top 30 security testing interview questions
Lista celor mai frecvente întrebări de testare a securității pentru interviu cu răspunsuri detaliate:
Ce este testarea de securitate?
Testarea securității este un proces destinat să dezvăluie defecte în mecanismele de securitate ale unui sistem informațional care protejează datele și mențin funcționalitatea așa cum se intenționează.
Testarea securității este cel mai important tip de testare pentru orice aplicație. În acest tip de testare, testerul joacă un rol important ca atacator și se joacă în jurul sistemului pentru a găsi erori legate de securitate.
Aici am enumerat câteva întrebări de top pentru testarea securității pentru referință.
Citire recomandată = >> Cel mai bun software de testare dinamică a securității aplicațiilor
Top 30 de întrebări de interviu pentru testarea securității
Q # 1) Ce este testarea de securitate?
Răspuns: Testarea securității poate fi considerată cea mai importantă în toate tipurile de testare software. Obiectivul său principal este de a găsi vulnerabilități în orice aplicație bazată pe software (web sau de rețea) și să le protejeze datele de eventuale atacuri sau intruși.
Deoarece multe aplicații conțin date confidențiale și trebuie protejate împotriva scurgerilor. Testarea software-ului trebuie efectuată periodic pe astfel de aplicații pentru a identifica amenințările și a lua măsuri imediate în legătură cu acestea.
Q # 2) Ce este „Vulnerabilitatea”?
Răspuns: Vulnerabilitatea poate fi definită ca slăbiciunea oricărui sistem prin care intrușii sau erorile pot ataca sistemul.
Dacă testarea securității nu a fost efectuată riguros pe sistem, atunci șansele de vulnerabilitate cresc. Corecțiile sau corecțiile din timp în timp sunt necesare pentru a preveni vulnerabilitatea unui sistem.
Q # 3) Ce este detectarea intruziunilor?
Răspuns: Detectarea intruziunilor este un sistem care ajută la determinarea posibilelor atacuri și la tratarea acestora. Detectarea intruziunii include colectarea de informații din mai multe sisteme și surse, analiza informațiilor și găsirea modalităților posibile de atac asupra sistemului.
cum arată un modem
Detectarea intruziunii verifică următoarele:
- Posibile atacuri
- Orice activitate anormală
- Auditarea datelor de sistem
- Analiza diferitelor date colectate etc.
Q # 4) Ce este „ Injecție SQL '?
Răspuns: SQL Injection este una dintre tehnicile obișnuite de atac utilizate de hackeri pentru a obține date critice.
Hackerii verifică eventualele lacune din sistem prin care pot trece interogări SQL, ocoli controalele de securitate și pot returna datele critice. Aceasta este cunoscută sub numele de injecție SQL. Poate permite hackerilor să fure date critice sau chiar să blocheze un sistem.
Injecțiile SQL sunt foarte critice și trebuie evitate. Testarea periodică a securității poate preveni acest tip de atac. Securitatea bazei de date SQL trebuie definită corect, iar casetele de intrare și caracterele speciale ar trebui să fie tratate corect.
Q # 5) Enumerați atributele testării de securitate?
Răspuns: Există următoarele șapte atribute ale testării de securitate:
- Autentificare
- Autorizare
- Confidențialitate
- Disponibilitate
- Integritate
- Non-repudierea
- Reziliență
Q # 6) Ce este XSS sau Cross-Site Scripting?
Răspuns: XSS sau cross-site scripting este un tip de vulnerabilitate pe care hackerii îl foloseau pentru a ataca aplicațiile web.
Permite hackerilor să injecteze cod HTML sau JAVASCRIPT într-o pagină web care poate fura informațiile confidențiale din cookie-uri și le poate returna hackerilor. Este una dintre cele mai critice și comune tehnici care trebuie prevenite.
Q # 7) Ce sunt conexiunile SSL și o sesiune SSL?
Răspuns: Conexiunea SSL sau Secured Socket Layer este o legătură de comunicații peer-to-peer tranzitorie în care fiecare conexiune este asociată cu una Sesiunea SSL .
Sesiunea SSL poate fi definită ca o asociere între client și server creată în general prin protocolul handshake. Există un set de parametri definiți și poate fi partajat de mai multe conexiuni SSL.
Q # 8) Ce este „Testarea penetrării”?
Răspuns: Testarea penetrării se referă la testarea securității, care ajută la identificarea vulnerabilităților într-un sistem. Un test de penetrare este o încercare de a evalua securitatea unui sistem prin tehnici manuale sau automate și, dacă se constată o vulnerabilitate, testerii folosesc această vulnerabilitate pentru a obține un acces mai profund la sistem și pentru a găsi mai multe vulnerabilități.
Scopul principal al acestei testări este de a preveni un sistem de orice atac posibil. Testarea penetrării poate fi făcută în două moduri - testarea White Box și testarea Black Box.
În testarea cutiei albe, toate informațiile sunt disponibile împreună cu testerii, în timp ce la testarea cutiei negre, testerii nu au nicio informație și testează sistemul în scenarii din lumea reală pentru a afla vulnerabilitățile.
Q # 9) De ce este importantă „Testarea penetrării”?
căști de realitate virtuală compatibile cu ps4
Răspuns: Testarea penetrării este importantă deoarece
- Încălcările de securitate și lacunele din sisteme pot fi foarte costisitoare, deoarece amenințarea cu atacul este întotdeauna posibilă, iar hackerii pot fura date importante sau chiar bloca sistemul.
- Este imposibil să protejați toate informațiile tot timpul. Hackerii vin întotdeauna cu tehnici noi pentru a fura date importante și este necesar și testerilor să efectueze teste periodice pentru a detecta posibilele atacuri.
- Testele de penetrare identifică și protejează un sistem prin atacurile menționate mai sus și ajută organizațiile să își păstreze datele în siguranță.
Q # 10) Denumiți cele două tehnici comune utilizate pentru a proteja un fișier de parolă?
Răspuns: Două tehnici obișnuite pentru a proteja un fișier de parolă conțin parolele și o valoare de sare sau un control de acces la fișierul de parole.
Q # 11) Enumerați numele complete ale abrevierilor legate de securitatea software-ului?
Răspuns: Abrevierile legate de securitatea software-ului includ:
- IPsec - Internet Protocol Security este o suită de protocoale pentru securizarea Internetului
- OSI - Interconectarea sistemelor deschise
- ISDN Rețea digitală de servicii integrate
- BÂRFĂ- Profil de interconectare a sistemelor deschise guvernamentale
- FTP - Protocol de transfer de fișiere
- DBA - Alocare dinamică a lățimii de bandă
- DDS - Sistem de date digitale
- DES - Date - Standard de criptare
- CHAP - Provocați protocolul de autentificare a strângerii de mână
- BONDING - Grupul de interoperabilitate la lățime de bandă la cerere
- SSH - Secure Shell
- COPII Serviciu comun de politici deschise
- ISAKMP - Internet Security Association și Key Management Protocol
- USM - Model de securitate bazat pe utilizator
- TLS - Securitatea stratului de transport
Q # 12) Ce este ISO 17799?
Răspuns: ISO / IEC 17799 este publicat inițial în Marea Britanie și definește cele mai bune practici pentru managementul securității informațiilor. Are instrucțiuni pentru toate organizațiile mici sau mari pentru securitatea informațiilor.
Q # 13) Enumerați câțiva factori care pot provoca vulnerabilități?
Răspuns: Factorii care cauzează vulnerabilități sunt:
- Defecte de proiectare: Dacă există lacune în sistem care pot permite hackerilor să atace sistemul cu ușurință.
- Parole: Dacă parolele sunt cunoscute de hackeri, aceștia pot obține informațiile foarte ușor. Politica privind parolele trebuie respectată riguros pentru a minimiza riscul de furt de parole.
- Complexitate: Software-ul complex poate deschide ușile vulnerabilităților.
- Eroare umana: Eroarea umană este o sursă semnificativă de vulnerabilități de securitate.
- Management: Gestionarea deficitară a datelor poate duce la vulnerabilități în sistem.
Q # 14) Enumerați diferitele metodologii în testarea securității?
Răspuns: Metodologiile în testarea securității sunt:
- Cutie alba- Toate informațiile sunt furnizate testerilor.
- Cutie neagră- Nu sunt furnizate informații testerilor și aceștia pot testa sistemul într-un scenariu din lumea reală.
- Grey Box- Informațiile parțiale sunt la testeri și odihna pe care trebuie să o testeze singuri.
Q # 15) Enumerați cele șapte tipuri principale de testare de securitate conform manualului metodologiei de testare a securității open source?
Răspuns: Cele șapte tipuri principale de testare a securității, conform manualului metodologiei Open Source Security Testing, sunt:
- Scanarea vulnerabilității: Software-ul automat scanează un sistem împotriva vulnerabilităților cunoscute.
- Scanare de securitate: Tehnică manuală sau automatizată pentru identificarea punctelor slabe ale rețelei și ale sistemului.
- Test de penetrare: Testele de penetrare se referă la testele de securitate care ajută la identificarea vulnerabilităților dintr-un sistem.
- Evaluare a riscurilor: Aceasta implică analiza posibilelor riscuri din sistem. Riscurile sunt clasificate drept scăzut, mediu și ridicat.
- Audit de securitate: Inspecție completă a sistemelor și aplicațiilor pentru detectarea vulnerabilităților.
- Hacking etic: Hackingul se face pe un sistem pentru a detecta defectele din acesta, mai degrabă decât beneficiile personale.
- Evaluarea posturii: Aceasta combină scanarea securității, pirateria etică și evaluările riscurilor pentru a arăta o poziție generală de securitate a unei organizații.
Q # 16) Ce este SOAP și WSDL ?
Răspuns: SAPUN sau Protocol simplu de acces la obiecte este un protocol bazat pe XML prin care aplicațiile fac schimb de informații prin HTTP. Solicitările XML sunt trimise de serviciile web în format SOAP, apoi un client SOAP trimite un mesaj SOAP către server. Serverul răspunde din nou cu un mesaj SOAP împreună cu serviciul solicitat.
Limbajul de descriere a serviciilor web (WSDL) este un limbaj formatat XML folosit de UDDI. „Limbajul de descriere a serviciilor web descrie serviciile web și modul de accesare a acestora”.
Q # 17) Enumerați parametrii care definesc o conexiune de sesiune SSL?
Răspuns: Parametrii care definesc o conexiune de sesiune SSL sunt:
- Server și client aleator
- Server scrie MACsecret
- Clientul scrie MACsecret
- Cheie de scriere a serverului
- Cheia de scriere a clientului
- Vectorii de inițializare
- Numere de secvență
Q # 18) Ce este enumerarea fișierelor?
Răspuns: Acest tip de atac folosește navigarea puternică cu atacul de manipulare a adreselor URL. Hackerii pot manipula parametrii din șirul URL și pot obține datele critice care, în general, nu sunt deschise publicului, cum ar fi datele obținute, versiunea veche sau datele aflate în curs de dezvoltare.
Q # 19) Enumerați avantajele care pot fi furnizate de un sistem de detectare a intruziunilor?
Răspuns: Există trei avantaje ale unui sistem de detectare a intruziunilor.
- NIDS sau Detecție intruziune în rețea
- NNIDS sau sistemul de detectare a intruziunilor nodului de rețea
- HIDS sau Host Intrusion Detection System
Q # 20) Ce este HIDS?
Răspuns: HIDS sau Sistemul de detectare a intruziunilor gazdă este un sistem în care este realizat un instantaneu al sistemului existent și comparat cu instantaneul anterior. Se verifică dacă fișierele critice au fost modificate sau șterse, apoi este generată o alertă și trimisă administratorului.
Q # 21) Enumerați principalele categorii de participanți la SET?
Răspuns: Următorii participanți sunt:
- Titularul cardului
- Comerciant
- Emitent
- Achizitor
- Gateway de plată
- Autoritatea de certificare
Q # 22) Explicați „Manipulare URL”?
Răspuns: Manipularea adreselor URL este un tip de atac în care hackerii manipulează adresa URL a site-ului web pentru a obține informații critice. Informațiile sunt transmise în parametrii din șirul de interogare prin metoda HTTP GET între client și server. Hackerii pot modifica informațiile dintre acești parametri și pot obține autentificarea pe servere și pot fura datele critice.
Pentru a evita acest tip de atac, trebuie efectuate teste de securitate ale manipulării adreselor URL. Testerii înșiși pot încerca să manipuleze adresa URL și să verifice dacă există atacuri și, dacă sunt găsiți, pot preveni aceste tipuri de atacuri.
Q # 23) Care sunt cele trei clase de intruși?
Răspuns: Cele trei clase de intruși sunt:
- Ascunde: Poate fi definit ca o persoană care nu este autorizată pe computer, dar piratează controlul accesului sistemului și obține acces la conturile utilizatorului autentificat.
- Misfeasor: În acest caz, utilizatorul este autentificat să utilizeze resursele sistemului, dar își folosește în mod greșit accesul la sistem.
- Utilizator clandestin, Poate fi definit ca o persoană care hackează sistemul de control al sistemului și ocolește sistemul de securitate al sistemului.
Q # 24) Enumerați componenta utilizată în SSL?
Răspuns: Protocolul Secure Sockets Layer sau SSL este utilizat pentru a face conexiuni sigure între clienți și computere.
Mai jos sunt componentele utilizate în SSL:
- Protocol SSL Recorded
- Protocol de strângere de mână
- Schimba specificația cifrului
- Algoritmi de criptare
Q # 25) Ce este scanarea portului?
Răspuns: Porturile sunt punctul în care informațiile intră și ies din orice sistem. Scanarea porturilor pentru a afla eventualele lacune din sistem este cunoscută sub numele de scanare a porturilor. Pot exista câteva puncte slabe în sistem către care hackerii pot ataca și obține informațiile critice. Aceste puncte trebuie identificate și prevenite de la orice utilizare abuzivă.
Următoarele sunt tipurile de scanări de port:
odihnați întrebări și răspunsuri la interviul serviciului web
- Stroboscop: Scanarea serviciilor cunoscute.
- UDP: Scanarea porturilor UDP deschise
- Vanilie: În această scanare, scanerul încearcă să se conecteze la toate cele 65.535 de porturi.
- Mătura: Scanerul se conectează la același port pe mai multe aparate.
- Pachete fragmentate: Scannerul trimite fragmente de pachete care trec prin filtre simple de pachete într-un firewall
- Scanare stealth: Scannerul blochează computerul scanat să nu înregistreze activitățile de scanare a portului.
- Salt FTP: Scannerul trece printr-un server FTP pentru a masca sursa scanării.
Q # 26) Ce este un cookie?
Răspuns: Un cookie este o informație primită de la un server web și stocată într-un browser web care poate fi citită oricând mai târziu. Un cookie poate conține informații despre parolă, unele informații de completare automată și, dacă vreun hacker primește aceste detalii, poate fi periculos. Aflați aici cum să testați cookie-urile site-ului web.
Q # 27) Care sunt tipurile de cookie-uri?
Răspuns: Tipurile de cookie-uri sunt:
- Cookie-uri de sesiune - Aceste cookie-uri sunt temporare și durează numai în acea sesiune.
- Cookie-uri persistente - Aceste cookie-uri stocate pe unitatea de disc și durează până la expirarea acestuia sau până la eliminarea manuală a acestuia.
Q # 28) Ce este un pot de miere?
Răspuns: Honeypot este un sistem informatic fals care se comportă ca un sistem real și atrage hackerii să-l atace. Honeypot este folosit pentru a afla lacunele din sistem și pentru a oferi o soluție pentru aceste tipuri de atacuri.
Q # 29) Enumerați parametrii t Vrei să definești o stare de sesiune SSL?
Răspuns: Parametrii care definesc o stare de sesiune SSL sunt:
- Identificarea sesiunii
- Certificat peer
- Metoda de compresie
- Specificație cifrată
- Secretul maestru
- Este reluabil
Q # 30) Descrieți sistemul de detectare a intruziunilor în rețea?
Răspuns: Sistemul de detectare a intruziunilor în rețea este, în general, cunoscut sub numele de NIDS. Este folosit pentru analiza traficului de trecere pe întreaga subrețea și pentru a se potrivi cu atacurile cunoscute. Dacă a fost identificată o lacună, atunci administratorul primește o alertă.
Concluzie
Sper că aceste întrebări și răspunsuri la testarea securității vă vor fi de ajutor pentru a vă pregăti pentru interviu. Aceste răspunsuri vă ajută, de asemenea, să înțelegeți conceptul subiectului testării securității.
Citește și => Cursuri de piraterie etică
Distribuiți acest articol dacă vi se pare de ajutor!
Lectură recomandată
- Cele mai bune 10 instrumente de testare a securității aplicației mobile în 2021
- Cum se efectuează testarea securității aplicațiilor web utilizând AppTrana
- Instrucțiuni de testare a securității aplicațiilor mobile
- Testarea securității rețelei și cele mai bune instrumente de securitate a rețelei
- Testarea securității (Un ghid complet)
- Top 30 Întrebări și răspunsuri ale interviului pentru testarea securității
- Top 4 Instrumente de testare securitate open source pentru a testa aplicația web
- Ghid de testare a securității aplicațiilor web