Aşağıda bəzi tipik intervü sualları təqdim edirəm, həmçinin sualların cavabları ilə bağlı qısa izahlar da əlavə edirəm:

 

1. Kriptoqrafiya nədir?

Cavab: Kriptoqrafiya məlumatın icazə verilmədiyi üçüncü tərəflərdən məlumatı qorumaq üçün məxfi məlumatları kodlaşdırılmış şəkildə çevirmək və ötürmək üsuludur.

3. IDS və IPS arasındakı fərq nədir?

Cavab: IDS Intrusion Detection System’dir və o, yalnız müdaxilələri aşkarlayır və administrator isə müdaxilənin qarşısını almalıdır.
Halbuki, IPS yəni Intrusion Prevention System-də sistem müdaxiləni aşkarlayır və həmçinin müdaxilənin qarşısını almaq üçün tədbirlər görür.
4. CIA üçbucağını açıqlayın
Cavab: CIA-ın açılışı Confidentiality(Konfidensiallıq), Integrity(tamlıq) və Availability(əlçatanlıq)-dır. CIA İnformasiya Təhlükəsizliyi siyasətlərinə rəhbərlik etmək üçün hazırlanmış modeldir. Bu, təşkilatlar tərəfindən istifadə edilən ən məşhur modellərdən biridir.
Konfidensiallıq
Məlumat yalnız səlahiyyətli işçilər üçün əlçatan və oxuna bilən olmalıdır. O, icazəsiz işçilər tərəfindən əlçatan olmamalıdır. Kimsə məlumatlara daxil olmaq üçün hakerdən istifadə edərsə, məlumat güclü şəkildə şifrələnməlidir ki, məlumat əldə olunsa belə, oxunaq və ya başa düşülən olmasın.
Tamlıq
Məlumatların icazəsi olmayan şəxslər tərəfindən dəyişdirilmədiyindən əmin olmaq üçündür. Dürüstlük məlumatların icazəsi olmayan işçilər tərəfindən pozulmamasını və ya dəyişdirilməməsini təmin edir. Səlahiyyətli şəxs/sistem məlumatları dəyişdirməyə çalışırsa və dəyişiklik uğursuz olarsa, məlumat geri qaytarılmalı və zədələnməməlidir.
Əlçatanlıq
Məlumat istifadəçi tələb etdiyi zaman istifadəçi üçün əlçatan olmalıdır. Avadanlığın saxlanması, müntəzəm olaraq təkmilləşdirilməsi, Məlumatların Yedəklənməsi və Bərpası, Şəbəkə Darboğazlarına diqqət yetirilməlidir.
5. Şifrələmə Hashing-dən nə ilə fərqlənir? 
Cavab: Həm Şifrələmə, həm də Hashing oxuna bilən məlumatları oxunmayan formata çevirmək üçün istifadə olunur. Fərq ondadır ki, şifrələnmiş məlumat şifrənin açılması prosesi ilə yenidən orijinal məlumatlara çevrilə bilər, lakin hash edilmiş məlumatlar orijinal məlumatlara qaytarıla bilməz
6. Firewall nədir və ondan nə üçün istifadə olunur?
Cavab:Firewall şəbəkə trafikini izləyən və idarə edən sistem/şəbəkə sərhədlərində qurulmuş şəbəkə təhlükəsizlik sistemidir.
Firewalllar əsasən sistemi/şəbəkəni viruslar, qurdlar, zərərli proqramlar və s.-dən qorumaq üçün istifadə olunur. Firewalllar həmçinin uzaqdan girişin(Remote Access) və məzmunun filtrlənməsinin qarşısını almaq üçün də ola bilər.
7. VA (Zəifliyin Qiymətləndirilməsi) və PT (Penetrasiya Testi) arasında fərq nədir?
Cavab:Vulnerability Assessment qarşı sistemdə qüsurların tapılması prosesidir. Təşkilatlar sistemlərinin/şəbəkələrinin qüsurları və ya zəif tərəfləri olduğunu bilir və bu qüsurları tapmaq və düzəltmək üçün qüsurları prioritetləşdirmək istəyir.
Penetration Testing hədəfdə zəifliklərin tapılması prosesidir. Təşkilatlar düşünə biləcəkləri bütün təhlükəsizlik tədbirlərini qurublar.Onların sistemini/şəbəkəsini sındırmaq üçün başqa yol olub-olmadığını bilmək və yoxlamaq üçün bu xidmətdən istifadə edirlər.
8.Üçtərəfli əl sıxma nədir?
Cavab: Üçtərəfli əl sıxma, host və müştəri arasında əlaqə yaratmaq üçün TCP/IP şəbəkəsində istifadə edilən üsuldur. Bu, üçtərəfli əl sıxma adlanır, çünki bu, müştəri və serverin paket mübadiləsi apardığı üç addımlı bir üsuldur. Üç addım aşağıdakılardır:
1.   Müştəri serverə SYN (Sinxronizasiya) paketini göndərir, serverin işlək vəziyyətdə olub olmadığını və ya açıq portların olub olmadığını yoxlayır.
2.   Server açıq portları varsa, müştəriyə SYN-ACK paketini göndərir
3.   Müştəri bunu qəbul edir və serverə ACK (Təqdimat) paketi göndərir.
9. Veb Tətbiqindən alına bilən cavab kodları hansılardır?
Cavab:
1xx – Məlumat xarakterli cavablar(Informational responses)
2xx – Uğur(Success)
3xx – Yenidən yönləndirmə(Redirection)
4xx – Müştəri tərəf xətası(Client-side error)
5xx – Server tərəf xətası(Server-side error)
10. Traceroute nədir?
Cavab: Traceroute paketin yolunu göstərən bir vasitədir. O, paketin keçdiyi bütün nöqtələri (əsasən marşrutlaşdırıcılar) sadalayır. Bu, əsasən paket təyinat yerinə çatmadıqda istifadə olunur. Traceroute, nasazlıq nöqtəsini müəyyən etmək üçün əlaqənin harada dayandığını və ya pozulduğunu yoxlamaq üçün istifadə olunur.
11. Firewall qurmaq üçün hansı addımlar var?
Cavab:
1.   Username/password: firewall cihazı üçün standart parolu dəyişdirin
2.   Remote administration: Uzaqdan idarəetmə funksiyasını söndürün
3.   Port forwarding: Veb server və ya FTP server kimi müəyyən proqramların düzgün işləməsi üçün müvafiq port yönləndirməsini konfiqurasiya edin
4.   DHCP Server: Firewallun mövcud DHCP serveri ilə şəbəkəyə quraşdırılması, firewallun DHCP-si deaktiv edilməyincə münaqişəyə səbəb olacaq.
5.   Logging: Firewall problemlərini və ya potensial hücumları aradan qaldırmaq üçün girişin aktiv olduğundan əmin olun və log-lara necə baxmaq lazım olduğunu anlayın.
6.   Policies: Möhkəm təhlükəsizlik siyasətləriniz olmalı və Firewall-un həmin siyasətləri tətbiq etmək üçün konfiqurasiya edildiyinə əmin olmalısınız.
12. SSL Şifrələməsini izah edin
Cavab:
SSL (Secure Sockets Layer) Veb Server və Brauzer arasında şifrələnmiş əlaqələr yaradan sənaye standartlı təhlükəsizlik texnologiyasıdır. Bu, məlumatların məxfiliyini qorumaq və onlayn əməliyyatlarda məlumatı qorumaq üçün istifadə olunur.
SSL bağlantısı qurmaq üçün addımlar aşağıdakı kimidir:
1.   Brauzer SSL ilə qorunan veb serverə qoşulmağa çalışır
2.   Brauzer SSL sertifikatının surətini brauzerə göndərir
3.   Brauzer SSL sertifikatının etibarlı olub olmadığını yoxlayır. Etibarlıdırsa, o zaman brauzer veb serverə şifrəli əlaqə yaratmaq üçün mesaj göndərir
4.   Veb server SSL şifrəli bağlantıya başlamaq üçün təsdiq göndərir
5. SSL şifrəli əlqaə brauzer və veb server arasında baş verir
13. Serverin təhlükəsizliyini təmin etmək üçün hansı addımları atacaqsınız?
 
Cavab:
Təhlükəsiz serverlər məlumatları icazəsiz ələ keçirməkdən qorumaq üçün məlumatların şifrələnməsi və şifrəsinin açılması üçün Secure Sockets Layer (SSL) protokolundan istifadə edir.
Serveri qorumaq üçün dörd sadə yol var:
Addım 1: Root və administrator istifadəçiləriniz üçün təhlükəsiz parolunuz olduğundan əmin olun
Addım 2: Sizin etməli olduğunuz növbəti şey sisteminizdə yeni istifadəçilər yaratmaqdır. Bunlar sistemi idarə etmək üçün istifadə etdiyiniz istifadəçilər olacaq
Addım 3: default root/administrator hesablarından uzaqdan girişi silin
Addım 4: Növbəti addım uzaqdan giriş üçün Firewall qaydalarınızı konfiqurasiya etməkdir
14. Məlumat sızmasını(Data Leakage) izah edin
Cvaab: Məlumat sızması məlumatların təşkilat daxilindən icazəsiz kənar təyinat yerinə qəsdən və ya istəmədən ötürülməsidir. Bu, məxfi məlumatın icazəsiz quruma açıqlanmasıdır.
Məlumat sızması necə baş verdiyinə görə 3 kateqoriyaya bölünə bilər:
1. Təsadüfi pozulma: Müəssisə səhv və ya kobud nöqteyi-nəzərdən icazəsiz şəxsə məlumat göndərir
2. Qəsdən pozma: Səlahiyyətli qurum məqsədli şəkildə icazəsiz quruma məlumatları göndərir
3. Sistem Hack: Hacking üsulları məlumat sızmasına səbəb olmaq üçün istifadə olunur
DLP (Data Leakage Prevention) Alətləri kimi tanınan alətlər, proqram təminatı və strategiyalardan istifadə etməklə məlumat sızmasının qarşısını almaq olar.
15. Ümumi kiberhücumlardan bəziləri hansılardır?
 
Cavab: Aşağıda sisteminizə mənfi təsir göstərə biləcək bəzi ümumi kiberhücumlar verilmişdir.
Malware
Phishing
Password Attacks
DDoS
Man in the Middle
Drive-By Downloads
Malvertising
Rogue Software
16. Port Scanning nədir?
Cavab: Port Skanlama, hostda mövcud olan açıq portları və xidməti müəyyən etmək üçün istifadə edilən texnikadır. Hakerlər zəifliklərdən istifadə etmək üçün faydalı ola biləcək məlumatları tapmaq üçün port skanından istifadə edirlər.
İdarəçilər şəbəkənin təhlükəsizlik siyasətlərini yoxlamaq üçün Port Skanlamasından istifadə edirlər.
Ümumi Port Skanlama Texnikalarından bəziləri bunlardır:
Ping Scan
TCP Half-Open
TCP Connect
UDP
Stealth Scanning
17. Brute Force Attack nədir? Bunun qarşısını necə ala bilərsiniz?
Cavab: Brute Force, mümkün etimadnamələrin bütün dəyişmələrini və kombinasiyalarını təkrar-təkrar sınamaqla düzgün etimadnamələri tapmaq üsuludur.
Əksər hallarda Brute Force hücumları avtomatlaşdırılır, burada alət/proqram avtomatik olaraq etimadnamələr siyahısı ilə daxil olmağa çalışır. Brute Force hücumlarının qarşısını almağın müxtəlif yolları var.
Onlardan bəziləri bunlardır:
Parolun uzunluğu: Siz parol üçün minimum uzunluq təyin edə bilərsiniz. Şifrə nə qədər uzun olsa, onu tapmaq bir o qədər çətindir.
Şifrə Mürəkkəbliyi: Parolda simvolların müxtəlif formatlarının daxil edilməsi kobud güc hücumlarını çətinləşdirir. Xüsusi simvollar və böyük və kiçik hərflərlə birlikdə alfa-rəqəm parollarından istifadə parol mürəkkəbliyini artırır və sındırılmasını çətinləşdirir.
Giriş cəhdlərinin məhdudlaşdırılması: Giriş uğursuzluqlarına limit təyin edin. Məsələn, giriş xətaları üçün limiti 3 kimi təyin edə bilərsiniz. Beləliklə, ardıcıl 3 giriş uğursuzluğu olduqda, istifadəçinin bir müddət daxil olmasını məhdudlaşdırın və ya növbəti dəfə daxil olması, istifadə etməsi üçün E-poçt və ya OTP göndərin. Brute Force avtomatlaşdırılmış proses olduğundan, giriş cəhdlərini məhdudlaşdırmaq Brute Force prosesini pozacaq.
18. OSI modelinin müxtəlif təbəqələri hansılardır?
Cavab: OSI modeli, proqramların şəbəkə üzərindən necə əlaqə saxlayacağına dair əlaqəli istinad modelidir. OSI referansının məqsədi rəqəmsal kommunikasiya məhsulları və software proqramlarının qarşılıqlı fəaliyyət göstərə bilməsi üçün satıcılara və tərtibatçılara rəhbərlik etməkdir.
Fiziki səviyyə(Physical): Rəqəmsal məlumatların rabitə vasitəsi ilə göndəricidən alıcıya ötürülməsinə cavabdehdir
Data Link Layer: Verilənlərin fiziki keçidə və oradan hərəkətini idarə edir. O, həmçinin məlumat bitlərinin kodlaşdırılması və dekodlanmasına cavabdehdir.
Şəbəkə səviyyəsi: Paketin yönləndirilməsi və şəbəkə rabitəsi üçün marşrutlaşdırma yollarının təmin edilməsinə cavabdehdir.
Nəqliyyat Layeri: Şəbəkə üzərindən end-to-end rabitəyə cavabdehdir. O, məlumatı yuxarıdakı təbəqədən ayırır və Şəbəkə Layerinə ötürür və sonra bütün məlumatların qəbuledicinin sonuna uğurla çatmasını təmin edir.
Session Layer: Göndərən və qəbul edən arasında əlaqəni idarə edir. O, sessiyanın başlaması, başa çatması və idarə edilməsinə, göndərici ilə qəbuledici arasında qarşılıqlı əlaqənin qurulmasına, saxlanmasına və sinxronlaşdırılmasına cavabdehdir.
Təqdimat Layeri: Bu, xam dataqramlar və ya paketlər göndərmək əvəzinə verilənlərin düzgün formatda və məlumat strukturunda təqdim edilməsi ilə məşğul olur.
Tətbiq Layeri: Tətbiq və şəbəkə arasında interfeys təmin edir. O, prosesdən prosesə rabitəyə diqqət yetirir və ünsiyyət interfeysini təmin edir.
19. VPN nədir?
Cavab: Demək olar ki, bütün Kibertəhlükəsizlik Müsahibə Suallarına bu sual daxil edilir. VPN Virtual Şəxsi Şəbəkə deməkdir. Təhlükəsiz və şifrəli əlaqə yaratmaq üçün istifadə olunur. Bir VPN istifadə edərkən, müştəridən gələn məlumatlar VPN-də şifrələndiyi bir nöqtəyə göndərilir və sonra internet vasitəsilə başqa bir nöqtəyə göndərilir.
Bu zaman verilənlərin şifrəsi açılır və serverə göndərilir. Server cavab göndərdikdə, cavab VPN-in şifrələndiyi bir nöqtəyə və bu şifrələnmiş məlumat VPN-in şifrəsinin açıldığı başqa bir nöqtəyə göndərilir. Və nəhayət, şifrəsi açılmış məlumatlar müştəriyə göndərilir. VPN-dən istifadə etməyin bütün məqsədi şifrələnmiş məlumat ötürülməsini təmin etməkdir.
20. Şəbəkədə Risk, Zəiflik və Təhdid dedikdə nə başa düşürsünüz?
Cvaab: Təhdid: Sistemə və ya təşkilata zərər vurma potensialı olan kimsə
Zəiflik: Potensial haker tərəfindən istifadə edilə bilən sistemdəki zəiflik
Risk: Təhlükəli zəiflikdən istifadə etdikdə itki və ya zədələnmə potensialı
21. Black Hat, White Hat və Gray Hat hakerləri nədir?
Cavab:Blach Hat hakerlər kompüter şəbəkələrinə müdaxilə haqqında geniş biliyə malik olmaqları ilə tanınırlar. Onlar bu sistemlərə daxil olmaq üçün istifadə edilə bilən zərərli proqramlar yaza bilirlər. Bu tip hakerlər məlumat oğurlamaq və ya sındırılmış sistemdən zərərli məqsədlər üçün öz bacarıqlarından sui-istifadə edirlər.
White Hat hakerlər öz səlahiyyətlərini yaxşı işlər üçün istifadə edirlər və buna görə də onlara Etik Hakerlər deyilir. Onlar Black Hat hackerler ilə eyni biliyə malik olurlar. Bunlar əsasən şirkətlər tərəfindən sistemlərdə zəiflikləri və təhlükəsizlik boşluqlarını tapmağa və düzəltməyə çalışan bir təhlükəsizlik mütəxəssisi kimi işə götürülürlər. Onlar təhlükəsizliyi yaxşılaşdırmaq üçün öz bacarıqlarından istifadə edirlər.
Gray Hat hakerlər White və Black Hat hakerinin birləşməsidir. Sahibinin icazəsi olmadan sistem zəifliklərini axtarırlar. Hər hansı bir zəiflik aşkar edərlərsə, bu barədə sahibinə məlumat verirlər. Black Hat hakerlərdən fərqli olaraq, onlar aşkar edilmiş zəifliklərdən istifadə etmirlər.
22.XSS hücumunu izah edin və bunun qarşısını necə almaq olar?
Cavab:XSS (Saytlararası Skriptləmə) hakerlərə veb səhifələrə zərərli client-side skriptləri yeritməyə imkan verən kiberhücumdur. XSS sessiyaları və kukiləri oğurlamaq, DOM-u dəyişdirmək, remote code execution, serveri sındırmaq və s. üçün istifadə edilə bilər.
XSS-in növləri
–       Reflected XSS
–       Stored XSS
–       DOM Based XSS
Aşağıdakı təcrübələrdən istifadə etməklə XSS hücumlarının qarşısını ala bilərsiniz:
İstifadəçi daxiletmələrini təsdiqləyin (Validate user inputs)
·       İstifadəçi girişlərini təmizləyin (Sanitize user inputs)
Xüsusi simvolları kodlayın(Encode special characters)
Anti-XSS xidmətlərindən/alətlərindən istifadə edin (Use Anti-XSS services/tools)
XSS HTML Filtrindən istifadə edin(Use XSS HTML Filter)
24. Botnet nədir?
Cavab: Botnet, hər bir cihazın üzərində bir və ya daha çox botun işlədiyi internetə qoşulmuş bir sıra cihazlardır.
Qurğulardakı botlar və zərərli skriptlər qurbanı sındırmaq üçün istifadə olunurdu. Botnetlər məlumatları oğurlamaq, spam göndərmək və DDOS hücumunu həyata keçirmək üçün istifadə edilə bilər.
25. SSL və TLS-I açıqlayın
Cavab: SSL göndərənin şəxsiyyətini yoxlamaq üçün nəzərdə tutulub, lakin o, bundan başqa heç nə axtarmır. SSL danışdığınız insanı izləməyə kömək edə bilər, lakin bu da bəzən aldadıla bilər.
TLS həmçinin SSL kimi eyniləşdirmə vasitəsidir, lakin daha yaxşı təhlükəsizlik xüsusiyyətləri təklif edir. Məlumatlara əlavə qorunma təmin edir və buna görə də SSL və TLS daha yaxşı qorunmaq üçün tez-tez birlikdə istifadə olunur.
26. 2FA nədir və ictimai vebsaytlar üçün necə tətbiq oluna bilər?
Cavab: “Çox faktorlu autentifikasiya” kimi tanınan əlavə təhlükəsizlik səviyyəsidir.
Yalnız parol və istifadəçi adı deyil, həm də yalnız və yalnız həmin istifadəçinin onlarda olan bir şeyi, yəni ancaq onların bilməli olduqları və ya dərhal əldə etməli olduğu bir məlumatı, məsələn, fiziki token tələb edir.
Authenticator proqramları mətn, səsli zəng və ya e-poçt vasitəsilə doğrulama kodu əldə etmək ehtiyacını əvəz edir.
Bu Proqramlara nümunə kimi Google Authenticator və Autify kimi proqramları göstərmək olar.
27. Fişinqi izah edin və bunun qarşısını necə almaq olar?
Cavab:Fişinq kiberhücumdur ki, burada haker etibarlı şəxs və ya biznes kimi maskalanır və saxta e-poçt və ya ani mesaj vasitəsilə həssas maliyyə və ya şəxsi məlumatları oğurlamağa çalışır
Aşağıdakı üsullardan istifadə etməklə fişinq hücumlarının qarşısını ala bilərsiniz:
·       Etibar etmədiyiniz veb səhifələrə həssas məlumatları daxil etməyin
·       Saytın təhlükəsizliyini yoxlayın
·       Firewall-lardan istifadə edin
·       İnternet Təhlükəsizliyi olan AntiVirus Proqramından istifadə edin
·       Anti-Fişinq Alətlər Panelindən istifadə edin
28. SQL Enjeksiyonunu izah edin və bunun qarşısını necə almaq olar?
Cavab: SQL Injection (SQLi) təcavüzkarın veb tətbiqinin verilənlər bazası serverinə nəzarət etmək üçün zərərli SQL sorğularını yerinə yetirmək üçün serverə göndərilən məlumatları manipulyasiya etdiyi, bununla da icazəsiz məlumatlara daxil olmaq, dəyişdirmək və silmək üçün kod yeritmə hücumudur. Bu hücum əsasən verilənlər bazası serverlərini ələ keçirmək üçün istifadə olunur.
Aşağıdakı təcrübələrdən istifadə etməklə SQL Injection hücumlarının qarşısını ala bilərsiniz:
·       Hazırlanmış ifadələri daxil edin (parametrləşdirilmiş sorğularla)
·       Saxlanılan Prosedurlardan istifadə edin
İstifadəçi daxiletməsini təsdiq edin(Validate user input)
·       Error mesajından məlumatları gizlədin
·       Sisteminizi yeniləyin
Verilənlər bazası etimadnaməsini ayrı və şifrələnmiş şəkildə saxlayın
Shell və ehtiyacınız olmayan hər hansı digər funksiyaları söndürün
29. Təhlükəsizlik səhv konfiqurasiyası(security misconfiguration) nədir?
Cavab:Security Misconfiguration təhlükəsiz olmayan konfiqurasiya seçimi səbəbindən proqram/şəbəkə/cihaz hücuma məruz qaldıqda baş verə biləcək zəiflikdir. Bu, standart istifadəçi adı/parolun dəyişməz saxlanılması qədər sadə ola bilər.
30. Remote Desktop Protocol (RDP) nədir?
Cavab:
–       RDP (Remote Desktop Protocol) xüsusi olaraq müştəri cihazları, istifadəçilər və virtual şəbəkə serveri arasında proqram məlumatlarının ötürülməsi təhlükəsizliyi və şifrələməsi üçün nəzərdə tutulmuş Microsoft protokoludur.
–       Bu, administratorlara fərdi abunəçilərin qarşılaşdığı problemləri uzaqdan qiymətləndirməyə və həll etməyə imkan verir.
–       O, çoxnöqtəli ötürmə təmin etməklə 64.000-ə qədər ayrı məlumat kanalını dəstəkləyir.
31. Address Resolution Protocol (ARP) nə üçün istifadə olunur?
Cavab: ARP xüsusi olaraq IP şəbəkə ünvanlarını Ethernet ünvanları kimi fiziki ünvanlarla əlaqələndirmək üçün istifadə olunan protokoldur.
32 bitlik ünvanları 48 bitlik ünvanlara və əksinə tərcümə edir. Bu lazımdır, çünki bu gün istifadə etdiyimiz internet protokolunun (IP) ən ümumi səviyyəsi 32 bit uzunluğunda və MAC ünvanları 48 bit uzunluğundadır.
33. Şəbəkə təhlükəsizliyi üçün autentifikasiyanın ümumi üsulları hansılardır?
Cavab: Biometrics – Bu, istifadəçinin şəxsiyyətini yoxlamaq üçün xüsusi olaraq istifadə edilən məlum və qeydə alınmış fiziki atributudur
Token – Sistemlərə daxil olmaq üçün tokenlərdən də istifadə olunur. Bu, hakerlərin etimadnamələrə malik olduqları halda hesablara daxil olmalarını çətinləşdirir.
Transaction Authentication – Birdəfəlik pin və ya parol, onların şəxsiyyətini təsdiqləyən onlayn əməliyyatların işlənməsi zamanı istifadə olunur.
Multi-Factor Authentication – Bu, birdən çox autentifikasiya metoduna ehtiyacı olan bir təhlükəsizlik sistemidir.
Out-of-Band Authentication – Bu autentifikasiya iki fərqli kanaldan və ya şəbəkədən iki fərqli siqnal tələb edir. Bu, onlayn bankçılıqda hücumların əksəriyyətinin hack və şəxsiyyət oğurlanmasının qarşısını alır.
34. Hashing və Salting arasındakı fərq nədir?
Cavab:    Hashing əsasən autentifikasiya üçün istifadə olunur və məlumatların sabit uzunluqlu dəyərə planlaşdırıldığı birtərəfli funksiyadır.
Salting hash üçün əlavə bir addımdır, burada şifrəyə salt əlavə olunur və o şəkildə hashlənir
35. Stored və Reflected XSS arasındakı fərq nədir?
Cavab: Stored XSS attacks – Enjekte edilmiş skriptlərin hədəf serverlərdə qalıcı olaraq saxlandığı hücumlara deyilir. Bununla birlikdə qurban saxlanılan məlumatları hər dəfə tələb etdikdə zərərli script yenidən işə düşür.
Reflected XSS Attacks – Stored XSS-dən fərqli olaraq bu tip XSS serverdə qalıcı olaraq qalmır və bir anlıq baş verir və bitir.
37. Şəxsiyyət oğurluğunun qarşısını necə almaq olar?
·      Şəxsi qeydlərinizi qoruyun.
·      Məxfi məlumatların onlayn paylaşılmasından çəkinin.
·      Güclü parollardan istifadə edin və onları müntəzəm olaraq dəyişdirin.
·      Etibarsız saytlarda bank məlumatlarınızı təqdim etməyin.
·      İləri səviyyə firewall və spyware alətləri vasitələri ilə sisteminizi qoruyun.
·      Brauzerlərinizi, sisteminizi və proqram təminatınızı ən son versiyada tutun.
38. LAN daxilində port bloklanması nədir?
Cavab: Bu, istifadəçilərin yerli şəbəkə daxilində bir sıra xidmətlərə daxil olmasını məhdudlaşdırmağa kömək edir. Əsas məqsəd mənbənin portlar vasitəsilə təyinat adresinə çıxış təmin etməsini dayandırmaqdır. Bütün proqramlar portlarda işlədiyi üçün icazəsiz girişi məhdudlaşdırmaq üçün portları bloklamaq lazımdır ki, bu da şəbəkə infrastrukturunda təhlükəsizlik zəifliyini poza bilər.
41. Verilənlər bazasından çıxarılan aşağıdakı parolların siyahısına baxın:
  
A. Password1
B. @#$)*&^%
C. UcSc4Evr!
D. akHGksmLN
Cavab:
Aşağıdakı parollardan hansı UCSC-nin parol tələblərinə cavab verir? Cavab UcSc4Evr! Bu, aşağıdakı UCSC tələblərinin hamısına cavab verən yeganə seçimdir:
42. Kiber hücumçuların növlərini sadalayın
Dörd növ kiber hücumçu var.
43.SRM deyərkən nəyi nəzərdə tutursunuz?
Cavab: SRM Təhlükəsizlik Referans Monitoru mənasını verir, kompüter sürücülərinə obyektə giriş hüquqlarını vermək üçün rutinlər təqdim edir.
56.Kompüter virusu nədir?
Cavab:
Virus istifadəçinin razılığı olmadan həyata keçirilən zərərli proqramdır. Viruslar CPU vaxtı və yaddaş kimi kompüter resurslarını istehlak edə bilər. Bəzən virus digər kompüter proqramlarında dəyişikliklər edir və kompüter sisteminə zərər vermək üçün öz kodunu daxil edir.
Kompüter virusu aşağıdakılar üçün istifadə edilə bilər:
İstifadəçi id və parol kimi şəxsi məlumatlara daxil olun
İstifadəçiyə bezdirici mesajlar göstərin
Kompüterinizdəki məlumatların zədələnməsi
İstifadəçinin düymə vuruşlarını qeyd edin
ARP poisoning nədir?
 
Cavab: Address Resolution Protocol zəhərlənməsi IP ünvanının şəbəkə cihazında fiziki ünvana çevrildiyi bir hücum növüdür. Ev sahibi ARP yayımı göndərəcək və bütün qəbuledicilər fiziki ünvanları ilə cavab verəcəklər. Başqa sözlə desək, ARP zəhərlənməsi, şəbəkəyə qoşulmuş kompüterin İP ünvanı ilə saxta ünvanları əlaqələndirmək və trafiki qaçırmaq üçün keçidə saxta ünvanlar göndərilməsinin adıdır.
Bunlar:
1) kibercinayətkarlar
2) hacktivistlər
3) daxili təhdidlər(İnsider threatsə)
4) dövlət tərəfindən dəstəklənən hücumçular(State sponsored).
45. Əlçatan olan Hacker Alətləri
Aşağıda faydalı hack alətlərinin siyahısı verilmişdir.
Acunetix
WebInspect
Probably
Netsparker
Angry IP scanner:
Burp Suite
Savvius
49.Situasiya #1
Cavab:
Bank hesabınızla bağlı problemlə üzləşdiyini bildirən e-poçt məktubu göndərir. E-poçt təlimatlar və həmçinin hesaba daxil olmaq üçün keçidlə təmin edilir ki, siz onu düzəldə biləsiniz. Yuxarıdakı vəziyyətdən nə nəticə çıxarırsınız? izah edin.
Bu, istənməyən e-poçt kimi görünür. Siz onu spam kimi bildirməli və e-poçtu dərhal istifadə etdiyiniz müvafiq veb müştəridə (Yahoo Mail, Gmail və s.) zibil qutusuna köçürməlisiniz. Bankla bağlı hər hansı etimadnaməsini onlayn təqdim etməzdən əvvəl, mesajın qanuni olub-olmadığını və bankdan olduğunu yoxlamaq üçün banka zəng etməlisiniz.
50. Simmetrik şifrələmə alqoritminə bəzi nümunələr verin.
Aşağıda simmetrik şifrələmə alqoritminin bəzi nümunələri verilmişdir.
RCx
Blowfish
Rijndael (AES)
DES
51. ECB və CBC-nin abreviaturası nədir?
Cavab:ECB-nin tam forması Elektron Kod Kitabıdır və CBC-nin tam forması Cipher Block Chaining-dir.
52.Casus proqramı müəyyənləşdirin.
Cavab:
Casus proqram təşkilat və ya şəxs haqqında məlumatları oğurlamaq məqsədi daşıyan zərərli proqramdır. Bu zərərli proqram təşkilatın kompüter sisteminə zərər verə bilər.
53. ARP poisoning nədir?
 
Cavab:Address Resolution Protocol zəhərlənməsi IP ünvanının şəbəkə cihazında fiziki ünvana çevrildiyi bir hücum növüdür. Ev sahibi ARP yayımı göndərəcək və bütün qəbuledicilər fiziki ünvanları ilə cavab verəcəklər. Başqa sözlə desək, ARP zəhərlənməsi, şəbəkəyə qoşulmuş kompüterin İP ünvanı ilə saxta ünvanları əlaqələndirmək və trafiki qaçırmaq üçün keçidə saxta ünvanlar göndərilməsinin adıdır.
54. Fiziki olmayan təhdidlərin ümumi növlərini sıralayın:
Trojans
Adware
Worms
Spyware
DoS Attack
Distributed DoS Attacks
Virus
Key loggers
Phishing
Kompüter sistemlərinin resurslarına icazəsiz giriş
55.Nmap nədir?
Cavab: Nmap bütün qoşulmuş cihazları müəyyən etmək və işlətdikləri əməliyyat sistemləri haqqında məlumat çatdırmaq üçün IP paketlərindən istifadə edən şəbəkə skan alətidir.
56.Sistem əsaslı hücumların bəzi nümunələri
Virus
Backdoors
Bots
Worm
57.Veb serverin təhlükəsizliyini təmin etmək üçün hansı addımlar atılmalıdır?
Cavab:
Update the ownership of the file
Keep your webserver up-to-date
Disable all extra modules
Delete default scripts

Müəllif: Orkhan Jalalov

Dostlarla Paylaş ↓