Search Header Logo
CE 456 Keamanan Jaringan

CE 456 Keamanan Jaringan

Assessment

Presentation

Computers

University

Practice Problem

Medium

Created by

Fayruz Rahma

Used 6+ times

FREE Resource

13 Slides • 48 Questions

1

#4 Attacking What We Do
#5 Wireless Network Communication
#6 Network Security Infrastructure

media

Knowledge Check

2

media

#4 Attacking What We Do

3

media

4

media

5

Multiple Choice

Apa yang memungkinkan pelaku ancaman meniru gateway default dan menerima semua lalu lintas yang dikirim ke host yang berada di segmen LAN yang sama?

1

DNS Tunneling

2

Cross-site scripting

3

ARP cache poisoning

4

iFrame attacks

6

Multiple Choice

Apa yang harus dicari oleh analis keamanan siber untuk mendeteksi adanya DNS tunneling?

1

pemetaan alamat MAC ke IP salah

2

permintaan ARP yang serampangan

3

server DHCP nakal

4

Kueri lebih panjang dari rata-rata permintaan DNS

7

Multiple Choice

Pelaku ancaman mengakses daftar alamat email pengguna dengan mengirimkan perintah database melalui halaman login yang tidak aman. Jenis serangan apa ini?

1

SQL injection

2

cross-site scripting

3

iFrame attack

4

client-side scripting

8

Multiple Choice

Dalam jenis serangan apa pesan pengalihan HTTP digunakan untuk mengirim pengguna ke situs web berbahaya?

1

HTTP 302 cushioning

2

cross-site scripting

3

iFrame attack

4

domain shadowing

9

Multiple Choice

Tindakan mana yang paling tepat menggambarkan serangan spoofing alamat MAC?

1

mengubah alamat MAC host penyerang agar cocok dengan host yang sah

2

membombardir switch dengan alamat MAC sumber (source MAC address) palsu

3

memaksa pemilihan rogue root bridge

4

membanjiri LAN dengan lalu lintas yang berlebihan

10

Multiple Choice

Apa tujuan dari serangan spoofing DHCP?

1

untuk menyerang server DHCP dan membuatnya tidak dapat memberikan alamat IP yang valid kepada klien DHCP

2

untuk memberikan alamat server DNS palsu kepada klien DHCP sehingga kunjungan ke server web yang sah diarahkan ke server palsu

3

untuk mencegat pesan DHCP dan mengubah informasi sebelum dikirim ke klien DHCP

4

untuk mendapatkan akses ilegal ke server DHCP dan mengubah konfigurasinya

11

Multiple Choice

Apa cara utama untuk memitigasi serangan virus dan Trojan horse?

1

antivirus software

2


blocking ICMP echo and echo-replies

3


antisniffer software

4


encryption

12

Multiple Choice

Metode apa yang bisa digunakan untuk mengurangi sapuan ping (ping sweep)?

1

menyebarkan perangkat lunak antisniffer di semua perangkat jaringan

2

menginstal perangkat lunak antivirus pada host

3

menggunakan protokol otentikasi terenkripsi atau hash

4

memblokir ICMP echo dan echo-replies di tepi jaringan

13

Multiple Choice

Fase mitigasi worm apa yang melibatkan desinfeksi sistem yang terinfeksi secara aktif?

1

treatment

2

containment

3

quarantine

4

inoculation

14

Multiple Choice

Apa akibat dari serangan kelaparan DHCP (DHCP starving)?

1

Klien menerima penetapan alamat IP dari server DHCP jahat.

2

Alamat IP yang diberikan kepada klien sah dibajak.

3

Klien yang sah tidak dapat menyewa alamat IP.

4

Penyerang memberikan informasi DNS dan gateway default yang salah kepada klien.

15

Multiple Choice

Istilah mana yang digunakan untuk email iklan massal yang dibanjiri ke sebanyak mungkin end-users?

1

spam

2

phishing

3

brute force

4

adware

16

Multiple Choice

Jenis serangan DNS apa yang melibatkan penjahat dunia maya yang menyusupi domain induk dan membuat beberapa subdomain untuk digunakan selama serangan?

1

amplification and reflection

2


shadowing

3


tunneling

4

cache poisoning

17

Multiple Choice

Protokol manakah yang akan menjadi target serangan cuishioning?

1

ARP

2

DNS

3

DHCP

4

HTTP

18

Multiple Select

Manakah dua serangan yang menargetkan server web dengan mengeksploitasi kemungkinan kerentanan fungsi input yang digunakan oleh suatu aplikasi? (Pilih dua.)

1

SQL injection

2

cross-site scripting

3

port scanning

4

port redirection

5

trust exploitation

19

Multiple Choice

Jenis serangan apa yang menggunakan informasi palsu untuk mengarahkan pengguna ke situs Internet berbahaya?

1

DNS amplification and reflection

2

ARP cache poisoning

3

domain generation

4

DNS cache poisoning

20

Multiple Choice

Apa karakteristik serangan amplifikasi dan refleksi DNS?

1

Pelaku ancaman menggunakan malware untuk membuat nama domain secara acak sebagai titik pertemuan.

2

Pelaku ancaman menggunakan serangan DoS yang menghabiskan sumber daya DNS open resolvers

3

Pelaku ancaman menyembunyikan situs pengiriman phishing dan malware mereka di balik jaringan host DNS yang disusupi dan berubah dengan cepat.

4

Pelaku ancaman menggunakan DNS open resolvers untuk meningkatkan volume serangan dan menyembunyikan sumber serangan yang sebenarnya.

21

media

#5 Wireless Network Communication

22

media

23

media

24

Multiple Select

Apa dua peristiwa yang dapat terjadi pada Langkah 1 (Discovery) proses asosiasi klien dan AP? (Pilih dua.)

1

setuju dengan AP untuk membagikan otentikasi terbuka

2

mendengarkan beacon frames untuk menemukan SSID WLAN (mode pasif)

3

kirim alamat MAC klien ke AP

4

mengirim permintaan probe ke AP dengan atau tanpa SSID yang diketahui (mode aktif)

25

Multiple Select

Apa dua peristiwa yang dapat terjadi pada Langkah 2 (Otentikasi) proses asosiasi klien dan AP? (Pilih dua.)

1

kirim alamat MAC klien ke AP

2

setuju dengan AP untuk membagikan otentikasi terbuka

3

memulai proses otentikasi kunci bersama

4

menerima alamat MAC AP (BSSID)

26

Multiple Select

Apa tiga peristiwa yang dapat terjadi pada Langkah 3 (Asosiasi) proses asosiasi klien dan AP? (Pilih tiga.)

1

menerima alamat MAC AP (BSSID)

2

kirim alamat MAC klien ke AP

3

setuju dengan AP untuk membagikan otentikasi terbuka

4

menerima AP’s association identifier (AID)

5

memulai permintaan kunci bersama

27

media

28

Multiple Choice

Manakah dari berikut ini yang kemungkinan besar BUKAN merupakan sumber serangan DoS nirkabel?

1

Perangkat yang dikonfigurasi dengan tidak benar

2

Radio interference

3

Malicious user

4

Rogue AP

29

Multiple Choice

Benar atau Salah: Rogue AP adalah AP yang salah dikonfigurasi dan terhubung ke jaringan dan kemungkinan menjadi sumber serangan DoS.

1

BENAR

2

SALAH

30

Multiple Choice

Jenis serangan apa yang dimaksud dengan serangan “evil twin AP”?

1

Radio interference

2

DoS

3

Wireless intruder

4

MITM

31

media

32

Multiple Select

Apa cara terbaik untuk mengamankan WLAN? (Pilih dua.)

1

SSID cloaking

2

Encryption

3

Authentication

4

MAC address filtering

33

Multiple Choice

Manakah dari metode otentikasi berikut yang tidak menggunakan kata sandi yang dibagikan antara klien nirkabel dan AP?

1

Open

2

WPA

3

WPA2

4

WPA3

5

WEP

34

Multiple Select

Manakah dari metode autentikasi berikut yang mengharuskan pengguna memasukkan kata sandi yang dibagikan sebelumnya? (Pilih dua)

1

WPA Personal

2

WPA2 Personal

3

WPA Enterprise

4

Open

5

WPA2 Enterprise

35

Multiple Choice

Rumah Sakit Pusat Kota menyediakan konektivitas WLAN kepada karyawannya. Kebijakan keamanan mengharuskan komunikasi antara perangkat seluler karyawan dan titik akses harus dienkripsi. Apa tujuan dari persyaratan ini?

1

untuk mencegah isi pesan yang disadap dibaca

2

untuk memblokir serangan penolakan layanan yang berasal dari Internet

3

untuk memastikan bahwa pengguna yang terhubung ke AP adalah pegawai rumah sakit

4

untuk mencegah virus komputer di perangkat seluler menginfeksi perangkat lain

36

Multiple Choice

Untuk mode penemuan manakah AP akan menghasilkan lalu lintas terbanyak di WLAN?

1


mixed mode

2

active mode

3


passive mode

4


open mode

37

Multiple Choice

Di perguruan tinggi setempat, siswa diperbolehkan terhubung ke jaringan nirkabel tanpa menggunakan kata sandi. Mode manakah yang digunakan oleh AP tersebut?

1

open

2

shared-key

3

network

4


passive

38

Multiple Choice

Seorang karyawan terhubung secara nirkabel ke jaringan perusahaan menggunakan telepon seluler. Karyawan tersebut kemudian mengonfigurasi ponselnya untuk bertindak sebagai wireless access point yang memungkinkan karyawan baru terhubung ke jaringan perusahaan. Jenis ancaman keamanan manakah yang paling tepat menggambarkan situasi ini?

1


spoofing

2

rogue access point

3


denial of service

4

cracking

39

Multiple Choice

Handbook perusahaan menyatakan bahwa karyawan tidak boleh memiliki oven microwave di kantor mereka. Sebaliknya, seluruh karyawan harus menggunakan oven microwave yang terletak di kantin karyawan. Risiko keamanan nirkabel apa yang ingin dihindari oleh perusahaan?

1


rogue access points

2


improperly configured devices

3

accidental interference

4


interception of data

40

Multiple Choice

Metode autentikasi nirkabel apa yang bergantung pada server autentikasi RADIUS?

1


WPA Personal

2

WEP

3

WPA2 Personal

4

WPA2 Enterprise

41

Multiple Choice

Metode enkripsi nirkabel manakah yang paling aman?

1


WPA

2


WEP

3

WPA2 with AES

4


WPA2 with TKIP

42

Multiple Choice

Perangkat manakah yang dapat mengontrol dan mengelola AP perusahaan dalam jumlah besar?

1

router

2

switch

3

LWAP

4


WLC

43

media

#6 Network Security Infrastructure

44

media

45

Multiple Choice

Jenis firewall manakah yang menyaring informasi pada Lapisan 3, 4, 5, dan 7 model referensi OSI?

1

Stateful

2

Application Gateway

3

Packet filtering

4

Host-based

5

Hybrid

46

Multiple Choice

Jenis firewall manakah yang merupakan bagian dari firewall router, yang mengizinkan atau menolak lalu lintas berdasarkan informasi Lapisan 3 dan Lapisan 4?

1

Proxy

2

Transparent

3

Stateful

4

Packet filtering

5

Next generation

47

Multiple Choice

IDS atau IPS:

Lebih rentan terhadap teknik penghindaran keamanan jaringan yang dimungkinkan oleh berbagai metode serangan jaringan

1

IDS

2

IPS

48

Multiple Choice

IDS atau IPS:

Dapat memengaruhi kinerja jaringan dengan menimbulkan latensi dan jitter

1

IDS

2

IPS

49

Multiple Choice

IDS atau IPS:

Tidak dapat menghentikan paket pemicu serangan dan tidak dijamin menghentikan koneksi

1

IDS

2

IPS

50

media

51

Multiple Choice

Apa yang memungkinkan switch membuat salinan duplikat lalu lintas yang melewatinya, kemudian mengirimkannya keluar port yang terhubung dengan monitor jaringan?

1

AAA Server

2

Port Mirroring

3

ACL

4

VPN

52

Multiple Choice

Apa serangkaian perintah yang mengontrol perangkat untuk meneruskan atau drop paket berdasarkan informasi yang ditemukan di header paket?

1

Access Control List (ACL)

2

Port Mirroring

3

AAA Server

4

VPN

53

Multiple Choice

Apa yang menentukan tanggal dan waktu pada perangkat jaringan?

1

NTP

2


Syslog Servers

3

NetFlow

4


SNMP

54

Multiple Choice

Opsi manakah yang memungkinkan administrator memantau dan mengelola perangkat jaringan?

1

NetFlow

2

SNMP

3


NTP

4

Syslog

55

Multiple Choice

Apa tujuan dari firewall pribadi di komputer?

1

untuk melindungi perangkat keras dari bahaya kebakaran

2

untuk menyaring lalu lintas yang masuk dan keluar dari PC

3

untuk meningkatkan kecepatan koneksi Internet

4

untuk melindungi komputer dari virus dan malware

56

Multiple Choice

Apa perbedaan utama antara implementasi perangkat IDS dan IPS?

1

IDS dapat berdampak negatif pada aliran paket, sedangkan IPS tidak.

2

IDS akan mengizinkan lalu lintas berbahaya lewat sebelum ditangani, sedangkan IPS menghentikannya dengan segera.

3

IDS menggunakan teknologi berbasis signatures untuk mendeteksi paket berbahaya, sedangkan IPS menggunakan teknologi berbasis profil.

4

IDS perlu digunakan bersama dengan perangkat firewall, sedangkan IPS dapat menggantikan firewall.

57

Multiple Choice

Protokol manakah yang menyediakan layanan autentikasi, integritas, dan kerahasiaan dan merupakan jenis VPN?

1


MD5

2


AES

3


ESP

4

IPsec

58

Multiple Choice

Fitur firewall manakah yang digunakan untuk memastikan bahwa paket yang masuk ke jaringan merupakan respons sah terhadap permintaan yang dimulai dari host internal?

1


packet filtering

2


URL filtering

3


application filtering

4


stateful packet inspection

59

Multiple Choice

Bagaimana source IP address digunakan dalam ACL standar?

1

Ini digunakan untuk menentukan gateway default dari router yang menerapkan ACL.

2

Ini adalah alamat yang tidak diketahui, sehingga ACL harus ditempatkan pada antarmuka yang paling dekat dengan alamat sumber.

3

Ini adalah alamat yang akan digunakan oleh router untuk menentukan jalur terbaik untuk meneruskan paket.

4

Ini adalah kriteria yang digunakan untuk memfilter lalu lintas.

60

Open Ended

Ada komentar atau pertanyaan? Ada konsep yang masih bingung?

61

media

Alhamdulillah selesai :)

#4 Attacking What We Do
#5 Wireless Network Communication
#6 Network Security Infrastructure

media

Knowledge Check

Show answer

Auto Play

Slide 1 / 61

SLIDE