Kemanan Siber (Soal RANDOM INDO)

Réussis tes devoirs et examens dès maintenant avec Quizwiz!

Wifi menggunakan standart

802.11

SSL pertama kali dikembangkan oleh

Netscape

Hal yang membedakan antara kriptografi kunci simetris dengan kriptografi kunci asimetris

Pada kriptografi kunci simetris menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci yang berbeda

Salah satu metode yang dapat digunakan untuk mendeteksi adanya pesan rahasia dalam steganografi

Pattern matching

Firewall adalah

Perangkat berupa hardware dan software yang melindungi sistem dan jaringan komputer dari ancaman dari luar/internet.

Inti teknologi VPN

Tunneling

Berikut ini adalah serangan terhadap jaringan wireless

(Rouge Access Point, DOS Attack, Mac Address Spoofing)

Nomor port default OpenVPN klien adalah

1194

Berikut ini adalah contoh algoritma kunci asimetris

3DES (X: Elgamal, DSSC, RSA)

Komunikasi wireless 802.11 a/n/ac menggunakan frekuensi

5 GHz

Berikut ini adalah contoh action dalam firewall, KECUALI

Address-list (X: Accept, Reject, Drop)

Mengapa sebuah website perlu di amankan menggunakan SSL ?

Agar pertukaran data antara klien dan server dapat dilakukan secara aman (terenkripsi)

Cara yang digunakan untuk mengamankan web server adalah

Aktifkan dan konfigurasi firewall

Berikut ini merupakan kelompok ancaman

Ancaman kelemahan (X: eksternal, internal, terstruktur)

VPN menggunakan ........ untuk mengamankan komunikasi.

Autentikasi dan enkripsi

Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah

Authentication

Terdapat kerentanan utama dalam sistem keamanan wireless 802.11 yaitu

Authentication dan encyrption

Menjamin ketersediaan informasi kapanpun saat diperlukan adalah definisi dari?

Availability

Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari

Availability

(Benar/Salah) Hot sites adalah sebuah sistem backup yang disediakan dalam DRP yang didalamnya terdapat fasilitas yang lengkap seperti situs utama sehingga pada saat terjadi gangguan pada situs utama karena bencana dapat dialihkan segera dalam waktu yang cepat

Benar

(Benar/Salah) Salah satu kelebihan dari cold sites adalah biaya yang dibutuhkan relatif sangat terjangkau dibandingkan dengan warm sites dan hot sites

Benar

Berikut ini adalah teknik steganografi

Blowfish (X: Least Significant Bit (LSB), Invisble ink, Null Cipher)

Pesan yang mengindikasikan akhir sesi komunikasi yang aman dalam SSL adalah

ClosureAlert

Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari

Confidentiality

Jenis serangan dengan tujuan untuk menambang uang digital dari target disebut dengan

Criptojacking

Anda ingin menerapkan mekanisme yang secara otomatis mengkonfigurasi alamat IP, subnet mask, default gateway dan informasi DNS. Protokol manakah yang anda perlukan?

DHCP

Berikut ini adalah kekurangan VPN, KECUALI

Dapat berkomunikasi dengan lebih aman (X: VPN yang berkualitas biayanya mahal, VPN dapat membahayakan privaci, Tidak semua perangkat mendukung VPN)

Berikut merupakan Security service dalam ITU T-X.800?

Data Integrity, Access Controld, Authentication (X: Notarization)

Yang dimaksud dengan menjaga integritas data adalah

Data tidak berubah dan utuh

Paket yang masuk, keluar, dan melewati firewall dapat diatur berdasarkan

Destination IP address, Destination port, Source IP address

Contoh serangan pasif pada jaringan wireless adalah

Eavesdropping dan Sniffing

Layanan VPN yang diperuntukan untuk pihak luar organisasi yang masih memiliki akses data dalam kantor merupakan pengertian dari

Ekstranet VPN

Berikut ini adalah contoh kriptografi klasik, KECUALI

Elgamal (X: Caesar cipher, ROT13, Hieroglyph)

Sarana yang umum digunakan untuk Pishing?

Email

Teknologi windows yang mengizinkan penyimpanan berkas secara terenkripsi adalah

Encrypting File System

Teknik berikut ini yang menyediakan layanan confidentiality (privasi data)

Encryption

Recovery Time Objectives (RTO) dalam disaster recovery adalah

Estimasi waktu yang dibutuhkan dalam proses recovery

Cold site adalah

Fasilitas backup yang disediakan dalam DRP namun fasilitasnya tidak lengkap, misalnya hanya berupa ruangan yang didalamnya tidak tersedia perangkat server namun sudah terdapat aliran listrik

SSL pertama kali dikembangkan untuk mengamankan

HTTP

Berikut ini adalah metode yang digunakan untuk mengamankan email, KECUALI

HTTPS (X: Pretty Good Privacy (PGP), DomainKeys Identified Mail (DKIM), S/MIME)

Menurut Anderson, dalam ebook yang tersedia, intruder terbagi dalam 3 kelas berikut ini, KECUALI

Hacker (X: Masquerader, Misfeasor, Clandestine user)

Algoritma kriptografi yang digunakan oleh PGP untuk melakukan enkripsi pesan adalah

IDEA dan RSA

Berikut ini yang merupakan protokol email klien adalah

IMAP

Berikut ini adalah tipe firewall, KECUALI

IP Firewall (X: Network Based Firewall, Host Based Firewall, Stand-alone Firewall)

Steganografi adalah

Ilmu dan seni menyembunyikan data/informasi sehingga hanya pengirim dan penerima saja yang dapat membaca pesan

Kriptografi

Ilmu dan seni yang mempelajari teknik menyembunyikan pesan dalam sebuah gambar

Berikut yang memiliki resiko vulnerability factor terendah adalah:

Implementasi Firewall (X: Software Versi LamaCrack Anti VirusImplementasi Freeware)

Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari

Integrity

Teknik Hashing merupakan metode untuk mencapai tujuan cyber security dari sisi?

Integrity

Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut

Interruption

Berdasarkan ebook yang tersedia, ancaman (threats) keamanan terhadap akses sistem dikelompokkan menjadi 2 kategori yaitu

Intruders dan malicious software

Vulnerability artinya

Kelemahan dalam sistem jaringan

Teknologi WiFi atau IEEE 802.11 merupakan teknologi yang bekerja di layer OSI mana?

Link

Fitur pada akses poin yang digunakan untuk membatasi perangkat yang dapat terhubung dengan akses poin dikenal dengan

MAC filtering

Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI

Malware (X: Cross Site Scripting (XSS), Denial of Service, SQL injection)

Fitur bitlocker pada sistem operasi windows digunakan untuk?

Melakukan enkripsi terhadap sebuah drive sehingga untuk mengakses data yang ada dalam drive harus memasukkan password terlebih dahulu

Berikut ini adalah langkah yang dilakukan untuk maintenance keamanan sistem operasi, KECUALI

Melakukan instalasi software dengan benar (X: Melakukan monitoring dan analisa terhadap log yang dihasilkan oleh sistem, Melakukan backup secara berkala, Melakukan testing terhadap sistem keamanan yang diterapkan)

Fitur switch/layer 2 yang disebut DHCP Snooping dapat digunakan untuk

Memastikan DHCP request hanya dilayani oleh perangkat yang berwenang

Berikut ini adalah goal atau tujuan dari disaster recovery plan (DRP)

Memberikan layanan gangguan terhadap pengguna ( Meminimalisasi gangguan pada operasi normal, Membatasi tingkat gangguan pada operasi normal, Menyediakan layanan pemulihan sistem dengan cepat)

Berikut ini adalah cara untuk mengamankan web server, KECUALI

Membuat aplikasi yang user friendly (X: Menonaktifkan directory listing dan Mengatur permission file dan direktori pada direktori aplikasi)

Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah

Mencuri informasi penting seperti akun, email, dan lain-lain

Pernyataan yang tidak benar tentang VPN adalah

Mengamankan jaringan dari bot dan malware (X: Menyediakan layanan site to site atau remote akses, Meningkatkan keamanan pesat saat ditransmisikan, Protokol yang digunakan untuk tunelling)

Berikut ini adalah hal-hal yang dapat kita lakukan dengan menggunakan VPN, KECUALI

Mengamankan komputer dari malware (X: Menyembunyikan lokasi fisik pengguna, Akses situs yang diblok, Menyembunyikan alamat IP pengguna)

Salah satu layanan dalam kriptografi adalah confidentiality yang artinya

Menjaga agar pesan hanya dapat dibaca oleh penerima yang sah

Tujuan utama dari sistem keamanan

Menjaga ketersediaan data, Menjamin integritas data, Melindungi kerahasiaan

Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut

NAT Firewall

Tools untuk menemukan apakah ada komputer asing yang terhubung ke infrastruktur jaringan di dalam organisasi kita?

Network Enumerator

Firewall berupa hardware dan software yang digunakan untuk melindungi sistem jaringan disebut

Network based firewall

Berikut ini adalah fase dalam disaster recovery, KECUALI

Notifying team leaders (Disaster Recovery Activation, Disaster Assessment, Alternate Site/Data Center Rebuild Phase)

Terdapat 2 tipe autentikasi pada wifi yaitu

Open system dan shared key

Berikut ini yang merupakan ancaman terhadap email adalah

Phishing, Spam, Malicious email attachment

Disaster recovery plan adalah

Program atau rencana kegiatan tertulis yang telah disetujui, akan diimplementasikan dan dievaluasi secara periodik dimana memfokuskan kegiatan yang harus dilakukan pada saat sebelum, ketika, dan setelah terjadi bencana.

Kelebihan dari sistem backup hot sites adalah

Proses recovery dapat dilakukan dengan sangat cepat

Berikut ini adalah contoh algoritma kriptografi klasik, KECUALI

RSA (X: IDEA, DES, Blowfish)

Critical Time Frame yang digunakan sebagai referensi untuk Service Level Agreements (SLA) dari DRP ditetapkan sebagai berikut, KECUALI

RSO (Recovery Safety Objective) (X: RTO (Recovery Time Objective) dan RPO (Recovery Point Objective))

Perangkat yang digunakan sebagai server autentikasi dalam jaringan wireless adalah

Radius server

Diantara ancaman kemanan berikut yang seringkali dijumpai memanfaatkan teknologi blockchain di dalamnya adalah

Ransomware

Serangan dalam bentuk mecari informasi dari sebuah target disebut dengan

Reconnaissance

Jenis serangan berikut yang merupakan jenis serangan pasif adalah

Release of message content (X: Modification, Fabrication, Interuption)

Berikut ini adalah jenis VPN

Remote VPN, Extranet VPN, Intranet VPN (X: Wireless VPN)

Site-to-site VPNs juga dikenal dengan

Router-to-router VPNs

Cross Site Request Forgery (CSRF) adalah

Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan mengeksekusi proses pada aplikasi, misalnya merubah password menggunakan hak akses korban tanpa disadari oleh korban

SSL dan TLS merupakan singkatan dari

Secure Sockets Layer dan Transport Layer Security

Berikut ini adalah SSL message, KECUALI

Security (X: ApplicationData, Certificate, Alert)

Identitas dari sebuah access point yang dikenali oleh klien disebut

Service Set Identifier

Protokol standar yang digunakan untuk mengirim email melaui internet adalah

Simple Mail Transfer Protocol (SMTP)

Berikut ini adalah jenis jenis firewall, kecuali...

Statefull Multilayer Inspection Firewall (X:Packet Filtering Gateway, Multilayer Inspection Firewall, Application Layer Gateway, Circuit Level Gateway)

Potensial bahaya atau ancaman terhadap sebuah sistem disebut dengan

Threat

Struktur keamanan Windows terbagi menjadi 3 berikut ini, KECUALI

User account (X: Security descriptor, Access control list, Access token)

Berikut ini adalah contoh tim technical support, KECUALI

User responsibilities (Hardware responsibilities, Software responsibilities,Network responsibilities)

Untuk mengamankan jaringan dapat dilakukan dengan tiga cara berikut ini, KECUALI

Virtual (X: Pengamanan secara administratif, teknik, fisik)

Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut

Virtual firewall

Berikut ini adalah trend serangan saat ini, KECUALI

Vulnerability (X: Denial Of Service, Ransomware, Zerro day exploit)

Berikut ini merupakan kelompok utama serangan, KECUALI

Vulnerability (X: Recoinnaissance, Denial Of Service, System Operation)

Berikut ini adalah kategori motif dari seorang intruder (hacker) dalam melakukan aksi kecuali

Vulnerability (X: Revenge, Recreation, Remuneration)

Berbasis algoritma enkripsi AES merupakan salah satu karakteristik dari

WPA2

Fitur keamanan windows 10 yang tidak dimiliki oleh windows 7 ?

Windows defender exploit guard, Microsoft Bitlockerd, dan Windows defender smart screen

Algoritma kompresi yang digunakan pada PGP adalah

ZIP

Berikut ini adalah kode SQL injection untuk melakukan bypass authentikasi pada halaman login

admin '=' admin*

Berikut ini adalah layanan keamanan kriptografi untuk pesan elektronik pada S/MIME

authentication, privacy, integrity


Ensembles d'études connexes

Chapter 13: Social Class and Sport

View Set

BIOLOGY KEYSTONE VOCAB - All Terms

View Set

Economic Study Guide Unit 1: Fundamental Economic Concepts

View Set

Health Insurance Underwriting Ch. 7

View Set

PrepU Chp 28: Assessment of Hematologic Function and Treatment Modalities

View Set

CompTIA Lesson7: Managing Cloud Migrations and Troubleshooting Cloud Deployments

View Set

Key Differences between Mitosis and Meiosis

View Set

Chapter 61: Caring for Clients Requiring Orthopedic Treatment

View Set