top 30 security testing interview questions
Llista de preguntes de les entrevistes de proves de seguretat més freqüents amb respostes detallades:
Què són les proves de seguretat?
Les proves de seguretat són un procés destinat a revelar defectes en els mecanismes de seguretat d’un sistema d’informació que protegeixen les dades i mantenen la funcionalitat tal com es pretenia.
Les proves de seguretat són el tipus de proves més important per a qualsevol aplicació. En aquest tipus de proves, el provador té un paper important com a atacant i juga al voltant del sistema per trobar errors relacionats amb la seguretat.
Aquí enumerem algunes de les preguntes principals de les entrevistes de proves de seguretat com a referència.
Lectura recomanada = >> Millor programari dinàmic de proves de seguretat d'aplicacions
Top 30 de les preguntes de les entrevistes sobre proves de seguretat
Q # 1) Què són les proves de seguretat?
Resposta: Les proves de seguretat es poden considerar les més importants en tot tipus de proves de programari. El seu objectiu principal és trobar vulnerabilitats en qualsevol aplicació basada en programari (web o xarxa) i protegir les seves dades de possibles atacs o intrusos.
Com que moltes aplicacions contenen dades confidencials i cal protegir-les de la filtració. Cal fer proves periòdiques de programari periòdicament en aquestes aplicacions per identificar amenaces i prendre mesures immediates al respecte.
Q # 2) Què és 'Vulnerabilitat'?
Resposta: La vulnerabilitat es pot definir com la debilitat de qualsevol sistema mitjançant el qual els intrusos o els errors poden atacar el sistema.
Si les proves de seguretat no s’han realitzat amb rigor al sistema, les probabilitats de vulnerabilitats augmenten. Es necessiten correccions o correccions puntuals per evitar que un sistema pugui sofrir vulnerabilitats.
Q # 3) Què és la detecció d’intrusos?
Resposta: La detecció d’intrusos és un sistema que ajuda a determinar possibles atacs i fer-hi front. La detecció d’intrusos inclou la recopilació d’informació de molts sistemes i fonts, l’anàlisi de la informació i la cerca de les possibles vies d’atac al sistema.
què s'ha d'utilitzar en lloc de netejar
La detecció d’intrusions comprova el següent:
- Possibles atacs
- Qualsevol activitat anormal
- Auditoria de les dades del sistema
- Anàlisi de diferents dades recollides, etc.
Q # 4) Què és ' Injecció SQL '?
Resposta: La injecció SQL és una de les tècniques d’atac habituals que fan servir els pirates informàtics per obtenir dades crítiques.
Els pirates informàtics comproven si hi ha cap escletxa del sistema a través de la qual poden passar consultes SQL, evitar les comprovacions de seguretat i retornar les dades crítiques. Això es coneix com a injecció SQL. Pot permetre als pirates informàtics robar dades crítiques o fins i tot bloquejar un sistema.
Les injeccions SQL són molt crítiques i cal evitar-les. Les proves de seguretat periòdiques poden evitar aquest tipus d’atac. La seguretat de la base de dades SQL s’ha de definir correctament i els quadres d’entrada i caràcters especials s’han de gestionar correctament.
P # 5) Enumereu els atributs de les proves de seguretat?
Resposta: Hi ha set atributs següents de les proves de seguretat:
- Autenticació
- Autorització
- Confidencialitat
- Disponibilitat
- Integritat
- No repudi
- Resiliència
P # 6) Què és XSS o scripts entre llocs?
Resposta: XSS o scripts entre llocs és un tipus de vulnerabilitat que els pirates informàtics utilitzaven per atacar aplicacions web.
Permet als pirates informàtics injectar codi HTML o JAVASCRIPT en una pàgina web que pugui robar la informació confidencial de les cookies i retornar-los als pirates informàtics. És una de les tècniques més crítiques i habituals que cal evitar.
Q # 7) Què són les connexions SSL i una sessió SSL?
Resposta: La connexió SSL o Secure Socket Layer és un enllaç transitori de comunicacions entre iguals on cada connexió està associada a una Sessió SSL .
La sessió SSL es pot definir com una associació entre client i servidor que generalment es crea mitjançant el protocol de negociació de mans. Hi ha un conjunt de paràmetres definits i poden ser compartits per diverses connexions SSL.
Q # 8) Què és la 'Prova de penetració'?
Resposta: Les proves de penetració consisteixen en proves de seguretat que ajuden a identificar les vulnerabilitats d’un sistema. Una prova de penetració és un intent d’avaluar la seguretat d’un sistema mitjançant tècniques manuals o automatitzades i, si es detecta alguna vulnerabilitat, els provadors l’utilitzen per obtenir un accés més profund al sistema i trobar més vulnerabilitats.
L’objectiu principal d’aquestes proves és evitar que un sistema pugui provocar atacs. Les proves de penetració es poden fer de dues maneres: les proves White Box i Black Box.
A les proves de caixes blanques, tota la informació està disponible amb els provadors, mentre que a les proves de caixa negra, els provadors no tenen cap informació i posen a prova el sistema en escenaris del món real per esbrinar les vulnerabilitats.
P # 9) Per què és important fer 'Proves de penetració'?
Resposta: Les proves de penetració són importants perquè-
- Les violacions i les llacunes de seguretat en els sistemes poden costar molt, ja que l’amenaça d’atac és sempre possible i els pirates informàtics poden robar dades importants o fins i tot bloquejar el sistema.
- És impossible protegir tota la informació tot el temps. Els pirates informàtics sempre inclouen noves tècniques per robar dades importants i és necessari que els provadors també realitzin proves periòdiques per detectar els possibles atacs.
- Les proves de penetració identifiquen i protegeixen un sistema pels atacs esmentats anteriorment i ajuden les organitzacions a mantenir segures les seves dades.
Q # 10) Poseu un nom a les dues tècniques habituals per protegir un fitxer de contrasenya?
Resposta: Dues tècniques habituals per protegir un fitxer de contrasenya comparteixen les contrasenyes i un control d'accés al fitxer de contrasenya.
P # 11) Enumereu els noms complets de les abreviatures relacionades amb la seguretat del programari?
Resposta: Les abreviatures relacionades amb la seguretat del programari inclouen:
- IPsec - Internet Protocol Security és un conjunt de protocols per protegir Internet
- OSI - Interconnexió de sistemes oberts
- XDSI Xarxa digital de serveis integrats
- XARXAR- Perfil d’interconnexió de sistemes oberts del govern
- FTP - Protocol de transferència de fitxers
- DBA - Assignació d'ample de banda dinàmica
- DDS - Sistema de dades digitals
- DES - Estàndard de xifrat de dades
- CHAP - Desafiament al protocol d’autenticació d’aplicació de mans
- ENLLAÇ - Grup d’interoperabilitat d’amplada de banda sota demanda
- SSH - El Shell segur
- COPS Servei comú de polítiques obertes
- ISAKMP - Associació de seguretat a Internet i protocol de gestió de claus
- USM - Model de seguretat basat en l'usuari
- TLS - La seguretat de la capa de transport
Q # 12) Què és la norma ISO 17799?
Resposta: ISO / IEC 17799 es publica originalment al Regne Unit i defineix les millors pràctiques per a la gestió de la seguretat de la informació. Té directrius per a totes les organitzacions petites o grans per a la seguretat de la informació.
P # 13) Enumereu alguns factors que poden causar vulnerabilitats?
Resposta: Els factors que causen vulnerabilitats són:
- Defectes del disseny: Si hi ha escletxes al sistema que poden permetre als pirates informàtics atacar el sistema fàcilment.
- Contrasenyes: Si els pirates informàtics saben contrasenyes, poden obtenir la informació amb molta facilitat. La política de contrasenyes s'ha de seguir rigorosament per minimitzar el risc de robatori de contrasenya.
- Complexitat: Un programari complex pot obrir portes a les vulnerabilitats.
- Error humà: L’error humà és una font important de vulnerabilitats de seguretat.
- Gestió: Una mala gestió de les dades pot provocar vulnerabilitats al sistema.
P # 14) Enumereu les diverses metodologies de les proves de seguretat?
Resposta: Les metodologies en les proves de seguretat són:
- Caixa blanca- Tota la informació es proporciona als verificadors.
- Caixa Negra- No es proporciona informació als verificadors i poden provar el sistema en un escenari del món real.
- Caixa grisa La informació parcial correspon als provadors i al descans que han de provar sols.
P # 15) Enumereu els set tipus principals de proves de seguretat segons el manual de metodologia de proves de seguretat de codi obert?
c ++ converteix el caràcter a int
Resposta: Els set tipus principals de proves de seguretat segons el manual de metodologia de proves de seguretat de codi obert són:
- Escaneig de vulnerabilitats: El programari automatitzat analitza un sistema contra les vulnerabilitats conegudes.
- Escaneig de seguretat: Tècnica manual o automatitzada per identificar els punts febles de la xarxa i del sistema.
- Proves de penetració: Les proves de penetració són les proves de seguretat que ajuden a identificar les vulnerabilitats d’un sistema.
- Avaluació de riscos: Implica l’anàlisi dels possibles riscos del sistema. Els riscos es classifiquen en baixos, mitjans i alts.
- Auditoria de seguretat: Inspecció completa de sistemes i aplicacions per detectar vulnerabilitats.
- Pirateria ètica: El pirateig es fa en un sistema per detectar defectes en lloc de beneficis personals.
- Avaluació de la postura: Això combina l'escaneig de seguretat, el pirateig ètic i les avaluacions de riscos per mostrar una postura de seguretat general d'una organització.
Q # 16) Què és SOAP i WSDL ?
Resposta: SABÓ o bé Protocol d’accés a objectes senzills és un protocol basat en XML mitjançant el qual les aplicacions intercanvien informació mitjançant HTTP. Els serveis web envien sol·licituds XML en format SOAP i després un client SOAP envia un missatge SOAP al servidor. El servidor respon de nou amb un missatge SOAP juntament amb el servei sol·licitat.
Llenguatge de descripció de serveis web (WSDL) és un llenguatge amb format XML utilitzat per UDDI. 'L'idioma de descripció de serveis web descriu els serveis web i com accedir-hi'.
Q # 17) Voleu enumerar els paràmetres que defineixen una connexió de sessió SSL?
Resposta: Els paràmetres que defineixen una connexió de sessió SSL són:
- Servidor i client aleatori
- Servidor d'escriptura MACsecret
- El client escriu MACsecret
- Clau d'escriptura del servidor
- Clau d'escriptura del client
- Vectors d'inicialització
- Nombres de seqüència
Q # 18) Què és l'enumeració de fitxers?
Resposta: Aquest tipus d’atac utilitza una navegació contundent amb l’atac de manipulació d’URL. Els pirates informàtics poden manipular els paràmetres de la cadena d’URL i poden obtenir les dades crítiques que generalment no s’obren al públic, com ara les dades assolides, la versió anterior o les dades que estan en desenvolupament.
P # 19) Enumereu els avantatges que pot proporcionar un sistema de detecció d’intrusos?
Resposta: Hi ha tres avantatges d’un sistema de detecció d’intrusos.
- NIDS o detecció d'intrusions de xarxa
- NNIDS o sistema de detecció d’intrusions de nodes de xarxa
- HIDS o sistema de detecció d’intrusions d’amfitrió
P # 20) Què és HIDS?
Resposta: HIDS o el sistema de detecció d’intrusions d’amfitrió és un sistema en què es pren una instantània del sistema existent i es compara amb la instantània anterior. Comprova si els fitxers crítics s'han modificat o esborrat i es genera una alerta que s'envia a l'administrador.
P # 21) Enumereu les principals categories de participants al SET?
Resposta: A continuació es detallen els participants:
- Titular de la targeta
- Comerciant
- Emissor
- Adquirent
- Passarel·la de pagament
- Autoritat de certificació
Q # 22) Explica 'Manipulació d'URL'?
Resposta: La manipulació d’URL és un tipus d’atac en què els pirates informàtics manipulen l’URL del lloc web per obtenir la informació crítica. La informació es transmet als paràmetres de la cadena de consulta mitjançant el mètode HTTP GET entre client i servidor. Els pirates informàtics poden alterar la informació entre aquests paràmetres i obtenir l'autenticació als servidors i robar les dades crítiques.
Per evitar aquest tipus d'atac, s'han de fer proves de seguretat de la manipulació d'URL. Els mateixos provadors poden intentar manipular l'URL i comprovar si hi ha atacs possibles i, si es troben, poden prevenir aquest tipus d'atacs.
Q # 23) Quines són les tres classes d’intrusos?
Resposta: Les tres classes d’intrusos són:
- Amaga: Es pot definir com una persona que no està autoritzada a l’ordinador, però pirateja el control d’accés del sistema i obté accés als comptes d’usuari autenticat.
- Incorrecte: En aquest cas, l'usuari està autenticat per utilitzar els recursos del sistema, però fa un mal ús del seu accés al sistema.
- Usuari clandestí, Es pot definir com una persona que pirateja el sistema de control del sistema i passa per alt el sistema de seguretat del sistema.
P # 24) Llistar el component utilitzat a SSL?
Resposta: El protocol Secure Sockets Layer o SSL s’utilitza per establir connexions segures entre clients i ordinadors.
A continuació es mostren els components utilitzats a SSL:
- Protocol enregistrat SSL
- Protocol d’aprimada de mans
- Canvia les especificacions de xifratge
- Algoritmes de xifratge
P # 25) Què és l'escaneig de ports?
Resposta: Els ports són el punt on la informació entra i surt de qualsevol sistema. L’escaneig dels ports per esbrinar qualsevol escletxa del sistema es coneix com a escaneig de ports. Hi pot haver alguns punts febles del sistema als quals els pirates informàtics poden atacar i obtenir la informació crítica. Aquests punts s’han d’identificar i evitar qualsevol ús indegut.
A continuació es detallen els tipus d’exploracions de ports:
Preguntes sobre entrevistes c ++ per a professionals experimentats
- Estroboscòpic: Escaneig de serveis coneguts.
- UDP: Escaneig de ports UDP oberts
- Vainilla: En aquest escaneig, l'escàner intenta connectar-se a tots els 65.535 ports.
- Escombrat: L'escàner es connecta al mateix port en més d'una màquina.
- Paquets fragmentats: L'escàner envia fragments de paquets que passen per filtres senzills de paquets en un tallafoc
- Exploració furtiva: L'escàner impedeix que l'ordinador escanejat registri les activitats d'escaneig del port.
- Rebot FTP: L'escàner passa per un servidor FTP per dissimular la font de l'escaneig.
P # 26) Què és una galeta?
Resposta: Una cookie és una informació rebuda d’un servidor web i emmagatzemada en un navegador web que es pot llegir en qualsevol moment més tard. Una cookie pot contenir informació de contrasenya, informació d’emplenament automàtic i, si algun pirata informàtic obté aquestes dades, pot ser perillós. Obteniu informació sobre com provar les cookies del lloc web.
P # 27) Quins són els tipus de cookies?
Resposta: Els tipus de cookies són:
- Cookies de sessió - Aquestes cookies són temporals i només duren en aquesta sessió.
- Cookies persistents - Aquestes cookies emmagatzemades a la unitat de disc dur i duren fins que caduquen o s’eliminen manualment.
P # 28) Què és un test de mel?
Resposta: Honeypot és un sistema informàtic fals que es comporta com un sistema real i atrau els pirates informàtics per atacar-lo. Honeypot s’utilitza per esbrinar les escletxes del sistema i proporcionar una solució per a aquest tipus d’atacs.
Q # 29) Enumereu els paràmetres t Heu de definir un estat de sessió SSL?
Resposta: Els paràmetres que defineixen un estat de sessió SSL són:
- Identificació de la sessió
- Certificat d’igualtat
- Mètode de compressió
- Especificació xifrada
- Secret mestre
- Es pot reprendre
P # 30) Descriviu el sistema de detecció d'intrusions de xarxa?
Resposta: El sistema de detecció d’intrusions de xarxa generalment es coneix com NIDS. S'utilitza per a l'anàlisi del trànsit de pas a tota la subxarxa i per coincidir amb els atacs coneguts. Si es detecta alguna escletxa, l'administrador rep una alerta.
Conclusió
Espero que aquestes preguntes i respostes de les proves de seguretat us siguin útils per preparar-vos per a l'entrevista. Aquestes respostes també us ajudaran a entendre el concepte del tema de les proves de seguretat.
Llegiu també => Cursos de pirateria ètica
Comparteix aquest article si el trobes útil.
Lectura recomanada
- 10 millors eines de proves de seguretat de les aplicacions mòbils el 2021
- Com realitzar proves de seguretat d'aplicacions web mitjançant AppTrana
- Directrius de proves de seguretat de les aplicacions mòbils
- Proves de seguretat de xarxa i millors eines de seguretat de xarxa
- Proves de seguretat (una guia completa)
- Top 30 de preguntes i respostes de les entrevistes de proves de seguretat
- Top 4 eines de proves de seguretat de codi obert per provar aplicacions web
- Guia de proves de seguretat d'aplicacions web