
CE 9-10 Keamanan Endpoint
Presentation
•
Computers
•
University
•
Practice Problem
•
Medium

Fayruz Rahma
Used 4+ times
FREE Resource
14 Slides • 27 Questions
1
#9 System and Endpoint Protection
#10 Cybersecurity Principles, Practices, and Processes
Knowledge Check
2
#9 System and Endpoint Protection
3
4
#9 System and Endpoint Protection
Identify Antimalware Terms and Concepts
5
Multiple Choice
Benar atau salah? Endpoint merupakan host pada jaringan yang dapat diakses ataupun mengakses host lain pada jaringan tersebut.
BENAR
SALAH
6
Multiple Choice
Jenis perangkat lunak antimalware mana yang mengenali berbagai karakteristik file malware yang dikenal?
signature-based
heuristics-based
behaviour-based
self browsing-based
7
Multiple Choice
Jenis perlindungan endpoint apa yang mencakup iptables dan TCP Wrapper?
web security appliance
Network Admission and Control
host-based firewall
antivirus/antimalware software
8
Multiple Choice
Apa yang menyediakan pemfilteran situs web dan daftar blokir untuk mencegah endpoint mengakses halaman web berbahaya?
web security appliance
email security appliance
network admission and control
advanced malware protection
9
Multiple Choice
Jenis perlindungan endpoint mana yang hanya mengizinkan perangkat resmi dan patuh untuk terhubung ke jaringan?
host-based firewall
antimalware software
network admission and control
host-based security suits
10
Lab 9.1.14 (Harden a Linux System)
11
#9 System and Endpoint Protection
Identify the Host-Based Intrusion Protection Terminology
12
Multiple Choice
Apa yang memungkinkan administrator sistem Linux untuk mengonfigurasi aturan akses jaringan yang merupakan bagian dari modul kernel Linux Netfilter?
Policy-based strategy
Windows Firewall
iptables
nftables
Windows Defender Firewall
13
Multiple Choice
Mana dari berikut ini yang menggunakan pendekatan berbasis profil untuk mengonfigurasi fungsionalitas firewall?
Window Firewall
Anomaly-based strategy
iptables
TCP wrappers
14
Multiple Choice
Mana dari berikut ini yang merupakan sistem kontrol dan pencatatan berbasis aturan untuk Linux?
TCP wrappers
nftables
Anomaly-based strategy
Window Firewall
15
Multiple Choice
Manakah dari berikut ini yang menggunakan model baseline yang dipelajari?
Anomaly-based strategy
iptables
TCP wrappers
Policy-based strategy
16
#9 System and Endpoint Protection
Summary Quiz
17
Multiple Choice
Pendekatan perangkat lunak antimalware mana yang dapat mengenali berbagai karakteristik file malware yang dikenal untuk mendeteksi ancaman?
routing-based
heuristics-based
signature-based
behavior-based
18
Match
Cocokkan fitur keamanan sistem Apple dengan tujuannya.
penyimpanan terenkripsi
memungkinkan hard drive dihapus dari jarak jauh
teknologi antimalware
hanya mengizinkan perangkat lunak ber-sign asli untuk dijalankan
FileVault
Find My Mac
XProtect
Gatekeeper
FileVault
Find My Mac
XProtect
Gatekeeper
19
Multiple Choice
Perangkat mana dalam infrastruktur LAN yang rentan terhadap serangan spoofing dan overflow tabel alamat MAC?
switch
firewall
server
workstation
20
Multiple Choice
Pada rangkaian keamanan berbasis host, fungsi mana yang menyediakan pencatatan peristiwa terkait keamanan yang kuat dan mengirimkan log ke lokasi pusat?
safe browsing
intrusion detection and prevention
telemetry
anti-phishing
21
Multiple Choice
Teknologi mana yang dapat meningkatkan tantangan keamanan terhadap penerapan IoT di lingkungan enterprise?
CPU processing speed
cloud computing
data storage
network bandwidth
22
Multiple Choice
Pernyataan manakah yang menjelaskan perlindungan antivirus tanpa agen (agentless)?
Perlindungan antivirus disediakan oleh router yang terhubung ke layanan cloud.
Pemindaian antivirus dilakukan pada host dari sistem terpusat.
Perlindungan antivirus disediakan oleh ISP.
Sistem antivirus berbasis host memberikan perlindungan antivirus tanpa agen.
23
Multiple Choice
Apa yang dimaksud dengan sistem deteksi intrusi berbasis host (HIDS)?
Ini mendeteksi dan menghentikan potensi serangan langsung tetapi tidak memindai malware.
Ini mengidentifikasi potensi serangan dan mengirimkan peringatan tetapi tidak menghentikan lalu lintas.
Ini adalah sistem tanpa agen yang memindai file di host untuk mencari potensi malware.
Ini menggabungkan fungsi aplikasi antimalware dengan perlindungan firewall.
24
Multiple Choice
Pernyataan manakah yang menggambarkan istilah serangan permukaan (attack surface)?
Ini adalah jumlah total kerentanan dalam sistem yang dapat diakses oleh penyerang.
Ini adalah antarmuka jaringan tempat serangan berasal.
Ini adalah jumlah total serangan terhadap suatu organisasi dalam satu hari.
Kelompok host yang mengalami serangan yang sama.
25
Multiple Choice
Seperti yang dijelaskan oleh SANS Institute, permukaan serangan mana yang mencakup eksploitasi kerentanan dalam protokol kabel dan nirkabel yang digunakan oleh perangkat IoT?
network attack surface
Internet attack surface
human attack surface
software attack surface
26
Lab 9.1.16 (Recover Password)
27
#10 Cybersecurity Principles, Practices, and Processes
28
Prinsip Keamanan
The Cybersecurity Cube
29
Status Data
The Cybersecurity Cube
30
Perlindungan
The Cybersecurity Cube
31
Lab 10.1.13 (File and Data Integrity Checks)
32
Multiple Select
Manakah dua metode yang membantu memastikan integritas data? (Pilih dua.)
authorization
hashing
repudiation
data consistency checks
privacy
33
Multiple Choice
Nama apa yang diberikan untuk perangkat penyimpanan yang terhubung ke jaringan?
RAID
SAN
NAS
DAS
Cloud
34
Multiple Choice
Apa metode pengiriman informasi dari satu perangkat ke perangkat lainnya menggunakan media yang dapat dipindahkan?
packet
infrared
wireless
sneaker net
LAN
35
Multiple Choice
Status data manakah yang dipertahankan di layanan NAS dan SAN?
data in-transit
stored data
encrypted data
data in-process
36
Multiple Choice
Jenis jaringan manakah yang menimbulkan tantangan yang semakin besar bagi para pakar keamanan siber karena pertumbuhan BYOD di kampus?
virtual networks
wireless networks
sneaker net
wired networks
37
Multiple Choice
Sebuah organisasi mengizinkan karyawannya bekerja dari rumah dua hari seminggu. Teknologi apa yang harus diterapkan untuk memastikan kerahasiaan data saat data dikirimkan ketika bekerja dari rumah?
VLANS
SHS
RAID
VPN
38
Multiple Select
Manakah dari berikut ini yang merupakan jenis informasi sensitif?
Pilih tiga jawaban
Public
Personal
Business
Published
Classified
39
Multiple Select
Manakah dari berikut ini yang merupakan prinsip dasar domain keamanan siber?
Pilih tiga jawaban
Policy
Integrity
Confidentiality
Security
Availability
40
Multiple Select
Tugas apa yang dapat diselesaikan dengan kebijakan keamanan yang komprehensif?
Pilih tiga jawaban
Hal ini berguna untuk manajemen
Hal ini memberi staf keamanan dukungan dari manajemen
Hal ini tidak mengikat secara hukum
Ini mendefinisikan konsekuensi hukum dari pelanggaran
Ini menetapkan aturan untuk perilaku yang diharapkan
41
Lab 10.1.15 (File and Data Encryption)
#9 System and Endpoint Protection
#10 Cybersecurity Principles, Practices, and Processes
Knowledge Check
Show answer
Auto Play
Slide 1 / 41
SLIDE
Similar Resources on Wayground
38 questions
WEBAULA 1 - Prof. Adriel
Presentation
•
Professional Development
35 questions
Operant Conditioning
Presentation
•
KG
34 questions
METODE ILMIAH
Presentation
•
University
36 questions
DOL Wiring Standards Oct 1 -9
Presentation
•
KG - University
35 questions
Human Origins: The history of Us
Presentation
•
University
38 questions
IT145 4C - Cloud Computing Basics (2)
Presentation
•
University
33 questions
Object Oriented Programming Lesson 1
Presentation
•
University
35 questions
SV Agreement
Presentation
•
University
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...