top 30 security testing interview questions
Elenco delle domande di colloquio sui test di sicurezza più frequenti con risposte dettagliate:
Che cos'è il test di sicurezza?
Il test di sicurezza è un processo inteso a rivelare i difetti nei meccanismi di sicurezza di un sistema informativo che proteggono i dati e mantengono la funzionalità come previsto.
Il test di sicurezza è il tipo di test più importante per qualsiasi applicazione. In questo tipo di test, il tester gioca un ruolo importante come attaccante e gioca intorno al sistema per trovare bug relativi alla sicurezza.
Qui abbiamo elencato alcune delle principali domande dell'intervista sui test di sicurezza come riferimento.
Lettura consigliata = >> Miglior software di test dinamico della sicurezza delle applicazioni
Top 30 domande di colloquio sui test di sicurezza
Q # 1) Che cos'è il test di sicurezza?
Risposta: I test di sicurezza possono essere considerati i più importanti in tutti i tipi di test del software. Il suo obiettivo principale è trovare le vulnerabilità in qualsiasi applicazione basata su software (web o rete) e proteggere i suoi dati da possibili attacchi o intrusi.
Poiché molte applicazioni contengono dati riservati e devono essere protette da perdite. Il test del software deve essere eseguito periodicamente su tali applicazioni per identificare le minacce e agire immediatamente su di esse.
D # 2) Che cos'è la 'Vulnerabilità'?
Risposta: La vulnerabilità può essere definita come la debolezza di qualsiasi sistema attraverso il quale intrusi o bug possono attaccare il sistema.
Se i test di sicurezza non sono stati eseguiti rigorosamente sul sistema, le possibilità di vulnerabilità aumentano. Di tanto in tanto sono necessarie patch o correzioni per prevenire le vulnerabilità di un sistema.
Q # 3) Cos'è il rilevamento delle intrusioni?
Risposta: Il rilevamento delle intrusioni è un sistema che aiuta a determinare i possibili attacchi e gestirli. Il rilevamento delle intrusioni include la raccolta di informazioni da molti sistemi e fonti, l'analisi delle informazioni e l'individuazione delle possibili modalità di attacco al sistema.
quale delle seguenti affermazioni è vera per un test di integrazione?
Il rilevamento delle intrusioni controlla quanto segue:
- Possibili attacchi
- Qualsiasi attività anormale
- Controllo dei dati di sistema
- Analisi di diversi dati raccolti, ecc.
Q # 4) Che cos'è ' SQL Injection '?
Risposta: SQL Injection è una delle tecniche di attacco comuni utilizzate dagli hacker per ottenere dati critici.
Gli hacker verificano qualsiasi scappatoia nel sistema attraverso cui possono passare query SQL, bypassare i controlli di sicurezza e restituire i dati critici. Questo è noto come iniezione SQL. Può consentire agli hacker di rubare dati critici o addirittura mandare in crash un sistema.
Le iniezioni SQL sono molto critiche e devono essere evitate. Test periodici di sicurezza possono prevenire questo tipo di attacco. La sicurezza del database SQL deve essere definita correttamente e le caselle di input ei caratteri speciali devono essere gestiti correttamente.
D # 5) Elencare gli attributi dei test di sicurezza?
Risposta: Sono disponibili i seguenti sette attributi del test di sicurezza:
- Autenticazione
- Autorizzazione
- Riservatezza
- Disponibilità
- Integrità
- Non ripudio
- Resilienza
D # 6) Che cos'è XSS o Cross-Site Scripting?
Risposta: XSS o cross-site scripting è un tipo di vulnerabilità utilizzato dagli hacker per attaccare le applicazioni web.
Consente agli hacker di iniettare codice HTML o JAVASCRIPT in una pagina Web che può rubare le informazioni riservate dai cookie e restituirle agli hacker. È una delle tecniche più critiche e comuni che deve essere prevenuta.
Q # 7) Cosa sono le connessioni SSL e una sessione SSL?
Risposta: La connessione SSL o Secured Socket Layer è un collegamento di comunicazione peer-to-peer transitorio in cui ogni connessione è associata a una Sessione SSL .
La sessione SSL può essere definita come un'associazione tra client e server generalmente creata dal protocollo di handshake. Esiste una serie di parametri definiti e può essere condivisa da più connessioni SSL.
D # 8) Che cos'è il 'Penetration Test'?
Risposta: Il test di penetrazione riguarda i test di sicurezza che aiutano a identificare le vulnerabilità in un sistema. Un penetration test è un tentativo di valutare la sicurezza di un sistema mediante tecniche manuali o automatizzate e, se viene rilevata una vulnerabilità, i tester utilizzano tale vulnerabilità per ottenere un accesso più profondo al sistema e trovare più vulnerabilità.
Lo scopo principale di questo test è impedire a un sistema qualsiasi possibile attacco. Il test di penetrazione può essere eseguito in due modi: test White Box e test Black box.
Nei test white box, tutte le informazioni sono disponibili con i tester, mentre nei test black box, i tester non hanno alcuna informazione e testano il sistema in scenari reali per scoprire le vulnerabilità.
D # 9) Perché è importante il 'Penetration Test'?
Risposta: Il test di penetrazione è importante perché-
- Le violazioni della sicurezza e le scappatoie nei sistemi possono essere molto costose poiché la minaccia di un attacco è sempre possibile e gli hacker possono rubare dati importanti o addirittura mandare in crash il sistema.
- È impossibile proteggere tutte le informazioni in ogni momento. Gli hacker sono sempre dotati di nuove tecniche per rubare dati importanti ed è necessario che anche i tester eseguano test periodici per rilevare i possibili attacchi.
- Il test di penetrazione identifica e protegge un sistema dagli attacchi sopra menzionati e aiuta le organizzazioni a mantenere i propri dati al sicuro.
Q # 10) Denominare le due tecniche comuni utilizzate per proteggere un file di password?
implementazione dell'albero binario nel codice sorgente c ++
Risposta: Due tecniche comuni per proteggere un file di password sono password con hash e un valore salt o un controllo dell'accesso al file di password.
D # 11) Elencare i nomi completi delle abbreviazioni relative alla sicurezza del software?
Risposta: Le abbreviazioni relative alla sicurezza del software includono:
- IPsec - Internet Protocol Security è una suite di protocolli per la protezione di Internet
- OSI - Interconnessione di sistemi aperti
- ISDN Rete digitale di servizi integrati
- PETTEGOLEZZO- Profilo di interconnessione dei sistemi aperti del governo
- FTP - File Transfer Protocol
- DBA - Allocazione dinamica della larghezza di banda
- DDS - Sistema di dati digitali
- DELLE - Dati - Standard di crittografia
- CHAP - Challenge Handshake Authentication Protocol
- INCOLLAGGIO - Gruppo di interoperabilità di larghezza di banda su richiesta
- SSH - Il Secure Shell
- POLIZIOTTI Common Open Policy Service
- ISAKMP - Internet Security Association e protocollo di gestione delle chiavi
- USM - Modello di sicurezza basato sull'utente
- TLS - La sicurezza del livello di trasporto
Q # 12) Cos'è l'ISO 17799?
Risposta: ISO / IEC 17799 è stato originariamente pubblicato nel Regno Unito e definisce le migliori pratiche per la gestione della sicurezza delle informazioni. Ha linee guida per tutte le organizzazioni piccole o grandi per la sicurezza delle informazioni.
D # 13) Elenca alcuni fattori che possono causare vulnerabilità?
Risposta: i fattori che causano le vulnerabilità sono:
- Difetti di progettazione: Se ci sono scappatoie nel sistema che possono consentire agli hacker di attaccare facilmente il sistema.
- Le password: Se le password sono note agli hacker, possono ottenere le informazioni molto facilmente. La politica delle password deve essere seguita rigorosamente per ridurre al minimo il rischio di furto della password.
- Complessità: Il software complesso può aprire le porte alle vulnerabilità.
- Errore umano: L'errore umano è una fonte significativa di vulnerabilità della sicurezza.
- Gestione: Una cattiva gestione dei dati può portare alle vulnerabilità del sistema.
D # 14) Elencare le varie metodologie nei test di sicurezza?
Risposta: Le metodologie nei test di sicurezza sono:
- Scatola bianca- Tutte le informazioni sono fornite ai tester.
- Scatola nera- Nessuna informazione viene fornita ai tester e possono testare il sistema in uno scenario reale.
- Scatola grigia Le informazioni parziali sono con i tester e il resto devono testare da soli.
D # 15) Elenca i sette tipi principali di test di sicurezza secondo il manuale della metodologia di test di sicurezza Open Source?
Risposta: I sette tipi principali di test di sicurezza secondo il manuale della metodologia di test di sicurezza Open Source sono:
- Scansione delle vulnerabilità: Il software automatizzato esegue la scansione di un sistema contro vulnerabilità note.
- Scansione di sicurezza: Tecnica manuale o automatizzata per identificare i punti deboli della rete e del sistema.
- Test di penetrazione: Il test di penetrazione è il test di sicurezza che aiuta a identificare le vulnerabilità in un sistema.
- Valutazione del rischio: Comporta l'analisi dei possibili rischi nel sistema. I rischi sono classificati in basso, medio e alto.
- Controllo della sicurezza: Ispezione completa di sistemi e applicazioni per rilevare le vulnerabilità.
- Hacking etico: L'hacking viene eseguito su un sistema per rilevare i difetti al suo interno piuttosto che i vantaggi personali.
- Valutazione della postura: Questo combina scansione della sicurezza, hacking etico e valutazioni dei rischi per mostrare una posizione di sicurezza generale di un'organizzazione.
Q # 16) Cosa è SOAP e WSDL ?
Risposta: SAPONE o Protocollo di accesso agli oggetti semplice è un protocollo basato su XML attraverso il quale le applicazioni scambiano informazioni su HTTP. Le richieste XML vengono inviate dai servizi Web in formato SOAP, quindi un client SOAP invia un messaggio SOAP al server. Il server risponde di nuovo con un messaggio SOAP insieme al servizio richiesto.
WSDL (Web Services Description Language) è un linguaggio in formato XML utilizzato da UDDI. 'Il linguaggio di descrizione dei servizi Web descrive i servizi Web e come accedervi'.
Q # 17) Elencare i parametri che definiscono una connessione di sessione SSL?
Risposta: i parametri che definiscono una connessione di sessione SSL sono:
- Server e client casuali
- Il server scrive MACsecret
- Il client scrive MACsecret
- Chiave di scrittura del server
- Chiave di scrittura client
- Vettori di inizializzazione
- Numeri di sequenza
Q # 18) Cos'è l'enumerazione dei file?
Risposta: Questo tipo di attacco utilizza la navigazione forzata con l'attacco di manipolazione dell'URL. Gli hacker possono manipolare i parametri nella stringa URL e possono ottenere i dati critici che generalmente non sono aperti al pubblico come i dati ottenuti, la vecchia versione o i dati in fase di sviluppo.
D # 19) Elencare i vantaggi che possono essere forniti da un sistema di rilevamento delle intrusioni?
Risposta: Ci sono tre vantaggi di un sistema di rilevamento delle intrusioni.
- Rilevamento di intrusioni di rete o NIDS
- NNIDS o Network Node Intrusion Detection System
- HIDS o sistema di rilevamento delle intrusioni host
D # 20) Che cos'è l'HIDS?
Risposta: HIDS o Il sistema di rilevamento delle intrusioni host è un sistema in cui viene acquisita un'istantanea del sistema esistente e confrontata con l'istantanea precedente. Controlla se i file critici sono stati modificati o eliminati, quindi viene generato un avviso e inviato all'amministratore.
D # 21) Elenca le principali categorie di partecipanti al SET?
Risposta: Di seguito i partecipanti:
- Titolare della carta
- Mercante
- Emittente
- Acquirente
- Casello stradale
- Autorità di certificazione
D # 22) Spiega 'Manipolazione URL'?
Risposta: La manipolazione dell'URL è un tipo di attacco in cui gli hacker manipolano l'URL del sito Web per ottenere le informazioni critiche. Le informazioni vengono passate nei parametri nella stringa di query tramite il metodo HTTP GET tra client e server. Gli hacker possono alterare le informazioni tra questi parametri e ottenere l'autenticazione sui server e rubare i dati critici.
Per evitare questo tipo di attacco, è necessario eseguire un test di sicurezza sulla manipolazione degli URL. Gli stessi tester possono provare a manipolare l'URL e verificare la presenza di possibili attacchi e, se trovati, possono prevenire questo tipo di attacchi.
Q # 23) Quali sono le tre classi di intrusi?
Risposta: Le tre classi di intrusi sono:
- Nascondere: Può essere definito come un individuo che non è autorizzato sul computer ma viola il controllo degli accessi del sistema e ottiene l'accesso agli account degli utenti autenticati.
- Misfeasor: In questo caso, l'utente viene autenticato per utilizzare le risorse di sistema ma abusa del suo accesso al sistema.
- Utente clandestino, Può essere definito come un individuo che hackera il sistema di controllo del sistema e aggira il sistema di sicurezza del sistema.
D # 24) Elenca il componente utilizzato in SSL?
Risposta: Il protocollo Secure Sockets Layer o SSL viene utilizzato per creare connessioni protette tra client e computer.
Di seguito sono riportati i componenti utilizzati in SSL:
- Protocollo registrato SSL
- Protocollo di handshake
- Cambia spec. Cifratura
- Algoritmi di crittografia
D # 25) Che cos'è la scansione delle porte?
Risposta: Le porte sono il punto in cui le informazioni entrano ed escono da qualsiasi sistema. La scansione delle porte per scoprire eventuali lacune nel sistema è nota come scansione delle porte. Possono esserci alcuni punti deboli nel sistema a cui gli hacker possono attaccare e ottenere le informazioni critiche. Questi punti dovrebbero essere identificati e prevenuti da qualsiasi uso improprio.
Di seguito sono riportati i tipi di scansioni delle porte:
come aprire i file .jar su Windows 10
- Strobo: Scansione di servizi noti.
- UDP: Scansione delle porte UDP aperte
- Vaniglia: In questa scansione, lo scanner tenta di connettersi a tutte le 65.535 porte.
- Spazzare: Lo scanner si connette alla stessa porta su più di una macchina.
- Pacchetti frammentati: Lo scanner invia frammenti di pacchetti che attraversano semplici filtri di pacchetti in un firewall
- Scansione invisibile: Lo scanner impedisce al computer sottoposto a scansione di registrare le attività di scansione delle porte.
- Rimbalzo FTP: Lo scanner passa attraverso un server FTP per camuffare l'origine della scansione.
Q # 26) Che cos'è un cookie?
Risposta: Un cookie è un'informazione ricevuta da un server web e memorizzata in un browser web che può essere letta in qualsiasi momento successivamente. Un cookie può contenere informazioni sulla password, alcune informazioni di compilazione automatica e se qualche hacker ottiene questi dettagli può essere pericoloso. Scopri qui come testare i cookie del sito web.
Q # 27) Quali sono i tipi di cookie?
Risposta: I tipi di cookie sono:
- Cookie di sessione - Questi cookie sono temporanei e durano solo per quella sessione.
- Cookie persistenti - Questi cookie sono memorizzati sul disco rigido e durano fino alla sua scadenza o alla sua rimozione manuale.
Q # 28) Cos'è un honeypot?
Risposta: Honeypot è un falso sistema informatico che si comporta come un vero sistema e attira gli hacker ad attaccarlo. Honeypot viene utilizzato per scoprire le falle nel sistema e per fornire una soluzione a questo tipo di attacchi.
Q # 29) Elencare i parametri t cosa definire uno stato di sessione SSL?
Risposta: i parametri che definiscono uno stato di sessione SSL sono:
- Identificazione della sessione
- Certificato peer
- Metodo di compressione
- Cipher spec
- Segreto principale
- È ripristinabile
D # 30) Descrivi il sistema di rilevamento delle intrusioni di rete?
Risposta: Il sistema di rilevamento delle intrusioni di rete è generalmente noto come NIDS. Viene utilizzato per l'analisi del traffico in transito sull'intera sottorete e per il confronto con gli attacchi noti. Se viene individuata una scappatoia, l'amministratore riceve un avviso.
Conclusione
Spero che queste domande e risposte del colloquio per il test di sicurezza siano utili per prepararti al colloquio. Queste risposte aiutano anche a comprendere il concetto dell'argomento Test di sicurezza.
Leggi anche => Corsi di hacking etico
Condividi questo articolo se lo trovi utile!
Lettura consigliata
- 10 migliori strumenti di test per la sicurezza delle app mobili nel 2021
- Come eseguire test di sicurezza delle applicazioni Web utilizzando AppTrana
- Linee guida per i test di sicurezza delle app mobili
- Test di sicurezza di rete e migliori strumenti di sicurezza di rete
- Test di sicurezza (una guida completa)
- Top 30 domande e risposte al colloquio sui test di sicurezza
- I 4 migliori strumenti di test di sicurezza open source per testare l'applicazione Web
- Guida al test di sicurezza delle applicazioni Web