Kamis, 26 September 2019

Latihan Soal Mengenai Cyber Security

Tags




Tools apa yang cocok untuk membantu menemukan apakah ada perangkat jaringan atau komputer asing yang terhubung ke infrastruktur jaringan di dalam organisasi kita?
a.Fingerprinting tools
b.Network Enumerator
c.Port Scanner
d.Honeypot


Dari sisi security, NAT dapat meningkatkan keamanan jaringan lokal karena..
a.User di internet tidak bisa mengetahui IP asli dari user di jaringan lokal
b.Pemetaan antara alamat IP dan alamat MAC tidak bisa diketahui publik
c.Akses internet dari user di jaringan lokal akan disaring oleh server NAT
d.Router yang melakukan NAT memberikan alamat netwok yang berbeda untuk sisi lokal dan publik

Anda ingin menerapkan mekanisme yang secara otomatis mengkonfigurasi alamat IP, subnet mask, default gateway dan informasi DNS. Protokol manakah yang anda perlukan?
a.DHCP
b.HTTP
c.ICMP
d.DNS


Bila terdapat 3 switch yang saling terhubung sehingga ketiga kabelnya menyerupai tiga sisi dari segi tiga, STP dapat mencegah loop dengan cara..
a.Mengaktifkan Bridge Protocol Data Units (BPDU) cukup di dua link saja
b.Memilih salah satu link sebagai Trunk
c.Membatasi data rate agar cost di semua link berimbang
d.Mendisable salah satu port yang cost nya paling tinggi


Mengapa perlu dilakukan Vulnerability Assessment?
a.Menjaga kepercayaan publik/klien terhadap organisasi kita.
b.Agar meningkatkan ketersediaan informasi terutama ketika terjadi downtime.
c.Memastikan informasi yang bocor tidak bersifat rahasia.
d.Karena dengan mengidentifikasi kerentanan, kita dapat mengeksploitasinya demi kepentingan pribadi.

Command dibawah ini yang digunakan untuk mengamankan access ke router melalui console adalah, kecuali?
a.line console 0
b.password cisco
c.login
d.int fa0/0


Salah satu fungsi dari meng enable kan BPDU guard pada PortFast adalah?
a.Mencegah buffer overflow attack
b.Untuk menjadikan switch menjadi root bridges
c.Mencegah rogue switch untuk ditambahkan ke jaringan
d.Mencegah looping layer 2


Anda adalah seorang administrator untuk sebuah firma yang bergerak dibidang riset, dimana firma tersebut bekerja hanya pada suatu waktu tertentu dengan mengumpulkan data melalui web untuk single server. Nilai dari proyek penelitian tersebut adalah $100,000. Pada waktu tertentu seorang penyusup bias menyita tidak lebih dari 90 % data. Nilai ARO adalah 0,33. Berapakah nilai ALE ?
a.$7,000
b.$29,700
c.$25,000
d.$27,700


Teknik Hashing merupakan metode untuk mencapai tujuan cyber security dari sisi?
a.Accountability
b.Confidentiality
c.Availability
d.Integrity


Berikut merupakan Security service dalam ITU T-X.800 kecuali ?
a.Data Integrity
b.Notarization
c.Access Control
d.Authentication


Menjamin ketersediaan informasi kapanpun saat diperlukan adalah definisi dari:
Accountability
Availability
Confidentiality
Integrity


Sarana yang paling umum digunakan untuk melakukan pishing adalah:
Website
Software Bajakan
Anti Virus
Email


Bila suatu rule di suatu ACL standar tertulis “deny 192.168.1.0 0.0.0.15”, IP host yang tertinggi/maksimal yang akan di-deny menurut rule tersebut adalah:
192.168.1.14
192.168.1.255
192.168.1.254
192.168.1.15


Strategi yang dilakukan dengan melibatkan pembagian resiko dengan pihak lain, seperti asuransi disebut?
Risk Mitigation
Risk Transference
Risk Avoidance
Risk Acceptance


Manakah dari protokol aplikasi ini yang menggunakan UDP?
ICMP
HTTP
DNS


Ip address 172.17.4.250/24 merepresentasikan?
Multicast address
Host address
Nerwork address
Broadcast address


Komputer A dan B berada di 2 LAN yang terpisah pada switch yang terpisah. Komputer C dan D berada di 2 VLAN yang terpisah di switch yang sama. Manakah pernyataan yang benar:
Komputer C dapat mem-PING komputer D cukup melalui 1 switch Layer 2 lainnya
Komputer A dan B dapat memakai IP yang sama
Komputer C dan D dapat memakai IP yang sama
Komputer A dapat mem-PING komputer B cukup melalui 1 switch Layer 2 lainnya


Teknik yang dapat dilakuakn untuk mencegah terjadi VLAN hopping attack adalah, kecuali?
Set native vlan selain vlan 1
Enable trunking manually
Enable BPDU guard
Disable DTP


Yang dilakukan oleh Switch saat suatu perangkat/komputer baru dihubungkan/dicolokkan ke switch adalah
Switch memulai proses STP
Switch mengirim request ARP
Switch melakukan re-booting/re-loading operating system/firmware yang sesuai
Switch mencatat MAC address dari perangkat tersebut dan mengasosiasikannya dengan nomor/ID port/colokan di switch


Yang mendasari perbedaan antara LAN dan VLAN adalah:
Perangkat-perangkat dalam satu LAN dapat saling PING sedangkan perangkat-perangkat dalam satu VLAN tidak.
LAN beroperasi pada jaringan local sedangkan VLAN beroperasi pada jaringan global.
Perangkat-perangkat dalam satu LAN memiliki alamat network yang sama sedangkan perangkat-perangkat dalam satu VLAN memiliki lebih dari 1 alamat network.
Membuat LAN baru membutuhkan hardware baru sedangkan membuat VLAN baru tidak membutuhkan tambahan hardware.


Bagaimana cara untuk mengatasi masalah false positive ketika melakukan vulnerability assessment?
Melakukan validasi berdasarkan temuan yang ada dan bila perlu verifikasi manual.
Menerapkan software update atau patch ketika vulnerability yang ditemukan.
Mengkonfigurasi ulang sistem/software agar sesuai dengan aturan keamanan
Melakukan fingerprinting terhadap service atau server yang ada.


Manakah protokol pada layer network yang berfungsi untuk memungkinkan sebuah router untuk memberitahu host yang mengirim paket bahwa host penerima tidak dapat dihubungi (error: host unreachable)
OSPF
ICMP
DHCP
RIP


Berikut merupakan hal-hal yang relevan dengan cyber vulnerability, kecuali:
Vulnerability merupakan kelemahan pada aspek teknologi, orang, dan proses
Vulnerability merupakan kelemahan sebuah system yang bersifat statis terhadap waktu
Vulnerability bisa merupakan kelemahan system yang terjadi pada  saat data ditransmisikan
Vulnerability bisa merupakan mengancam tujuan cyber security dari sisi confidentiality


Jika sebuah network menggunakan prefix /28, berapa jumlah ip address yang tersisa untuk host pada network tersebut?
14
32
16
254


Fungsi Router adalah?
Menentukan jalur terbaik untuk mengirim paket
Membangun routing table berdasarkan ARP request
Mengontrol aliran data menggunakan pengalamatan layer 2
Melakukan segmentasi layer 2


Metode penggalian informasi keamanan melalui kedekatan hubungan pertemanan adalah salah satu contoh metode ancaman keamanan melalui metode:
Social Engineering
Friendship
Pendekatan Psikologis
Diskusi


Ketika sebuah router menerima paket, informasi apa yang harus diperiksa agar paket dapat diteruskan ke remote destination
Destination MAC address
Destination IP address
Source IP address
Source MAC address


Diantara topik bahasan berikut yang tidak menjadi domain yang dicakup oleh cyber security adalah:
Informasi analog
Informasi digital
Infrastruktur Sistem digital
Komunikasi data digital


Untuk meng-enable NAT, hal yang harus dilakukan adalah
Memastikan pemetaan antara IP private dan IP public
Fungsi layer 3 dari switch harus didisable
Harus ada pool IP private untuk dipinjamkan
Menentukan mana port yang ke luar/internet dan mana port yang ke dalam


Pada fase manakah seorang pentester akan mencoba untuk memastikan agar tetap berada di lingkungan target dengan berdiam diri agar tidak tertangkap sehingga dapat mengumpulkan data sebanyak mungkin?
Pivoting
Persistence
Escalation of Previlege
Recoinnaissance


Manakah dari alamat IP ini yang termasuk dalam alamat IP privat (Private IP)?
Select one:
12.0.0.1
172.15.14.36
168.172.19.32
192.168.24.43



Teknologi WiFi atau IEEE 802.11 merupakan teknologi yang bekerja di layer OSI mana?
Select one:
Physical
Link
Network
Transport


Diantara ancaman kemanan berikut yang seringkali dijumpai memanfaatkan teknologi blockchain di dalamnya adalah:
Addware
Virus
Ransomware
Spyware


Berikut yang memiliki resiko vulnerability factor terendah adalah:
Implementasi Firewall
Software Versi Lama
Crack Anti Virus
Implementasi Freeware


Sarana yang paling umum digunakan untuk melakukan pishing adalah:
Anti Virus
Email
Website
Software Bajakan


Fitur switch/layer 2 yang disebut DHCP Snooping dapat digunakan untuk

Memastikan DHCP request hanya dilayani oleh perangkat yang berwenang
Melayani request DHCP
Singkronisasi data tabel ARP dan STP
Mencegah terjadinya looping DHCP

Kata kunci “host” dapat digunakan pada filter suatu rule di suatu ACL agar
Administrator tidak perlu menghitung wildcard mask di switch ini.
Filter tersebut hanya bisa digunakan pada satu port spesifik saja
Rule tersebut hanya diimplementasikan pada satu host saja
ACL dapat diimplementasikan pada host-host tertentu


Ketika switch akan dihubungkan ke router, manakah pernyataan berikut ini yang benar:
Switch harus memiliki fungsionalitas Layer 3
Switch harus memiliki IP address agar router bisa melakukan routing
Switch yang memiliki 2 VLAN harus memiliki 2 kabel/koneksi ke router
Switch tetap bisa bekerja meskipun router tidak bisa mem-PING switch tersebut

Ketika exploit terjadi pada sebuah system yang kerentanannya belum diketahui kebanyakan orang, disebut sebagai:
Initial day
Initial condition
Zero day
Preliminary condition


Apa akibat yang terjadi ketika dua atau lebih switch dihubungkan bersama?
Meningkatkan ukuran collision domain
Meningkatkan jumlah collision domain
Meningkatkan ukuran broadcast domain
Meningkatkan jumlah broadcast domain



EmoticonEmoticon