Search Header Logo
CE 123 Kejahatan Siber dan Informasi

CE 123 Kejahatan Siber dan Informasi

Assessment

Presentation

Computers

University

Practice Problem

Medium

Created by

Fayruz Rahma

Used 6+ times

FREE Resource

9 Slides • 57 Questions

1

#1: Cybersecurity Threats, Vulnerabilities, & Attacks

#2: Securing Network

#3: Attacking the Foundation

media


Knowledge Check

2

media

#1: Cybersecurity Threats, Vulnerabilities, & Attacks

3




Ancaman Internal vs Eksternal

media

4

Multiple Choice

Seorang karyawan memasukkan informasi yang salah ke dalam database @Apollo.

1

Serangan INTERNAL

2

Serangan EKSTERNAL

5

Multiple Choice

Seorang karyawan tanpa sadar menghubungkan USB yang terinfeksi ke laptop kantornya.

1

Serangan INTERNAL

2

Serangan EKSTERNAL

6

Multiple Choice

Seorang karyawan memberi seseorang akses fisik tanpa izin ke markas @Apollo.

1

Serangan INTERNAL

2

Serangan EKSTERNAL

7

Multiple Choice

Seorang karyawan ditipu untuk memberikan informasi rahasia oleh seseorang yang berpura-pura menjadi manajernya.

1

Serangan INTERNAL

2

Serangan EKSTERNAL

8

Multiple Choice

Seorang karyawan mengklik tautan email yang mencurigakan.

1

Serangan INTERNAL

2

Serangan EKSTERNAL

9

Multiple Choice

Seorang mantan karyawan dapat mengunduh file pelanggan dengan mengakses jaringan @Apollo dari jarak jauh.

1

Serangan INTERNAL

2

Serangan EKSTERNAL

10

Word Cloud

Apa saja potensi ancaman fisik terhadap kantor @Apollo?

11

Multiple Choice

Karyawan mendapatkan akses ke kantor @Apollo dengan kartu identitas staf elektronik.

Karyawan termasuk dalam domain ...

1

pengguna

2

fasilitas fisik

3

perangkat

4

LAN

12

Multiple Choice

Karyawan mendapatkan akses ke kantor @Apollo dengan kartu identitas staf elektronik.

Kartu identitas staf elektronik termasuk dalam domain ...

1

pengguna

2

fasilitas fisik

3

perangkat

4

LAN

13

Multiple Choice

Mereka menggunakan desktop, laptop, tablet atau smartphone untuk masuk ke jaringan @Apollo.

Desktop, laptop, tablet, atau smartphone termasuk dalam domain ...

1

pengguna

2

fasilitas fisik

3

perangkat

4

LAN

14

Multiple Choice

Mereka menggunakan desktop, laptop, tablet atau smartphone untuk masuk ke jaringan @Apollo.

Jaringan @Apollo termasuk dalam domain ...

1

pengguna

2

fasilitas fisik

3

perangkat

4

LAN

15

Multiple Choice

@Apollo menawarkan pelanggan akses ke serangkaian modul eLearning yang dihosting secara terpusat dengan biaya berlangganan. @Apollo termasuk penyedia ...

1

SaaS

2

PaaS

3

IaaS

16

Multiple Choice

Seorang teman mengirimi Anda pesan teks untuk mengucapkan selamat atas posisi baru Anda di @Apollo setelah mereka (katanya) melihat pembaruan status Anda di profil sosial Anda. Padahal, Anda belum memperbarui informasi ini.

1

Typosquatting

2

Tailgating

3

Impersonation

17

Multiple Choice

Seorang kolega memberi tahu Anda bahwa seorang pria meminta mereka untuk menahan pintu depan dalam perjalanan menuju kantor pagi ini, karena dia lupa kartu identitasnya. Rekan Anda belum pernah melihat pria ini sebelumnya.

1

Typosquatting

2

Tailgating

3

Impersonation

18

Multiple Choice

Seorang pelanggan melaporkan bahwa malware menginfeksi komputernya setelah dia mengunjungi situs web @Apollo. Penyelidikan lebih lanjut mengungkapkan bahwa pelanggan secara tidak sengaja salah mengetik alamat situs web.

1

Typosquatting

2

Impersonation

3

Tailgating

19

Multiple Choice

Beberapa karyawan di @Apollo telah melaporkan masalah kinerja pada komputer mereka, dengan aplikasi yang berjalan lambat dan iklan popup yang muncul. Guru telah memintamu untuk menyelidikinya. Anda berkonsultasi dengan alat pemantauan jaringan, yang juga mengungkapkan lalu lintas abnormal di jaringan.

Berdasarkan temuan Anda, menurut Anda jenis serangan apa yang mungkin melibatkan @Apollo?

1

Serangan Layer 2

2

Serangan DDoS

3

Serangan DoS

4

Serangan DNS

20

Multiple Choice

Anda baru saja menerima email dari departemen SDM @Apollo yang meminta Anda menambahkan detail rekening bank ke file Anda dengan mengklik link di email. Ini menekankan bahwa ini harus diselesaikan pada akhir hari agar Anda dapat dimasukkan dalam daftar gaji bulan ini.

Meskipun email tersebut sepertinya dikirim secara internal, pemeriksaan lebih dekat menunjukkan sedikit variasi dalam domain email alamat pengirim. Anda mungkin menjadi korban serangan jenis apa?

1

Man in the middle

2

impersonation

3

domain hijacking

4

trojan horse

21

Multiple Choice

Anda sedang menikmati kopi di kafe lokal dan memutuskan untuk membaca email Anda sambil menunggu teman Anda tiba. Anda mencoba masuk ke Wi-Fi kafe tetapi koneksinya terlihat sangat lemah. Untungnya, ada Wi-Fi kedua dengan nama yang mirip, jadi Anda masuk ke sana.

Namun, tanpa Anda sadari, seorang penyerang duduk di dekatnya, telah membuat hotspot Wi-Fi di ponselnya, yang telah dipasangkan dengan laptopnya. Mereka memantau aktivitas online semua orang yang terhubung ke Wi-Fi ini, termasuk Anda — itu bukan Wi-Fi kafe!

Jenis serangan apa ini?

1

bluesnarfing

2

radio frequency jamming

3

evil twin

4

bluejacking

22

Multiple Choice

Sepertinya seorang penyerang menargetkan kerentanan dalam layanan pesan online @Apollo, yang memfasilitasi komunikasi antar karyawan yang bekerja di berbagai situs. Saat seorang karyawan melakukan panggilan suara, panggilan tersebut akan membanjiri memori aplikasi, yang secara efektif memberikan penyerang kendali atas perangkat karyawan tersebut. Jenis serangan apa ini?

1

resource exhaustion attack

2

remote code execution

3

cross-site scripting

4

buffer overflow

23

Multiple Choice

Seorang karyawan menerima email yang sepertinya berasal dari pemasok @Apollo yang meminta mereka mengklik link untuk mengklaim diskon

1

Smishing

2

Phishing

3

Vishing

24

Multiple Choice

Seorang karyawan menerima panggilan telepon otomatis dari bank yang memberitahukan bahwa akun @Apollo telah disusupi dan mereka harus menghubungi nomor tertentu untuk mengatur ulang kata sandi

1

Smishing

2

Phishing

3

Vishing

25

Multiple Choice

Seorang karyawan menerima pesan teks yang memberitahukan bahwa salah satu langganan perangkat lunak @Apollo sudah habis masa berlakunya dan mereka harus segera memperbarui detailnya

1

Smishing

2

Phishing

3

Vishing

26

Multiple Choice

Manakah dari pernyataan berikut yang menggambarkan serangan penolakan layanan terdistribusi (DDoS)?

1

Satu komputer menerima paket data berdasarkan alamat MAC komputer lain

2

Seorang penyerang mengirimkan sejumlah besar data yang tidak dapat ditangani oleh server

3

Penyerang memonitor lalu lintas jaringan untuk mempelajari kredensial otentikasi

4

Botnet zombie, yang dikoordinasikan oleh penyerang, membanjiri server dengan serangan DoS

27

Multiple Choice

Karyawan di suatu organisasi melaporkan bahwa akses jaringan lambat. Penyelidikan lebih lanjut mengungkapkan bahwa seorang karyawan mengunduh program pemindaian pihak ketiga untuk printer tersebut.

Jenis malware apa yang mungkin?

1

Trojan horse

2

Worm

3

Spam

4

Phishing

28

Multiple Choice

Tes penetrasi yang dilakukan oleh sebuah organisasi mengidentifikasi pintu belakang pada jaringan. Tindakan apa yang harus diambil organisasi untuk mengetahui apakah sistem mereka telah disusupi?

1

Cari perubahan kebijakan di Event Viewer

2

Pindai sistem dari virus

3

Cari nama pengguna yang tidak memiliki kata sandi

4

Cari akun yang tidak sah

29

Multiple Choice

Metode nonteknis apa yang dapat digunakan penjahat dunia maya untuk mengumpulkan informasi sensitif dari suatu organisasi?

1

Pharming

2

Ransomware

3

Man-in-the-middle

4

Social Engineering

30

Multiple Choice

Penjahat dunia maya mengirimkan serangkaian paket berformat berbahaya ke server database, yang menyebabkan server mogok. Jenis serangan apa ini?

1

Man-in-the-middle

2

Packet injection

3

SQL Injection

4

DoS

31

Multiple Choice

Kesadaran dan identifikasi kerentanan adalah fungsi penting dari spesialis keamanan siber. Manakah dari sumber daya berikut yang dapat mereka gunakan untuk mengidentifikasi detail spesifik tentang kerentanan?

1

Infragard

2

NIST/NICE framework

3

ISO/IEC 27000 model

4

CVE national database

32

Poll

Capek?

Ayok break dulu buk 🧋5 menit ajah

masih on fire nih 🔥lanjut buk, gaskeun

33

34

Open Ended

Apa komentarmu tentang teknik rekayasa sosial tersebut?

35

media

#2: Securing Network

36

media

37

Multiple Choice

Saya meretas mesin ATM tanpa izin produsen dan menemukan beberapa kerentanan. Saya kemudian menghubungi produsen ATM untuk membagikan temuan saya kepada mereka.

1

Black hat

2

Gray hat

3

White hat

38

Multiple Choice

Saya diam-diam memasang perangkat skimmer kartu debit di mesin ATM. Beberapa hari kemudian, saya mengambilnya dan telah menangkap nomor akun dan nomor pin lebih dari 1000 orang. Saya kemudian melanjutkan untuk mentransfer uang dari rekening mereka ke rekening bank luar negeri.

1

Black hat

2

Gray hat

3

White hat

39

Multiple Choice

Tugas saya adalah mengidentifikasi kelemahan sistem komputer di perusahaan saya.

1

Black hat

2

Gray hat

3

White hat

40

Multiple Choice

Apa itu hyperjacking?

1

melakukan overclocking jaringan mesh yang menghubungkan server pusat data

2

menggunakan prosesor dari beberapa komputer untuk meningkatkan kekuatan pemrosesan data

3

mengambil alih hypervisor mesin virtual sebagai bagian dari serangan pusat data

4

menambahkan perangkat lunak keamanan usang ke mesin virtual untuk mendapatkan akses ke server pusat data

41

Multiple Choice

Pernyataan manakah yang secara akurat menggambarkan evolusi ancaman terhadap keamanan jaringan?

1

Ancaman internal dapat menimbulkan kerugian yang lebih besar dibandingkan ancaman eksternal.

2

Ancaman menjadi kurang canggih sementara pengetahuan teknis yang dibutuhkan oleh penyerang semakin berkembang.

3

Arsitek internet merencanakan keamanan jaringan sejak awal.

4

Pengguna internet awal sering kali terlibat dalam aktivitas yang merugikan pengguna lain.

42

Multiple Choice

Saat mempertimbangkan keamanan jaringan, aset apa yang paling berharga dalam sebuah organisasi?

1

pelanggan

2

data

3

staf personil

4

sumber keuangan

43

44

Multiple Choice

Dalam video yang menggambarkan anatomi serangan, pelaku ancaman dapat memperoleh akses melalui perangkat jaringan, mengunduh data, dan menghancurkannya. Kelemahan manakah yang memungkinkan pelaku ancaman melakukan hal ini?

1

jaringan datar tanpa subnet atau VLAN

2

buka port di firewall

3

kurangnya kebijakan kata sandi yang kuat

4

keamanan fisik yang tidak tepat untuk mendapatkan akses ke gedung

45

Multiple Select

Apa dua fitur keamanan yang umum ditemukan dalam desain WAN? (Pilih dua.)

1

firewall yang melindungi situs utama dan jarak jauh

2

keamanan perimeter luar termasuk pengawasan video berkelanjutan

3

VPN yang digunakan oleh pekerja lapangan antar situs

4

keamanan port pada semua port yang menghadap pengguna

5

WPA2 untuk enkripsi data semua data antar situs

46

Multiple Choice

Teknologi keamanan apa yang biasa digunakan oleh pekerja jarak jauh ketika mengakses sumber daya di jaringan kantor utama perusahaan?

1

SecureX

2

VPN

3

IPS

4

biometric access

47

Multiple Choice

Teknologi apa yang digunakan untuk mengamankan, memantau, dan mengelola perangkat seluler?

1

rootkit

2

ASA Firewall

3

VPN

4

MDM

48

media

#3: Attacking the Foundation

49

media

​#3 Attacking the Foundation

50

Multiple Choice

Serangan mana yang digunakan ketika pelaku ancaman memposisikan diri mereka di antara sumber dan tujuan untuk memantau, menangkap, dan mengendalikan komunikasi secara transparan?

1

ICMP Attack

2

MiTM Attack

3

Session Hijacking

4

Address Spoofing Attack

5

Amplification & Reflection Attack

51

Multiple Choice

Serangan mana yang digunakan ketika pelaku ancaman mendapatkan akses ke jaringan fisik, dan kemudian menggunakan serangan MiTM untuk menangkap dan memanipulasi lalu lintas pengguna yang sah?

1

ICMP Attack

2

MiTM Attack

3

Session Hijacking

4

Address Spoofing Attack

5

Amplification & Reflection Attack

52

Multiple Choice

Serangan manakah yang digunakan ketika pelaku ancaman memulai serangan simultan dan terkoordinasi dari beberapa mesin sumber?

1

ICMP Attack

2

MiTM Attack

3

Session Hijacking

4

Address Spoofing Attack

5

Amplification & Reflection Attack

53

Multiple Choice

Serangan mana yang digunakan ketika pelaku ancaman menggunakan ping untuk menemukan subnet dan host di jaringan yang dilindungi, untuk menghasilkan serangan banjir (flooding), dan untuk mengubah tabel perutean host?

1

ICMP Attack

2

MiTM Attack

3

Session Hijacking

4

Address Spoofing Attack

5

Amplification & Reflection Attack

54

Multiple Choice

Serangan mana yang digunakan ketika pelaku ancaman membuat paket dengan informasi alamat IP sumber palsu untuk menyembunyikan identitas pengirim, atau menyamar sebagai pengguna lain yang sah?

1

ICMP Attack

2

MiTM Attack

3

Session Hijacking

4

Address Spoofing Attack

5

Amplification & Reflection Attack

55

Multiple Choice

Serangan manakah yang mengeksploitasi jabat tangan tiga arah (three-way handshake)?

1

DoS attack

2

TCP session hijacking

3

TCP SYN flood attack

4

UDP flood attack

5

TCP reset attack

56

Multiple Choice

Dua host telah membuat koneksi TCP dan bertukar data. Pelaku ancaman mengirimkan segmen TCP dengan bit RST yang disetel ke kedua host yang memberi tahu mereka untuk segera berhenti menggunakan koneksi TCP. Serangan manakah ini?

1

DoS attack

2

TCP session hijacking

3

TCP SYN flood attack

4

UDP flood attack

5

TCP reset attack

57

Multiple Choice

Serangan mana yang digunakan ketika pelaku ancaman memalsukan alamat IP salah satu host, memprediksi nomor urut berikutnya, dan mengirimkan ACK ke host lain?

1

DoS attack

2

TCP session hijacking

3

TCP SYN flood attack

4

UDP flood attack

5

TCP reset attack

58

Multiple Choice

Sebuah program mengirimkan banjir paket UDP dari host palsu ke server di subnet dan menyapu semua port UDP yang dikenal untuk mencari port tertutup. Hal ini akan menyebabkan server membalas dengan pesan ICMP port unreachable. Serangan manakah ini?

1

DoS attack

2

TCP session hijacking

3

TCP SYN flood attack

4

UDP flood attack

5

TCP reset attack

59

Multiple Choice

Bidang manakah dalam paket IPv6 yang digunakan oleh router untuk menentukan apakah suatu paket telah kedaluwarsa dan harus dihapus?

1

No Route to Destination

2

TTL

3

Address Unreachable

4

Hop Limit

60

Multiple Choice

Seorang penyerang menggunakan laptop sebagai titik akses jahat untuk menangkap semua lalu lintas jaringan dari pengguna yang ditargetkan. Jenis serangan apa ini?

1

buffer overflow

2

trust explanation

3

man in the middle

4

port redirection

61

Multiple Choice

Apa yang terlibat dalam serangan spoofing alamat IP?

1

Alamat IP jaringan yang sah dibajak oleh node jahat.

2

Server DHCP jahat menyediakan parameter konfigurasi IP palsu untuk klien DHCP yang sah.

3

Node jahat membalas permintaan ARP dengan alamat MAC-nya sendiri yang diindikasikan untuk alamat IP target.

4

Pesan DHCPDISCOVER palsu dikirim untuk menggunakan semua alamat IP yang tersedia di server DHCP.

62

Multiple Choice

Jenis serangan apa yang melibatkan penemuan dan pemetaan sistem dan layanan jaringan tanpa izin?

1

trust exploitation

2

DoS

3

access

4

reconnaissance

63

Multiple Choice

Istilah manakah yang menjelaskan bidang di header paket IPv4 yang digunakan untuk mendeteksi kerusakan di header IPv4?

1

protokol

2

source IPv4 address

3

header checksum

4

TTL

64

Multiple Choice

Jenis pesan ICMP apa yang dapat digunakan oleh pelaku ancaman untuk memetakan jaringan IP internal?

1

ICMP Echo Request

2

ICMP router discovery

3

ICMP redirects

4

ICMP mask reply

65

Open Ended

Apa yang sudah kamu pelajari di kelas KSI hari ini?

66

Open Ended

Break dulu yuk~ Bagikan sharing apa gitu (misal: gambar lucu) buat refreshing

#1: Cybersecurity Threats, Vulnerabilities, & Attacks

#2: Securing Network

#3: Attacking the Foundation

media


Knowledge Check

Show answer

Auto Play

Slide 1 / 66

SLIDE