Kemanan Siber (Soal RANDOM INDO)
Wifi menggunakan standart
802.11
SSL pertama kali dikembangkan oleh
Netscape
Hal yang membedakan antara kriptografi kunci simetris dengan kriptografi kunci asimetris
Pada kriptografi kunci simetris menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci yang berbeda
Salah satu metode yang dapat digunakan untuk mendeteksi adanya pesan rahasia dalam steganografi
Pattern matching
Firewall adalah
Perangkat berupa hardware dan software yang melindungi sistem dan jaringan komputer dari ancaman dari luar/internet.
Inti teknologi VPN
Tunneling
Berikut ini adalah serangan terhadap jaringan wireless
(Rouge Access Point, DOS Attack, Mac Address Spoofing)
Nomor port default OpenVPN klien adalah
1194
Berikut ini adalah contoh algoritma kunci asimetris
3DES (X: Elgamal, DSSC, RSA)
Komunikasi wireless 802.11 a/n/ac menggunakan frekuensi
5 GHz
Berikut ini adalah contoh action dalam firewall, KECUALI
Address-list (X: Accept, Reject, Drop)
Mengapa sebuah website perlu di amankan menggunakan SSL ?
Agar pertukaran data antara klien dan server dapat dilakukan secara aman (terenkripsi)
Cara yang digunakan untuk mengamankan web server adalah
Aktifkan dan konfigurasi firewall
Berikut ini merupakan kelompok ancaman
Ancaman kelemahan (X: eksternal, internal, terstruktur)
VPN menggunakan ........ untuk mengamankan komunikasi.
Autentikasi dan enkripsi
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah
Authentication
Terdapat kerentanan utama dalam sistem keamanan wireless 802.11 yaitu
Authentication dan encyrption
Menjamin ketersediaan informasi kapanpun saat diperlukan adalah definisi dari?
Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari
Availability
(Benar/Salah) Hot sites adalah sebuah sistem backup yang disediakan dalam DRP yang didalamnya terdapat fasilitas yang lengkap seperti situs utama sehingga pada saat terjadi gangguan pada situs utama karena bencana dapat dialihkan segera dalam waktu yang cepat
Benar
(Benar/Salah) Salah satu kelebihan dari cold sites adalah biaya yang dibutuhkan relatif sangat terjangkau dibandingkan dengan warm sites dan hot sites
Benar
Berikut ini adalah teknik steganografi
Blowfish (X: Least Significant Bit (LSB), Invisble ink, Null Cipher)
Pesan yang mengindikasikan akhir sesi komunikasi yang aman dalam SSL adalah
ClosureAlert
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari
Confidentiality
Jenis serangan dengan tujuan untuk menambang uang digital dari target disebut dengan
Criptojacking
Anda ingin menerapkan mekanisme yang secara otomatis mengkonfigurasi alamat IP, subnet mask, default gateway dan informasi DNS. Protokol manakah yang anda perlukan?
DHCP
Berikut ini adalah kekurangan VPN, KECUALI
Dapat berkomunikasi dengan lebih aman (X: VPN yang berkualitas biayanya mahal, VPN dapat membahayakan privaci, Tidak semua perangkat mendukung VPN)
Berikut merupakan Security service dalam ITU T-X.800?
Data Integrity, Access Controld, Authentication (X: Notarization)
Yang dimaksud dengan menjaga integritas data adalah
Data tidak berubah dan utuh
Paket yang masuk, keluar, dan melewati firewall dapat diatur berdasarkan
Destination IP address, Destination port, Source IP address
Contoh serangan pasif pada jaringan wireless adalah
Eavesdropping dan Sniffing
Layanan VPN yang diperuntukan untuk pihak luar organisasi yang masih memiliki akses data dalam kantor merupakan pengertian dari
Ekstranet VPN
Berikut ini adalah contoh kriptografi klasik, KECUALI
Elgamal (X: Caesar cipher, ROT13, Hieroglyph)
Sarana yang umum digunakan untuk Pishing?
Teknologi windows yang mengizinkan penyimpanan berkas secara terenkripsi adalah
Encrypting File System
Teknik berikut ini yang menyediakan layanan confidentiality (privasi data)
Encryption
Recovery Time Objectives (RTO) dalam disaster recovery adalah
Estimasi waktu yang dibutuhkan dalam proses recovery
Cold site adalah
Fasilitas backup yang disediakan dalam DRP namun fasilitasnya tidak lengkap, misalnya hanya berupa ruangan yang didalamnya tidak tersedia perangkat server namun sudah terdapat aliran listrik
SSL pertama kali dikembangkan untuk mengamankan
HTTP
Berikut ini adalah metode yang digunakan untuk mengamankan email, KECUALI
HTTPS (X: Pretty Good Privacy (PGP), DomainKeys Identified Mail (DKIM), S/MIME)
Menurut Anderson, dalam ebook yang tersedia, intruder terbagi dalam 3 kelas berikut ini, KECUALI
Hacker (X: Masquerader, Misfeasor, Clandestine user)
Algoritma kriptografi yang digunakan oleh PGP untuk melakukan enkripsi pesan adalah
IDEA dan RSA
Berikut ini yang merupakan protokol email klien adalah
IMAP
Berikut ini adalah tipe firewall, KECUALI
IP Firewall (X: Network Based Firewall, Host Based Firewall, Stand-alone Firewall)
Steganografi adalah
Ilmu dan seni menyembunyikan data/informasi sehingga hanya pengirim dan penerima saja yang dapat membaca pesan
Kriptografi
Ilmu dan seni yang mempelajari teknik menyembunyikan pesan dalam sebuah gambar
Berikut yang memiliki resiko vulnerability factor terendah adalah:
Implementasi Firewall (X: Software Versi LamaCrack Anti VirusImplementasi Freeware)
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari
Integrity
Teknik Hashing merupakan metode untuk mencapai tujuan cyber security dari sisi?
Integrity
Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut
Interruption
Berdasarkan ebook yang tersedia, ancaman (threats) keamanan terhadap akses sistem dikelompokkan menjadi 2 kategori yaitu
Intruders dan malicious software
Vulnerability artinya
Kelemahan dalam sistem jaringan
Teknologi WiFi atau IEEE 802.11 merupakan teknologi yang bekerja di layer OSI mana?
Link
Fitur pada akses poin yang digunakan untuk membatasi perangkat yang dapat terhubung dengan akses poin dikenal dengan
MAC filtering
Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI
Malware (X: Cross Site Scripting (XSS), Denial of Service, SQL injection)
Fitur bitlocker pada sistem operasi windows digunakan untuk?
Melakukan enkripsi terhadap sebuah drive sehingga untuk mengakses data yang ada dalam drive harus memasukkan password terlebih dahulu
Berikut ini adalah langkah yang dilakukan untuk maintenance keamanan sistem operasi, KECUALI
Melakukan instalasi software dengan benar (X: Melakukan monitoring dan analisa terhadap log yang dihasilkan oleh sistem, Melakukan backup secara berkala, Melakukan testing terhadap sistem keamanan yang diterapkan)
Fitur switch/layer 2 yang disebut DHCP Snooping dapat digunakan untuk
Memastikan DHCP request hanya dilayani oleh perangkat yang berwenang
Berikut ini adalah goal atau tujuan dari disaster recovery plan (DRP)
Memberikan layanan gangguan terhadap pengguna ( Meminimalisasi gangguan pada operasi normal, Membatasi tingkat gangguan pada operasi normal, Menyediakan layanan pemulihan sistem dengan cepat)
Berikut ini adalah cara untuk mengamankan web server, KECUALI
Membuat aplikasi yang user friendly (X: Menonaktifkan directory listing dan Mengatur permission file dan direktori pada direktori aplikasi)
Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah
Mencuri informasi penting seperti akun, email, dan lain-lain
Pernyataan yang tidak benar tentang VPN adalah
Mengamankan jaringan dari bot dan malware (X: Menyediakan layanan site to site atau remote akses, Meningkatkan keamanan pesat saat ditransmisikan, Protokol yang digunakan untuk tunelling)
Berikut ini adalah hal-hal yang dapat kita lakukan dengan menggunakan VPN, KECUALI
Mengamankan komputer dari malware (X: Menyembunyikan lokasi fisik pengguna, Akses situs yang diblok, Menyembunyikan alamat IP pengguna)
Salah satu layanan dalam kriptografi adalah confidentiality yang artinya
Menjaga agar pesan hanya dapat dibaca oleh penerima yang sah
Tujuan utama dari sistem keamanan
Menjaga ketersediaan data, Menjamin integritas data, Melindungi kerahasiaan
Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut
NAT Firewall
Tools untuk menemukan apakah ada komputer asing yang terhubung ke infrastruktur jaringan di dalam organisasi kita?
Network Enumerator
Firewall berupa hardware dan software yang digunakan untuk melindungi sistem jaringan disebut
Network based firewall
Berikut ini adalah fase dalam disaster recovery, KECUALI
Notifying team leaders (Disaster Recovery Activation, Disaster Assessment, Alternate Site/Data Center Rebuild Phase)
Terdapat 2 tipe autentikasi pada wifi yaitu
Open system dan shared key
Berikut ini yang merupakan ancaman terhadap email adalah
Phishing, Spam, Malicious email attachment
Disaster recovery plan adalah
Program atau rencana kegiatan tertulis yang telah disetujui, akan diimplementasikan dan dievaluasi secara periodik dimana memfokuskan kegiatan yang harus dilakukan pada saat sebelum, ketika, dan setelah terjadi bencana.
Kelebihan dari sistem backup hot sites adalah
Proses recovery dapat dilakukan dengan sangat cepat
Berikut ini adalah contoh algoritma kriptografi klasik, KECUALI
RSA (X: IDEA, DES, Blowfish)
Critical Time Frame yang digunakan sebagai referensi untuk Service Level Agreements (SLA) dari DRP ditetapkan sebagai berikut, KECUALI
RSO (Recovery Safety Objective) (X: RTO (Recovery Time Objective) dan RPO (Recovery Point Objective))
Perangkat yang digunakan sebagai server autentikasi dalam jaringan wireless adalah
Radius server
Diantara ancaman kemanan berikut yang seringkali dijumpai memanfaatkan teknologi blockchain di dalamnya adalah
Ransomware
Serangan dalam bentuk mecari informasi dari sebuah target disebut dengan
Reconnaissance
Jenis serangan berikut yang merupakan jenis serangan pasif adalah
Release of message content (X: Modification, Fabrication, Interuption)
Berikut ini adalah jenis VPN
Remote VPN, Extranet VPN, Intranet VPN (X: Wireless VPN)
Site-to-site VPNs juga dikenal dengan
Router-to-router VPNs
Cross Site Request Forgery (CSRF) adalah
Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan mengeksekusi proses pada aplikasi, misalnya merubah password menggunakan hak akses korban tanpa disadari oleh korban
SSL dan TLS merupakan singkatan dari
Secure Sockets Layer dan Transport Layer Security
Berikut ini adalah SSL message, KECUALI
Security (X: ApplicationData, Certificate, Alert)
Identitas dari sebuah access point yang dikenali oleh klien disebut
Service Set Identifier
Protokol standar yang digunakan untuk mengirim email melaui internet adalah
Simple Mail Transfer Protocol (SMTP)
Berikut ini adalah jenis jenis firewall, kecuali...
Statefull Multilayer Inspection Firewall (X:Packet Filtering Gateway, Multilayer Inspection Firewall, Application Layer Gateway, Circuit Level Gateway)
Potensial bahaya atau ancaman terhadap sebuah sistem disebut dengan
Threat
Struktur keamanan Windows terbagi menjadi 3 berikut ini, KECUALI
User account (X: Security descriptor, Access control list, Access token)
Berikut ini adalah contoh tim technical support, KECUALI
User responsibilities (Hardware responsibilities, Software responsibilities,Network responsibilities)
Untuk mengamankan jaringan dapat dilakukan dengan tiga cara berikut ini, KECUALI
Virtual (X: Pengamanan secara administratif, teknik, fisik)
Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut
Virtual firewall
Berikut ini adalah trend serangan saat ini, KECUALI
Vulnerability (X: Denial Of Service, Ransomware, Zerro day exploit)
Berikut ini merupakan kelompok utama serangan, KECUALI
Vulnerability (X: Recoinnaissance, Denial Of Service, System Operation)
Berikut ini adalah kategori motif dari seorang intruder (hacker) dalam melakukan aksi kecuali
Vulnerability (X: Revenge, Recreation, Remuneration)
Berbasis algoritma enkripsi AES merupakan salah satu karakteristik dari
WPA2
Fitur keamanan windows 10 yang tidak dimiliki oleh windows 7 ?
Windows defender exploit guard, Microsoft Bitlockerd, dan Windows defender smart screen
Algoritma kompresi yang digunakan pada PGP adalah
ZIP
Berikut ini adalah kode SQL injection untuk melakukan bypass authentikasi pada halaman login
admin '=' admin*
Berikut ini adalah layanan keamanan kriptografi untuk pesan elektronik pada S/MIME
authentication, privacy, integrity