Search test library by skills or roles
⌘ K

About the test:

The Cyber Security Assessment Test evaluates candidates on Cyber Security basics (operating systems, computer networks, and cloud concepts), their ability to detect security risks in existing systems (SQL injections, malware, virus, trojans), setup guards against future cyber attacks (DDoS, proxy servers, VPNs, firewalls) and use cryptography techniques (hashing, digital signatures).

Covered skills:

  • Network Security (Protocols; TLS; Firewalls; Port Scans)
  • Cryptography (Hashing; SSL; HTTPS)
  • Cybersecurity Attacks (Man-in-the-middle; DoS/DDos; Network attacks)
  • Web security (SQL injections
See all covered skills

9 reasons why
9 reasons why

Adaface Cyber Security Assessment Test is the most accurate way to shortlist Cybersecurity Analysts



Reason #1

Tests for on-the-job skills

サイバーセキュリティテストは、あまりにも多くの候補者にインタビューするという管理オーバーヘッドを削減し、資格のない候補者を除外することで高価なエンジニアリング時間を節約します。

Adaface Cyber​​ Security Testは、典型的なスキルリクルーターの候補者をサイバーセキュリティの専門家で探しています。

  • サイバーセキュリティの基本(セキュリティガバナンス、アイデンティティ連盟、暗号化、ハッシュ、デジタル署名)
  • ファイアウォール、次世代AV、IDS/IPS、SIEM、パスワード、パッチ管理など、サイバーセキュリティ防御の基本
  • Webアプリケーションセキュリティ(暗号化のSSL認定、コードバックアップ用コードガード)
    • コンピューターネットワークの基礎(プロトコル、TLS/SSL、VPNS、IPSEC、SSH、ファイアウォール、NAT、ポートスキャン)
    • 一般的なサイバー攻撃の知識(中間の攻撃、DOS/DDO、パスワード攻撃、ソーシャルエンジニアリング、ネットワーク攻撃)
  • Webアプリケーションセキュリティ(Webアプリアーキテクチャ、SQLインジェクション、ブラインドSQLインジェクション、クロスサイトスクリプト)
    • マルウェア(ウイルス、ワーム、トロイの木馬、スパイウェア、アドウェア、ランサムウェア、ロジック爆弾、ルートキット、マルウェア対策)
    • リスク評価(ポートスキャン、SQLインジェクション攻撃スプーフィング、フィッシングメールの発見、電子メール追跡)
    • サイバーセキュリティプロトコルとガバナンス(頻繁なパッチ、アプリケーションホワイトリスト、データバックアップ)

さらに、この役割で候補者が実践的なプログラミングエクスペリエンスをする必要がある場合、テストにはコーディングの質問があります。

Reason #2

No trick questions

no trick questions

Traditional assessment tools use trick questions and puzzles for the screening, which creates a lot of frustration among candidates about having to go through irrelevant screening assessments.

The main reason we started Adaface is that traditional pre-employment assessment platforms are not a fair way for companies to evaluate candidates. At Adaface, our mission is to help companies find great candidates by assessing on-the-job skills required for a role.

Why we started Adaface ->
Reason #3

Non-googleable questions

We have a very high focus on the quality of questions that test for on-the-job skills. Every question is non-googleable and we have a very high bar for the level of subject matter experts we onboard to create these questions. We have crawlers to check if any of the questions are leaked online. If/ when a question gets leaked, we get an alert. We change the question for you & let you know.

これらは、10,000以上の質問のライブラリからのわずかなサンプルです。これに関する実際の質問 Cyber Security Assessment Test グーグルできません.

🧐 Question

Medium

Cookie Security Analysis
Web Application Security
HTTP Cookies
Cross-Domain Communication
Solve
You are a cybersecurity officer and a new third-party payment gateway is integrated into your company's e-commerce website. The payment gateway API is hosted on a different domain (pay-gateway.com) than your e-commerce site (my-ecommerce.com). You receive some reports that users are unable to complete their transactions intermittently. 

You obtain the following set of HTTP cookies from an affected user:

1. user_session=1; Domain=my-ecommerce.com; Path=/; Secure; HttpOnly
2. payment_session=xyz123; Domain=pay-gateway.com; Path=/; Secure; HttpOnly
3. cart_id=abcd1234; Domain=my-ecommerce.com; Path=/; Secure
4. csrf_token=efgh5678; Domain=my-ecommerce.com; Path=/; Secure
5. currency=USD; Domain=my-ecommerce.com; Path=/;
6. same_site_test=1; Domain=my-ecommerce.com; Path=/; Secure; SameSite=None
7. payment_verification=; Domain=my-ecommerce.com; Path=/; Secure; HttpOnly

Which of the following configuration modifications would likely solve the intermittent transaction failure issue?
A: Set SameSite=Strict attribute on all cookies.
B: Set "SameSite=None; Secure" attribute on the payment_session cookie.
C: Change the Domain attribute of payment_session cookie to my-ecommerce.com.
D: Set HttpOnly attribute on cart_id and csrf_token cookies.
E: Remove Secure attribute from user_session cookie.

Medium

Security Incident
Log Analysis
Solve
You are the security analyst for a company and are currently investigating a security incident. You found the following log entries in your HTTP server logs, which appear to be linked to the incident:

1. 192.0.2.4 - - [24/May/2023:13:15:30 +0000] "GET /wp-login.php HTTP/1.1" 200 167 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; yie8)"
2. 192.0.2.4 - - [24/May/2023:13:15:31 +0000] "POST /wp-login.php HTTP/1.1" 302 152 "http://www.example.com/wp-login.php" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; yie8)"
3. 192.0.2.4 - - [24/May/2023:13:15:32 +0000] "GET /wp-admin/install.php HTTP/1.1" 200 125 "http://www.example.com/wp-admin/" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; yie8)"

Based on this information, which of the following statements are correct?
A: The attacker was unable to compromise the Wordpress login page but was successful in accessing the installation page.
B: The attacker attempted to login to a Wordpress site and, despite the login failing, was able to access the Wordpress installation page.
C: The attacker was attempting a dictionary attack on the Wordpress site and accessed the Wordpress installation page.
D: The logs indicate that the attacker was able to compromise the Wordpress login and directly access the installation page.
E: The attacker attempted to login to a Wordpress site, succeeded, and then tried to access the Wordpress installation page.

Medium

Network Traffic Anomaly
Network Traffic Analysis
Network Protocols
Solve
You are a cybersecurity engineer working on a network traffic analysis case. You have been given the following set of observations from network logs of the past 24 hours:

- Observation 1: 1,000,000 DNS requests were recorded, 50% more than the usual daily traffic.
- Observation 2: 85% of these DNS requests have the same subdomain but different domain names.
- Observation 3: For each of these DNS requests, an HTTP POST request follows immediately.
- Observation 4: No other significant anomalies were detected in the system logs.

Given these observations, what would you suspect is happening?
A: The network is experiencing a DNS amplification attack
B: There is a misconfiguration in the DNS settings
C: The system is the source of a SYN flood attack
D: A fast-flux DNS network is in operation
E: The system is infected with a DNS tunneling based malware

Medium

SQL Log Analysis
SQL Injection
Log Analysis
Solve
You are investigating a possible SQL injection attack on your company's web application. You found the following entries in the HTTP server logs:

Note that each log line contains the following information:

IP Address - Timestamp - Request URI - Request Status - Response Size
 image
Based on the log entries, which of the following statements are correct?
A: The attacker logged in successfully but failed to execute the SQL injection.
B: The attacker failed in the SQL injection attack.
C: The attacker failed to login but successfully accessed the admin page.
D: The attacker performed a successful SQL injection attack that dumped all product information.
E: The attacker was unsuccessful in both the SQL injection attack and the login attempt.

Medium

Misappropriation Post-Migration
DNS Management
Infrastructure Migration
Subdomain Hijacking
Solve
A software company decided to move some of their web services from one cloud provider (Vendor A) to another (Vendor B) for better cost optimization. Initially, their main web application "webapp.company.com" was hosted at IP 192.0.2.1 on Vendor A's infrastructure. As part of this transition, it was moved to IP 203.0.113.1 on Vendor B's setup. Subsequently, a secondary web service previously hosted on "serviceA.company.com" at IP 192.0.2.2 (Vendor A), was migrated and re-hosted at "serviceB.company.com" at IP 203.0.113.2 (Vendor B).

A month post-migration, the SEO team reported an unexpected spike in organic traffic to the "company.com" domain. Upon investigating, the IT team noticed unusual activity related to "serviceA.company.com" in the server access logs, including successful HTTP 200 responses from several requests. A suspicious HTTPS GET request, `GET /explicit-content.html HTTP/1.1`, was also recorded.

Running `dig +short serviceA.company.com` returned IP address 198.51.100.1. Cross-checking this information with the company's DNS records revealed:
 image
Based on the details provided, identify the probable cause for the unexpected increase in organic traffic:
A: The company failed to delete the DNS "A" record for "serviceB.company.com" before migration on vendor A.
B: The company failed to delete the DNS "A" record for "serviceA.company.com" after migration.
C: The company did not configure DNS record for webapp.company.com properly on Vendor B's platform.
D: The DNS configuration for serviceB.company.com is incorrect post migration
🧐 Question🔧 Skill

Medium

Cookie Security Analysis
Web Application Security
HTTP Cookies
Cross-Domain Communication
2 mins
Cyber Security
Solve

Medium

Security Incident
Log Analysis
2 mins
Cyber Security
Solve

Medium

Network Traffic Anomaly
Network Traffic Analysis
Network Protocols
2 mins
Cyber Security
Solve

Medium

SQL Log Analysis
SQL Injection
Log Analysis
2 mins
Cyber Security
Solve

Medium

Misappropriation Post-Migration
DNS Management
Infrastructure Migration
Subdomain Hijacking
3 mins
Cyber Security
Solve
🧐 Question🔧 Skill💪 Difficulty⌛ Time
Cookie Security Analysis
Web Application Security
HTTP Cookies
Cross-Domain Communication
Cyber Security
Medium2 mins
Solve
Security Incident
Log Analysis
Cyber Security
Medium2 mins
Solve
Network Traffic Anomaly
Network Traffic Analysis
Network Protocols
Cyber Security
Medium2 mins
Solve
SQL Log Analysis
SQL Injection
Log Analysis
Cyber Security
Medium2 mins
Solve
Misappropriation Post-Migration
DNS Management
Infrastructure Migration
Subdomain Hijacking
Cyber Security
Medium3 mins
Solve
Reason #4

1200+ customers in 75 countries

customers in 75 countries
Brandon

Adafaceを使用すると、初期スクリーニングプロセスを75%以上最適化することができ、採用マネージャーと人材獲得チームの両方にとって貴重な時間を解放しました!


Brandon Lee, 人々の頭, Love, Bonito

Reason #5

Designed for elimination, not selection

The most important thing while implementing the pre-employment Cyber Security Assessment Test in your hiring process is that it is an elimination tool, not a selection tool. In other words: you want to use the test to eliminate the candidates who do poorly on the test, not to select the candidates who come out at the top. While they are super valuable, pre-employment tests do not paint the entire picture of a candidate’s abilities, knowledge, and motivations. Multiple easy questions are more predictive of a candidate's ability than fewer hard questions. Harder questions are often "trick" based questions, which do not provide any meaningful signal about the candidate's skillset.

Reason #6

1 click candidate invites

Email invites: You can send candidates an email invite to the Cyber Security Assessment Test from your dashboard by entering their email address.

Public link: You can create a public link for each test that you can share with candidates.

API or integrations: You can invite candidates directly from your ATS by using our pre-built integrations with popular ATS systems or building a custom integration with your in-house ATS.

invite candidates
Reason #7

Detailed scorecards & benchmarks

Reason #8

High completion rate

Adaface tests are conversational, low-stress, and take just 25-40 mins to complete.

This is why Adaface has the highest test-completion rate (86%), which is more than 2x better than traditional assessments.

test completion rate
Reason #9

Advanced Proctoring


シニアサイバーセキュリティアナリスト向けにテストはどのようにカスタマイズされていますか?

シニアサイバーセキュリティの専門家に使用される質問は、高度なトピックに基づいており、質問の難易度が高くなります。

シニアサイバーセキュリティテストで評価される典型的なトピックは次のとおりです。

  • Wireshark、TCPDump、Syslogなどのツールの使用経験
  • 高度なサイバー攻撃(Miter ATT&CKフレームワーク、脅威戦術、攻撃キルチェーン、攻撃ベクトル、妥協の指標)
  • 効率的なセキュリティプロトコルの設計に関する専門知識(IDS/IPS、データ損失防止、脆弱性管理、ゼロデイの脆弱性、システム監査、監査ログ、インシデント調査、脅威インテリジェンス)
  • セキュリティ運用と発生率管理の経験(インシデント対応とプレイブック、NISTフレームワーク、ゴールデンアワー、ログと電子メール分析、SLAS KRIS、KPI、Recovers and Forensics)
  • 安全な認証プロセスの実装の経験(ソフトトークンやハードトークンを含むマルチファクター認証)
  • データ破壊を確保します

さらに、候補者が実践的なプログラミング知識を持つことを候補者に要求する場合、より高い難易度の質問をテストにコーディングすることが含まれます。

What roles can I use the Cyber Security Assessment Test for?

  • Cybersecurity Analyst
  • Security Engineer
  • Network Administrator
  • Penetration Tester
  • Security Consultant
  • Chief Information Security Officer (CISO)
  • IT Auditor
  • Security Architect
  • Security Operations Center (SOC) Analyst

What topics are covered in the Cyber Security Assessment Test?

セキュリティガバナンス
ネットワークセキュリティー
電子メールセキュリティ
サイバー攻撃
フィッシング
ブルートフォース攻撃
DOSおよびDDOS攻撃
ボットとボットネット
SQLインジェクション
クロスサイトスクリプト
Webアプリケーションセキュリティ
マルウェア(ウイルス、ワーム、トロイの木馬)
アイデンティティ連盟
暗号化
ハッシュ
ウイルス対策
ファイアウォール
暗号化
匿名
認証方法
デジタル署名
SSL証明書
仮想プライベートネットワーク
プロキシサーバー
CodeGuard
SiteLock
サードパーティの評価
データガバナンス
ARPスプーフィング
Singapore government logo

採用マネージャーは、パネルのインタビュー中に尋ねた技術的な質問を通して、どの候補者がより良いスコアを持っているかを知ることができ、得点しなかった人と差別化することができたと感じました。彼らです 非常に満足しています 候補者の品質は、Adafaceスクリーニングで最終候補になりました。


85%
スクリーニング時間の短縮

Cyber Security Online Test FAQs

同じテストでサイバーセキュリティとコンピューターネットワークの知識を評価できますか?

はい。当社の標準的なサイバーセキュリティテストは、ネットワークの基礎に関する候補者を評価します。また、カスタムテストを取得して、コンピューターネットワークに焦点を当てた質問を増やすこともできます。 [コンピューターネットワークテスト](https://www.adaface.com/assessment-test/network-engineer-test)を確認して、コンピューターネットワークの概念を評価するためにどのような質問を使用するかを把握できます。

ジュニアサイバーセキュリティの専門家向けにテストはどのようにカスタマイズされていますか?

テストには簡単な質問があり、トピックはサイバーセキュリティ攻撃、ネットワーク、防御の基本に焦点を当てます。このテストには、職務内容に応じて基本的な技術的適性スキルを評価する質問も含めることができます。

同じテストで技術/コーディングスキルを評価できますか?

はい。当社の標準的なサイバーセキュリティテストにはコーディングの質問は含まれていませんが、職務記述書に候補者が実践的なコーディングスキルを持っている必要がある場合は、コーディングの質問でカスタマイズされたテストを受けることができます。

サイバーセキュリティの適性テスト画面候補者は何ですか?

サイバーセキュリティの適性テストは、基本的なサイバーセキュリティの原則を適用する知識と能力の候補者を選別します。このテストでは、ネットワークセキュリティ、コンピューターセキュリティ、情報セキュリティなどのトピックをカバーしています。また、サイバーセキュリティの問題について批判的に考える候補者の能力を測定し、問題を特定して解決します。

複数のスキルを1つのカスタム評価に組み合わせることはできますか?

そのとおり。カスタム評価は、職務内容に基づいて設定され、指定したすべての必須スキルに関する質問が含まれます。

アンチチートまたは監督の機能はありますか?

次のアンチチート機能があります。

  • グーグル不可能な質問
  • IP監督
  • Webの提案
  • ウェブカメラの監督
  • 盗作の検出
  • 安全なブラウザ

[プロクチャリング機能](https://www.adaface.com/proctoring)の詳細をご覧ください。

テストスコアを解釈するにはどうすればよいですか?

留意すべき主なことは、評価が選択ツールではなく排除ツールであることです。スキル評価が最適化され、技術的にその役割の資格がない候補者を排除するのに役立ちます。これは、役割の最良の候補者を見つけるのに役立つために最適化されていません。したがって、評価を使用する理想的な方法は、しきい値スコア(通常は55%、ベンチマークを支援します)を決定し、インタビューの次のラウンドのしきい値を超えてスコアを上回るすべての候補者を招待することです。

このテストを使用できますか?

各ADAFACE評価は、職務記述書/理想的な候補者のペルソナにカスタマイズされます(当社の主題の専門家は、10000以上の質問のライブラリからあなたの評価に適切な質問を選択します)。この評価は、あらゆる経験レベルでカスタマイズできます。

すべての候補者は同じ質問を受け取りますか?

私は候補者です。練習テストを試すことはできますか?

いいえ。残念ながら、現時点では練習テストをサポートしていません。ただし、[サンプルの質問](https://www.adaface.com/questions)を使用するには、練習できます。

このテストを使用するコストはいくらですか?

無料トライアルを受けることはできますか?

私はちょうど有料プランに移りました。カスタム評価をリクエストするにはどうすればよいですか?

customers across world
Join 1200+ companies in 75+ countries.
今日、最も候補者のフレンドリーなスキル評価ツールをお試しください。
g2 badges
Ready to use the Adaface Cyber Security Assessment Test?
Ready to use the Adaface Cyber Security Assessment Test?
私たちとしゃべる
条項 プライバシー トラストガイド

🌎言語を選んでください

English Norsk Dansk Deutsche Nederlands Svenska Français Español Chinese (简体中文) Italiano Japanese (日本語) Polskie Português Russian (русский)
ada
Ada
● Online
Previous
Score: NA
Next
✖️