se trouvent le plus souvent dans une application comme le logiciel SaaS (Software as a Service).

38) Expliquez la prise de contact TCP à trois.

C'est un processus utilisé dans un réseau pour établir une connexion entre un hôte local et un serveur. Cette méthode nécessite que le client et le serveur négocient les paquets de synchronisation et d'accusé de réception avant de démarrer la communication.

39) Définissez le terme risque résiduel. Quelles sont trois façons de gérer le risque?

C'est une menace qui équilibre l'exposition au risque après avoir trouvé et éliminé les menaces.

Trois façons de gérer le risque sont:

  1. Réduisez-le
  2. L'éviter
  3. Accepte-le.

40) Définissez l'exfiltration.

L'exfiltration de données fait référence au transfert non autorisé de données à partir d'un système informatique. Cette transmission peut être manuelle et effectuée par toute personne ayant un accès physique à un ordinateur.

41) Qu'est-ce que l'exploit en matière de sécurité réseau?

Un exploit est une méthode utilisée par les pirates pour accéder aux données de manière non autorisée. Il est incorporé dans les logiciels malveillants.

42) Qu'entendez-vous par test de pénétration?

C'est le processus de vérification des vulnérabilités exploitables sur la cible. Dans la sécurité Web, il est utilisé pour augmenter le pare-feu des applications Web.

43) Énumérez certaines des cyberattaques courantes.

Voici les cyber-attaques courantes qui peuvent être utilisées par les pirates pour endommager le réseau:

  • Malware
  • Hameçonnage
  • Attaques par mot de passe
  • DDoS
  • L'homme au milieu
  • Téléchargements au volant
  • Publicité malveillante
  • Logiciels non fiables

44) Comment sécuriser le processus d'authentification des utilisateurs?

Afin d'authentifier les utilisateurs, ils doivent fournir leur identité. L'ID et la clé peuvent être utilisés pour confirmer l'identité de l'utilisateur. C'est une manière idéale pour le système d'autoriser l'utilisateur.

45) Expliquez le concept de script intersite.

Les scripts intersites font référence à une vulnérabilité de sécurité réseau dans laquelle des scripts malveillants sont injectés dans des sites Web. Cette attaque se produit lorsque des attaquants autorisent une source non fiable à injecter du code dans une application Web.

46) Nommez le protocole qui diffuse les informations sur tous les appareils.

Le protocole de gestion de groupe Internet ou IGMP est un protocole de communication utilisé dans les jeux ou le streaming vidéo. Il permet aux routeurs et autres appareils de communication d'envoyer des paquets.

47) Comment protéger les e-mails?

Utilisez un algorithme de chiffrement pour protéger les e-mails, les informations de carte de crédit et les données d'entreprise.

48) Quels sont les risques associés au Wi-Fi public?

Le Wi-Fi public présente de nombreux problèmes de sécurité. Les attaques Wi-Fi incluent l'attaque de karma, le reniflement, la conduite de guerre, l'attaque par force brute, etc.

Le Wi-Fi public peut identifier les données transmises via un appareil réseau, telles que les e-mails, l'historique de navigation, les mots de passe et les données de carte de crédit.

49) Qu'est-ce que le cryptage des données? Pourquoi est-ce important dans la sécurité du réseau?

Le cryptage des données est une technique dans laquelle l'expéditeur convertit le message en code. Il permet uniquement aux utilisateurs autorisés d'accéder.

50) Expliquez la principale différence entre Diffie-Hellman et RSA.

Diffie-Hellman est un protocole utilisé lors de l'échange de clé entre deux parties tandis que RSA est un algorithme qui fonctionne sur la base de deux clés appelées clé privée et clé publique.

51) Qu'est-ce qu'un protocole de bureau à distance?

Le protocole RDP (Remote Desktop Protocol) est développé par Microsoft, qui fournit une interface graphique pour connecter deux appareils sur un réseau.

L'utilisateur utilise le logiciel client RDP à cette fin, tandis que l'autre périphérique doit exécuter le logiciel serveur RDP. Ce protocole est spécialement conçu pour la gestion à distance et pour accéder aux PC virtuels, aux applications et au serveur de terminaux.

52) Définissez le secret de transmission.

Forward Secrecy est une mesure de sécurité qui garantit l'intégrité de la clé de session unique en cas de compromission de la clé à long terme.

53) Expliquez le concept de IV dans le cryptage.

IV signifie que le vecteur initial est un nombre arbitraire qui est utilisé pour garantir qu'un texte identique est chiffré avec différents textes chiffrés. Le programme de chiffrement utilise ce numéro une seule fois par session.

54) Expliquez la différence entre le chiffrement de flux et le chiffrement par bloc.

Paramètre Chiffrement de flux Bloquer le chiffrement.
Comment ça marche? Le chiffrement de flux fonctionne sur de petites unités de texte en clair Le chiffrement par blocs fonctionne sur des blocs de données volumineux.
Exigence du code Cela nécessite moins de code. Cela nécessite plus de code.
Utilisation de la clé La clé n'est utilisée qu'une seule fois. La réutilisation de la clé est possible.
Application Couche Secure Socket. Cryptage de fichiers et base de données.
Usage Le chiffrement de flux est utilisé pour implémenter le matériel. Le chiffrement par bloc est utilisé pour implémenter le logiciel.

55) Donnez quelques exemples d'algorithme de chiffrement symétrique.

Voici quelques exemples d'algorithme de chiffrement symétrique.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Quelle est l'abréviation de ECB et CBC?

La forme complète de ECB est Electronic Codebook, et la forme complète de CBC est Cipher Block Chaining.

57) Expliquez une attaque par débordement de tampon.

L'attaque par débordement de tampon est une attaque qui tire parti d'un processus qui tente d'écrire plus de données dans un bloc de mémoire de longueur fixe.

58) Définissez les logiciels espions.

Un logiciel espion est un logiciel malveillant qui vise à voler des données sur l'organisation ou la personne. Ce malware peut endommager le système informatique de l'organisation.

59) Qu'est-ce que l'usurpation d'identité?

Il s'agit d'un mécanisme d'attribution du compte utilisateur à un utilisateur inconnu.

60) Qu'entendez-vous par SRM?

SRM signifie Security Reference Monitor fournit des routines permettant aux pilotes d'ordinateur d'accorder des droits d'accès à un objet.

61) Qu'est-ce qu'un virus informatique?

Un virus est un logiciel malveillant exécuté sans le consentement de l'utilisateur. Les virus peuvent consommer des ressources informatiques, telles que le temps processeur et la mémoire. Parfois, le virus modifie d'autres programmes informatiques et insère son propre code pour nuire au système informatique.

Un virus informatique peut être utilisé pour:

  • Accédez aux données privées telles que l'identifiant d'utilisateur et les mots de passe
  • Afficher des messages ennuyeux à l'utilisateur
  • Données corrompues sur votre ordinateur
  • Enregistrer les frappes de l'utilisateur

62) Qu'entendez-vous par Authenticode?

Authenticode est une technologie qui identifie l'éditeur du logiciel de signature Authenticode. Il permet aux utilisateurs de s'assurer que le logiciel est authentique et ne contient aucun programme malveillant.

63) Définir CryptoAPI

CryptoAPI est une collection d'API de chiffrement qui permet aux développeurs de créer un projet sur un réseau sécurisé.

64) Expliquez les étapes de sécurisation du serveur Web.

Suivez les étapes suivantes pour sécuriser votre serveur Web:

  • Mettre à jour la propriété du fichier.
  • Gardez votre serveur Web à jour.
  • Désactivez les modules supplémentaires sur le serveur Web.
  • Supprimer les scripts par défaut.

65) Qu'est-ce que Microsoft Baseline Security Analyzer?

Microsoft Baseline Security Analyzer ou MBSA est une interface graphique et de ligne de commande qui fournit une méthode pour rechercher les mises à jour de sécurité manquantes et les erreurs de configuration.

66) Qu'est-ce que le piratage éthique?

Le piratage éthique est une méthode pour améliorer la sécurité d'un réseau. Dans cette méthode, les pirates corrigent les vulnérabilités et les faiblesses de l'ordinateur ou du réseau. Les pirates éthiques utilisent des outils logiciels pour sécuriser le système.

67) Expliquez l'ingénierie sociale et ses attaques.

L'ingénierie sociale est le terme utilisé pour convaincre les gens de révéler des informations confidentielles.

Il existe principalement trois types d'attaques d'ingénierie sociale: 1) humaine, 2) mobile et 3) informatique.

  • Attaque humaine: ils peuvent se faire passer pour un véritable utilisateur qui demande à une autorité supérieure de révéler des informations privées et confidentielles sur l'organisation.
  • Attaque informatique: dans cette attaque, les attaquants envoient de faux e-mails pour endommager l'ordinateur. Ils demandent aux gens de transmettre un tel e-mail.
  • Attaque mobile: l'attaquant peut envoyer des SMS à d'autres personnes et collecter des informations importantes. Si un utilisateur télécharge une application malveillante, elle peut être utilisée à mauvais escient pour accéder aux informations d'authentification.

68) Qu'est-ce que les adresses IP et MAC?

L'adresse IP est l'acronyme de l'adresse IP. Une adresse de protocole Internet est utilisée pour identifier de manière unique un ordinateur ou un périphérique tel que des imprimantes, des disques de stockage sur un réseau informatique.

L'adresse MAC est l'acronyme de l'adresse Media Access Control. Les adresses MAC sont utilisées pour identifier de manière unique les interfaces réseau pour la communication au niveau de la couche physique du réseau.

69) Qu'entendez-vous par un ver?

Un ver est un type de malware qui se réplique d'un ordinateur à un autre.

70) Énoncez la différence entre le virus et le ver

Paramètre Virus Ver
Comment infectent-ils un ordinateur? Il insère du code malveillant dans un fichier ou un programme spécifique. Générez sa copie et diffusez-la à l'aide du client de messagerie.
Dépendance Le virus a besoin d'un programme hôte pour fonctionner Ils ne nécessitent aucun hôte pour fonctionner correctement.
Lié avec des fichiers Il est lié à .com, .xls, .exe, .doc, etc. Il est lié à n'importe quel fichier sur un réseau.
Affectant la vitesse C'est plus lent que le ver. C'est plus rapide qu'un virus.

71) Nommez quelques outils utilisés pour le reniflage de paquets.

Voici quelques outils utilisés pour le reniflage de paquets.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Expliquer les systèmes de capteurs antivirus

L'antivirus est un outil logiciel utilisé pour identifier, prévenir ou supprimer les virus présents dans l'ordinateur. Ils effectuent des vérifications du système et augmentent régulièrement la sécurité de l'ordinateur.

73) Énumérez les types d'attaques par reniflage.

Différents types d'attaques de reniflage sont:

  • Reniflage de protocole
  • Reniflage de mot de passe Web
  • Reniflage au niveau de l'application
  • Vol de session TCP
  • Reniflage LAN
  • Reniflage ARP

74) Qu'est-ce qu'une attaque par déni de service distribué (DDoS)?

Il s'agit d'une attaque dans laquelle plusieurs ordinateurs attaquent un site Web, un serveur ou toute ressource réseau.

75) Expliquez le concept de détournement de session.

Le détournement de session TCP est l’utilisation abusive d’une session informatique valide. L'usurpation d'adresse IP est la méthode la plus courante de piratage de session. Dans cette méthode, les attaquants utilisent des paquets IP pour insérer une commande entre deux nœuds du réseau.

76) Énumérez les différentes méthodes de détournement de session.

Les différentes méthodes de détournement de session sont:

  • Utilisation des renifleurs de paquets
  • Scripts intersites (attaque XSS)
  • Usurpation IP
  • Attaque aveugle

77) Que sont les outils de piratage?

Les outils de piratage sont des programmes informatiques et des scripts qui vous aident à trouver et à exploiter les faiblesses des systèmes informatiques, des applications Web, des serveurs et des réseaux. Il existe des variétés de tels outils disponibles sur le marché. Certains d'entre eux sont open source, tandis que d'autres sont une solution commerciale.

78) Expliquez le pot de miel et ses types.

Honeypot est un système informatique leurre qui enregistre toutes les transactions, interactions et actions avec les utilisateurs.

Honeypot est classé en deux catégories: 1) pot de miel de production et 2) pot de miel de recherche.

  • Pot de miel de production: Il est conçu pour capturer des informations réelles pour que l'administrateur puisse accéder aux vulnérabilités. Ils sont généralement placés à l'intérieur des réseaux de production pour augmenter leur sécurité.
  • Recherche Honeypot: Il est utilisé par les établissements d'enseignement et les organisations dans le seul but de rechercher les motivations et les tactiques de la communauté des back-hat pour cibler différents réseaux.

79) Nommez les outils de chiffrement courants.

Les outils disponibles pour le chiffrement sont les suivants:

  • RSA
  • Deux Poisson
  • AES
  • Triple DES

80) Qu'est-ce que Backdoor?

Il s'agit d'un type de logiciel malveillant dans lequel le mécanisme de sécurité est contourné pour accéder à un système.

81) Est-il correct d'envoyer les identifiants de connexion par e-mail?

Il n'est pas correct d'envoyer des identifiants de connexion par e-mail, car si vous envoyez un identifiant et un mot de passe à quelqu'un par e-mail, les risques d'attaques par e-mail sont élevés.

82) Expliquez la règle 80/20 du réseautage?

Cette règle est basée sur le pourcentage du trafic réseau, dans lequel 80% de tout le trafic réseau doit rester local tandis que le reste du trafic doit être acheminé vers un VPN permanent.

83) Définissez la fissuration WEP.

C'est une méthode utilisée pour une faille de sécurité dans les réseaux sans fil. Il existe deux types de fissuration WEP: 1) la fissuration active et 2) la fissuration passive.

84) Quels sont les différents outils de craquage WEP?

Les outils de craquage WEP bien connus sont:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Qu'est-ce qu'un audit de sécurité?

L'audit de sécurité est une inspection interne des applications et des systèmes d'exploitation pour détecter les failles de sécurité. Un audit peut également être effectué via l'inspection ligne par ligne du code.

86) Expliquez le phishing.

Il s'agit d'une technique utilisée pour obtenir un nom d'utilisateur, un mot de passe et des détails de carte de crédit auprès d'autres utilisateurs.

87) Qu'est-ce que le cryptage à l'échelle nanométrique?

Le nano-cryptage est un domaine de recherche qui fournit une sécurité robuste aux ordinateurs et les empêche de pirater.

88) Définir les tests de sécurité?

Les tests de sécurité sont définis comme un type de tests logiciels qui garantissent que les systèmes logiciels et les applications sont exempts de toute vulnérabilité, menace ou risque pouvant entraîner une perte importante.

89) Expliquez l'analyse de sécurité.

L'analyse de sécurité consiste à identifier les faiblesses du réseau et du système et fournit ultérieurement des solutions pour réduire ces risques. Cette analyse peut être effectuée aussi bien pour une analyse manuelle que pour une analyse automatisée.

90) Nommez les outils de piratage disponibles.

Voici une liste d'outils de piratage utiles.

  • Acunetix
  • WebInspect
  • Probablement
  • Netsparker
  • Scanner IP en colère:
  • Suite Burp
  • Savvius

91) Quelle est l'importance des tests d'intrusion dans une entreprise?

Voici deux applications courantes des tests de pénétration.

  • Les secteurs financiers tels que les bourses de valeurs et les banques d'investissement souhaitent que leurs données soient sécurisées, et les tests de pénétration sont essentiels pour garantir la sécurité.
  • Dans le cas où le système logiciel est déjà piraté et que l'organisation souhaite déterminer si des menaces sont toujours présentes dans le système pour éviter de futurs piratages.

92) Quels sont les inconvénients des tests d'intrusion?

Les inconvénients des tests de pénétration sont:

  • Les tests de pénétration ne peuvent pas trouver toutes les vulnérabilités du système.
  • Il y a des limites de temps, de budget, de portée et de compétences des testeurs d'intrusion.
  • Perte et corruption de données
  • Les temps d'arrêt sont élevés, ce qui augmente les coûts

93) Expliquer la menace de sécurité

La menace de sécurité est définie comme un risque qui peut voler des données confidentielles et endommager les systèmes informatiques ainsi que l'organisation.

94) Que sont les menaces physiques?

Une menace physique est une cause potentielle d'un incident pouvant entraîner une perte ou des dommages physiques aux systèmes informatiques.

95) Donnez des exemples de menaces non physiques

Voici quelques exemples de menace non physique:

  • Perte d'informations sensibles
  • Perte ou corruption des données système
  • Violation de la cybersécurité
  • Perturber les opérations commerciales qui reposent sur des systèmes informatiques
  • Surveillance illégale des activités sur les systèmes informatiques

96) Qu'est-ce que le virus cheval de Troie?

Trojan est un malware utilisé par les pirates et les cyber-voleurs pour accéder à n'importe quel ordinateur. Ici, les attaquants utilisent des techniques d'ingénierie sociale pour exécuter le cheval de Troie sur le système.

97) Définir l'injection SQL

C'est une attaque qui empoisonne les instructions SQL malveillantes dans la base de données. Il vous aide à tirer parti des failles de conception des applications Web mal conçues pour exploiter les instructions SQL afin d'exécuter du code SQL malveillant. Dans de nombreuses situations, un attaquant peut intensifier une attaque par injection SQL afin de mener une autre attaque, c'est-à-dire une attaque par déni de service.

98) Répertorier les vulnérabilités de sécurité conformément au projet Open Web Application Security Project (OWASP).

Les vulnérabilités de sécurité selon le projet de sécurité des applications Web ouvertes sont les suivantes:

  • Injection SQL
  • Falsification de requêtes intersites
  • Stockage cryptographique non sécurisé
  • Authentification et gestion de session interrompues
  • Protection insuffisante de la couche de transport
  • Redirections et transferts non validés
  • Échec de la restriction de l'accès à l'URL

99) Définissez un jeton d'accès.

Un jeton d'accès est une information d'identification utilisée par le système pour vérifier si l'API doit être accordée à un objet particulier ou non.

100) Expliquer l'empoisonnement ARP

L'empoisonnement ARP (Address Resolution Protocol) est un type de cyber-attaque qui est utilisé pour convertir une adresse IP en adresses physiques sur un périphérique réseau. L'hôte envoie une diffusion ARP sur le réseau et l'ordinateur destinataire répond avec son adresse physique.

L'empoisonnement ARP envoie de fausses adresses au commutateur afin qu'il puisse associer les fausses adresses à l'adresse IP d'un véritable ordinateur sur un réseau et détourner le trafic.

101) Nommez les types courants de menaces non physiques.

Voici différents types de menaces non physiques:

  • Chevaux de Troie
  • Adware
  • Vers
  • Spyware
  • Attaques par déni de service
  • Attaques par déni de service distribué
  • Virus
  • Enregistreurs de frappe
  • Accès non autorisé aux ressources des systèmes informatiques
  • Hameçonnage

102) Expliquez la séquence d'une connexion TCP.

La séquence d'une connexion TCP est SYN-SYN ACK-ACK.

103) Définissez les attaques hybrides.

L'attaque hybride est un mélange de méthode de dictionnaire et d'attaque par force brute. Cette attaque est utilisée pour déchiffrer des mots de passe en modifiant un mot du dictionnaire avec des symboles et des nombres.

104) Qu'est-ce que Nmap?

Nmap est un outil utilisé pour rechercher des réseaux et dans l'audit de sécurité.

105) Quelle est l'utilisation de l'outil EtterPeak?

EtterPeak est un outil d'analyse de réseau utilisé pour renifler des paquets de trafic réseau.

106) Quels sont les types de cyber-attaques?

Il existe deux types de cyberattaques: 1) les attaques basées sur le Web, 2) les attaques basées sur le système.

107) Répertoriez les attaques Web

Certaines attaques basées sur le Web sont: 1) les attaques par injection SQL, 2) le phishing, 3) la force brute, 4) l'usurpation de DNS, 4) le déni de service et 5) les attaques par dictionnaire.

108) Donnez des exemples d'attaques basées sur le système

Des exemples d'attaques basées sur le système sont:

  • Virus
  • Portes dérobées
  • Bots
  • Ver

109) Énumérez les types de cyber-attaquants

Il existe quatre types de cyberattaquants. Ce sont: 1) les cybercriminels, 2) les hacktivistes, 3) les menaces internes, 4) les attaquants parrainés par l'État.

110) Définir les menaces accidentelles

Ce sont des menaces qui sont accidentellement faites par les employés de l'organisation. Dans ces menaces, un employé supprime involontairement tout fichier ou partage des données confidentielles avec des tiers ou un partenaire commercial allant au-delà de la politique de l'entreprise.