top 30 security testing interview questions
Lista över vanligaste säkerhetstestintervjufrågor med detaljerade svar:
Vad är säkerhetstestning?
Säkerhetstestning är en process som är avsedd att avslöja brister i säkerhetsmekanismerna i ett informationssystem som skyddar data och upprätthåller funktionalitet som avsett.
Säkerhetstestning är den viktigaste typen av testning för alla applikationer. I denna typ av test spelar testaren en viktig roll som angripare och spelar runt i systemet för att hitta säkerhetsrelaterade buggar.
Här har vi listat några toppfrågor för säkerhetstestintervjuer som referens.
Rekommenderad läsning = >> Bästa programvaran för testning av dynamisk applikationssäkerhet
Topp 30 intervjufrågor om säkerhetstestning
F # 1) Vad är säkerhetstestning?
Svar: Säkerhetstestning kan betraktas som den viktigaste i alla typer av programvarutestning. Huvudsyftet är att hitta sårbarheter i vilken programvara som helst (webb- eller nätverksbaserad) och skydda deras data från eventuella attacker eller inkräktare.
Eftersom många applikationer innehåller konfidentiella data och måste skyddas från att läcka ut. Programvarutestning måste göras regelbundet på sådana applikationer för att identifiera hot och omedelbart vidta åtgärder mot dem.
F # 2) Vad är 'sårbarhet'?
Svar: Sårbarhet kan definieras som svagheten i alla system genom vilka inkräktare eller buggar kan angripa systemet.
Om säkerhetstester inte har utförts rigoröst på systemet ökar chanserna för sårbarheter. Det krävs tidvisa korrigeringar eller korrigeringar för att förhindra ett system från sårbarheterna.
F # 3) Vad är intrångsdetektering?
Svar: Inbrottsdetektering är ett system som hjälper till att bestämma eventuella attacker och hantera det. Inbrottsdetektering inkluderar att samla in information från många system och källor, analys av informationen och hitta möjliga sätt att attackera systemet.
programvarutestning intervjufrågor och svar
Inbrottsdetektering kontrollerar följande:
- Möjliga attacker
- Eventuell onormal aktivitet
- Granskning av systemdata
- Analys av olika insamlade data etc.
F # 4) Vad är “ SQL-injektion '?
Svar: SQL Injection är en av de vanligaste attackteknikerna som används av hackare för att få kritisk data.
Hackare letar efter ett kryphål i systemet genom vilket de kan skicka SQL-frågor, kringgå säkerhetskontrollerna och återlämna kritiska data. Detta kallas SQL-injektion. Det kan tillåta hackare att stjäla kritiska data eller till och med krascha ett system.
SQL-injektioner är mycket kritiska och måste undvikas. Periodisk säkerhetstestning kan förhindra denna typ av attacker. SQL-databassäkerhet måste definieras korrekt och inmatningsrutor och specialtecken ska hanteras ordentligt.
F # 5) Lista attributen för säkerhetstestning?
Svar: Det finns följande sju attribut för säkerhetstestning:
- Autentisering
- Tillstånd
- Sekretess
- Tillgänglighet
- Integritet
- Icke förkastande
- Elasticitet
F # 6) Vad är XSS eller Cross-Site Scripting?
Svar: XSS eller cross-site scripting är en typ av sårbarhet som hackare använde för att attackera webbapplikationer.
Det gör det möjligt för hackare att injicera HTML- eller JAVASCRIPT-kod på en webbsida som kan stjäla konfidentiell information från kakorna och återvända till hackarna. Det är en av de mest kritiska och vanliga teknikerna som måste förhindras.
F # 7) Vad är SSL-anslutningarna och en SSL-session?
Svar: SSL- eller Secured Socket Layer-anslutning är en övergående peer-to-peer-kommunikationslänk där varje anslutning är associerad med en SSL-session .
SSL-session kan definieras som en koppling mellan klient och server generellt skapad av handskakningsprotokollet. Det finns en uppsättning parametrar definierade och den kan delas av flera SSL-anslutningar.
F # 8) Vad är 'Penetration Testing'?
Svar: Penetrationstestning är på säkerhetstestning som hjälper till att identifiera sårbarheter i ett system. Ett penetrationstest är ett försök att utvärdera säkerheten i ett system med manuella eller automatiserade tekniker. Om någon sårbarhet hittas använder testare den sårbarheten för att få djupare tillgång till systemet och hitta fler sårbarheter.
Huvudsyftet med denna testning är att förhindra ett system från eventuella attacker. Penetrationstestning kan göras på två sätt - White Box-testning och Black Box-testning.
Vid vitlåda-testning är all information tillgänglig för testarna, medan testning av svarta rutor inte har någon information och de testar systemet i verkliga scenarier för att ta reda på sårbarheterna.
F # 9) Varför är 'penetrationstestning' viktigt?
Svar: Penetrationstestning är viktig eftersom-
- Säkerhetsöverträdelser och kryphål i systemen kan vara mycket kostsamma eftersom hot om attack alltid är möjligt och hackare kan stjäla viktiga data eller till och med krascha systemet.
- Det är omöjligt att skydda all information hela tiden. Hackare kommer alltid med nya tekniker för att stjäla viktiga data och det är också nödvändigt för testare att utföra periodiska tester för att upptäcka eventuella attacker.
- Genomträngningstestning identifierar och skyddar ett system genom ovan nämnda attacker och hjälper organisationer att hålla sina data säkra.
F # 10) Namnge de två vanliga teknikerna som används för att skydda en lösenordsfil?
Svar: Två vanliga tekniker för att skydda en lösenordsfil ishasade lösenord och ett saltvärde eller åtkomstkontroll för lösenordsfiler.
F # 11) Lista de fullständiga namnen på förkortningar relaterade till programvarusäkerhet?
vad är betatestning i programvarutestning
Svar: Förkortningar relaterade till mjukvarusäkerhet inkluderar:
- IPsec - Internetprotokollsäkerhet är en serie protokoll för att säkra Internet
- OSI - Sammankoppling av öppna system
- ISDN Integrated Services Digital Network
- SKVALLER- Regeringens samtrafikprofil för öppna system
- FTP - Filöverföringsprotokoll
- DBA - Dynamisk bandbreddsallokering
- DDS - Digital datasystem
- DES - Data-krypteringsstandard
- CHAP - Utmana autentiseringsprotokoll för handslag
- BONDNING - Interoperabilitetsgrupp för bandbredd vid behov
- SSH - Det säkra skalet
- COPS Common Open Policy Service
- ISAKMP - Internet Security Association och Key Management Protocol
- USM - Användarbaserad säkerhetsmodell
- TLS - Transportskiktets säkerhet
F # 12) Vad är ISO 17799?
Svar: ISO / IEC 17799 publicerades ursprungligen i Storbritannien och definierar bästa praxis för informationssäkerhetshantering. Den har riktlinjer för alla organisationer som är små eller stora för informationssäkerhet.
F # 13) Lista ner några faktorer som kan orsaka sårbarheter?
Svar: Faktorer som orsakar sårbarheter är:
- Designbrister: Om det finns kryphål i systemet som kan göra det möjligt för hackare att enkelt attackera systemet.
- Lösenord: Om lösenord är kända för hackare kan de få informationen mycket enkelt. Lösenordspolicy bör följas noggrant för att minimera risken för att lösenord stjäls.
- Komplexitet: Komplex programvara kan öppna dörrar för sårbarheter.
- Mänskligt misstag: Mänskliga fel är en betydande källa till säkerhetsproblem.
- Förvaltning: Dålig hantering av data kan leda till sårbarheter i systemet.
F # 14) Lista de olika metoderna i säkerhetstestning?
Svar: Metoder vid säkerhetstestning är:
- Vit låda- All information ges till testarna.
- Svart låda- Ingen information ges till testarna och de kan testa systemet i ett verkligt scenario.
- Grå låda- Delvis information finns hos testarna och vila måste de testa på egen hand.
F # 15) Lista ner de sju huvudtyperna av säkerhetstester enligt Open Source Security Testing Methodology Manual?
Svar: De sju huvudtyperna av säkerhetstester enligt Open Source Security Testing Methodology Manual är:
- Sårbarhetsskanning: Automatiserad programvara genomsöker ett system mot kända sårbarheter.
- Säkerhetsskanning: Manuell eller automatiserad teknik för att identifiera svagheter i nätverk och system.
- Penetrationstest: Penetrationstestning är på säkerhetstestningen som hjälper till att identifiera sårbarheter i ett system.
- Riskbedömning: Det innebär analys av möjliga risker i systemet. Risker klassificeras som Låg, Medium och Hög.
- Säkerhetsgranskning: Komplett inspektion av system och applikationer för att upptäcka sårbarheter.
- Etiskt hackande: Hacking görs på ett system för att upptäcka brister i det snarare än personliga fördelar.
- Bedömning av hållning: Detta kombinerar säkerhetsscanning, etisk hacking och riskbedömningar för att visa en övergripande säkerhetsställning för en organisation.
F # 16) Vad är Tvål och WSDL ?
Svar: SOAP eller Enkel åtkomstprotokoll är ett XML-baserat protokoll genom vilket applikationer utbyter information via HTTP. XML-förfrågningar skickas av webbtjänster i SOAP-format och sedan skickar en SOAP-klient ett SOAP-meddelande till servern. Servern svarar tillbaka igen med ett SOAP-meddelande tillsammans med den begärda tjänsten.
Webbtjänstens beskrivningsspråk (WSDL) är ett XML-formaterat språk som används av UDDI. ”Språk för webbtjänstbeskrivning beskriver webbtjänster och hur du kommer åt dem”.
F # 17) Lista parametrarna som definierar en SSL-sessionsanslutning?
Svar: Parametrarna som definierar en SSL-sessionsanslutning är:
- Slumpmässig server och klient
- Servern skriver MACsecret
- Klient skriver MACsecret
- Server skrivnyckel
- Kundens skrivnyckel
- Initieringsvektorer
- Sekvensnummer
F # 18) Vad är filuppräkning?
Svar: Denna typ av attack använder kraftfull surfning med URL-manipulationsattack. Hackare kan manipulera parametrarna i URL-strängar och kan få kritisk data som vanligtvis inte öppnas för allmänheten, såsom uppnådd data, gammal version eller data som är under utveckling.
F # 19) Lista fördelarna med ett system för upptäckt av intrång?
Svar: Det finns tre fördelar med ett system för upptäckt av intrång.
- NIDS- eller nätverksintrångsdetektering
- NNIDS eller Network Node Intrusion Detection System
- HIDS eller Host Detection System Detection System
F # 20) Vad är HIDS?
Svar: HIDS eller Host Intrusion Detection-systemet är ett system där en ögonblicksbild av det befintliga systemet tas och jämförs med föregående ögonblicksbild. Den kontrollerar om kritiska filer har modifierats eller raderats, då genereras en varning och skickas till administratören.
F # 21) Lista över huvudkategorierna för SET-deltagare?
Svar: Följande är deltagarna:
- Korthållare
- Handlare
- Emittent
- Förvärvar
- Betalningsportal
- Certifieringsmyndighet
F # 22) Förklara “URL-manipulation”?
Svar: URL-manipulation är en typ av attack där hackare manipulerar webbplatsens URL för att få kritisk information. Informationen skickas i parametrarna i frågesträngen via HTTP GET-metod mellan klient och server. Hackare kan ändra informationen mellan dessa parametrar och få autentisering på servrarna och stjäla kritiska data.
För att undvika denna typ av attack bör säkerhetstester av URL-manipulation göras. Testare själva kan försöka manipulera webbadressen och kontrollera eventuella attacker och om de hittas kan de förhindra sådana typer av attacker.
F # 23) Vilka är de tre klasserna av inkräktare?
Svar: De tre klasserna av inkräktare är:
- Dölj: Det kan definieras som en person som inte är auktoriserad på datorn men hackar systemets åtkomstkontroll och får åtkomst till autentiserade användarkonton.
- Misfeasor: I det här fallet är användaren autentiserad för att använda systemresurserna men han missbrukar sin tillgång till systemet.
- Clandestine användare, Det kan definieras som en person som hackar systemets kontrollsystem och kringgår systemets säkerhetssystem.
F # 24) Lista komponenten som används i SSL?
Svar: Secure Sockets Layer-protokoll eller SSL används för att skapa säkra anslutningar mellan klienter och datorer.
Nedan följer den komponent som används i SSL:
- SSL-inspelat protokoll
- Protokoll för handskakning
- Ändra krypteringsspecifikation
- Krypteringsalgoritmer
F # 25) Vad är portskanning?
Svar: Hamnar är den punkt där information går in och ut ur vilket system som helst. Skanning av portarna för att ta reda på eventuella kryphål i systemet kallas Port Scanning. Det kan finnas några svaga punkter i systemet som hackare kan attackera och få kritisk information till. Dessa punkter bör identifieras och förhindras från missbruk.
Följande är typerna av portskanningar:
skillnad mellan testplan och testfall
- Blixt: Skanning av kända tjänster.
- UDP: Skanning av öppna UDP-portar
- Vanilj: I denna skanning försöker skannern att ansluta till alla 65 535 portar.
- Sopa: Skannern ansluts till samma port på mer än en maskin.
- Fragmenterade paket: Skannern skickar paketfragment som går igenom enkla paketfilter i en brandvägg
- Stealth scan: Skannern blockerar den skannade datorn från att spela in portskanningsaktiviteterna.
- FTP-studs: Skannern går igenom en FTP-server för att dölja skanningens källa.
F # 26) Vad är en cookie?
Svar: En cookie är en information som tas emot från en webbserver och lagras i en webbläsare som kan läsas när som helst senare. En cookie kan innehålla lösenordsinformation, viss automatisk fyllningsinformation och om någon hackare får dessa uppgifter kan det vara farligt. Lär dig här hur du testar webbplatsens cookies.
F # 27) Vilka typer av kakor är det?
Svar: Typer av kakor är:
- Sessionskakor - Dessa kakor är tillfälliga och endast i den sessionen.
- Ihållande kakor - Dessa cookies lagras på hårddisken och varar till dess att de löper ut eller manuellt tas bort.
F # 28) Vad är en honungspanna?
Svar: Honeypot är ett falskt datorsystem som beter sig som ett riktigt system och lockar hackare att attackera det. Honeypot används för att ta reda på kryphål i systemet och för att ge en lösning för denna typ av attacker.
F # 29) Lista parametrarna t hur definierar ett SSL-sessionstillstånd?
Svar: Parametrarna som definierar ett SSL-sessionstillstånd är:
- Sessionsidentifiering
- Peer-certifikat
- Komprimeringsmetod
- Cipher spec
- Masterhemlighet
- Kan återupptas
F # 30) Beskriv nätverksintrångssystemet?
Svar: Network Detection System Detection System är allmänt känt som NIDS. Den används för analys av passeringstrafiken på hela delnätet och för att matcha de kända attackerna. Om något kryphål identifieras får administratören en varning.
Slutsats
Jag hoppas att dessa säkerhetsprovningsintervjuer och svar är till hjälp för dig att förbereda dig för intervjun. Dessa svar hjälper dig också att förstå begreppet ämnet säkerhetstestning.
Läs också => Etiska hackingskurser
Dela den här artikeln om du tycker att den är till hjälp!
Rekommenderad läsning
- 10 bästa verktyg för mobilappsäkerhetstestning 2021
- Hur man utför säkerhetstester för webbapplikationer med AppTrana
- Riktlinjer för testning av mobilapps säkerhet
- Testning av nätverkssäkerhet och bästa verktyg för nätverkssäkerhet
- Säkerhetstestning (en komplett guide)
- Topp 30 Säkerhetstestintervjufrågor och svar
- Topp 4 Open Source Security Testing Tools för att testa webbapplikation
- Testguide för webbapplikationssäkerhet