* 1. Skriv dit navn

* 2. Kan du nævne noget malware? Uddyb gerne én

* 3. Hvordan virker passiv OS fingerprinting?

* 4. Hvis vi siger SYN, hvad siger du så?

* 5. Hvis vi siger SYN/ACK ud af det blå, hvad siger du så?

* 6. Hvad er forskellen på symmetrisk og asymmetrisk kryptering? Hvilke fordele og ulemper er der?

* 7. Kan du forklare, hvad der er nødvendigt for at kunne brute-force WPA-PSK?

* 8. Hvordan ville du vælge at gemme et password i en database?

* 9. Ville du anbefale MD5 som en hash algoritme? Uddyb dit svar.

* 10. Hvad ville være en bedre hash algoritme end MD5?

* 11. Kan du forklare hvad et buffer-overflow er?

* 12. Kan du forklare hvad en ”NOP sled” er?

* 13. Hvad er en ”race condition”?

* 14. Hvorfor ville en virksomhed vælge at bruge en proxy server til deres internettrafik? Beskriv fordele og ulemper.

* 15. Hvordan ville du lægge internettet ned? Alt er tilladt, lige fra at klippe kabler til DoS eller botnets.

* 16. Hvorfor er der ikke samme niveau af botnet infektioner på Linux og Mac OSX i forhold til Windows-baserede operativsystemer? Er Linux og Mac OSX mere sikre? Uddyb gerne din besvarelse.

* 17. Hvordan holder du dig opdateret om it-sikkerhed?

* 18. En kunde nægter at installere en opdatering, der lukker et kritisk sikkerhedshul, fordi der ikke findes en offentlig udnyttelse af hullet. Hvilke argumenter ville du bruge for at overbevise kunden om det modsatte?

* 19. Kan du sige hvad følgende er?

%53%61%79%20%48%65%6c%6c%6f%20%74%6f%20%4d%79%20%4c%69%74%74%6c%65%20%46%72%69%65%6e%64

* 20. Kan du sige hvad følgende er?

541c57960bb997942655d14e3b9607f9

* 21. Kan du sige hvad følgende er?

ZGV0dGUgZXIga29ycmVrdA==

T