
CE 123 Kejahatan Siber dan Informasi
Presentation
•
Computers
•
University
•
Practice Problem
•
Medium

Fayruz Rahma
Used 6+ times
FREE Resource
9 Slides • 57 Questions
1
#1: Cybersecurity Threats, Vulnerabilities, & Attacks
#2: Securing Network
#3: Attacking the Foundation
Knowledge Check
2
#1: Cybersecurity Threats, Vulnerabilities, & Attacks
3
Ancaman Internal vs Eksternal
4
Multiple Choice
Seorang karyawan memasukkan informasi yang salah ke dalam database @Apollo.
Serangan INTERNAL
Serangan EKSTERNAL
5
Multiple Choice
Seorang karyawan tanpa sadar menghubungkan USB yang terinfeksi ke laptop kantornya.
Serangan INTERNAL
Serangan EKSTERNAL
6
Multiple Choice
Seorang karyawan memberi seseorang akses fisik tanpa izin ke markas @Apollo.
Serangan INTERNAL
Serangan EKSTERNAL
7
Multiple Choice
Seorang karyawan ditipu untuk memberikan informasi rahasia oleh seseorang yang berpura-pura menjadi manajernya.
Serangan INTERNAL
Serangan EKSTERNAL
8
Multiple Choice
Seorang karyawan mengklik tautan email yang mencurigakan.
Serangan INTERNAL
Serangan EKSTERNAL
9
Multiple Choice
Seorang mantan karyawan dapat mengunduh file pelanggan dengan mengakses jaringan @Apollo dari jarak jauh.
Serangan INTERNAL
Serangan EKSTERNAL
10
Word Cloud
Apa saja potensi ancaman fisik terhadap kantor @Apollo?
11
Multiple Choice
Karyawan mendapatkan akses ke kantor @Apollo dengan kartu identitas staf elektronik.
Karyawan termasuk dalam domain ...
pengguna
fasilitas fisik
perangkat
LAN
12
Multiple Choice
Karyawan mendapatkan akses ke kantor @Apollo dengan kartu identitas staf elektronik.
Kartu identitas staf elektronik termasuk dalam domain ...
pengguna
fasilitas fisik
perangkat
LAN
13
Multiple Choice
Mereka menggunakan desktop, laptop, tablet atau smartphone untuk masuk ke jaringan @Apollo.
Desktop, laptop, tablet, atau smartphone termasuk dalam domain ...
pengguna
fasilitas fisik
perangkat
LAN
14
Multiple Choice
Mereka menggunakan desktop, laptop, tablet atau smartphone untuk masuk ke jaringan @Apollo.
Jaringan @Apollo termasuk dalam domain ...
pengguna
fasilitas fisik
perangkat
LAN
15
Multiple Choice
@Apollo menawarkan pelanggan akses ke serangkaian modul eLearning yang dihosting secara terpusat dengan biaya berlangganan. @Apollo termasuk penyedia ...
SaaS
PaaS
IaaS
16
Multiple Choice
Seorang teman mengirimi Anda pesan teks untuk mengucapkan selamat atas posisi baru Anda di @Apollo setelah mereka (katanya) melihat pembaruan status Anda di profil sosial Anda. Padahal, Anda belum memperbarui informasi ini.
Typosquatting
Tailgating
Impersonation
17
Multiple Choice
Seorang kolega memberi tahu Anda bahwa seorang pria meminta mereka untuk menahan pintu depan dalam perjalanan menuju kantor pagi ini, karena dia lupa kartu identitasnya. Rekan Anda belum pernah melihat pria ini sebelumnya.
Typosquatting
Tailgating
Impersonation
18
Multiple Choice
Seorang pelanggan melaporkan bahwa malware menginfeksi komputernya setelah dia mengunjungi situs web @Apollo. Penyelidikan lebih lanjut mengungkapkan bahwa pelanggan secara tidak sengaja salah mengetik alamat situs web.
Typosquatting
Impersonation
Tailgating
19
Multiple Choice
Beberapa karyawan di @Apollo telah melaporkan masalah kinerja pada komputer mereka, dengan aplikasi yang berjalan lambat dan iklan popup yang muncul. Guru telah memintamu untuk menyelidikinya. Anda berkonsultasi dengan alat pemantauan jaringan, yang juga mengungkapkan lalu lintas abnormal di jaringan.
Berdasarkan temuan Anda, menurut Anda jenis serangan apa yang mungkin melibatkan @Apollo?
Serangan Layer 2
Serangan DDoS
Serangan DoS
Serangan DNS
20
Multiple Choice
Anda baru saja menerima email dari departemen SDM @Apollo yang meminta Anda menambahkan detail rekening bank ke file Anda dengan mengklik link di email. Ini menekankan bahwa ini harus diselesaikan pada akhir hari agar Anda dapat dimasukkan dalam daftar gaji bulan ini.
Meskipun email tersebut sepertinya dikirim secara internal, pemeriksaan lebih dekat menunjukkan sedikit variasi dalam domain email alamat pengirim. Anda mungkin menjadi korban serangan jenis apa?
Man in the middle
impersonation
domain hijacking
trojan horse
21
Multiple Choice
Anda sedang menikmati kopi di kafe lokal dan memutuskan untuk membaca email Anda sambil menunggu teman Anda tiba. Anda mencoba masuk ke Wi-Fi kafe tetapi koneksinya terlihat sangat lemah. Untungnya, ada Wi-Fi kedua dengan nama yang mirip, jadi Anda masuk ke sana.
Namun, tanpa Anda sadari, seorang penyerang duduk di dekatnya, telah membuat hotspot Wi-Fi di ponselnya, yang telah dipasangkan dengan laptopnya. Mereka memantau aktivitas online semua orang yang terhubung ke Wi-Fi ini, termasuk Anda — itu bukan Wi-Fi kafe!
Jenis serangan apa ini?
bluesnarfing
radio frequency jamming
evil twin
bluejacking
22
Multiple Choice
Sepertinya seorang penyerang menargetkan kerentanan dalam layanan pesan online @Apollo, yang memfasilitasi komunikasi antar karyawan yang bekerja di berbagai situs. Saat seorang karyawan melakukan panggilan suara, panggilan tersebut akan membanjiri memori aplikasi, yang secara efektif memberikan penyerang kendali atas perangkat karyawan tersebut. Jenis serangan apa ini?
resource exhaustion attack
remote code execution
cross-site scripting
buffer overflow
23
Multiple Choice
Seorang karyawan menerima email yang sepertinya berasal dari pemasok @Apollo yang meminta mereka mengklik link untuk mengklaim diskon
Smishing
Phishing
Vishing
24
Multiple Choice
Seorang karyawan menerima panggilan telepon otomatis dari bank yang memberitahukan bahwa akun @Apollo telah disusupi dan mereka harus menghubungi nomor tertentu untuk mengatur ulang kata sandi
Smishing
Phishing
Vishing
25
Multiple Choice
Seorang karyawan menerima pesan teks yang memberitahukan bahwa salah satu langganan perangkat lunak @Apollo sudah habis masa berlakunya dan mereka harus segera memperbarui detailnya
Smishing
Phishing
Vishing
26
Multiple Choice
Manakah dari pernyataan berikut yang menggambarkan serangan penolakan layanan terdistribusi (DDoS)?
Satu komputer menerima paket data berdasarkan alamat MAC komputer lain
Seorang penyerang mengirimkan sejumlah besar data yang tidak dapat ditangani oleh server
Penyerang memonitor lalu lintas jaringan untuk mempelajari kredensial otentikasi
Botnet zombie, yang dikoordinasikan oleh penyerang, membanjiri server dengan serangan DoS
27
Multiple Choice
Karyawan di suatu organisasi melaporkan bahwa akses jaringan lambat. Penyelidikan lebih lanjut mengungkapkan bahwa seorang karyawan mengunduh program pemindaian pihak ketiga untuk printer tersebut.
Jenis malware apa yang mungkin?
Trojan horse
Worm
Spam
Phishing
28
Multiple Choice
Tes penetrasi yang dilakukan oleh sebuah organisasi mengidentifikasi pintu belakang pada jaringan. Tindakan apa yang harus diambil organisasi untuk mengetahui apakah sistem mereka telah disusupi?
Cari perubahan kebijakan di Event Viewer
Pindai sistem dari virus
Cari nama pengguna yang tidak memiliki kata sandi
Cari akun yang tidak sah
29
Multiple Choice
Metode nonteknis apa yang dapat digunakan penjahat dunia maya untuk mengumpulkan informasi sensitif dari suatu organisasi?
Pharming
Ransomware
Man-in-the-middle
Social Engineering
30
Multiple Choice
Penjahat dunia maya mengirimkan serangkaian paket berformat berbahaya ke server database, yang menyebabkan server mogok. Jenis serangan apa ini?
Man-in-the-middle
Packet injection
SQL Injection
DoS
31
Multiple Choice
Kesadaran dan identifikasi kerentanan adalah fungsi penting dari spesialis keamanan siber. Manakah dari sumber daya berikut yang dapat mereka gunakan untuk mengidentifikasi detail spesifik tentang kerentanan?
Infragard
NIST/NICE framework
ISO/IEC 27000 model
CVE national database
32
Poll
Capek?
Ayok break dulu buk 🧋5 menit ajah
masih on fire nih 🔥lanjut buk, gaskeun
33
34
Open Ended
Apa komentarmu tentang teknik rekayasa sosial tersebut?
35
#2: Securing Network
36
37
Multiple Choice
Saya meretas mesin ATM tanpa izin produsen dan menemukan beberapa kerentanan. Saya kemudian menghubungi produsen ATM untuk membagikan temuan saya kepada mereka.
Black hat
Gray hat
White hat
38
Multiple Choice
Saya diam-diam memasang perangkat skimmer kartu debit di mesin ATM. Beberapa hari kemudian, saya mengambilnya dan telah menangkap nomor akun dan nomor pin lebih dari 1000 orang. Saya kemudian melanjutkan untuk mentransfer uang dari rekening mereka ke rekening bank luar negeri.
Black hat
Gray hat
White hat
39
Multiple Choice
Tugas saya adalah mengidentifikasi kelemahan sistem komputer di perusahaan saya.
Black hat
Gray hat
White hat
40
Multiple Choice
Apa itu hyperjacking?
melakukan overclocking jaringan mesh yang menghubungkan server pusat data
menggunakan prosesor dari beberapa komputer untuk meningkatkan kekuatan pemrosesan data
mengambil alih hypervisor mesin virtual sebagai bagian dari serangan pusat data
menambahkan perangkat lunak keamanan usang ke mesin virtual untuk mendapatkan akses ke server pusat data
41
Multiple Choice
Pernyataan manakah yang secara akurat menggambarkan evolusi ancaman terhadap keamanan jaringan?
Ancaman internal dapat menimbulkan kerugian yang lebih besar dibandingkan ancaman eksternal.
Ancaman menjadi kurang canggih sementara pengetahuan teknis yang dibutuhkan oleh penyerang semakin berkembang.
Arsitek internet merencanakan keamanan jaringan sejak awal.
Pengguna internet awal sering kali terlibat dalam aktivitas yang merugikan pengguna lain.
42
Multiple Choice
Saat mempertimbangkan keamanan jaringan, aset apa yang paling berharga dalam sebuah organisasi?
pelanggan
data
staf personil
sumber keuangan
43
44
Multiple Choice
Dalam video yang menggambarkan anatomi serangan, pelaku ancaman dapat memperoleh akses melalui perangkat jaringan, mengunduh data, dan menghancurkannya. Kelemahan manakah yang memungkinkan pelaku ancaman melakukan hal ini?
jaringan datar tanpa subnet atau VLAN
buka port di firewall
kurangnya kebijakan kata sandi yang kuat
keamanan fisik yang tidak tepat untuk mendapatkan akses ke gedung
45
Multiple Select
Apa dua fitur keamanan yang umum ditemukan dalam desain WAN? (Pilih dua.)
firewall yang melindungi situs utama dan jarak jauh
keamanan perimeter luar termasuk pengawasan video berkelanjutan
VPN yang digunakan oleh pekerja lapangan antar situs
keamanan port pada semua port yang menghadap pengguna
WPA2 untuk enkripsi data semua data antar situs
46
Multiple Choice
Teknologi keamanan apa yang biasa digunakan oleh pekerja jarak jauh ketika mengakses sumber daya di jaringan kantor utama perusahaan?
SecureX
VPN
IPS
biometric access
47
Multiple Choice
Teknologi apa yang digunakan untuk mengamankan, memantau, dan mengelola perangkat seluler?
rootkit
ASA Firewall
VPN
MDM
48
#3: Attacking the Foundation
49
#3 Attacking the Foundation
50
Multiple Choice
Serangan mana yang digunakan ketika pelaku ancaman memposisikan diri mereka di antara sumber dan tujuan untuk memantau, menangkap, dan mengendalikan komunikasi secara transparan?
ICMP Attack
MiTM Attack
Session Hijacking
Address Spoofing Attack
Amplification & Reflection Attack
51
Multiple Choice
Serangan mana yang digunakan ketika pelaku ancaman mendapatkan akses ke jaringan fisik, dan kemudian menggunakan serangan MiTM untuk menangkap dan memanipulasi lalu lintas pengguna yang sah?
ICMP Attack
MiTM Attack
Session Hijacking
Address Spoofing Attack
Amplification & Reflection Attack
52
Multiple Choice
Serangan manakah yang digunakan ketika pelaku ancaman memulai serangan simultan dan terkoordinasi dari beberapa mesin sumber?
ICMP Attack
MiTM Attack
Session Hijacking
Address Spoofing Attack
Amplification & Reflection Attack
53
Multiple Choice
Serangan mana yang digunakan ketika pelaku ancaman menggunakan ping untuk menemukan subnet dan host di jaringan yang dilindungi, untuk menghasilkan serangan banjir (flooding), dan untuk mengubah tabel perutean host?
ICMP Attack
MiTM Attack
Session Hijacking
Address Spoofing Attack
Amplification & Reflection Attack
54
Multiple Choice
Serangan mana yang digunakan ketika pelaku ancaman membuat paket dengan informasi alamat IP sumber palsu untuk menyembunyikan identitas pengirim, atau menyamar sebagai pengguna lain yang sah?
ICMP Attack
MiTM Attack
Session Hijacking
Address Spoofing Attack
Amplification & Reflection Attack
55
Multiple Choice
Serangan manakah yang mengeksploitasi jabat tangan tiga arah (three-way handshake)?
DoS attack
TCP session hijacking
TCP SYN flood attack
UDP flood attack
TCP reset attack
56
Multiple Choice
Dua host telah membuat koneksi TCP dan bertukar data. Pelaku ancaman mengirimkan segmen TCP dengan bit RST yang disetel ke kedua host yang memberi tahu mereka untuk segera berhenti menggunakan koneksi TCP. Serangan manakah ini?
DoS attack
TCP session hijacking
TCP SYN flood attack
UDP flood attack
TCP reset attack
57
Multiple Choice
Serangan mana yang digunakan ketika pelaku ancaman memalsukan alamat IP salah satu host, memprediksi nomor urut berikutnya, dan mengirimkan ACK ke host lain?
DoS attack
TCP session hijacking
TCP SYN flood attack
UDP flood attack
TCP reset attack
58
Multiple Choice
Sebuah program mengirimkan banjir paket UDP dari host palsu ke server di subnet dan menyapu semua port UDP yang dikenal untuk mencari port tertutup. Hal ini akan menyebabkan server membalas dengan pesan ICMP port unreachable. Serangan manakah ini?
DoS attack
TCP session hijacking
TCP SYN flood attack
UDP flood attack
TCP reset attack
59
Multiple Choice
Bidang manakah dalam paket IPv6 yang digunakan oleh router untuk menentukan apakah suatu paket telah kedaluwarsa dan harus dihapus?
No Route to Destination
TTL
Address Unreachable
Hop Limit
60
Multiple Choice
Seorang penyerang menggunakan laptop sebagai titik akses jahat untuk menangkap semua lalu lintas jaringan dari pengguna yang ditargetkan. Jenis serangan apa ini?
buffer overflow
trust explanation
man in the middle
port redirection
61
Multiple Choice
Apa yang terlibat dalam serangan spoofing alamat IP?
Alamat IP jaringan yang sah dibajak oleh node jahat.
Server DHCP jahat menyediakan parameter konfigurasi IP palsu untuk klien DHCP yang sah.
Node jahat membalas permintaan ARP dengan alamat MAC-nya sendiri yang diindikasikan untuk alamat IP target.
Pesan DHCPDISCOVER palsu dikirim untuk menggunakan semua alamat IP yang tersedia di server DHCP.
62
Multiple Choice
Jenis serangan apa yang melibatkan penemuan dan pemetaan sistem dan layanan jaringan tanpa izin?
trust exploitation
DoS
access
reconnaissance
63
Multiple Choice
Istilah manakah yang menjelaskan bidang di header paket IPv4 yang digunakan untuk mendeteksi kerusakan di header IPv4?
protokol
source IPv4 address
header checksum
TTL
64
Multiple Choice
Jenis pesan ICMP apa yang dapat digunakan oleh pelaku ancaman untuk memetakan jaringan IP internal?
ICMP Echo Request
ICMP router discovery
ICMP redirects
ICMP mask reply
65
Open Ended
Apa yang sudah kamu pelajari di kelas KSI hari ini?
66
Open Ended
Break dulu yuk~ Bagikan sharing apa gitu (misal: gambar lucu) buat refreshing
#1: Cybersecurity Threats, Vulnerabilities, & Attacks
#2: Securing Network
#3: Attacking the Foundation
Knowledge Check
Show answer
Auto Play
Slide 1 / 66
SLIDE
Similar Resources on Wayground
64 questions
Pengantar Jaringan Komputer
Presentation
•
12th Grade - University
61 questions
Workshop Pembuatan Soal Melalui Aplikasi Quiziz
Presentation
•
Professional Development
61 questions
Fundamental Gerakan Pramuka (UBB)
Presentation
•
Professional Development
60 questions
Strategi IKM
Presentation
•
Professional Development
64 questions
WILAYAH DAN PERWILAYAHAN
Presentation
•
12th Grade
61 questions
PM Simalungun
Presentation
•
University - Professi...
62 questions
Manajemen Bencana
Presentation
•
Professional Development
61 questions
MENYUSUN PERANGKAT AJAR
Presentation
•
Professional Development
Popular Resources on Wayground
10 questions
5.P.1.3 Distance/Time Graphs
Quiz
•
5th Grade
10 questions
Fire Drill
Quiz
•
2nd - 5th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
22 questions
School Wide Vocab Group 1 Master
Quiz
•
6th - 8th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade
Discover more resources for Computers
18 questions
Informative or Argumentative essay
Quiz
•
5th Grade - University
20 questions
Disney Trivia
Quiz
•
University
5 questions
Human Impacts: How Do People Disrupt Ecosystems?
Interactive video
•
4th Grade - University
7 questions
Human Body Systems Overview (Updated 2024)
Interactive video
•
11th Grade - University
20 questions
Context Clues
Quiz
•
KG - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
20 questions
10.4 Exponential Functions
Quiz
•
8th Grade - University
30 questions
PSYCH 250: Exam 3
Quiz
•
University