शीर्ष 25 एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर (2026)

यहां नए और अनुभवी उम्मीदवारों के लिए एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर दिए गए हैं ताकि वे अपने सपनों की नौकरी पा सकें।

शुरुआती लोगों के लिए एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर

1) एथिकल हैकिंग क्या है?

एथिकल हैकिंग तब होती है जब किसी व्यक्ति को उत्पाद स्वामी की अनुमति से सिस्टम को हैक करने की अनुमति दी जाती है ताकि वह सिस्टम में कमजोरियां ढूंढ सके और बाद में उन्हें ठीक कर सके।

👉 निःशुल्क पीडीएफ डाउनलोड: एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर


2) आईपी एड्रेस और मैक एड्रेस में क्या अंतर है?

आईपी ​​पता: हर डिवाइस को IP एड्रेस दिया जाता है, ताकि उस डिवाइस को नेटवर्क पर लोकेट किया जा सके। दूसरे शब्दों में IP एड्रेस आपके डाक पते की तरह है, जहाँ कोई भी व्यक्ति जो आपका डाक पता जानता है, आपको पत्र भेज सकता है।

MAC (मशीन एक्सेस कंट्रोल) पता: A मैक पते मैक एड्रेस एक अद्वितीय सीरियल नंबर होता है जो प्रत्येक डिवाइस पर प्रत्येक नेटवर्क इंटरफ़ेस को दिया जाता है। मैक एड्रेस आपके भौतिक मेल बॉक्स की तरह है, जिसे केवल आपका मेल बॉक्स (नेटवर्क राउटर) ही पहचान सकता है और आप किसी भी समय नया मेल बॉक्स (नेटवर्क कार्ड) प्राप्त करके इसे बदल सकते हैं।ping इस पर आपका नाम (आईपी पता) अंकित होगा।


3) एथिकल हैकर्स द्वारा उपयोग किए जाने वाले कुछ सामान्य टूल्स की सूची बनाएं?

निम्नलिखित की एक सूची है सर्वश्रेष्ठ एथिकल हैकिंग टूल:

  • मेटा स्प्लिट
  • Wireshark
  • Nmap
  • जॉन द रिपर
  • Maltego

4) एथिकल हैकर्स कितने प्रकार के होते हैं?

नैतिक हैकर्स के प्रकार हैं

  • ग्रे Box हैकर्स या साइबर योद्धा
  • काली Box प्रवेश परीक्षक
  • सफेद Box प्रवेश परीक्षक
  • प्रमाणित नैतिक हैकर

5) एथिकल हैकिंग में फुटप्रिंटिंग क्या है? फुटप्रिंटिंग के लिए कौन सी तकनीकें इस्तेमाल की जाती हैं?

फ़ुटप्रिंटिंग का मतलब है किसी भी नेटवर्क में प्रवेश करने से पहले लक्ष्य नेटवर्क के बारे में ज़्यादा से ज़्यादा जानकारी इकट्ठा करना और उसे उजागर करना। हैकर्स द्वारा पहले अपनाया गया तरीका हैकिंग

  • ओपन सोर्स फुटप्रिंटिंग: यह प्रशासकों की संपर्क जानकारी की तलाश करेगा जिसका उपयोग सोशल इंजीनियरिंग में पासवर्ड का अनुमान लगाने में किया जाएगा
  • नेटवर्क गणना: हैकर लक्ष्य नेटवर्क के डोमेन नाम और नेटवर्क ब्लॉक की पहचान करने की कोशिश करता है
  • स्कैनिंग: एक बार नेटवर्क का पता चल जाए, तो दूसरा चरण नेटवर्क पर सक्रिय आईपी पतों की जासूसी करना है। सक्रिय आईपी पतों की पहचान करने के लिए (ICMP) इंटरनेट कंट्रोल मैसेज प्रोटोकॉल एक सक्रिय आईपी पतों का पता लगाने वाला प्रोटोकॉल है।
  • स्टैक फिंगरप्रिंटिंग: एक बार जब नेटवर्क को स्कैन करके होस्ट और पोर्ट को मैप कर लिया जाता है, तो अंतिम फ़ुटप्रिंटिंग चरण निष्पादित किया जा सकता है। इसे स्टैक फ़िंगरप्रिंटिंग कहा जाता है।
एथिकल हैकिंग साक्षात्कार प्रश्न
एथिकल हैकिंग साक्षात्कार प्रश्न

6) बताएं ब्रूट फोर्स हैक क्या है?

ब्रूट फोर्स हैक पासवर्ड हैक करने और सिस्टम और नेटवर्क संसाधनों तक पहुंच प्राप्त करने की एक तकनीक है, इसमें बहुत समय लगता है, इसके बारे में जानने के लिए हैकर की जरूरत होती है Javaलिपियोंइस उद्देश्य के लिए, कोई व्यक्ति “हाइड्रा” नाम के टूल का उपयोग कर सकता है।


7) बताएं कि DOS (सेवा अस्वीकार) हमला क्या है? DOS हमले के सामान्य रूप क्या हैं?

सेवा से इनकार, नेटवर्क पर एक दुर्भावनापूर्ण हमला है जो नेटवर्क को बेकार ट्रैफ़िक से भरकर किया जाता है। हालाँकि, डॉस इससे किसी भी प्रकार की सूचना की चोरी या सुरक्षा भंग नहीं होती, लेकिन इससे वेबसाइट के मालिक को काफी धन और समय की हानि हो सकती है।

  • Buffer अतिप्रवाह हमले
  • SYN हमला
  • अश्रु-बूंद हमला
  • स्मर्फ हमला
  • वायरस

8) बताएं कि SQL इंजेक्शन क्या है?

SQL संगठनों से डेटा चोरी करने के लिए इस्तेमाल की जाने वाली तकनीकों में से एक है, यह एप्लिकेशन कोड में बनाई गई एक गलती है। एसक्यूएल इंजेक्षन ऐसा तब होता है जब आप सामग्री को SQL क्वेरी स्ट्रिंग में और परिणाम मोड सामग्री को SQL क्वेरी स्ट्रिंग में इंजेक्ट करते हैं, और परिणाम आपके क्वेरी के सिंटैक्स को उन तरीकों से संशोधित करता है जो आपने नहीं सोचा था।

SQL इंजेक्शन
SQL इंजेक्शन

9) कंप्यूटर आधारित सोशल इंजीनियरिंग हमलों के प्रकार क्या हैं? फ़िशिंग क्या है?

कंप्यूटर आधारित सामाजिक इंजीनियरिंग हमले हैं

  • फिशिंग
  • बैटिंग
  • ऑनलाइन घोटाले

फ़िशिंग तकनीक में मूल वेबसाइट से जानकारी चुराने के उद्देश्य से वास्तविक सिस्टम का रूप धारण करने के लिए झूठे ई-मेल, चैट या वेबसाइट भेजना शामिल है।


10) नेटवर्क स्निफिंग क्या है?

एक नेटवर्क स्निफर नेटवर्क पर प्रवाहित होने वाले डेटा पर नज़र रखता है। संगणक संजाल लिंक। आपको अपने नेटवर्क पर पैकेट स्तर के डेटा को कैप्चर करने और देखने की अनुमति देकर, स्निफ़र टूल आपको नेटवर्क समस्याओं का पता लगाने में मदद कर सकता है। स्निफ़र का उपयोग नेटवर्क से जानकारी चुराने और वैध नेटवर्क प्रबंधन दोनों के लिए किया जा सकता है।


11) बताएं कि एआरपी स्पूफिंग या एआरपी पॉइज़निंग क्या है?

एआरपी (एड्रेस रेजोल्यूशन प्रोटोकॉल) हमले का एक रूप है, जिसमें हमलावर मैक (मीडिया एक्सेस कंट्रोल) पता बदल देता है और जाली एआरपी अनुरोध और उत्तर पैकेट के साथ लक्ष्य कंप्यूटर के एआरपी कैश को बदलकर इंटरनेट लैन पर हमला करता है।


12) आप एआरपी विषाक्तता से कैसे बच सकते हैं या इसे कैसे रोक सकते हैं?

एआरपी विषाक्तता को निम्नलिखित तरीकों से रोका जा सकता है

  • पैकेट फ़िल्टरिंग: पैकेट फ़िल्टर परस्पर विरोधी स्रोत पता जानकारी वाले पैकेट को फ़िल्टर करने और ब्लॉक करने में सक्षम हैं
  • विश्वास सम्बन्ध से बचें: संगठन को ऐसे प्रोटोकॉल विकसित करने चाहिए जो विश्वास सम्बन्ध पर यथासंभव कम निर्भर हों
  • ARP स्पूफिंग डिटेक्शन सॉफ़्टवेयर का उपयोग करें: ऐसे प्रोग्राम मौजूद हैं जो डेटा को भेजने से पहले उसकी जांच और प्रमाणीकरण करते हैं। transmitनकली डेटा को ब्लॉक करता है।
  • क्रिप्टोग्राफिक नेटवर्क प्रोटोकॉल का उपयोग करें: TLS, SSH, HTTP जैसे सुरक्षित संचार प्रोटोकॉल का उपयोग करके, ट्रांसमिशन से पहले डेटा को एन्क्रिप्ट करके और प्राप्त होने पर डेटा को प्रमाणित करके ARP स्पूफिंग हमले को रोका जा सकता है।

13) मैक फ्लडिंग क्या है?

मैक फ्लडिंग एक ऐसी तकनीक है जिससे नेटवर्क स्विच की सुरक्षा खतरे में पड़ जाती है। मैक फ्लडिंग में हैकर या हमलावर स्विच को इतनी अधिक संख्या में फ्रेम से भर देते हैं कि स्विच उन्हें संभाल नहीं पाता। इससे स्विच एक हब की तरह व्यवहार करने लगता है। transmitनेटवर्क सभी पोर्टों पर सभी पैकेटों को भेजता है। इसका फायदा उठाकर हमलावर संवेदनशील जानकारी चुराने के लिए नेटवर्क के अंदर अपना पैकेट भेजने की कोशिश करेगा।


14) बताएं कि DHCP दुष्ट सर्वर क्या है?

एक दुष्ट DHCP सर्वर एक नेटवर्क पर DHCP सर्वर है जो नेटवर्क स्टाफ के प्रशासन के नियंत्रण में नहीं है। दुष्ट DHCP सर्वर एक राउटर या मॉडेम हो सकता है। यह उपयोगकर्ता के लॉग इन करते ही उपयोगकर्ताओं को IP पते, डिफ़ॉल्ट गेटवे, WINS सर्वर प्रदान करेगा। दुष्ट सर्वर क्लाइंट द्वारा अन्य सभी नेटवर्क पर भेजे गए सभी ट्रैफ़िक को सूँघ सकता है।


15) बताएं कि क्रॉस-साइट स्क्रिप्टिंग क्या है और क्रॉस साइट स्क्रिप्टिंग के प्रकार क्या हैं?

क्रॉस साइट स्क्रिप्टिंग वेब आधारित अनुप्रयोगों, उनके सर्वर या प्लग-इन जैसे ज्ञात कमजोरियों का उपयोग करके की जाती है, जिन पर उपयोगकर्ता भरोसा करते हैं। इनमें से किसी एक का उपयोग करके किसी लिंक में दुर्भावनापूर्ण कोडिंग डालकर उसका शोषण किया जाता है, जो एक विश्वसनीय स्रोत प्रतीत होता है। जब उपयोगकर्ता इस लिंक पर क्लिक करते हैं तो दुर्भावनापूर्ण कोड क्लाइंट के वेब अनुरोध के एक भाग के रूप में चलेगा और उपयोगकर्ता के कंप्यूटर पर निष्पादित होगा, जिससे हमलावर को जानकारी चुराने की अनुमति मिलेगी।

क्रॉस-साइट स्क्रिप्टिंग के तीन प्रकार हैं

  • अस्थाई
  • ज़िद्दी
  • सर्वर साइड बनाम DOM आधारित कमजोरियाँ

उन्नत स्तर के एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर

16) स्पष्ट करें कि क्या है Burp Suiteइसमें कौन-कौन से उपकरण शामिल हैं?

बर्प सूट एक एकीकृत प्लेटफ़ॉर्म है जिसका उपयोग वेब एप्लिकेशन पर हमला करने के लिए किया जाता है। इसमें किसी एप्लिकेशन पर हमला करने के लिए आवश्यक सभी बर्प टूल शामिल हैं। Burp Suite उपकरण में HTTP अनुरोध, अपस्ट्रीम प्रॉक्सी, अलर्टिंग, लॉगिंग आदि को संभालने के लिए फ्रेमवर्क जैसे वेब अनुप्रयोगों पर हमला करने के लिए एक ही दृष्टिकोण है।

उपकरण जो Burp Suite है

  • प्रतिनिधि
  • मकड़ी
  • स्कैनर
  • Intruder
  • पुनरावर्तक
  • विकोडक
  • तुलना
  • अनुक्रमक

17) फ़ार्मिंग और डिफ़ेसमेंट क्या है?

  • फार्मिंग: इस तकनीक में हमलावर DNS (डोमेन नाम सिस्टम) सर्वर या उपयोगकर्ता कंप्यूटर से समझौता करता है ताकि ट्रैफ़िक को दुर्भावनापूर्ण साइट पर निर्देशित किया जा सके
  • विरूपण: इस तकनीक में हमलावर संगठन की वेबसाइट को किसी दूसरे पेज से बदल देता है। इसमें हैकर का नाम, चित्र और संदेश तथा बैकग्राउंड संगीत भी शामिल हो सकता है

18) बताएं कि आप अपनी वेबसाइट को हैक होने से कैसे रोक सकते हैं?

निम्नलिखित विधि अपनाकर आप अपनी वेबसाइट को हैक होने से रोक सकते हैं

  • उपयोगकर्ता मापदंडों को स्वच्छ और मान्य करना: उपयोगकर्ता मापदंडों को सबमिट करने से पहले उन्हें स्वच्छ और मान्य करके डेटाबेस SQL इंजेक्शन द्वारा आक्रमण होने की संभावना को कम कर सकता है
  • फ़ायरवॉल का उपयोग करना: यदि हमला एक साधारण DOS है तो फ़ायरवॉल का उपयोग संदिग्ध IP पते से ट्रैफ़िक को रोकने के लिए किया जा सकता है
  • कुकीज़ को एन्क्रिप्ट करना: कुकी या सत्र विषाक्तता को कुकीज़ की सामग्री को एन्क्रिप्ट करके, कुकीज़ को क्लाइंट आईपी पते के साथ जोड़कर और कुछ समय बाद कुकीज़ को टाइम आउट करके रोका जा सकता है
  • उपयोगकर्ता इनपुट को मान्य और सत्यापित करना: यह दृष्टिकोण उपयोगकर्ता इनपुट को संसाधित करने से पहले सत्यापित और मान्य करके फ़ॉर्म टेंपरिंग को रोकने के लिए तैयार है
  • हेडर को मान्य और स्वच्छ करना: यह तकनीक क्रॉस साइट स्क्रिप्टिंग या XSS के विरुद्ध उपयोगी है, इस तकनीक में हेडर, URL के माध्यम से पारित पैरामीटर, फॉर्म पैरामीटर और छिपे हुए मानों को मान्य और स्वच्छ करना शामिल है ताकि XSS हमलों को कम किया जा सके

19) बताएं कीलॉगर ट्रोजन क्या है?

कीलॉगर ट्रोजन यह दुर्भावनापूर्ण सॉफ़्टवेयर है जो आपके कीस्ट्रोक की निगरानी कर सकता है, उन्हें एक फ़ाइल में लॉग कर सकता है और उन्हें दूरस्थ हमलावरों को भेज सकता है। जब वांछित व्यवहार देखा जाता है, तो यह कीस्ट्रोक को रिकॉर्ड करेगा और आपके लॉगिन उपयोगकर्ता नाम और पासवर्ड को कैप्चर करेगा।


20) समझाइए कि गणना क्या है?

निकासी की प्रक्रियाtracइंट्रानेट वातावरण में, सिस्टम से मशीन का नाम, उपयोगकर्ता नाम, नेटवर्क संसाधन, शेयर और सेवाओं की गणना की जाती है। इसके लिए गणना तकनीक का उपयोग किया जाता है।


21) एनटीपी क्या है बताएं?

नेटवर्क से जुड़े कंप्यूटरों की घड़ियों को सिंक्रोनाइज़ करने के लिए NTP (नेटवर्क टाइम प्रोटोकॉल) का इस्तेमाल किया जाता है। इसके प्राथमिक संचार माध्यम के लिए UDP पोर्ट 123 का इस्तेमाल किया जाता है। सार्वजनिक इंटरनेट पर NTP 10 मिलीसेकंड के भीतर समय बनाए रख सकता है


22) बताएं कि एमआईबी क्या है?

MIB (प्रबंधन सूचना आधार) एक वर्चुअल डेटाबेस है। इसमें नेटवर्क ऑब्जेक्ट्स के बारे में सभी औपचारिक विवरण शामिल हैं जिन्हें SNMP का उपयोग करके प्रबंधित किया जा सकता है। MIB डेटाबेस पदानुक्रमित है और MIB में प्रत्येक प्रबंधित ऑब्जेक्ट को ऑब्जेक्ट आइडेंटिफ़ायर (OID) के माध्यम से संबोधित किया जाता है।


23) पासवर्ड क्रैकिंग तकनीक के प्रकार बताएं?

पासवर्ड क्रैकिंग तकनीक के प्रकारों में शामिल हैं

  • अटैकब्रूट फोर्सिंग
  • अटैक्सहाइब्रिड
  • अटैकसिलेबल
  • आक्रमण नियम

24) बताएं कि हैकिंग के कितने प्रकार हैं?

हैकिंग चरणों के प्रकार हैं

  • पहुँच प्राप्त करनाबढ़ाना
  • विशेषाधिकारनिष्पादन
  • अनुप्रयोगछिपाना
  • फ़ाइलें Tracks

25) बताएं कि CSRF (क्रॉस साइट रिक्वेस्ट फोर्जरी) क्या है? आप इसे कैसे रोक सकते हैं?

CSRF या क्रॉस साइट रिक्वेस्ट फ़ॉर्जरी एक दुर्भावनापूर्ण वेबसाइट से होने वाला हमला है जो एक वेब एप्लिकेशन को एक अनुरोध भेजेगा जिसके लिए एक उपयोगकर्ता पहले से ही किसी अन्य वेबसाइट से प्रमाणित है। CSRF को रोकने के लिए आप प्रत्येक अनुरोध में अप्रत्याशित चुनौती टोकन जोड़ सकते हैं और उन्हें उपयोगकर्ता के सत्र से संबद्ध कर सकते हैं। यह डेवलपर को यह सुनिश्चित करेगा कि प्राप्त अनुरोध एक वैध स्रोत से है।


प्रमाणित नैतिक हैकर प्रश्नोत्तरी

ये एथिकल हैकिंग MCQ प्रश्न आपको प्रमाणित एथिकल हैकर परीक्षा के लिए आत्म-मूल्यांकन और तैयारी में मदद करेंगे। यह निःशुल्क CEH ऑनलाइन टेस्ट लें जिसमें एथिकल हैकिंग के बारे में आपके ज्ञान का परीक्षण करने के लिए MCQ शामिल हैं।

हमने नौकरी के साक्षात्कार के लिए आपकी मदद करने के लिए सबसे महत्वपूर्ण एथिकल हैकिंग साक्षात्कार प्रश्न तैयार किए हैं। साक्षात्कार प्रश्नों की यह विस्तृत मार्गदर्शिका नैतिक हैकिंग यह आपको नौकरी के लिए साक्षात्कार में सफल होने में मदद करेगा और आपके मौखिक परीक्षण में भी मदद करेगा।

इस पोस्ट को संक्षेप में इस प्रकार लिखें: