
CE 456 Keamanan Jaringan
Presentation
•
Computers
•
University
•
Practice Problem
•
Medium

Fayruz Rahma
Used 6+ times
FREE Resource
13 Slides • 48 Questions
1
#4 Attacking What We Do
#5 Wireless Network Communication
#6 Network Security Infrastructure
Knowledge Check
2
#4 Attacking What We Do
3
4
5
Multiple Choice
Apa yang memungkinkan pelaku ancaman meniru gateway default dan menerima semua lalu lintas yang dikirim ke host yang berada di segmen LAN yang sama?
DNS Tunneling
Cross-site scripting
ARP cache poisoning
iFrame attacks
6
Multiple Choice
Apa yang harus dicari oleh analis keamanan siber untuk mendeteksi adanya DNS tunneling?
pemetaan alamat MAC ke IP salah
permintaan ARP yang serampangan
server DHCP nakal
Kueri lebih panjang dari rata-rata permintaan DNS
7
Multiple Choice
Pelaku ancaman mengakses daftar alamat email pengguna dengan mengirimkan perintah database melalui halaman login yang tidak aman. Jenis serangan apa ini?
SQL injection
cross-site scripting
iFrame attack
client-side scripting
8
Multiple Choice
Dalam jenis serangan apa pesan pengalihan HTTP digunakan untuk mengirim pengguna ke situs web berbahaya?
HTTP 302 cushioning
cross-site scripting
iFrame attack
domain shadowing
9
Multiple Choice
Tindakan mana yang paling tepat menggambarkan serangan spoofing alamat MAC?
mengubah alamat MAC host penyerang agar cocok dengan host yang sah
membombardir switch dengan alamat MAC sumber (source MAC address) palsu
memaksa pemilihan rogue root bridge
membanjiri LAN dengan lalu lintas yang berlebihan
10
Multiple Choice
Apa tujuan dari serangan spoofing DHCP?
untuk menyerang server DHCP dan membuatnya tidak dapat memberikan alamat IP yang valid kepada klien DHCP
untuk memberikan alamat server DNS palsu kepada klien DHCP sehingga kunjungan ke server web yang sah diarahkan ke server palsu
untuk mencegat pesan DHCP dan mengubah informasi sebelum dikirim ke klien DHCP
untuk mendapatkan akses ilegal ke server DHCP dan mengubah konfigurasinya
11
Multiple Choice
Apa cara utama untuk memitigasi serangan virus dan Trojan horse?
antivirus software
blocking ICMP echo and echo-replies
antisniffer software
encryption
12
Multiple Choice
Metode apa yang bisa digunakan untuk mengurangi sapuan ping (ping sweep)?
menyebarkan perangkat lunak antisniffer di semua perangkat jaringan
menginstal perangkat lunak antivirus pada host
menggunakan protokol otentikasi terenkripsi atau hash
memblokir ICMP echo dan echo-replies di tepi jaringan
13
Multiple Choice
Fase mitigasi worm apa yang melibatkan desinfeksi sistem yang terinfeksi secara aktif?
treatment
containment
quarantine
inoculation
14
Multiple Choice
Apa akibat dari serangan kelaparan DHCP (DHCP starving)?
Klien menerima penetapan alamat IP dari server DHCP jahat.
Alamat IP yang diberikan kepada klien sah dibajak.
Klien yang sah tidak dapat menyewa alamat IP.
Penyerang memberikan informasi DNS dan gateway default yang salah kepada klien.
15
Multiple Choice
Istilah mana yang digunakan untuk email iklan massal yang dibanjiri ke sebanyak mungkin end-users?
spam
phishing
brute force
adware
16
Multiple Choice
Jenis serangan DNS apa yang melibatkan penjahat dunia maya yang menyusupi domain induk dan membuat beberapa subdomain untuk digunakan selama serangan?
amplification and reflection
shadowing
tunneling
cache poisoning
17
Multiple Choice
Protokol manakah yang akan menjadi target serangan cuishioning?
ARP
DNS
DHCP
HTTP
18
Multiple Select
Manakah dua serangan yang menargetkan server web dengan mengeksploitasi kemungkinan kerentanan fungsi input yang digunakan oleh suatu aplikasi? (Pilih dua.)
SQL injection
cross-site scripting
port scanning
port redirection
trust exploitation
19
Multiple Choice
Jenis serangan apa yang menggunakan informasi palsu untuk mengarahkan pengguna ke situs Internet berbahaya?
DNS amplification and reflection
ARP cache poisoning
domain generation
DNS cache poisoning
20
Multiple Choice
Apa karakteristik serangan amplifikasi dan refleksi DNS?
Pelaku ancaman menggunakan malware untuk membuat nama domain secara acak sebagai titik pertemuan.
Pelaku ancaman menggunakan serangan DoS yang menghabiskan sumber daya DNS open resolvers
Pelaku ancaman menyembunyikan situs pengiriman phishing dan malware mereka di balik jaringan host DNS yang disusupi dan berubah dengan cepat.
Pelaku ancaman menggunakan DNS open resolvers untuk meningkatkan volume serangan dan menyembunyikan sumber serangan yang sebenarnya.
21
#5 Wireless Network Communication
22
23
24
Multiple Select
Apa dua peristiwa yang dapat terjadi pada Langkah 1 (Discovery) proses asosiasi klien dan AP? (Pilih dua.)
setuju dengan AP untuk membagikan otentikasi terbuka
mendengarkan beacon frames untuk menemukan SSID WLAN (mode pasif)
kirim alamat MAC klien ke AP
mengirim permintaan probe ke AP dengan atau tanpa SSID yang diketahui (mode aktif)
25
Multiple Select
Apa dua peristiwa yang dapat terjadi pada Langkah 2 (Otentikasi) proses asosiasi klien dan AP? (Pilih dua.)
kirim alamat MAC klien ke AP
setuju dengan AP untuk membagikan otentikasi terbuka
memulai proses otentikasi kunci bersama
menerima alamat MAC AP (BSSID)
26
Multiple Select
Apa tiga peristiwa yang dapat terjadi pada Langkah 3 (Asosiasi) proses asosiasi klien dan AP? (Pilih tiga.)
menerima alamat MAC AP (BSSID)
kirim alamat MAC klien ke AP
setuju dengan AP untuk membagikan otentikasi terbuka
menerima AP’s association identifier (AID)
memulai permintaan kunci bersama
27
28
Multiple Choice
Manakah dari berikut ini yang kemungkinan besar BUKAN merupakan sumber serangan DoS nirkabel?
Perangkat yang dikonfigurasi dengan tidak benar
Radio interference
Malicious user
Rogue AP
29
Multiple Choice
Benar atau Salah: Rogue AP adalah AP yang salah dikonfigurasi dan terhubung ke jaringan dan kemungkinan menjadi sumber serangan DoS.
BENAR
SALAH
30
Multiple Choice
Jenis serangan apa yang dimaksud dengan serangan “evil twin AP”?
Radio interference
DoS
Wireless intruder
MITM
31
32
Multiple Select
Apa cara terbaik untuk mengamankan WLAN? (Pilih dua.)
SSID cloaking
Encryption
Authentication
MAC address filtering
33
Multiple Choice
Manakah dari metode otentikasi berikut yang tidak menggunakan kata sandi yang dibagikan antara klien nirkabel dan AP?
Open
WPA
WPA2
WPA3
WEP
34
Multiple Select
Manakah dari metode autentikasi berikut yang mengharuskan pengguna memasukkan kata sandi yang dibagikan sebelumnya? (Pilih dua)
WPA Personal
WPA2 Personal
WPA Enterprise
Open
WPA2 Enterprise
35
Multiple Choice
Rumah Sakit Pusat Kota menyediakan konektivitas WLAN kepada karyawannya. Kebijakan keamanan mengharuskan komunikasi antara perangkat seluler karyawan dan titik akses harus dienkripsi. Apa tujuan dari persyaratan ini?
untuk mencegah isi pesan yang disadap dibaca
untuk memblokir serangan penolakan layanan yang berasal dari Internet
untuk memastikan bahwa pengguna yang terhubung ke AP adalah pegawai rumah sakit
untuk mencegah virus komputer di perangkat seluler menginfeksi perangkat lain
36
Multiple Choice
Untuk mode penemuan manakah AP akan menghasilkan lalu lintas terbanyak di WLAN?
mixed mode
active mode
passive mode
open mode
37
Multiple Choice
Di perguruan tinggi setempat, siswa diperbolehkan terhubung ke jaringan nirkabel tanpa menggunakan kata sandi. Mode manakah yang digunakan oleh AP tersebut?
open
shared-key
network
passive
38
Multiple Choice
Seorang karyawan terhubung secara nirkabel ke jaringan perusahaan menggunakan telepon seluler. Karyawan tersebut kemudian mengonfigurasi ponselnya untuk bertindak sebagai wireless access point yang memungkinkan karyawan baru terhubung ke jaringan perusahaan. Jenis ancaman keamanan manakah yang paling tepat menggambarkan situasi ini?
spoofing
rogue access point
denial of service
cracking
39
Multiple Choice
Handbook perusahaan menyatakan bahwa karyawan tidak boleh memiliki oven microwave di kantor mereka. Sebaliknya, seluruh karyawan harus menggunakan oven microwave yang terletak di kantin karyawan. Risiko keamanan nirkabel apa yang ingin dihindari oleh perusahaan?
rogue access points
improperly configured devices
accidental interference
interception of data
40
Multiple Choice
Metode autentikasi nirkabel apa yang bergantung pada server autentikasi RADIUS?
WPA Personal
WEP
WPA2 Personal
WPA2 Enterprise
41
Multiple Choice
Metode enkripsi nirkabel manakah yang paling aman?
WPA
WEP
WPA2 with AES
WPA2 with TKIP
42
Multiple Choice
Perangkat manakah yang dapat mengontrol dan mengelola AP perusahaan dalam jumlah besar?
router
switch
LWAP
WLC
43
#6 Network Security Infrastructure
44
45
Multiple Choice
Jenis firewall manakah yang menyaring informasi pada Lapisan 3, 4, 5, dan 7 model referensi OSI?
Stateful
Application Gateway
Packet filtering
Host-based
Hybrid
46
Multiple Choice
Jenis firewall manakah yang merupakan bagian dari firewall router, yang mengizinkan atau menolak lalu lintas berdasarkan informasi Lapisan 3 dan Lapisan 4?
Proxy
Transparent
Stateful
Packet filtering
Next generation
47
Multiple Choice
IDS atau IPS:
Lebih rentan terhadap teknik penghindaran keamanan jaringan yang dimungkinkan oleh berbagai metode serangan jaringan
IDS
IPS
48
Multiple Choice
IDS atau IPS:
Dapat memengaruhi kinerja jaringan dengan menimbulkan latensi dan jitter
IDS
IPS
49
Multiple Choice
IDS atau IPS:
Tidak dapat menghentikan paket pemicu serangan dan tidak dijamin menghentikan koneksi
IDS
IPS
50
51
Multiple Choice
Apa yang memungkinkan switch membuat salinan duplikat lalu lintas yang melewatinya, kemudian mengirimkannya keluar port yang terhubung dengan monitor jaringan?
AAA Server
Port Mirroring
ACL
VPN
52
Multiple Choice
Apa serangkaian perintah yang mengontrol perangkat untuk meneruskan atau drop paket berdasarkan informasi yang ditemukan di header paket?
Access Control List (ACL)
Port Mirroring
AAA Server
VPN
53
Multiple Choice
Apa yang menentukan tanggal dan waktu pada perangkat jaringan?
NTP
Syslog Servers
NetFlow
SNMP
54
Multiple Choice
Opsi manakah yang memungkinkan administrator memantau dan mengelola perangkat jaringan?
NetFlow
SNMP
NTP
Syslog
55
Multiple Choice
Apa tujuan dari firewall pribadi di komputer?
untuk melindungi perangkat keras dari bahaya kebakaran
untuk menyaring lalu lintas yang masuk dan keluar dari PC
untuk meningkatkan kecepatan koneksi Internet
untuk melindungi komputer dari virus dan malware
56
Multiple Choice
Apa perbedaan utama antara implementasi perangkat IDS dan IPS?
IDS dapat berdampak negatif pada aliran paket, sedangkan IPS tidak.
IDS akan mengizinkan lalu lintas berbahaya lewat sebelum ditangani, sedangkan IPS menghentikannya dengan segera.
IDS menggunakan teknologi berbasis signatures untuk mendeteksi paket berbahaya, sedangkan IPS menggunakan teknologi berbasis profil.
IDS perlu digunakan bersama dengan perangkat firewall, sedangkan IPS dapat menggantikan firewall.
57
Multiple Choice
Protokol manakah yang menyediakan layanan autentikasi, integritas, dan kerahasiaan dan merupakan jenis VPN?
MD5
AES
ESP
IPsec
58
Multiple Choice
Fitur firewall manakah yang digunakan untuk memastikan bahwa paket yang masuk ke jaringan merupakan respons sah terhadap permintaan yang dimulai dari host internal?
packet filtering
URL filtering
application filtering
stateful packet inspection
59
Multiple Choice
Bagaimana source IP address digunakan dalam ACL standar?
Ini digunakan untuk menentukan gateway default dari router yang menerapkan ACL.
Ini adalah alamat yang tidak diketahui, sehingga ACL harus ditempatkan pada antarmuka yang paling dekat dengan alamat sumber.
Ini adalah alamat yang akan digunakan oleh router untuk menentukan jalur terbaik untuk meneruskan paket.
Ini adalah kriteria yang digunakan untuk memfilter lalu lintas.
60
Open Ended
Ada komentar atau pertanyaan? Ada konsep yang masih bingung?
61
Alhamdulillah selesai :)
#4 Attacking What We Do
#5 Wireless Network Communication
#6 Network Security Infrastructure
Knowledge Check
Show answer
Auto Play
Slide 1 / 61
SLIDE
Similar Resources on Wayground
53 questions
S2b1 kepimpinan (kuasa,jenis,gaya)
Presentation
•
University
53 questions
lipogenesis lecture
Presentation
•
University
52 questions
MODEL-MODEL PTK
Presentation
•
University
52 questions
S2b1 ulangkaji pengorganisasian
Presentation
•
University
55 questions
Materi Kebijakan KKA
Presentation
•
Professional Development
54 questions
Lesson 2: Networking Fundamentals
Presentation
•
University
55 questions
Asiah Samiah
Presentation
•
University
57 questions
SJT5B7:MEMBINA KESEJAHTERAAN NEGARA(7.1)(7.2)(7.3)
Presentation
•
University
Popular Resources on Wayground
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
30 questions
GVMS House Trivia 2026
Quiz
•
6th - 8th Grade
Discover more resources for Computers
55 questions
Post Malone Addtion (Tres)
Quiz
•
12th Grade - University
20 questions
Disney Trivia
Quiz
•
University
50 questions
AP Biology Exam Review 2017
Quiz
•
11th Grade - University
24 questions
5th Grade Math EOG Review
Quiz
•
KG - University
12 questions
Star Wars Trivia - Easy
Quiz
•
KG - University
215 questions
8th Physical Science GA Milestones Review
Quiz
•
KG - University
40 questions
Famous Logos
Quiz
•
7th Grade - University
14 questions
(5-3) 710 Mean, Median, Mode & Range Quick Check
Quiz
•
6th Grade - University