
CE 11,12,13 Prinsip, Praktik, & Proses Pertahanan Jaringan
Presentation
•
Computers
•
University
•
Practice Problem
•
Hard

Fayruz Rahma
Used 5+ times
FREE Resource
15 Slides • 35 Questions
1
#11 Understanding Defense
#12 System and Network Defense
#13 Access Control
2
#11 Understanding
Defense
3
Analis Keamanan Siber perlu identifikasi:
Aset - Segala sesuatu yang bernilai bagi organisasi yang harus dilindungi, termasuk server, perangkat infrastruktur, perangkat akhir, dan aset terbesar: data.
Kerentanan - Kelemahan dalam sistem atau desainnya yang dapat dieksploitasi oleh pelaku ancaman.
Ancaman - Potensi bahaya apa pun terhadap suatu aset.
4
Manajemen Aset
Klasifikasi Aset
Standardisasi Aset
Tahap Siklus Hidup Aset
5
Contoh kasus: sistem e-banking
Identifikasi Kerentanan
6
Identifikasi Ancaman - Pendekatan Defense-in-Depth
7
Pendekatan Defense-in-Depth
Security Artichoke
Security Onion
8
#Understanding
Defense
Summary Quiz
9
Multiple Select
Dalam pendekatan defense-in-depth, tiga opsi mana yang harus diidentifikasi agar dapat mempertahankan jaringan secara efektif dari serangan? (Pilih tiga)
jumlah total perangkat yang terhubung ke jaringan kabel dan nirkabel
pelanggaran keamanan di masa lalu
aset yang memerlukan perlindungan
kerentanan dalam sistem
ancaman terhadap aset
10
Multiple Choice
Perangkat mana yang biasanya menjadi garis pertahanan pertama dalam pendekatan defense-in-depth berlapis?
edge router
internal router
access layer switch
firewall
11
Multiple Choice
Perangkat mana dalam pendekatan defense-in-depth berlapis yang menolak koneksi yang dimulai dari jaringan tidak tepercaya ke jaringan internal, tetapi mengizinkan pengguna internal dalam organisasi untuk terhubung ke jaringan tidak tepercaya?
firewall
access layer switch
IPS
internal router
12
Multiple Choice
Dengan berkembangnya jaringan tanpa batas (borderless network), sayuran apa yang kini digunakan untuk menggambarkan pendekatan defense-in-depth?
kubis
selada
artichoke
bawang
13
Multiple Choice
Apa manfaat pendekatan pertahanan mendalam (defense-in-depth)?
Efektivitas langkah-langkah keamanan lainnya tidak terpengaruh ketika suatu mekanisme keamanan gagal.
Kebutuhan akan firewall dihilangkan.
Semua kerentanan jaringan dimitigasi.
Hanya diperlukan satu lapisan keamanan pada inti jaringan.
14
Multiple Choice
Alat apa yang dapat digunakan untuk mengumpulkan informasi tentang berbagai jenis lalu lintas yang ada dalam suatu jaringan?
application server
RTP
QoS
protocol analyzer
15
Multiple Choice
Komponen kebijakan keamanan apa yang secara eksplisit mendefinisikan jenis lalu lintas yang diperbolehkan di jaringan dan apa yang boleh dan tidak boleh dilakukan oleh pengguna?
remote access policies
password policies
identification and authentication policies
acceptable use policies
16
Multiple Choice
Bagian mana dari kebijakan keamanan yang digunakan untuk menentukan bahwa hanya individu yang berwenang yang boleh memiliki akses ke data perusahaan?
campus access policy
identification and authentication policy
statement of authority
Internet access policy
acceptable use policy
17
Multiple Choice
Administrator menemukan bahwa pengguna mengakses situs web yang baru dibuat yang mungkin merugikan keamanan perusahaan. Tindakan apa yang harus diambil administrator terlebih dahulu sehubungan dengan kebijakan keamanan?
Buat aturan firewall yang memblokir situs web terkait.
Minta pengguna untuk segera berhenti dan memberi tahu pengguna bahwa hal ini merupakan alasan pemecatan.
Segera revisi AUP dan minta semua pengguna menandatangani AUP yang telah diperbarui.
Segera menangguhkan hak istimewa jaringan pengguna.
18
Multiple Select
Apa tiga tujuan yang dicapai oleh kebijakan keamanan BYOD? (Pilih tiga)
mengidentifikasi semua tanda tangan malware dan menyinkronkannya di seluruh database perusahaan
menjelaskan hak akses dan aktivitas yang diizinkan kepada personel keamanan pada perangkat
mengidentifikasi perlindungan yang harus diterapkan jika perangkat disusupi
mengidentifikasi karyawan mana yang dapat membawa perangkat mereka sendiri
mengidentifikasi daftar situs web yang tidak boleh diakses oleh pengguna
19
#12 System & Network Defense
20
#12 System & Network Defense
Physical Security
Application Security
Network Hardening
21
Multiple Choice
Kita perlu memastikan bahwa data berada dalam parameter yang telah ditentukan untuk memastikan kelengkapan, keakuratan, dan konsistensi data. Termasuk praktik keamanan apa ini?
Integrity checks
Secure cookies
Validation rules
Code signing
22
Multiple Choice
Protokol apa yang digunakan untuk mengatur komunikasi antar perangkat dalam kasus: Pimpinan Tim Keuangan mentransfer file pembayaran pelanggan ke rekan yang bekerja dari rumah
Secure copy (SCP)
Transport Layer Security (TLS)
Secure Shell (SSH)
23
Multiple Choice
Identifikasi tindakan penanggulangan yang perlu dilakukan untuk mengelola ancaman keamanan siber berikut: Akses LAN tidak sah
Amankan lemari kabel, pusat data, dan ruang komputer. Tolak akses ke siapa pun tanpa kredensial yang tepat.
Menerapkan enkripsi antara perangkat dan jaringan nirkabel.
Menerapkan kebijakan untuk menambal dan memperbarui sistem operasi.
Memerlukan frasa sandi atau otentikasi untuk jaringan nirkabel.
24
Multiple Choice
Anda telah menyiapkan perangkat jaringan nirkabel di kantor untuk karyawan @Apollo. Apa cara terbaik untuk mengamankan ini?
Gunakan WPA2 dengan otentikasi kunci bersama
Gunakan WPA2 dengan otentikasi EAP
Gunakan otentikasi sistem terbuka
25
Multiple Choice
Seorang pengguna telah membuat program baru dan ingin mendistribusikannya ke semua orang di perusahaan. Pengguna ingin memastikan bahwa ketika program diunduh, program tersebut tidak diubah saat transit. Apa yang dapat dilakukan pengguna untuk memastikan bahwa program tidak berubah saat diunduh?
Enkripsi program dan minta kata sandi setelah diunduh.
Instal program di masing-masing komputer.
Matikan antivirus di semua komputer.
Buat hash dari file program yang dapat digunakan untuk memverifikasi integritas file setelah diunduh.
Distribusikan program pada thumb drive.
26
Multiple Choice
Seorang pengguna menjalankan audit rutin terhadap perangkat keras server di pusat data perusahaan. Beberapa server menggunakan drive tunggal untuk menghosting sistem operasi dan beberapa jenis solusi penyimpanan terpasang untuk menyimpan data. Pengguna ingin menawarkan solusi yang lebih baik untuk memberikan toleransi kesalahan selama kegagalan drive. Solusi mana yang terbaik?
RAID
UPS
offsite backup
tape backup
27
Multiple Choice
Seorang pengguna dipekerjakan oleh sebuah perusahaan untuk menyediakan infrastruktur jaringan yang sangat tersedia. Pengguna ingin membangun redundansi ke dalam jaringan jika terjadi kegagalan switch, namun ingin mencegah perulangan Layer 2. Apa yang akan diterapkan pengguna di jaringan?
VRRP
HSRP
GLBP
Spanning Tree Protocol
28
Multiple Choice
Mengapa WPA2 lebih baik dari WPA?
mengurangi waktu pemrosesan
penggunaan wajib algoritma AES
mendukung TKIP
keyspace berkurang
29
Multiple Choice
Administrator pusat data kecil menginginkan metode koneksi jarak jauh ke server yang fleksibel dan aman. Protokol manakah yang terbaik untuk digunakan?
Secure Shell
Secure Copy
Telnet
Remote Desktop
30
Multiple Choice
Otentikasi bersama dapat mencegah jenis serangan apa?
man-in-the-middle
wireless poisoning
wireless IP spoofing
wireless sniffing
31
Multiple Choice
Apa tujuan dari DMZ?
Ini menciptakan terowongan terenkripsi dan diautentikasi untuk host jarak jauh untuk mengakses jaringan internal.
Hal ini memungkinkan host eksternal untuk mengakses server perusahaan tertentu sambil mempertahankan batasan keamanan untuk jaringan internal.
Ini menyediakan konektivitas aman untuk klien yang terhubung ke jaringan internal melalui LAN nirkabel.
Ini menganalisis lalu lintas untuk upaya intrusi dan mengirimkan laporan ke stasiun manajemen.
32
#13 Access Control
33
AAA
Authentication
Authorization
Accountability
34
Autentikasi
Hal yang kamu tahu
Hal yang kamu punya
Hal tentang dirimu
35
Multiple Choice
Sarankan @Apollo dengan memilih kombinasi otentikasi multi-faktor yang paling sesuai untuk mencegah pelanggaran keamanan
Smart card, PIN and security key fob
Password and PIN
Fingerprint, PIN and security fob
Security key fob and smart card
36
Otorisasi
Apa saja?
Kapan?
Bagaimana?
37
Akuntansi
Akuntansi Jaringan
Akuntansi Koneksi
Akuntansi EXEC
Akuntansi Sistem
Akuntansi Perintah
(command)
Akuntansi Sumber Daya
38
Multiple Select
Tiga proses manakah yang merupakan contoh kontrol akses logis? (Pilih tiga.)
biometrik untuk memvalidasi karakteristik fisik
gesek kartu untuk mengizinkan akses ke area terlarang
firewall untuk memantau lalu lintas
penjaga untuk memantau layar keamanan
sistem deteksi intrusi (IDS) untuk mengawasi aktivitas jaringan yang mencurigakan
39
Match
Cocokkan jenis autentikasi multifaktor dengan deskripsi.
something you have
something you know
something you are
a security key fob
a password
a fingerprint scan
a security key fob
a password
a fingerprint scan
40
Multiple Choice
Sebuah organisasi berencana menerapkan pelatihan keamanan untuk mendidik karyawan tentang kebijakan keamanan. Jenis kontrol akses apa yang coba diterapkan oleh organisasi?
physical
technological
administrative
logical
41
Multiple Choice
Ketika audit keamanan dilakukan di sebuah perusahaan, auditor melaporkan bahwa pengguna baru memiliki akses ke sumber daya jaringan di luar peran pekerjaan normal mereka. Selain itu, pengguna yang berpindah ke posisi berbeda tetap memiliki izin sebelumnya. Pelanggaran seperti apa yang terjadi?
audit
password
network policy
least privilege
42
Multiple Choice
Model kontrol akses manakah yang memberikan hak istimewa keamanan berdasarkan posisi, tanggung jawab, atau klasifikasi pekerjaan individu atau kelompok dalam suatu organisasi?
mandatory
rule-based
discretionary
role-based
43
Multiple Choice
Jenis kontrol akses manakah yang menerapkan kontrol akses paling ketat dan biasanya digunakan dalam aplikasi militer atau misi penting?
mandatory access control (MAC)
attribute-based access control (ABAC)
Non-discretionary access control
discretionary access control (DAC)
44
Multiple Choice
Komponen manakah yang merupakan pilar pendekatan keamanan zero trust yang berfokus pada akses aman perangkat, seperti server, printer, dan titik akhir lainnya, termasuk perangkat yang terhubung ke IoT?
workplace
workforce
workflows
workloads
45
Multiple Choice
Seorang pengguna telah diminta untuk mengimplementasikan IPsec untuk koneksi eksternal masuk. Pengguna berencana menggunakan SHA-1 sebagai bagian dari implementasi. Pengguna ingin memastikan integritas dan keaslian koneksi. Alat keamanan apa yang dapat digunakan pengguna?
HMAC
ISAKMP
SHA256
MD5
46
Multiple Select
Setelah audit keamanan untuk suatu organisasi, ditemukan beberapa akun memiliki akses istimewa ke sistem dan perangkat. Tiga praktik terbaik apa untuk mengamankan akun dengan hak istimewa yang harus disertakan dalam laporan audit? (Pilih tiga.)
Hanya CIO yang boleh memiliki akses istimewa.
Kurangi jumlah akun yang memiliki hak istimewa.
Hanya manajer yang boleh memiliki akses istimewa.
Menegakkan prinsip hak istimewa yang paling rendah.
Penyimpanan kata sandi yang aman.
47
Multiple Choice
Utilitas Windows apa yang harus digunakan untuk mengonfigurasi aturan kata sandi dan kebijakan penguncian akun pada sistem yang bukan bagian dari domain?
Local Security Policy tool
Computer Management
Active Directory Security tool
Event Viewer security log
48
Multiple Choice
Apa tujuan dari fungsi akuntansi keamanan jaringan?
untuk memberikan tantangan dan jawaban pertanyaan
untuk menentukan sumber daya mana yang dapat diakses pengguna
untuk melacak tindakan pengguna
untuk mengharuskan pengguna membuktikan siapa mereka
49
Multiple Choice
Karena kontrol keamanan yang diterapkan, pengguna hanya dapat mengakses server dengan FTP. Komponen AAA manakah yang dapat melakukan hal ini?
auditing
authentication
authorization
accounting
accessibility
50
Multiple Choice
Komponen AAA manakah yang dapat dibuat menggunakan kartu token?
authentication
auditing
authorization
accounting
#11 Understanding Defense
#12 System and Network Defense
#13 Access Control
Show answer
Auto Play
Slide 1 / 50
SLIDE
Similar Resources on Wayground
50 questions
Desain Grafis
Presentation
•
KG
42 questions
CE 9-10 Keamanan Endpoint
Presentation
•
University
41 questions
APLIKASI KOMPUTER-PERTEMUAN PERTAMA
Presentation
•
University
46 questions
PTK & LESSON STUDY
Presentation
•
University
43 questions
BAB 5 KELAS XI
Presentation
•
University
46 questions
Pengantar Tes dan Pengukuran
Presentation
•
University
46 questions
ppt pendidikan inklusif
Presentation
•
KG - University
45 questions
Dokumen perniagaan
Presentation
•
University
Popular Resources on Wayground
10 questions
5.P.1.3 Distance/Time Graphs
Quiz
•
5th Grade
10 questions
Fire Drill
Quiz
•
2nd - 5th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
22 questions
School Wide Vocab Group 1 Master
Quiz
•
6th - 8th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade
Discover more resources for Computers
18 questions
Informative or Argumentative essay
Quiz
•
5th Grade - University
20 questions
Disney Trivia
Quiz
•
University
5 questions
Human Impacts: How Do People Disrupt Ecosystems?
Interactive video
•
4th Grade - University
7 questions
Human Body Systems Overview (Updated 2024)
Interactive video
•
11th Grade - University
20 questions
Context Clues
Quiz
•
KG - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
20 questions
10.4 Exponential Functions
Quiz
•
8th Grade - University
30 questions
PSYCH 250: Exam 3
Quiz
•
University