Κορυφαίες 110 ερωτήσεις συνέντευξης για την ασφάλεια στον κυβερνοχώρο & Απαντήσεις

Anonim

Ακολουθούν συχνές ερωτήσεις σε συνεντεύξεις για νέους καθώς και έμπειρους υποψηφίους πιστοποίησης ασφάλειας στον κυβερνοχώρο.

1) Τι είναι η ασφάλεια στον κυβερνοχώρο;

Η ασφάλεια στον κυβερνοχώρο αναφέρεται στην προστασία υλικού, λογισμικού και δεδομένων από εισβολείς. Ο πρωταρχικός σκοπός της ασφάλειας στον κυβερνοχώρο είναι η προστασία από επιθέσεις στον κυβερνοχώρο, όπως η πρόσβαση, η αλλαγή ή η καταστροφή ευαίσθητων πληροφοριών.

2) Ποια είναι τα στοιχεία της ασφάλειας στον κυβερνοχώρο;

Κύρια στοιχεία της ασφάλειας στον κυβερνοχώρο είναι:

  • Ασφάλεια πληροφοριών
  • Ασφάλεια δικτύου
  • Λειτουργική ασφάλεια
  • Ασφάλεια εφαρμογών
  • Εκπαίδευση τελικών χρηστών
  • Σχεδιασμός επιχειρησιακής συνέχειας

3) Ποια είναι τα πλεονεκτήματα της ασφάλειας στον κυβερνοχώρο;

Τα οφέλη της ασφάλειας στον κυβερνοχώρο έχουν ως εξής:

  • Προστατεύει την επιχείρηση από ransomware, malware, social engineering και phishing.
  • Προστατεύει τους τελικούς χρήστες.
  • Παρέχει καλή προστασία τόσο για δεδομένα όσο και για δίκτυα.
  • Αυξήστε τον χρόνο ανάκτησης μετά από παραβίαση.
  • Η ασφάλεια στον κυβερνοχώρο αποτρέπει μη εξουσιοδοτημένους χρήστες.

4) Ορίστε την κρυπτογραφία.

Είναι μια τεχνική που χρησιμοποιείται για την προστασία πληροφοριών από τρίτους που ονομάζονται αντίπαλοι. Η κρυπτογραφία επιτρέπει στον αποστολέα και τον παραλήπτη ενός μηνύματος να διαβάσει τις λεπτομέρειες του.

5) Διαχωρίστε μεταξύ IDS και IPS.

Το σύστημα ανίχνευσης εισβολής (IDS) ανιχνεύει εισβολές. Ο διαχειριστής πρέπει να είναι προσεκτικός αποτρέποντας την εισβολή. Στο Σύστημα Πρόληψης Εισβολής (IPS), το σύστημα βρίσκει την εισβολή και την αποτρέπει.

6) Τι είναι η CIA;

Η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα (CIA) είναι ένα δημοφιλές μοντέλο που έχει σχεδιαστεί για την ανάπτυξη μιας πολιτικής ασφάλειας. Το μοντέλο CIA αποτελείται από τρεις έννοιες:

  • Εμπιστευτικότητα: Βεβαιωθείτε ότι η πρόσβαση στα ευαίσθητα δεδομένα γίνεται μόνο από εξουσιοδοτημένο χρήστη.
  • Ακεραιότητα: Ακεραιότητα σημαίνει ότι οι πληροφορίες είναι στη σωστή μορφή.
  • Διαθεσιμότητα: Βεβαιωθείτε ότι τα δεδομένα και οι πόροι είναι διαθέσιμοι για χρήστες που τα χρειάζονται.

7) Τι είναι το Τείχος προστασίας;

Είναι ένα σύστημα ασφαλείας σχεδιασμένο για το δίκτυο. Ένα τείχος προστασίας είναι ρυθμισμένο στα όρια οποιουδήποτε συστήματος ή δικτύου που παρακολουθεί και ελέγχει την κίνηση του δικτύου. Τα τείχη προστασίας χρησιμοποιούνται κυρίως για την προστασία του συστήματος ή του δικτύου από κακόβουλα προγράμματα, σκουλήκια και ιούς. Τα τείχη προστασίας μπορούν επίσης να αποτρέψουν το φιλτράρισμα περιεχομένου και την απομακρυσμένη πρόσβαση.

8) Εξηγήστε το Traceroute

Είναι ένα εργαλείο που δείχνει τη διαδρομή πακέτου. Παραθέτει όλα τα σημεία από τα οποία περνά το πακέτο. Το Traceroute χρησιμοποιείται κυρίως όταν το πακέτο δεν φτάνει στον προορισμό. Το Traceroute χρησιμοποιείται για τον έλεγχο της διακοπής ή διακοπής της σύνδεσης ή για τον εντοπισμό της βλάβης.

9) Διαφοροποίηση μεταξύ HIDS και NIDS.

Παράμετρος ΚΡΙΤΕΣ NIDS
Χρήση Το HIDS χρησιμοποιείται για την ανίχνευση των εισβολών. Το NIDS χρησιμοποιείται για το δίκτυο.
Τι κάνει? Παρακολουθεί ύποπτες δραστηριότητες συστήματος και κίνηση μιας συγκεκριμένης συσκευής. Παρακολουθεί την κίνηση όλων των συσκευών στο δίκτυο.

10) Εξηγήστε το SSL

Το SSL σημαίνει Secure Sockets Layer. Είναι μια τεχνολογία δημιουργίας κρυπτογραφημένων συνδέσεων μεταξύ ενός διακομιστή ιστού και ενός προγράμματος περιήγησης ιστού. Χρησιμοποιείται για την προστασία των πληροφοριών σε διαδικτυακές συναλλαγές και ψηφιακές πληρωμές για τη διατήρηση του απορρήτου των δεδομένων.

11) Τι εννοείτε με τη διαρροή δεδομένων;

Η διαρροή δεδομένων είναι μια μη εξουσιοδοτημένη μεταφορά δεδομένων στον έξω κόσμο. Η διαρροή δεδομένων γίνεται μέσω email, οπτικών μέσων, φορητών υπολογιστών και κλειδιών USB.

12) Εξηγήστε την επίθεση ωμής δύναμης. Πώς να το αποτρέψετε;

Είναι μια μέθοδος δοκιμής και σφάλματος για να βρείτε τον σωστό κωδικό πρόσβασης ή τον κωδικό PIN. Οι χάκερ δοκιμάζουν επαναλαμβανόμενα όλους τους συνδυασμούς διαπιστευτηρίων. Σε πολλές περιπτώσεις, οι βίαιες επιθέσεις αυτοματοποιούνται όταν το λογισμικό λειτουργεί αυτόματα για σύνδεση με διαπιστευτήρια. Υπάρχουν τρόποι για την αποτροπή επιθέσεων Brute Force. Αυτοί είναι:

  • Ρύθμιση μήκους κωδικού πρόσβασης.
  • Αυξήστε την πολυπλοκότητα του κωδικού πρόσβασης.
  • Ορίστε όριο στις αποτυχίες σύνδεσης.

13) Τι είναι η σάρωση θύρας;

Είναι η τεχνική για τον εντοπισμό ανοιχτών θυρών και υπηρεσιών που διατίθενται σε έναν συγκεκριμένο κεντρικό υπολογιστή. Οι χάκερ χρησιμοποιούν την τεχνική σάρωσης λιμένων για να βρουν πληροφορίες για κακόβουλους σκοπούς.

14) Ονομάστε τα διαφορετικά επίπεδα του μοντέλου OSI.

Επτά διαφορετικά επίπεδα μοντέλων OSI έχουν ως εξής:

  1. Φυσική στρώση
  2. Επίπεδο συνδέσμου δεδομένων
  3. Επίπεδο δικτύου
  4. Μεταφορικό στρώμα
  5. Επίπεδο συνεδρίας
  6. Επίπεδο παρουσίασης
  7. Επίπεδο εφαρμογής

15) Τι είναι το VPN;

Το VPN σημαίνει εικονικό ιδιωτικό δίκτυο. Είναι μια μέθοδος σύνδεσης δικτύου για τη δημιουργία μιας κρυπτογραφημένης και ασφαλούς σύνδεσης. Αυτή η μέθοδος προστατεύει τα δεδομένα από παρεμβολές, κατασκοπεία, λογοκρισία.

16) Τι είναι οι μαύροι χάκερ;

Οι μαύροι χάκερ είναι άτομα που έχουν καλή γνώση παραβίασης της ασφάλειας του δικτύου. Αυτοί οι χάκερ μπορούν να δημιουργήσουν κακόβουλο λογισμικό για προσωπικό οικονομικό κέρδος ή άλλους κακόβουλους λόγους. Εισέρχονται σε ένα ασφαλές δίκτυο για τροποποίηση, κλοπή ή καταστροφή δεδομένων, έτσι ώστε το δίκτυο να μην μπορεί να χρησιμοποιηθεί από εξουσιοδοτημένους χρήστες του δικτύου.

17) Τι είναι οι χάκερ λευκών καπέλων;

Οι χάκερ λευκών καπέλων ή οι ειδικοί ασφαλείας ειδικεύονται στη δοκιμή διείσδυσης Προστατεύουν το σύστημα πληροφοριών ενός οργανισμού.

18) Τι είναι οι χάκερ γκρίζου καπέλου;

Οι γκρίζοι χάκερ είναι χάκερ υπολογιστών που μερικές φορές παραβιάζουν ηθικά πρότυπα, αλλά δεν έχουν κακόβουλη πρόθεση.

19) Πώς να επαναφέρετε μια διαμόρφωση BIOS που προστατεύεται με κωδικό πρόσβασης;

Υπάρχουν διάφοροι τρόποι επαναφοράς του κωδικού πρόσβασης BIOS. Μερικά από αυτά έχουν ως εξής:

  • Αφαιρέστε την μπαταρία CMOS.
  • Χρησιμοποιώντας το λογισμικό.
  • Χρησιμοποιώντας άλτη μητρικής πλακέτας.
  • Χρησιμοποιώντας το MS-DOS.

20) Τι είναι η επίθεση MITM;

Ένα MITM ή Man-in-the-Middle είναι ένας τύπος επίθεσης όπου ένας εισβολέας παρεμποδίζει την επικοινωνία μεταξύ δύο ατόμων. Ο κύριος σκοπός του MITM είναι η πρόσβαση σε εμπιστευτικές πληροφορίες.

21) Ορίστε το ARP και τη διαδικασία λειτουργίας του.

Είναι ένα πρωτόκολλο που χρησιμοποιείται για την εύρεση της διεύθυνσης MAC που σχετίζεται με τη διεύθυνση IPv4. Αυτό το πρωτόκολλο λειτουργεί ως διεπαφή μεταξύ του δικτύου OSI και του επιπέδου σύνδεσης OSI.

22) Εξηγήστε το botnet.

Είναι πολλές συσκευές συνδεδεμένες στο Διαδίκτυο, όπως διακομιστές, κινητές συσκευές, συσκευές IoT και υπολογιστές που έχουν μολυνθεί και ελέγχονται από κακόβουλο λογισμικό.

23) Ποια είναι η κύρια διαφορά μεταξύ SSL και TLS;

Η κύρια διαφορά μεταξύ αυτών των δύο είναι ότι το SSL επαληθεύει την ταυτότητα του αποστολέα. Το SSL σάς βοηθά να παρακολουθείτε το άτομο στο οποίο επικοινωνείτε. Το TLS προσφέρει ένα ασφαλές κανάλι μεταξύ δύο πελατών.

24) Ποια είναι η συντομογραφία του CSRF;

Το CSRF αντιπροσωπεύει την πλαστογράφηση αιτήσεων μεταξύ ιστότοπων.

25) Τι είναι το 2FA; Πώς να το εφαρμόσετε σε δημόσιο ιστότοπο;

Το TFA σημαίνει Έλεγχος ταυτότητας δύο παραγόντων. Είναι μια διαδικασία ασφάλειας για τον προσδιορισμό του ατόμου που έχει πρόσβαση σε έναν διαδικτυακό λογαριασμό. Ο χρήστης έχει πρόσβαση μόνο μετά την παρουσίαση αποδεικτικών στοιχείων στη συσκευή ελέγχου ταυτότητας.

26) Εξηγήστε τη διαφορά μεταξύ ασύμμετρης και συμμετρικής κρυπτογράφησης.

Η συμμετρική κρυπτογράφηση απαιτεί το ίδιο κλειδί για κρυπτογράφηση και αποκρυπτογράφηση. Από την άλλη πλευρά, η ασύμμετρη κρυπτογράφηση χρειάζεται διαφορετικά κλειδιά για κρυπτογράφηση και αποκρυπτογράφηση.

27) Ποια είναι η πλήρης μορφή του XSS;

Το XSS σημαίνει σενάριο μεταξύ ιστότοπων.

28) Εξηγήστε το WAF

Το WAF σημαίνει Τείχος προστασίας εφαρμογών Ιστού. Το WAF χρησιμοποιείται για την προστασία της εφαρμογής φιλτράροντας και παρακολουθώντας την εισερχόμενη και εξερχόμενη κίνηση μεταξύ της εφαρμογής Ιστού και του Διαδικτύου.

29) Τι είναι το hacking;

Η εισβολή είναι μια διαδικασία εύρεσης αδυναμίας σε υπολογιστές ή ιδιωτικά δίκτυα για την εκμετάλλευση των αδυναμιών του και την απόκτηση πρόσβασης.

Για παράδειγμα, χρησιμοποιώντας τεχνική διάσπασης κωδικού πρόσβασης για να αποκτήσετε πρόσβαση σε ένα σύστημα.

30) Ποιοι είναι χάκερ;

Ένας χάκερ είναι ένα άτομο που βρίσκει και εκμεταλλεύεται την αδυναμία στα συστήματα υπολογιστών, τα smartphone, τα tablet ή τα δίκτυα για να αποκτήσει πρόσβαση. Οι χάκερ είναι έμπειροι προγραμματιστές υπολογιστών με γνώση της ασφάλειας του υπολογιστή.

31) Τι είναι το ρουθούνισμα δικτύου;

Το δίκτυο sniffing είναι ένα εργαλείο που χρησιμοποιείται για την ανάλυση πακέτων δεδομένων που αποστέλλονται μέσω δικτύου. Αυτό μπορεί να γίνει από το εξειδικευμένο πρόγραμμα λογισμικού ή τον εξοπλισμό υλικού. Το ρουθούνισμα μπορεί να χρησιμοποιηθεί για:

  • Λήψη ευαίσθητων δεδομένων, όπως κωδικός πρόσβασης.
  • Παρακολουθήστε μηνύματα συνομιλίας
  • Παρακολούθηση πακέτου δεδομένων μέσω δικτύου

32) Ποια είναι η σημασία της παρακολούθησης DNS;

Οι τομείς Yong μολύνονται εύκολα με κακόβουλο λογισμικό. Πρέπει να χρησιμοποιήσετε εργαλεία παρακολούθησης DNS για τον εντοπισμό κακόβουλου λογισμικού.

33) Ορίστε τη διαδικασία αλάτισης. Ποια είναι η χρήση του αλάτι;

Το αλάτισμα είναι αυτή η διαδικασία για την επέκταση του μήκους των κωδικών πρόσβασης χρησιμοποιώντας ειδικούς χαρακτήρες. Για να χρησιμοποιήσετε το αλάτι, είναι πολύ σημαντικό να γνωρίζετε ολόκληρο τον μηχανισμό αλάτισης. Η χρήση της αλάτισης είναι η προστασία των κωδικών πρόσβασης. Αποτρέπει επίσης τους επιτιθέμενους να δοκιμάσουν γνωστές λέξεις σε όλο το σύστημα.

Για παράδειγμα, προστίθεται Hash ("QxLUF1bgIAdeQX") σε κάθε κωδικό πρόσβασης για την προστασία του κωδικού πρόσβασής σας. Ονομάζεται ως αλάτι.

34) Τι είναι το SSH;

Το SSH σημαίνει Secure Socket Shell ή Secure Shell. Πρόκειται για μια βοηθητική σουίτα που παρέχει στους διαχειριστές συστήματος ασφαλή τρόπο πρόσβασης στα δεδομένα ενός δικτύου.

35) Αρκεί το πρωτόκολλο SSL για την ασφάλεια του δικτύου;

Το SSL επαληθεύει την ταυτότητα του αποστολέα, αλλά δεν παρέχει ασφάλεια μόλις μεταφερθούν τα δεδομένα στον διακομιστή. Είναι καλό να χρησιμοποιείτε κρυπτογράφηση από πλευράς διακομιστή και κατακερματισμό για την προστασία του διακομιστή από παραβίαση δεδομένων.

36) Τι είναι η δοκιμή μαύρου κουτιού και η δοκιμή λευκού κουτιού;

  • Δοκιμή μαύρου κουτιού: Πρόκειται για μια μέθοδο δοκιμής λογισμικού στην οποία η εσωτερική δομή ή ο κωδικός προγράμματος είναι κρυμμένος.
  • Δοκιμή λευκού κουτιού: Μια μέθοδος ελέγχου λογισμικού στην οποία η δομή ή το πρόγραμμα είναι γνωστή από τον ελεγκτή.

37) Εξηγήστε τις ευπάθειες στην ασφάλεια του δικτύου.

Οι ευπάθειες αναφέρονται στο αδύνατο σημείο του κώδικα λογισμικού που μπορεί να αξιοποιηθεί από έναν παράγοντα απειλής. Βρίσκονται συνήθως σε μια εφαρμογή όπως το λογισμικό SaaS (Software as a service).

38) Εξηγήστε το TCP Three-way χειραψία.

Είναι μια διαδικασία που χρησιμοποιείται σε ένα δίκτυο για τη σύνδεση μεταξύ ενός τοπικού κεντρικού υπολογιστή και ενός διακομιστή. Αυτή η μέθοδος απαιτεί από τον πελάτη και τον διακομιστή να διαπραγματευτούν πακέτα συγχρονισμού και αναγνώρισης πριν ξεκινήσουν την επικοινωνία.

39) Ορίστε τον όρο υπολειπόμενος κίνδυνος. Ποιοι είναι οι τρεις τρόποι αντιμετώπισης του κινδύνου;

Είναι μια απειλή που εξισορροπεί την έκθεση σε κίνδυνο μετά την εύρεση και την εξάλειψη των απειλών.

Τρεις τρόποι αντιμετώπισης του κινδύνου είναι:

  1. Μειώστε το
  2. Απόφυγέ το
  3. Αποδέξου το.

40) Ορίστε την απολέπιση.

Η αποβολή δεδομένων αναφέρεται στη μη εξουσιοδοτημένη μεταφορά δεδομένων από ένα σύστημα υπολογιστή. Αυτή η μετάδοση μπορεί να είναι χειροκίνητη και να πραγματοποιείται από οποιονδήποτε έχει φυσική πρόσβαση σε υπολογιστή.

41) Τι είναι η εκμετάλλευση στην ασφάλεια του δικτύου;

Το exploit είναι μια μέθοδος που χρησιμοποιούν οι hackers για πρόσβαση σε δεδομένα με μη εξουσιοδοτημένο τρόπο. Ενσωματώνεται σε κακόβουλο λογισμικό.

42) Τι εννοείς με τον έλεγχο διείσδυσης;

Είναι η διαδικασία ελέγχου των εκμεταλλεύσιμων τρωτών σημείων στο στόχο. Στην ασφάλεια ιστού, χρησιμοποιείται για την αύξηση του τείχους προστασίας της εφαρμογής ιστού.

43) Παραθέστε μερικές από τις κοινές επιθέσεις στον κυβερνοχώρο.

Ακολουθούν οι κοινές επιθέσεις στον κυβερνοχώρο που μπορούν να χρησιμοποιηθούν από χάκερ για να καταστρέψουν το δίκτυο:

  • Κακόβουλο λογισμικό
  • Ηλεκτρονικό ψάρεμα
  • Επιθέσεις με κωδικό πρόσβασης
  • DDoS
  • Ανθρωπος στη μέση
  • Λήψεις Drive-by
  • Κακόβουλο
  • Rogue λογισμικό

44) Πώς να κάνετε τη διαδικασία ελέγχου ταυτότητας χρήστη πιο ασφαλή;

Προκειμένου να πιστοποιήσουν τους χρήστες, πρέπει να δώσουν την ταυτότητά τους. Το αναγνωριστικό και το κλειδί μπορούν να χρησιμοποιηθούν για να επιβεβαιώσουν την ταυτότητα του χρήστη. Αυτός είναι ένας ιδανικός τρόπος με τον οποίο το σύστημα πρέπει να εξουσιοδοτεί τον χρήστη.

45) Εξηγήστε την έννοια της δέσμης ενεργειών μεταξύ ιστότοπων.

Το σενάριο μεταξύ ιστότοπων αναφέρεται σε μια ευπάθεια ασφάλειας δικτύου στην οποία εισάγονται κακόβουλα σενάρια σε ιστότοπους. Αυτή η επίθεση συμβαίνει όταν οι εισβολείς επιτρέπουν σε μια μη αξιόπιστη πηγή να εισάγει κώδικα σε μια εφαρμογή ιστού.

46) Ονομάστε το πρωτόκολλο που μεταδίδει τις πληροφορίες σε όλες τις συσκευές.

Το Internet Group Management Protocol ή το IGMP είναι ένα πρωτόκολλο επικοινωνίας που χρησιμοποιείται σε ροή παιχνιδιών ή βίντεο. Διευκολύνει τους δρομολογητές και άλλες συσκευές επικοινωνίας να στέλνουν πακέτα.

47) Πώς να προστατέψετε τα μηνύματα email;

Χρησιμοποιήστε τον αλγόριθμο κρυπτογράφησης για την προστασία email, πληροφοριών πιστωτικών καρτών και εταιρικών δεδομένων

48) Ποιοι είναι οι κίνδυνοι που συνδέονται με το δημόσιο Wi-Fi;

Το δημόσιο Wi-Fi έχει πολλά προβλήματα ασφαλείας. Οι επιθέσεις Wi-Fi περιλαμβάνουν επίθεση με κάρμα, μύρισμα, οδήγηση πολέμου, επίθεση ωμής βίας κ.λπ.

Το δημόσιο Wi-Fi ενδέχεται να αναγνωρίζει δεδομένα που διαβιβάζονται μέσω μιας συσκευής δικτύου όπως μηνύματα ηλεκτρονικού ταχυδρομείου, ιστορικό περιήγησης, κωδικούς πρόσβασης και δεδομένα πιστωτικών καρτών.

49) Τι είναι η κρυπτογράφηση δεδομένων; Γιατί είναι σημαντικό στην ασφάλεια του δικτύου;

Η κρυπτογράφηση δεδομένων είναι μια τεχνική στην οποία ο αποστολέας μετατρέπει το μήνυμα σε κώδικα. Επιτρέπει μόνο τον εξουσιοδοτημένο χρήστη να αποκτήσει πρόσβαση.

50) Εξηγήστε τη βασική διαφορά μεταξύ Diffie-Hellman και RSA.

Το Diffie-Hellman είναι ένα πρωτόκολλο που χρησιμοποιείται κατά την ανταλλαγή κλειδιών μεταξύ δύο μερών, ενώ το RSA είναι ένας αλγόριθμος που λειτουργεί με βάση δύο κλειδιά που ονομάζονται ιδιωτικό και δημόσιο κλειδί.

51) Τι είναι ένα πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας;

Το Remote Desktop Protocol (RDP) αναπτύχθηκε από τη Microsoft, η οποία παρέχει GUI για τη σύνδεση δύο συσκευών μέσω δικτύου.

Ο χρήστης χρησιμοποιεί λογισμικό πελάτη RDP για την εξυπηρέτηση αυτού του σκοπού, ενώ άλλη συσκευή πρέπει να εκτελεί λογισμικό διακομιστή RDP. Αυτό το πρωτόκολλο έχει σχεδιαστεί ειδικά για απομακρυσμένη διαχείριση και για πρόσβαση σε εικονικούς υπολογιστές, εφαρμογές και διακομιστές τερματικού.

52) Ορίστε το εμπιστευτικό εμπρός.

Το Forward Secrecy είναι ένα μέτρο ασφαλείας που διασφαλίζει την ακεραιότητα του μοναδικού κλειδιού συνεδρίας σε περίπτωση που παραβιαστεί το μακροπρόθεσμο κλειδί.

53) Εξηγήστε την έννοια του IV στην κρυπτογράφηση.

Το IV σημαίνει το αρχικό διάνυσμα είναι ένας αυθαίρετος αριθμός που χρησιμοποιείται για να διασφαλίσει ότι το ίδιο κείμενο κρυπτογραφείται σε διαφορετικά κρυπτογραφικά κείμενα. Το πρόγραμμα κρυπτογράφησης χρησιμοποιεί αυτόν τον αριθμό μόνο μία φορά ανά συνεδρία.

54) Εξηγήστε τη διαφορά μεταξύ κρυπτογράφησης ροής και κρυπτογράφησης μπλοκ.

Παράμετρος Stream Cipher Block Cipher.
Πώς λειτουργεί; Το Stream cipher λειτουργεί σε μικρές μονάδες απλού κειμένου Το μπλοκ κρυπτογράφησης λειτουργεί σε μεγάλα μπλοκ δεδομένων.
Απαίτηση κώδικα Απαιτεί λιγότερο κωδικό. Απαιτεί περισσότερο κώδικα.
Χρήση κλειδιού Το κλειδί χρησιμοποιείται μόνο μία φορά. Είναι δυνατή η επαναχρησιμοποίηση του κλειδιού.
Εφαρμογή Secure Socket layer. Κρυπτογράφηση αρχείων και βάση δεδομένων.
Χρήση Η ροή κρυπτογράφησης χρησιμοποιείται για την υλοποίηση υλικού. Το Block cipher χρησιμοποιείται για την εφαρμογή λογισμικού.

55) Δώστε μερικά παραδείγματα συμμετρικού αλγορίθμου κρυπτογράφησης.

Ακολουθούν μερικά παραδείγματα συμμετρικού αλγορίθμου κρυπτογράφησης.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • ΔΕΣ

56) Ποια είναι η συντομογραφία της ΕΚΤ και της ΚΤΚ;

Η πλήρης μορφή της ECB είναι Electronic Codebook και η πλήρης μορφή της CBC είναι η Cipher Block Chaining.

57) Εξηγήστε μια επίθεση υπερχείλισης buffer.

Το buffer overflow attack είναι μια επίθεση που εκμεταλλεύεται μια διαδικασία που προσπαθεί να γράψει περισσότερα δεδομένα σε ένα μπλοκ μνήμης σταθερού μήκους.

58) Ορίστε το Spyware.

Το λογισμικό υποκλοπής spyware είναι ένα κακόβουλο λογισμικό που στοχεύει στην κλοπή δεδομένων σχετικά με τον οργανισμό ή το άτομο. Αυτό το κακόβουλο λογισμικό μπορεί να βλάψει το σύστημα υπολογιστή του οργανισμού.

59) Τι είναι η πλαστοπροσωπία;

Είναι ένας μηχανισμός εκχώρησης του λογαριασμού χρήστη σε άγνωστο χρήστη.

60) Τι εννοείς με το SRM;

Το SRM σημαίνει Security Reference Monitor παρέχει ρουτίνες για προγράμματα οδήγησης υπολογιστών που παρέχουν δικαιώματα πρόσβασης σε αντικείμενα.

61) Τι είναι ο ιός του υπολογιστή;

Ένας ιός είναι ένα κακόβουλο λογισμικό που εκτελείται χωρίς τη συγκατάθεση του χρήστη. Οι ιοί μπορούν να καταναλώνουν πόρους υπολογιστή, όπως χρόνο CPU και μνήμη. Μερικές φορές, ο ιός κάνει αλλαγές σε άλλα προγράμματα υπολογιστή και εισάγει τον δικό του κωδικό για να βλάψει το σύστημα του υπολογιστή.

Ένας ιός υπολογιστών μπορεί να χρησιμοποιηθεί για:

  • Αποκτήστε πρόσβαση σε ιδιωτικά δεδομένα, όπως αναγνωριστικό χρήστη και κωδικούς πρόσβασης
  • Εμφάνιση ενοχλητικών μηνυμάτων στον χρήστη
  • Κατεστραμμένα δεδομένα στον υπολογιστή σας
  • Καταγράψτε τα πλήκτρα του χρήστη

62) Τι εννοείς με το Authenticode;

Το Authenticode είναι μια τεχνολογία που προσδιορίζει τον εκδότη του λογισμικού σήματος Authenticode. Επιτρέπει στους χρήστες να διασφαλίζουν ότι το λογισμικό είναι γνήσιο και ότι δεν περιέχει κακόβουλο πρόγραμμα.

63) Ορίστε το CryptoAPI

Το CryptoAPI είναι μια συλλογή API κρυπτογράφησης που επιτρέπει στους προγραμματιστές να δημιουργήσουν ένα έργο σε ένα ασφαλές δίκτυο.

64) Εξηγήστε τα βήματα για την ασφάλεια του διακομιστή ιστού.

Ακολουθήστε τα παρακάτω βήματα για την ασφάλεια του διακομιστή ιστού σας:

  • Ενημέρωση ιδιοκτησίας αρχείου.
  • Διατηρήστε ενημερωμένο τον διακομιστή ιστού σας.
  • Απενεργοποιήστε επιπλέον λειτουργικές μονάδες στον διακομιστή ιστού.
  • Διαγραφή προεπιλεγμένων σεναρίων.

65) Τι είναι το Microsoft Baseline Security Analyzer;

Το Microsoft Baseline Security Analyzer ή το MBSA είναι μια γραφική διεπαφή γραμμής εντολών και παρέχει μια μέθοδο για την εύρεση ελλιπών ενημερώσεων ασφαλείας και εσφαλμένων διαμορφώσεων.

66) Τι είναι το Ethical hacking;

Η ηθική εισβολή είναι μια μέθοδος για τη βελτίωση της ασφάλειας ενός δικτύου. Σε αυτήν τη μέθοδο, οι χάκερ διορθώνουν τις ευπάθειες και την αδυναμία του υπολογιστή ή του δικτύου. Οι ηθικοί χάκερ χρησιμοποιούν εργαλεία λογισμικού για να ασφαλίσουν το σύστημα.

67) Εξηγήστε την κοινωνική μηχανική και τις επιθέσεις της.

Η κοινωνική μηχανική είναι ο όρος που χρησιμοποιείται για να πείσει τους ανθρώπους να αποκαλύψουν εμπιστευτικές πληροφορίες.

Υπάρχουν κυρίως τρεις τύποι επιθέσεων κοινωνικής μηχανικής: 1) Βασισμένοι σε ανθρώπους, 2) Βασικοί σε κινητές συσκευές και 3) Βάσει υπολογιστών.

  • Επίθεση με βάση τον άνθρωπο: Μπορούν να προσποιηθούν σαν γνήσιος χρήστης που ζητά υψηλότερη εξουσία να αποκαλύψει ιδιωτικές και εμπιστευτικές πληροφορίες του οργανισμού.
  • Επίθεση βάσει υπολογιστή: Σε αυτήν την επίθεση, οι εισβολείς στέλνουν ψεύτικα email για να βλάψουν τον υπολογιστή. Ζητούν από τους ανθρώπους να προωθήσουν τέτοια μηνύματα.
  • Επίθεση βάσει κινητού: Ο εισβολέας μπορεί να στείλει SMS σε άλλους και να συλλέξει σημαντικές πληροφορίες. Εάν κάποιος χρήστης κατεβάσει μια κακόβουλη εφαρμογή, τότε μπορεί να χρησιμοποιηθεί για πρόσβαση σε πληροφορίες ελέγχου ταυτότητας.

68) Τι είναι οι διευθύνσεις IP και MAC;

Η διεύθυνση IP είναι το αρκτικόλεξο για τη διεύθυνση πρωτοκόλλου Διαδικτύου. Μια διεύθυνση πρωτοκόλλου διαδικτύου χρησιμοποιείται για τον μοναδικό προσδιορισμό ενός υπολογιστή ή συσκευής όπως εκτυπωτές, δίσκους αποθήκευσης σε ένα δίκτυο υπολογιστών.

Η διεύθυνση MAC είναι το αρκτικόλεξο για τη διεύθυνση ελέγχου πρόσβασης πολυμέσων. Οι διευθύνσεις MAC χρησιμοποιούνται για τον μοναδικό προσδιορισμό διεπαφών δικτύου για επικοινωνία στο φυσικό επίπεδο του δικτύου.

69) Τι εννοείς με ένα σκουλήκι;

Το Worm είναι ένας τύπος κακόβουλου λογισμικού που αναπαράγεται από έναν υπολογιστή σε έναν άλλο.

70) Δηλώστε τη διαφορά μεταξύ ιού και σκουλήκι

Παράμετρος Ιός Σκουλήκι
Πώς μολύνουν έναν υπολογιστή; Εισάγει κακόβουλο κώδικα σε ένα συγκεκριμένο αρχείο ή πρόγραμμα. Δημιουργήστε το αντίγραφο και εξαπλώστε χρησιμοποιώντας το πρόγραμμα-πελάτη email.
Εξάρτηση Ο ιός χρειάζεται ένα πρόγραμμα υποδοχής για να λειτουργήσει Δεν απαιτούν κανέναν κεντρικό υπολογιστή να λειτουργεί σωστά.
Συνδέεται με αρχεία Συνδέεται με .com, .xls, .exe, .doc κ.λπ. Συνδέεται με οποιοδήποτε αρχείο σε δίκτυο.
Επηρεάζει την ταχύτητα Είναι πιο αργό από το σκουλήκι. Ταχύτερα σε σύγκριση με έναν ιό.

71) Ονομάστε ορισμένα εργαλεία που χρησιμοποιούνται για την εισπνοή πακέτων.

Ακολουθούν ορισμένα εργαλεία που χρησιμοποιούνται για την εισπνοή πακέτων.

  • Tcpdump
  • Κισμέτ
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Εξηγήστε τα συστήματα αισθητήρων κατά των ιών

Το Antivirus είναι ένα εργαλείο λογισμικού που χρησιμοποιείται για την αναγνώριση, την πρόληψη ή την αφαίρεση των ιών που υπάρχουν στον υπολογιστή. Πραγματοποιούν ελέγχους συστήματος και αυξάνουν τακτικά την ασφάλεια του υπολογιστή.

73) Αναφέρετε τους τύπους επιθέσεων μυρωδιάς.

Διάφοροι τύποι επιθέσεων ρουθουνίσματος είναι:

  • Πρωτόκολλο εισπνοής
  • Εισαγωγή κωδικού πρόσβασης ιστού
  • Λύση σε επίπεδο εφαρμογής
  • Κλοπή συνεδρίας TCP
  • Λανσάρισμα LAN
  • ARP Sniffing

74) Τι είναι μια κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS);

Είναι μια επίθεση στην οποία πολλοί υπολογιστές επιτίθενται σε ιστότοπο, διακομιστή ή σε οποιονδήποτε πόρο δικτύου.

75) Εξηγήστε την έννοια της πειρατείας συνεδριών.

Η παραβίαση συνεδρίας TCP είναι η κατάχρηση έγκυρης περιόδου λειτουργίας υπολογιστή. Το IP spoofing είναι η πιο κοινή μέθοδος πειρατείας συνεδρίας. Σε αυτήν τη μέθοδο, οι εισβολείς χρησιμοποιούν πακέτα IP για να εισαγάγουν μια εντολή μεταξύ δύο κόμβων του δικτύου.

76) Παραθέστε διάφορες μεθόδους πειρατείας συνεδριών.

Διάφορες μέθοδοι πειρατείας συνεδριών είναι:

  • Χρήση πακέτων Sniffers
  • Διαδικτυακή δέσμη ενεργειών (XSS Attack)
  • IP πλαστογράφηση
  • Τυφλή επίθεση

77) Τι είναι τα εργαλεία χάραξης;

Τα Hacking Tools είναι προγράμματα και σενάρια υπολογιστών που σας βοηθούν να βρείτε και να εκμεταλλευτείτε αδυναμίες σε συστήματα υπολογιστών, εφαρμογές ιστού, διακομιστές και δίκτυα. Υπάρχουν ποικιλίες τέτοιων εργαλείων που διατίθενται στην αγορά. Μερικά από αυτά είναι ανοιχτού κώδικα, ενώ άλλα αποτελούν εμπορική λύση.

78) Εξηγήστε το honeypot και τους τύπους του.

Το Honeypot είναι ένα ενοχλητικό σύστημα υπολογιστή που καταγράφει όλες τις συναλλαγές, τις αλληλεπιδράσεις και τις ενέργειες με τους χρήστες.

Το Honeypot ταξινομείται σε δύο κατηγορίες: 1) Honeypot παραγωγής και 2) Honeypot έρευνας.

  • Παραγωγή honeypot: Έχει σχεδιαστεί για να συλλαμβάνει πραγματικές πληροφορίες ώστε ο διαχειριστής να έχει πρόσβαση σε ευπάθειες. Γενικά τοποθετούνται μέσα στα δίκτυα παραγωγής για να αυξήσουν την ασφάλειά τους.
  • Research Honeypot: Χρησιμοποιείται από εκπαιδευτικά ιδρύματα και οργανισμούς για τον μοναδικό σκοπό της έρευνας των κινήτρων και των τακτικών της κοινότητας back-hat για τη στόχευση διαφορετικών δικτύων.

79) Ονομάστε κοινά εργαλεία κρυπτογράφησης.

Τα διαθέσιμα εργαλεία για κρυπτογράφηση είναι τα εξής:

  • RSA
  • Twofish
  • AES
  • Τριπλό DES

80) Τι είναι το Backdoor;

Είναι ένας τύπος κακόβουλου λογισμικού στον οποίο ο μηχανισμός ασφαλείας παρακάμπτεται για πρόσβαση σε ένα σύστημα.

81) Είναι σωστό να στέλνετε διαπιστευτήρια σύνδεσης μέσω email;

Δεν είναι σωστό να στέλνετε διαπιστευτήρια σύνδεσης μέσω email, επειδή εάν στείλετε κάποιον χρήστη και κωδικό πρόσβασης στο ταχυδρομείο, οι πιθανότητες επιθέσεων μέσω email είναι υψηλές.

82) Εξηγήστε τον κανόνα 80/20 της δικτύωσης;

Αυτός ο κανόνας βασίζεται στο ποσοστό της κίνησης δικτύου, στο οποίο το 80% του συνόλου της κίνησης δικτύου πρέπει να παραμείνει τοπικό, ενώ το υπόλοιπο της κίνησης πρέπει να δρομολογείται προς ένα μόνιμο VPN.

83) Ορίστε το WEP cracking.

Είναι μια μέθοδος που χρησιμοποιείται για παραβίαση ασφαλείας σε ασύρματα δίκτυα. Υπάρχουν δύο τύποι ρωγμών WEP: 1) Ενεργή ρωγμή και 2) Παθητική ρωγμή.

84) Ποια είναι τα διάφορα εργαλεία ρωγμών WEP;

Τα γνωστά εργαλεία ρωγμών WEP είναι:

  • Αεροσκάφος
  • WebDecrypt
  • Κισμέτ
  • WEPCrack

85) Τι είναι ο έλεγχος ασφαλείας;

Ο έλεγχος ασφαλείας είναι ένας εσωτερικός έλεγχος εφαρμογών και λειτουργικών συστημάτων για ελαττώματα ασφαλείας. Ο έλεγχος μπορεί επίσης να γίνει μέσω γραμμής επιθεώρησης κώδικα.

86) Εξηγήστε το ηλεκτρονικό ψάρεμα.

Είναι μια τεχνική που χρησιμοποιείται για τη λήψη ονόματος χρήστη, κωδικού πρόσβασης και στοιχείων πιστωτικής κάρτας από άλλους χρήστες.

87) Τι είναι η κρυπτογράφηση Nano-skala;

Η νανο κρυπτογράφηση είναι μια ερευνητική περιοχή που παρέχει ισχυρή ασφάλεια σε υπολογιστές και τους αποτρέπει από το hacking.

88) Ορίστε τον έλεγχο ασφαλείας;

Ο έλεγχος ασφαλείας ορίζεται ως ένας τύπος δοκιμής λογισμικού που διασφαλίζει ότι τα συστήματα λογισμικού και οι εφαρμογές είναι απαλλαγμένες από τυχόν ευπάθειες, απειλές, κινδύνους που μπορεί να προκαλέσουν μεγάλη απώλεια.

89) Εξηγήστε τη σάρωση ασφαλείας.

Η σάρωση ασφαλείας περιλαμβάνει τον εντοπισμό αδυναμιών δικτύου και συστήματος και αργότερα παρέχει λύσεις για τη μείωση αυτών των κινδύνων. Αυτή η σάρωση μπορεί να πραγματοποιηθεί τόσο για χειροκίνητη όσο και για αυτόματη σάρωση.

90) Ονομάστε τα διαθέσιμα εργαλεία πειρατείας.

Ακολουθεί μια λίστα με χρήσιμα εργαλεία πειρατείας.

  • Acunetix
  • WebInspect
  • Πιθανώς
  • Netsparker
  • Θυμωμένος σαρωτής IP:
  • Burp Σουίτα
  • Σάββιος

91) Ποια είναι η σημασία των δοκιμών διείσδυσης σε μια επιχείρηση;

Ακολουθούν δύο κοινές εφαρμογές της δοκιμής διείσδυσης.

  • Οι χρηματοοικονομικοί τομείς όπως τα χρηματιστήρια, οι τραπεζικές επενδύσεις, θέλουν να είναι ασφαλή τα δεδομένα τους και ο έλεγχος διείσδυσης είναι απαραίτητος για να διασφαλιστεί η ασφάλεια.
  • Σε περίπτωση που το σύστημα λογισμικού έχει ήδη παραβιαστεί και ο οργανισμός θα ήθελε να προσδιορίσει εάν εξακολουθούν να υπάρχουν απειλές στο σύστημα για να αποφευχθούν μελλοντικές παραβιάσεις.

92) Ποια είναι τα μειονεκτήματα της δοκιμής διείσδυσης;

Τα μειονεκτήματα της δοκιμής διείσδυσης είναι:

  • Ο έλεγχος διείσδυσης δεν μπορεί να βρει όλες τις ευπάθειες στο σύστημα.
  • Υπάρχουν περιορισμοί του χρόνου, του προϋπολογισμού, του πεδίου, των δεξιοτήτων των δοκιμαστών διείσδυσης.
  • Απώλεια δεδομένων και διαφθορά
  • Το Down Time είναι υψηλό που αυξάνει το κόστος

93) Εξηγήστε την απειλή για την ασφάλεια

Η απειλή ασφαλείας ορίζεται ως ένας κίνδυνος που μπορεί να κλέψει εμπιστευτικά δεδομένα και να βλάψει τα συστήματα υπολογιστών καθώς και την οργάνωση.

94) Τι είναι οι φυσικές απειλές;

Μια φυσική απειλή είναι μια πιθανή αιτία ενός συμβάντος που μπορεί να οδηγήσει σε απώλεια ή σωματική βλάβη στα συστήματα υπολογιστών.

95) Δώστε παραδείγματα μη φυσικών απειλών

Ακολουθούν ορισμένα παραδείγματα μη φυσικής απειλής:

  • Απώλεια ευαίσθητων πληροφοριών
  • Απώλεια ή καταστροφή δεδομένων συστήματος
  • Παραβιάσεις ασφάλειας στον κυβερνοχώρο
  • Διακοπή επιχειρηματικών λειτουργιών που βασίζονται σε συστήματα υπολογιστών
  • Παράνομη παρακολούθηση των δραστηριοτήτων σε συστήματα υπολογιστών

96) Τι είναι ο Τρωικός ιός;

Το Trojan είναι ένα κακόβουλο λογισμικό που χρησιμοποιείται από χάκερ και κλέφτες στον κυβερνοχώρο για να αποκτήσει πρόσβαση σε οποιονδήποτε υπολογιστή. Εδώ οι εισβολείς χρησιμοποιούν τεχνικές κοινωνικής μηχανικής για να εκτελέσουν το trojan στο σύστημα.

97) Ορίστε SQL Injection

Είναι μια επίθεση που δηλητηριάζει κακόβουλες δηλώσεις SQL στη βάση δεδομένων. Σας βοηθά να επωφεληθείτε από τα ελαττώματα σχεδιασμού σε κακώς σχεδιασμένες εφαρμογές ιστού για να εκμεταλλευτείτε τις δηλώσεις SQL για την εκτέλεση κακόβουλου κώδικα SQL. Σε πολλές περιπτώσεις, ένας εισβολέας μπορεί να κλιμακώσει την επίθεση έγχυσης SQL για να εκτελέσει άλλη επίθεση, δηλαδή επίθεση άρνησης υπηρεσίας.

98) Καταγράψτε τις ευπάθειες ασφαλείας σύμφωνα με το Open Web Application Security Project (OWASP).

Τα τρωτά σημεία ασφαλείας σύμφωνα με το ανοιχτό έργο ασφάλειας εφαρμογών ιστού είναι τα εξής:

  • SQL Injection
  • Παραποίηση πλακιδίων αιτήσεων
  • Μη ασφαλής κρυπτογραφική αποθήκευση
  • Σπασμένη πιστοποίηση και διαχείριση συνεδρίας
  • Ανεπαρκής προστασία στρώματος μεταφοράς
  • Μη επικυρωμένες ανακατευθύνσεις και προωθήσεις
  • Αποτυχία περιορισμού της πρόσβασης στη διεύθυνση URL

99) Ορίστε ένα διακριτικό πρόσβασης.

Το διακριτικό πρόσβασης είναι ένα διαπιστευτήριο που χρησιμοποιείται από το σύστημα για να ελέγξει εάν το API πρέπει να παραχωρηθεί σε ένα συγκεκριμένο αντικείμενο ή όχι.

100) Εξηγήστε το ARP Poisoning

ARP (Protocol Resolution Protocol) Το Poisoning είναι ένας τύπος επίθεσης στον κυβερνοχώρο που χρησιμοποιείται για τη μετατροπή της διεύθυνσης IP σε φυσικές διευθύνσεις σε μια συσκευή δικτύου. Ο κεντρικός υπολογιστής στέλνει μια εκπομπή ARP στο δίκτυο και ο υπολογιστής παραλήπτη απαντά με τη φυσική του διεύθυνση.

Η δηλητηρίαση από το ARP στέλνει ψεύτικες διευθύνσεις στο διακόπτη έτσι ώστε να μπορεί να συσχετίσει τις ψεύτικες διευθύνσεις με τη διεύθυνση IP ενός γνήσιου υπολογιστή σε ένα δίκτυο και να εισβάλει στην κίνηση.

101) Ονομάστε κοινούς τύπους μη φυσικών απειλών.

Ακολουθούν διάφοροι τύποι μη φυσικών απειλών:

  • Τρώες
  • Adware
  • Σκουλήκια
  • Λογισμικό υποκλοπής
  • Επιθέσεις άρνησης υπηρεσίας
  • Κατανεμημένες επιθέσεις άρνησης υπηρεσίας
  • Ιός
  • Βασικοί καταγραφείς
  • Μη εξουσιοδοτημένη πρόσβαση σε πόρους συστημάτων υπολογιστών
  • Ηλεκτρονικό ψάρεμα

102) Εξηγήστε την ακολουθία μιας σύνδεσης TCP.

Η ακολουθία μιας σύνδεσης TCP είναι SYN-SYN ACK-ACK.

103) Ορίστε υβριδικές επιθέσεις.

Η υβριδική επίθεση είναι ένα μείγμα μεθόδου λεξικού και επίθεσης ωμής βίας Αυτή η επίθεση χρησιμοποιείται για να σπάσει τους κωδικούς πρόσβασης, αλλάζοντας μια λέξη λεξικού με σύμβολα και αριθμούς.

104) Τι είναι το Nmap;

Το Nmap είναι ένα εργαλείο που χρησιμοποιείται για την εύρεση δικτύων και στον έλεγχο ασφάλειας.

105) Ποια είναι η χρήση του εργαλείου EtterPeak;

Το EtterPeak είναι ένα εργαλείο ανάλυσης δικτύου που χρησιμοποιείται για την εισπνοή πακέτων κίνησης δικτύου.

106) Ποιοι είναι οι τύποι επιθέσεων στον κυβερνοχώρο;

Υπάρχουν δύο τύποι επιθέσεων στον κυβερνοχώρο: 1) Επιθέσεις βάσει Ιστού, 2) Επιθέσεις βάσει συστήματος.

107) Καταγράψτε επιθέσεις μέσω διαδικτύου

Ορισμένες διαδικτυακές επιθέσεις είναι: 1) Επίθεση SQL Injection, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Service και 5) Επιθέσεις λεξικού.

108) Δώστε παραδείγματα επιθέσεων βάσει συστήματος

Παραδείγματα επιθέσεων βάσει συστήματος είναι:

  • Ιός
  • Σε εξωτερικούς χώρους
  • Μπότς
  • Σκουλήκι

109) Αναφέρετε τους τύπους των εισβολέων στον κυβερνοχώρο

Υπάρχουν τέσσερις τύποι εισβολέων στον κυβερνοχώρο. Είναι: 1) εγκληματίες στον κυβερνοχώρο, 2) hacktivists, 3) εσωτερικές απειλές, 4) κρατικοί επιτιθέμενοι.

110) Ορίστε τυχαίες απειλές

Είναι απειλές που γίνονται τυχαία από υπαλλήλους του οργανισμού. Σε αυτές τις απειλές, ένας υπάλληλος διαγράφει ακούσια οποιοδήποτε αρχείο ή κοινοποιεί εμπιστευτικά δεδομένα σε τρίτους ή έναν επιχειρηματικό εταίρο που υπερβαίνει την πολιτική της εταιρείας.