Search Header Logo
CE 9-10 Keamanan Endpoint

CE 9-10 Keamanan Endpoint

Assessment

Presentation

Computers

University

Practice Problem

Medium

Created by

Fayruz Rahma

Used 4+ times

FREE Resource

14 Slides • 27 Questions

1

#9 System and Endpoint Protection
#10 Cybersecurity Principles, Practices, and Processes

media

Knowledge Check

2

#9 System and Endpoint Protection

media

3

media

4

#9 System and Endpoint Protection

media

Identify Antimalware Terms and Concepts

5

Multiple Choice

Benar atau salah? Endpoint merupakan host pada jaringan yang dapat diakses ataupun mengakses host lain pada jaringan tersebut.

1

BENAR

2

SALAH

6

Multiple Choice

Jenis perangkat lunak antimalware mana yang mengenali berbagai karakteristik file malware yang dikenal?

1

signature-based

2

heuristics-based

3

behaviour-based

4

self browsing-based

7

Multiple Choice

Jenis perlindungan endpoint apa yang mencakup iptables dan TCP Wrapper?

1

web security appliance

2

Network Admission and Control

3

host-based firewall

4

antivirus/antimalware software

8

Multiple Choice

Apa yang menyediakan pemfilteran situs web dan daftar blokir untuk mencegah endpoint mengakses halaman web berbahaya?

1

web security appliance

2

email security appliance

3

network admission and control

4

advanced malware protection

9

Multiple Choice

Jenis perlindungan endpoint mana yang hanya mengizinkan perangkat resmi dan patuh untuk terhubung ke jaringan?

1

host-based firewall

2

antimalware software

3

network admission and control

4

host-based security suits

10

media

Lab 9.1.14 (Harden a Linux System)

11

#9 System and Endpoint Protection

media

Identify the Host-Based Intrusion Protection Terminology

12

Multiple Choice

Apa yang memungkinkan administrator sistem Linux untuk mengonfigurasi aturan akses jaringan yang merupakan bagian dari modul kernel Linux Netfilter?

1

Policy-based strategy

2

Windows Firewall

3

iptables

4

nftables

5

Windows Defender Firewall

13

Multiple Choice

Mana dari berikut ini yang menggunakan pendekatan berbasis profil untuk mengonfigurasi fungsionalitas firewall?

1

Window Firewall

2

Anomaly-based strategy

3

iptables

4

TCP wrappers

14

Multiple Choice

Mana dari berikut ini yang merupakan sistem kontrol dan pencatatan berbasis aturan untuk Linux?

1

TCP wrappers

2

nftables

3

Anomaly-based strategy

4

Window Firewall

15

Multiple Choice

Manakah dari berikut ini yang menggunakan model baseline yang dipelajari?

1

Anomaly-based strategy

2

iptables

3

TCP wrappers

4

Policy-based strategy

16

#9 System and Endpoint Protection

media

Summary Quiz

17

Multiple Choice

Pendekatan perangkat lunak antimalware mana yang dapat mengenali berbagai karakteristik file malware yang dikenal untuk mendeteksi ancaman?

1

routing-based

2

heuristics-based

3

signature-based

4

behavior-based

18

Match

Cocokkan fitur keamanan sistem Apple dengan tujuannya.

penyimpanan terenkripsi

memungkinkan hard drive dihapus dari jarak jauh

teknologi antimalware

hanya mengizinkan perangkat lunak ber-sign asli untuk dijalankan

FileVault

Find My Mac

XProtect

Gatekeeper

19

Multiple Choice

Perangkat mana dalam infrastruktur LAN yang rentan terhadap serangan spoofing dan overflow tabel alamat MAC?

1

switch

2

firewall

3

server

4

workstation

20

Multiple Choice

Pada rangkaian keamanan berbasis host, fungsi mana yang menyediakan pencatatan peristiwa terkait keamanan yang kuat dan mengirimkan log ke lokasi pusat?

1

safe browsing

2

intrusion detection and prevention

3

telemetry

4

anti-phishing

21

Multiple Choice

Teknologi mana yang dapat meningkatkan tantangan keamanan terhadap penerapan IoT di lingkungan enterprise?

1


CPU processing speed

2

cloud computing

3

data storage

4

network bandwidth

22

Multiple Choice

Pernyataan manakah yang menjelaskan perlindungan antivirus tanpa agen (agentless)?

1

Perlindungan antivirus disediakan oleh router yang terhubung ke layanan cloud.

2

Pemindaian antivirus dilakukan pada host dari sistem terpusat.

3

Perlindungan antivirus disediakan oleh ISP.

4

Sistem antivirus berbasis host memberikan perlindungan antivirus tanpa agen.

23

Multiple Choice

Apa yang dimaksud dengan sistem deteksi intrusi berbasis host (HIDS)?

1

Ini mendeteksi dan menghentikan potensi serangan langsung tetapi tidak memindai malware.

2

Ini mengidentifikasi potensi serangan dan mengirimkan peringatan tetapi tidak menghentikan lalu lintas.

3

Ini adalah sistem tanpa agen yang memindai file di host untuk mencari potensi malware.

4

Ini menggabungkan fungsi aplikasi antimalware dengan perlindungan firewall.

24

Multiple Choice

Pernyataan manakah yang menggambarkan istilah serangan permukaan (attack surface)?

1

Ini adalah jumlah total kerentanan dalam sistem yang dapat diakses oleh penyerang.

2

Ini adalah antarmuka jaringan tempat serangan berasal.

3

Ini adalah jumlah total serangan terhadap suatu organisasi dalam satu hari.

4

Kelompok host yang mengalami serangan yang sama.

25

Multiple Choice

Seperti yang dijelaskan oleh SANS Institute, permukaan serangan mana yang mencakup eksploitasi kerentanan dalam protokol kabel dan nirkabel yang digunakan oleh perangkat IoT?

1

network attack surface

2

Internet attack surface

3

human attack surface

4

software attack surface

26

media

Lab 9.1.16 (Recover Password)

27

#10 Cybersecurity Principles, Practices, and Processes

media

28

media



Prinsip Keamanan

The Cybersecurity Cube

29

media



Status Data

The Cybersecurity Cube

30

media



Perlindungan

The Cybersecurity Cube

31

media

Lab 10.1.13 (File and Data Integrity Checks)

32

Multiple Select

Manakah dua metode yang membantu memastikan integritas data? (Pilih dua.)

1

authorization

2

hashing

3

repudiation

4

data consistency checks

5

privacy

33

Multiple Choice

Nama apa yang diberikan untuk perangkat penyimpanan yang terhubung ke jaringan?

1

RAID

2

SAN

3

NAS

4

DAS

5

Cloud

34

Multiple Choice

Apa metode pengiriman informasi dari satu perangkat ke perangkat lainnya menggunakan media yang dapat dipindahkan?

1

packet

2

infrared

3

wireless

4

sneaker net

5

LAN

35

Multiple Choice

Status data manakah yang dipertahankan di layanan NAS dan SAN?

1

data in-transit

2

stored data

3

encrypted data

4

data in-process

36

Multiple Choice

Jenis jaringan manakah yang menimbulkan tantangan yang semakin besar bagi para pakar keamanan siber karena pertumbuhan BYOD di kampus?

1

virtual networks

2

wireless networks

3

sneaker net

4

wired networks

37

Multiple Choice

Sebuah organisasi mengizinkan karyawannya bekerja dari rumah dua hari seminggu. Teknologi apa yang harus diterapkan untuk memastikan kerahasiaan data saat data dikirimkan ketika bekerja dari rumah?

1

VLANS

2

SHS

3

RAID

4

VPN

38

Multiple Select

Manakah dari berikut ini yang merupakan jenis informasi sensitif?

Pilih tiga jawaban

1

Public

2

Personal

3

Business

4

Published

5

Classified

39

Multiple Select

Manakah dari berikut ini yang merupakan prinsip dasar domain keamanan siber?

Pilih tiga jawaban

1

Policy

2

Integrity

3

Confidentiality

4

Security

5

Availability

40

Multiple Select

Tugas apa yang dapat diselesaikan dengan kebijakan keamanan yang komprehensif?

Pilih tiga jawaban

1

Hal ini berguna untuk manajemen

2

Hal ini memberi staf keamanan dukungan dari manajemen

3

Hal ini tidak mengikat secara hukum

4

Ini mendefinisikan konsekuensi hukum dari pelanggaran

5

Ini menetapkan aturan untuk perilaku yang diharapkan

41

media

Lab 10.1.15 (File and Data Encryption)

#9 System and Endpoint Protection
#10 Cybersecurity Principles, Practices, and Processes

media

Knowledge Check

Show answer

Auto Play

Slide 1 / 41

SLIDE