מאגר שאלות לראיונות עבודה



1. מה ההבדל בין פורט 80 לפורט 443?

2. מה ההבדל בין חומת אש פיזית ואפליקטיבית?

3. איזה כתובות IP לעולם לא יהיו ציבוריות?

4. הסבר מה קורה מאחורי הקלעים כאשר גולשים אל אתר אינטרנט.

5. תאר כיצד היית מתמודד עם תוכנה פגיעה?

6. באיזה נתיב נמצא קובץ המשתמשים במערכות לינוקס?

7. מה ההבדל בין פרוטוקול TCP לפרוטוקול UDP?

8. מה ההבדל בין DROP ל-REJECT?

9. מהו פרוטוקול LDAP ולמה הוא משמש?

10. מהו GPO?

11. הסבר מהו DCPromo?

12. מה תפקידו של ה-DC?

13. מה קורה כשאתה כותב בדפדפן גוגל?

14. מה זה UAC ולמה הוא משמש?

15. מה זה Mail Relay?

16. פרט את מודל 7 השכבות (OSI).

17. לאיזה שכבה שייכת כתובת mac?

18. מה ההבדל בין tcp ל udp?

19. כמה DG אפשר להגדיר למחשב עם 3 כרטיסי רשת ? ולמה?

20. מה זה Kerberos ומה השימוש של זה?

21. מה זה אנטי וירוס state full ומה ההבדל בינו לבין stateless?

22. מה זה Broadcast Network?

23. מה ההבדל בין פורטים בין 0-1024 לפורטים מעל 1024?

24. מה ההבדל בין רשומה mx:5 ל mx:500?

25. מה הטווחים של כתובות ip פנימיות?

26. מה המשתמש החזק ביותר המערכת ההפעלה Windows.

27. מה ההבדל בין תחילת תקשורת בפרוטוקול HTTP לפרוטוקול HTTPS?

28. מה זה CIDR ולמה הוא משמש?

29. מה זה Dot1x?

30. הסבר מה זה Proxy?

31. מה זה RADIUS?

32. מה זה VPN? בהסבר הוסף פירוט על SSL VPN.

33. הסבר מה זה Covert Channel?

34. הסבר מה זה Subnetting?

35. הסבר כיצד בנויה פאקטה?

36. מה זה פורט ומה זה פרוטוקול - הסבר מה ההבדל ביניהם?

37. מה זה RFC?

38. הסבר מהו עורך הרישום ואיך ניתן להשתמש בו?

39. הסבר מה זה Event Log?

40. פרט מהן ה-Event IDs החשובים ביותר?

41. הסבר מה זה רחרחן מנות?

42. מה זה Wireshark? מה ההבדל בינו לבין Tshark?

43. מה זה CURL?

44. מה זה WGET?

45. מה זה WMI?

46. מה זה CA?

פורטים:

בחר 3 פורטים ותאר בקצרה למה הם משמשים:
1. פורט 20 - FTP Data

2. פורט 21 - FTP Control

3. פורט 22 - SSH

4. פורט 23 - Telnet

5. פורט 25 - SMTP

6. פורט 53 - DNS

7. פורט 80 - HTTP

8. פורט 110 - POP3

9. פורט 137, 138, 139 - NetBIOS

10. פורט - 443 - HTTPS

11. פורט 445 - NetBIOS

12. פורט 3389 - RDP

13. פורט 1433 - MS-SQL

14. פורט 8080 - HTTP Proxy

15. פורט 135 - RPC 

משרות סייבר:

1. מה זה XSS?

2. מה זה SQLi?

3. מה ההבדל בין XSS ו-SQLi?

4. תן 5 סעיפים מ-Top 10 OWASP והסבר אותם.

5. מה מייצג CIA?

6. מה זה NAC?

7. מה ההבדל בין IDS ל-IPS?
    א. איזה סוגי IPS קיימים?

8. מה זה SIEM?
* מדוע צריך מערכת SIEM?
מה ההבדל בין SIEM, SIM ו-SEM.

9. הסבר על נורמליזציה.

10. מה זה DLP?

11. כתוב על סיכוני אבטחת המידע ופרט סוגי תקיפות שהינך מכיר.

12. מה ההבדל בין פרוקסי ל-VPN.

13. מה זה אקספלויט? איך הוא עובד?

14. הסבר על CSRF.

15. מה זה DDOS?
* מה ההבדל בין DOS ל-DDOS?
* תן דוגמה של מקרה שווא בהתקפת DDOS.

16. מה ההבדל בין Firewall ל-IDS?

17. מה זה WAF?

18. הסבר על תקן PCI.

19. מה זה MITM?

20. הסבר על בוטנט וצייר איך זה עובד.

21. מה זה MD5?

22. מה ההבדל בין הצפנה לפונקציית גיבוב?

23. מה זה SSL וכיצד הוא עובד?

24. מהם ההבדלים בין md5 לsha256?

25. מה זה שרת C&C? ולמה הוא משמש?

26. מה תעשה לאחר שקיבלת Domain Admin?

27. מה זה Brute Force? תן 2 רעיונות למניעה.

28. התקבלה התראה על משתמש שמחובר לכמה מחשבים מה ניתן לעשות וממה צריך לחשוש?

29. תאר את כל תהליכי התחקור בעת אירוע קוד זדוני החל משלב הזיהוי ועד לסיום הטיפול.

30. תאר את האפשרויות לזליגת מידע בארגון ופרט כיצד תתמוד איתם?

31. במהלך תחקור קוד זדוני, גילית שהתחנה מתקשרת מול דומיינים שונים בפורט 53. פרט מהן הסיבות האפשריות לתקשורת זו?

32. מה מופיע בצילום המסך הבא:

33. איזה התקפות אפליקטיביות הינך מכיר?

34. מה זה SOX?

35. מה זה HIPPA?

36. מה הקשר בין SIEM לרגולציה? ואיך זה בא לידי ביטוי?

37. מה זה פרסר?

38. מה זה קורלציה?

39. מה זה FIM?

40. מה זה SOC?

41. מה זה OTP?

42. מה ההבדל בין הצפנה סימטרית לאסימטרית?

43. מה ההבדל בין אימייל חתום לאימייל מוצפן?

44. מה זה PGP?

45. מה זה SSL / TLS?

46. מה זה ZERO DAY?

47. מה זה Ransomware?

48. כיצד היית מעלה את המודעות לפישינג בקרב לקוחותייך שגולשים באתר האינטרנט של החברה?

49. מה זה Attack Vendor?

50. מה זה APT?

51. הסבר מהי נוזקה (Malware) ופרט את הסוגים שהינך מכיר.

52. מה זה MFA?

53. מה זה PKI?

54. מה זה Clear Text?

55. הסבר מה זה User Agent?

56. מה ההבדל בין בקשת GET לבקשת POST?

57. מה זה דארקנט?

58. מה זה IOC?

59. מה זה CVE?

60. מה זה Botnet?

61. מה זה C&C?

62. מה זה Exploit?

63. מה זה Vulnerability Management?

64. תן דוגמה למערכת הפעלה המכילה כלי תקיפה  המיועדת למבדקי חדירה.

65. תן דוגמה למערכת הפעלה יעודית לצוותי הגנת סייבר.

66. תן דוגמה למערכת הפעלה יעודית למודיעין סייבר.



IPtables:
1. האם חוקי IPtables שורדים הפעלה מחדש?
2. איך שומרים חוקים לקובץ?

3. איזה פורטים יהיו רלוונטים ל-Remote Management?







שתף:

פאביו ליאור רחמים

סקרן, אוהב טכנולוגיה ומחשבים מזה שנים רבות וכותב ערכים קבוע בויקיפדיה.