Defend Iceland Flashcards

1
Q

Hvert er meginmarkmið Defend Iceland?

A

Að umbreyta stafrænni öryggismenningu Íslands með því að nýta fyrirbyggjandi aðgerðir eins og bug bounty platform og lýðvirkja netöryggisþekkingu (crowdsourcing cybersecurity expertise ) til að styrkja stafræna innviði þjóðarinnar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hvaða þjónustu býður Defend Iceland upp á?

A

Defend Iceland veitir fyrirbyggjandi öryggisráðstafanir, þar með talið samkeppnishæft bug bounty platform, þjónustu siðferðilegra hakkara og samstarf við reynda öryggissérfræðinga til að greina og laga veikleika í net-, tölvu- og hugbúnaðarkerfum viðskiptavina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvernig nýtir Defend Iceland siðferðilega hakkara?

A

Með því að virkja siðferðilega hakkara í bug bounty prógramminu sínu til að finna öryggisveikleika áður en illgjarnir aðilar geta nýtt sér þá, og þannig styrkja stafrænar varnir viðskiptavina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hvað er bug bounty prógramm?

A

Bug bounty prógramm er átak þar sem fyrirtæki verðlauna einstaklinga fyrir að tilkynna villur, sérstaklega öryggisgalla og veikleika, til að bæta öryggi kerfa þeirra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Af hverju eru fyrirbyggjandi öryggisráðstafanir mikilvægar?

A

Þær hjálpa til við að finna og milda veikleika áður en þeir geta verið nýttir af tölvuþrjótum, sem minnkar hættuna á öryggisbrestum og tilheyrandi skaða.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hvað þýðir „sókn er besta vörnin“ í netöryggi?

A

Að það er áhrifaríkara að leita virkan að og laga veikleika (sókn) en að treysta eingöngu á varnir eins og eldveggi og veiruvörn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvernig styður Defend Iceland lítil fyrirtæki og góðgerðarsamtök?

A

Með því að ráðstafa hluta af þjónustutekjum sínum til að verðlauna siðferðilega hakkara sem tilkynna veikleika í kerfum þessara aðila, og þannig auka stafrænt öryggi þeirra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hvað er siðferðileg hökkun?

A

Siðferðileg hökkun felur í sér löglega innbrot í tölvur og tæki til að prófa varnir fyrirtækja, með það markmið að laga veikleika áður en þeir eru nýttir af illgjörnum aðilum.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Af hverju er stafræn öryggisvitund starfsfólks nauðsynleg?

A

Að tryggja að allt starfsfólk sé meðvitað um hugsanlega öryggisveikleika og fyrirbyggjandi öryggisráðstafanir er lykilatriði í að viðhalda sterkum stafrænum vörnum innan fyrirtækis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Geturðu útskýrt muninn á veikleikamat og penetration test?

A

Veikleikamat greinir og forgangsraðar veikleikum í kerfi, á meðan penetration test nýtir sér þessa veikleika til að ákvarða umfang mögulegs skaða

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hvernig heldurðu þér uppfærðum um nýjustu netöryggisógnir og strauma?

A

Með því að fylgjast með netöryggisfréttum, taka þátt í netspjallborðum, sækja ráðstefnur og taka stöðugt þátt í námi og vottunum.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hvað eru OWASP Top 10?

A

OWASP Top 10 er listi yfir alvarlegustu öryggisáhættu í vefumsóknum, skilgreindur af Open Web Application Security Project, þar með talið vandamál eins og injection gallar og cross-site scripting (XSS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Útskýrðu hvað SQL Injection er og hvernig á að koma í veg fyrir það.

A

SQL Injection er kóðainnspýtingartækni sem getur eyðilagt gagnagrunn. Það er hægt að koma í veg fyrir það með því að nota undirbúnar setningar með færibreytum og innsláttarsannprófun.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvað er cross-site scripting (XSS)?

A

XSS er veikleiki sem leyfir árásarmönnum að sprauta illgjörnum skriptum inn í traustar vefsíður. Það er hægt að koma í veg fyrir það með því að hreinsa notendainntak og nota rétta úttakskóðun.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hvernig myndirðu útskýra mikilvægi netöryggis fyrir ó tæknimenntað starfsfólk?

A

Með því að leggja áherslu á hvernig netöryggi verndar gögn fyrirtækisins, orðspor og viðskiptavini, og útskýra mögulegar áhættur og áhrif öryggisbresta á skiljanlegan hátt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvað er zero-day veikleiki?

A

Zero-day veikleiki er hugbúnaðaröryggisgalli sem er óþekktur fyrir þá sem bera ábyrgð á að laga hann, og getur verið nýttur af árásarmönnum áður en lagfæring er til staðar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Lýstu ferlinu við threat modeling.

A

Threat modeling felur í sér að bera kennsl á mögulegar ógnir og veikleika, meta áhættu og innleiða aðgerðir til að koma í veg fyrir eða milda öryggisógnir á kerfi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hvað er félagsleg verkfræði (social engineering), og hvernig er hægt að draga úr henni?

A

Félagsleg verkfræði er að blekkja fólk til að afhenda trúnaðarupplýsingar. Það er hægt að draga úr henni með öryggisvitundarþjálfun og ströngum staðfestingarferlum.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Útskýrðu hugtakið „defense in depth“.

A

Defense in depth er öryggisstefna sem notar margar varnarlínur til að vernda upplýsingar, þannig að ef ein lína bregst, halda aðrar áfram að veita vernd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hvernig nálgast þú áhættumat í netöryggi?

A

Með því að bera kennsl á eignir, meta ógnir og veikleika, ákvarða möguleg áhrif og forgangsraða áhættu til að innleiða viðeigandi öryggisstýringar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hver er munurinn á symmetrískri og asymmetrískri dulkóðun?

A

Symmetrísk dulkóðun notar sama lykil fyrir dulkóðun og afkóðun, á meðan asymmetrísk dulkóðun notar opinberan lykil fyrir dulkóðun og einkalykil fyrir afkóðun.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Hvað er CIA þríhyrningurinn í netöryggi?

A

CIA þríhyrningurinn stendur fyrir Trúnað (Confidentiality), Heilleika (Integrity) og Aðgengi (Availability), sem eru kjarnahugtök upplýsingatækniverndar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Hvernig meðhöndlar þú trúnaðarupplýsingar?

A

Með því að fylgja stefnu fyrirtækisins, nota örugg samskiptaleiðir, dulkóða viðkvæm gögn og tryggja að aðeins viðurkenndir aðilar hafi aðgang.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Hvað er tveggja þátta auðkenning (2FA), og af hverju er hún mikilvæg?

A

2FA krefst tveggja forma auðkenningar áður en aðgangur er veittur, sem eykur öryggi með því að bæta við auka lagi fyrir utan lykilorð.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Útskýrðu hugtakið „minnstu forréttindi“ (least privilege).

A

Minnstu forréttindi þýða að veita notendum lágmarks aðgang sem þeir þurfa til að sinna starfi sínu, sem dregur úr hættu á óheimilum aðgerðum.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Hvað er eldveggur, og hvernig virkar hann?

A

Eldveggur er netöryggistæki sem fylgist með og síar inn- og útflæði netumferðar samkvæmt öryggisstefnu fyrirtækis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Hvernig myndirðu tryggja öryggi vefumsóknar?

A

Með því að innleiða inntakssannprófun, úttakskóðun, örugga auðkenningu og lotustjórnun, nota HTTPS, reglulega öryggisprófanir og halda hugbúnaði uppfærðum.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Hvernig forgangsraðar þú veikleikum þegar þú finnur mörg vandamál?

A

Með því að meta alvarleika, nýtingarmöguleika, möguleg áhrif og líkur á nýtingu til að forgangsraða lagfæringum byggt á áhættustigi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Lýstu SSL/TLS og mikilvægi þess.

A

SSL/TLS eru samskiptareglur til að koma á sannvottuðum og dulkóðuðum tengingum milli netengtækja, sem tryggir örugg samskipti á internetinu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Hvað er phishing, og hvernig geta fyrirtæki varið sig gegn því?

A

Phishing er sviksamleg tilraun til að fá trúnaðarupplýsingar með því að þykjast vera áreiðanlegur aðili. Vörn felur í sér póstsíun, fræðslu starfsfólks og innleiðingu öryggisreglna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Útskýrðu muninn á black box og white box prófunum.

A

Black box prófanir meta kerfi án vitneskju um innri virkni, á meðan white box prófanir fela í sér prófanir með fullri vitneskju um hönnun og kóða kerfisins.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Hverjar eru algengar tegundir malware?

A

Veirur, ormar, tróverji, ransomware, spyware, adware og rootkits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Hvernig höndlar þú aðstæður þar sem viðskiptavinur er tregur til að innleiða ráðlagðar öryggisráðstafanir?

A

Með því að útskýra áhættuna í viðskiptalegu samhengi, veita sönnun fyrir mögulegum áhrifum og bjóða hagkvæmar lausnir.

34
Q

Hvað er öryggisatvikaviðbragðsáætlun?

A

Sett af aðferðum til að greina, bregðast við og jafna sig eftir öryggisatvik til að lágmarka áhrif og endurheimta eðlilega starfsemi hratt.

35
Q

Hvernig myndirðu framkvæma öryggisúttekt?

A

Með því að fara yfir stefnur, ferla og stjórntæki, prófa kerfi fyrir veikleika og meta samræmi við öryggisstaðla.

36
Q

Hvað er netskipting (network segmentation), og af hverju er hún mikilvæg?

A

Netskipting skiptir neti í smærri hluta til að bæta frammistöðu og öryggi með því að takmarka aðgang og halda brestum innan ákveðinna svæða.

37
Q

Lýstu hlutverki dulkóðunar í gagnavernd.

A

Dulkóðun breytir lesanlegum gögnum í ólæsilegt form, verndandi þau gegn óheimilum aðgangi og tryggir trúnað.

38
Q

Hverjar eru aðferðir til að tryggja þráðlaus net?

A

Nota sterka dulkóðun (eins og WPA3), breyta sjálfgefnum lykilorðum, fela SSID, virkja MAC vistfangasíun og halda fastbúnaði uppfærðum.

39
Q

Útskýrðu intrusion detection systems (IDS) og intrusion prevention systems (IPS).

A

IDS fylgist með netumferð fyrir grunsamlega virkni, á meðan IPS bæði greinir og grípur til aðgerða til að koma í veg fyrir mögulegar ógnir.

40
Q

Hvernig tryggir þú samræmi við reglur um gagnavernd?

A

Með því að vera upplýstur um viðeigandi lög, innleiða nauðsynlegar stjórntæki, framkvæma reglulegar úttektir og viðhalda viðeigandi skjölum.

41
Q

Hvað er man-in-the-middle árás?

A

Árás þar sem árásarmaður hlerar og jafnvel breytir samskiptum milli tveggja aðila sem telja sig eiga bein samskipti.

42
Q

Hvernig tryggir þú öryggi farsíma í fyrirtækjaumhverfi?

A

Með því að nota mobile device management (MDM), framfylgja sterkri auðkenningu, nota dulkóðun og setja öryggisreglur.

43
Q

Hvað er mikilvægi uppfærslustjórnunar (patch management)?

A

Að uppfæra reglulega hugbúnað til að laga veikleika, auka öryggi og koma í veg fyrir að árásarmenn geti nýtt sér galla.

44
Q

Lýstu distributed denial-of-service (DDoS) árás.

A

DDoS árás yfirhleður kerfi með umferð frá mörgum uppsprettum, sem gerir það óaðgengilegt fyrir lögmæta notendur.

45
Q

Hvernig geta fyrirtæki varið sig gegn ransomware?

A

Með því að viðhalda reglulegum afritum, fræða starfsfólk, nota antivirus hugbúnað, halda kerfum uppfærðum og innleiða sterkar öryggisráðstafanir.

46
Q

Hvað hvetur þig til að vinna í netöryggi?

A

Ég nýt þess að leysa flókin vandamál og finnst gefandi að vita að vinna mín stuðlar að öryggi bæði fyrirtækja og einstaklinga. Einnig tel ég að netöryggi sé lykilþáttur í nútímasamfélagi, og mig langar að leggja mitt af mörkum til að skapa öruggara stafrænt umhverfi.

47
Q

Hver er hlutverk öryggisstefnu í fyrirtæki?

A

Hún útfærir væntingar, reglur og verklagsreglur fyrirtækisins til að vernda eignir og leiðbeina hegðun starfsfólks varðandi öryggi.

48
Q

Útskýrðu hvað sandkassi (sandboxing) er í netöryggi.

A

Sandkassi er stjórnað umhverfi þar sem hægt er að keyra kóða eða forrit til að fylgjast með hegðun án þess að stofna aðalkerfinu í hættu.

49
Q

Hvernig meðhöndlar þú viðkvæm gögn þegar þú framkvæmir öryggismat?

A

Með því að fylgja trúnaðarsamningum, geyma gögn á öruggan hátt, takmarka aðgang og eyða gögnum á öruggan hátt eftir notkun.

50
Q

Hvað er GDPR og af hverju er það mikilvægt?

A

General Data Protection Regulation er lög Evrópusambandsins um gagnavernd og persónuvernd, mikilvægt til að vernda persónuupplýsingar einstaklinga og setja strangar kröfur um samræmi fyrir fyrirtæki.

51
Q

Hvað er fjölþátta auðkenning (multifactor authentication) og hvernig eykur hún öryggi?

A

Fjölþátta auðkenning krefst margra forma sannvottunar, sem eykur öryggi með því að bæta við lögum fyrir utan lykilorð.

52
Q

Útskýrðu hugtakið „öryggi frá byrjun“ (security by design).

A

Að samþætta öryggisvenjur í þróunarferlinu frá upphafi frekar en að bæta þeim við síðar.

53
Q

Hvað eru hunangskrukkur (honeypots) og hvernig eru þær notaðar í netöryggi?

A

Hunangskrukkur eru tálbeitukerfi hönnuð til að laða að árásarmenn, sem leyfir fyrirtækjum að greina, rannsaka og draga úr ógnunum.

54
Q

Lýstu muninum á gögnum í hvíld (data at rest) og gögnum í flutningi (data in transit).

A

Gögn í hvíld eru geymd gögn sem ekki eru í virkri hreyfingu, á meðan gögn í flutningi eru gögn sem fara um netkerfi.

55
Q

Hvernig myndirðu innleiða öryggisvitundarþjálfun í fyrirtæki?

A

Með því að þróa heildstæða áætlun sem felur í sér regluleg þjálfunarnámskeið, uppfærslur um ógnir og prófanir á þekkingu starfsfólks.

56
Q

Hvað er VPN og af hverju er það notað?

A

Virtual Private Network dulkóðar nettengingar til að tryggja gagnasendingu og vernda friðhelgi notenda.

57
Q

Hvað er hlutverkastýrður aðgangsstýring (RBAC)?

A

RBAC úthlutar heimildum til notenda byggt á hlutverki þeirra innan fyrirtækis, sem einfalda stjórnun og eykur öryggi.

58
Q

Hvernig geturðu tryggt öryggi API-samskipta í vefumsókn?

A

Með því að innleiða auðkenningu, inntakssannprófun, hraðatakmarkanir og nota HTTPS til að dulkóða gögn.

59
Q

Hver eru algeng merki um að kerfi sé í hættu?

A

Óvenjuleg netumferð, óvænt hegðun kerfis, óþekkt ferli í gangi og viðvaranir frá öryggistólum.

60
Q

Hvað er öryggismerki (security token) og hvernig er það notað?

A

Öryggismerki er líkamleg eða stafrænt tæki sem veitir auðkenningu fyrir aðgang að kerfi, eykur öryggi með því að bæta við „eitthvað sem notandinn hefur“.

61
Q

Hvernig stjórnar þú lykilorðum á öruggan hátt?

A

Með því að nota sterk, einstök lykilorð, geyma þau á öruggan hátt (t.d. í lykilorðastjórum) og innleiða stefnu um reglulegar breytingar og flækjustig.

62
Q

Útskýrðu hugtakið „zero trust“ öryggislíkan.

A

Öryggishugtak þar sem ekkert innan eða utan netsins er treyst sjálfkrafa, krefst sannvottunar fyrir hverja aðgangsbeiðni.

63
Q

Hvað er SSL stripping og hvernig er hægt að koma í veg fyrir það?

A

SSL stripping er árás sem niðurfærir örugga HTTPS tengingu í HTTP. Hægt er að koma í veg fyrir hana með því að nota HSTS (HTTP Strict Transport Security).

64
Q

Hvernig nálgast þú öryggisráðstafanir fyrir IoT tæki?

A

Með því að breyta sjálfgefnum aðgangsorðum, uppfæra fastbúnað, skipta neti og slökkva á óþarfa eiginleikum.

65
Q

Hvað er DNS spoofing?

A

DNS spoofing er árás þar sem breyttum DNS færslum er beint að rangri vefsíðu án vitundar notandans.

66
Q

Lýstu mikilvægi logs í öryggisvöktun.

A

Logs veita skrá yfir kerfisvirkni, mikilvæg fyrir að greina, greina og bregðast við öryggisatvikum.

67
Q

Hvað er meginreglan um örugg föll (fail-safe defaults)?

A

Að hanna kerfi þannig að þau fari í öruggt ástand ef mistök verða, sem tryggir lágmarks áhættu þegar vandamál koma upp.

68
Q

Hvernig verndar þú gegn SQL injection árásum?

A

Með því að nota færibreytusetningar, inntakssannprófun og geymdar aðferðir til að koma í veg fyrir keyrslu illgjarns SQL kóða.

By using parameterized queries (also known as prepared statements), input validation, and stored procedures to prevent the execution of malicious SQL code. This ensures that user-supplied data is treated as data, not as executable code, thereby preventing attackers from injecting harmful SQL statements into your database queries.

69
Q

Hvert er hlutverk dulmálsfræði (cryptography) í netöryggi?

A

Dulmálsfræði tryggir upplýsingar með því að umbreyta þeim í ólæsilegt form, sem verndar trúnað og heilleika gagna.

70
Q

Hvað er hliðrun innan nets (lateral movement) í netárásum?

A

Þegar árásarmaður hreyfir sig innan nets eftir að hafa fengið upphaflegan aðgang til að finna og brjótast inn í fleiri kerfi.

71
Q

Hvernig verndar þú gegn cross-site request forgery (CSRF) árásum?

A

Með því að nota anti-CSRF token, staðfesta HTTP hausar og innleiða öruggar forritunarvenjur.

72
Q

Útskýrðu mikilvægi eignastýringar (asset management) í netöryggi.

A

Að vita hvaða eignir eru til staðar leyfir fyrirtækjum að vernda þær á áhrifaríkan hátt, tryggja að öll tæki og hugbúnaður séu skráð og tryggð.

73
Q

Hvert er hlutverk öryggismiðstöðvar (SOC)?
SOC stands for Security Operations Center.
It is a centralized unit within an organization that deals with security issues at both organizational and technical levels.

A

SOC fylgist með, greinir, rannsakar og bregst við netöryggisatvikum með samsetningu tæknilausna og sterku teymi.

74
Q

Lýstu hugtakinu um forréttindahækkun (privilege escalation).

A

Þegar árásarmaður fær hærri réttindi eða aðgang en ætlað var, sem leyfir honum að framkvæma óheimilar aðgerðir.

75
Q

Hvernig tryggir þú öruggan fjar aðgang að neti?

A

Með því að nota öruggar VPN tengingar, sterkar auðkenningaraðferðir, dulkóðun og vöktun á fjartengingum.

75
Q

Hvert er hlutverk gervigreindar í netöryggi?

A

Gervigreind getur bætt ógnagreiningu, sjálfvirknivætt viðbrögð og greint stór gagnasöfn til að bera kennsl á mynstur sem benda til öryggisógnana.

76
Q

Útskýrðu hvað Advanced Persistent Threat (APT) er.

A

APT eru langvarandi og markvissar netárásir þar sem innbrotsaðili fær aðgang að neti og helst ógreindur í lengri tíma.

77
Q

Lýstu muninum á auðkenningu (authentication) og heimild (authorization).

A

Auðkenning sannreynir hver notandi er, á meðan heimild ákvarðar hvaða auðlindir notandi hefur aðgang að.Af hverju viltu vinna hjá Defend Iceland?

78
Q

Útskýrðu hvað kjölfall (hash function) er og notkun þess í öryggi.

A

Kjölfall (eða hash function) er stærðfræðilegt reiknirit sem tekur inntak af hvaða lengd sem er og skilar útgangi af fastri lengd, sem kallast kjölgildi eða kjölfingur. Helstu eiginleikar góðs kjölfalls eru:

Einstefna (one-way): Það er ógerlegt að endurgera upprunalega inntakið úr kjölgildinu.
Hrunþol (collision resistance): Það er mjög ólíklegt að tvö mismunandi inntök gefi sama kjölgildi.

Notkun í öryggi:

Gagnheilleiki: Kjölföll eru notuð til að tryggja að gögn hafi ekki verið breytt. Með því að reikna kjölgildi af gögnum og bera það saman við upprunalegt kjölgildi geturðu staðfest að gögnin séu óbreytt.
Lykilorðageymsla: Í stað þess að geyma lykilorð í skýru máli, eru kjölgildi þeirra geymd. Þegar notandi slær inn lykilorð sitt er það kjölfært og borið saman við geymda kjölgildið.
Stafræn undirritun: Kjölföll eru hluti af stafrænum undirritunum sem staðfesta uppruna og heilleika skjala og skilaboða.
Algeng kjölföll eru t.d. SHA-256, SHA-3 og bcrypt.

79
Q

Af hverju viltu vinna hjá Defend Iceland?

A

Ég vil vinna hjá Defend Iceland því netöryggi er spennandi og vaxandi svið sem ég hef mikinn áhuga á. Ég brenn fyrir öryggi og elska áskoranir. Að taka þátt í verkefni sem miðar að því að styrkja stafrænt öryggi landsins hljómar mjög spennandi fyrir mig, og ég tel að ég geti lagt mitt af mörkum til þess.