Search Header Logo
CE 11,12,13 Prinsip, Praktik, & Proses Pertahanan Jaringan

CE 11,12,13 Prinsip, Praktik, & Proses Pertahanan Jaringan

Assessment

Presentation

Computers

University

Practice Problem

Hard

Created by

Fayruz Rahma

Used 5+ times

FREE Resource

15 Slides • 35 Questions

1

#11 Understanding Defense
#
12 System and Network Defense
#13 Access Control

media

2

media

#11 Understanding
Defense

3

Analis Keamanan Siber perlu identifikasi:

  • Aset - Segala sesuatu yang bernilai bagi organisasi yang harus dilindungi, termasuk server, perangkat infrastruktur, perangkat akhir, dan aset terbesar: data.

  • Kerentanan - Kelemahan dalam sistem atau desainnya yang dapat dieksploitasi oleh pelaku ancaman.

  • Ancaman - Potensi bahaya apa pun terhadap suatu aset.

4

Manajemen Aset

​Klasifikasi Aset

Standardisasi Aset

Tahap Siklus Hidup Aset

5

media

Contoh kasus: sistem e-banking

Identifikasi Kerentanan

6

Identifikasi Ancaman - Pendekatan Defense-in-Depth

media

7

media

Pendekatan Defense-in-Depth

Security Artichoke

Security Onion

media

8

#Understanding
Defense

media

Summary Quiz

9

Multiple Select

Dalam pendekatan defense-in-depth, tiga opsi mana yang harus diidentifikasi agar dapat mempertahankan jaringan secara efektif dari serangan? (Pilih tiga)

1

jumlah total perangkat yang terhubung ke jaringan kabel dan nirkabel

2

pelanggaran keamanan di masa lalu

3

aset yang memerlukan perlindungan

4

kerentanan dalam sistem

5

ancaman terhadap aset

10

Multiple Choice

Perangkat mana yang biasanya menjadi garis pertahanan pertama dalam pendekatan defense-in-depth berlapis?

1

edge router

2

internal router

3

access layer switch

4

firewall

11

Multiple Choice

Perangkat mana dalam pendekatan defense-in-depth berlapis yang menolak koneksi yang dimulai dari jaringan tidak tepercaya ke jaringan internal, tetapi mengizinkan pengguna internal dalam organisasi untuk terhubung ke jaringan tidak tepercaya?

1

firewall

2

access layer switch

3

IPS

4

internal router

12

Multiple Choice

Dengan berkembangnya jaringan tanpa batas (borderless network), sayuran apa yang kini digunakan untuk menggambarkan pendekatan defense-in-depth?

1

kubis

2

selada

3

artichoke

4

bawang

13

Multiple Choice

Apa manfaat pendekatan pertahanan mendalam (defense-in-depth)?

1

Efektivitas langkah-langkah keamanan lainnya tidak terpengaruh ketika suatu mekanisme keamanan gagal.

2

Kebutuhan akan firewall dihilangkan.

3

Semua kerentanan jaringan dimitigasi.

4

Hanya diperlukan satu lapisan keamanan pada inti jaringan.

14

Multiple Choice

Alat apa yang dapat digunakan untuk mengumpulkan informasi tentang berbagai jenis lalu lintas yang ada dalam suatu jaringan?

1

application server

2

RTP

3

QoS

4

protocol analyzer

15

Multiple Choice

Komponen kebijakan keamanan apa yang secara eksplisit mendefinisikan jenis lalu lintas yang diperbolehkan di jaringan dan apa yang boleh dan tidak boleh dilakukan oleh pengguna?

1

remote access policies

2

password policies

3

identification and authentication policies

4

acceptable use policies

16

Multiple Choice

Bagian mana dari kebijakan keamanan yang digunakan untuk menentukan bahwa hanya individu yang berwenang yang boleh memiliki akses ke data perusahaan?

1

campus access policy

2

identification and authentication policy

3

statement of authority

4

Internet access policy

5

acceptable use policy

17

Multiple Choice

Administrator menemukan bahwa pengguna mengakses situs web yang baru dibuat yang mungkin merugikan keamanan perusahaan. Tindakan apa yang harus diambil administrator terlebih dahulu sehubungan dengan kebijakan keamanan?

1

Buat aturan firewall yang memblokir situs web terkait.

2

Minta pengguna untuk segera berhenti dan memberi tahu pengguna bahwa hal ini merupakan alasan pemecatan.

3

Segera revisi AUP dan minta semua pengguna menandatangani AUP yang telah diperbarui.

4

Segera menangguhkan hak istimewa jaringan pengguna.

18

Multiple Select

Apa tiga tujuan yang dicapai oleh kebijakan keamanan BYOD? (Pilih tiga)

1

mengidentifikasi semua tanda tangan malware dan menyinkronkannya di seluruh database perusahaan

2

menjelaskan hak akses dan aktivitas yang diizinkan kepada personel keamanan pada perangkat

3

mengidentifikasi perlindungan yang harus diterapkan jika perangkat disusupi

4

mengidentifikasi karyawan mana yang dapat membawa perangkat mereka sendiri

5

mengidentifikasi daftar situs web yang tidak boleh diakses oleh pengguna

19

media

#12 System & Network Defense

20

#12 System & Network Defense

​Physical Security

Application Security

Network Hardening

21

Multiple Choice

Kita perlu memastikan bahwa data berada dalam parameter yang telah ditentukan untuk memastikan kelengkapan, keakuratan, dan konsistensi data. Termasuk praktik keamanan apa ini?

1

Integrity checks

2

Secure cookies

3

Validation rules

4

Code signing

22

Multiple Choice

Protokol apa yang digunakan untuk mengatur komunikasi antar perangkat dalam kasus: Pimpinan Tim Keuangan mentransfer file pembayaran pelanggan ke rekan yang bekerja dari rumah

1

Secure copy (SCP)

2

Transport Layer Security (TLS)

3

Secure Shell (SSH)

23

Multiple Choice

Identifikasi tindakan penanggulangan yang perlu dilakukan untuk mengelola ancaman keamanan siber berikut: Akses LAN tidak sah

1

Amankan lemari kabel, pusat data, dan ruang komputer. Tolak akses ke siapa pun tanpa kredensial yang tepat.

2

Menerapkan enkripsi antara perangkat dan jaringan nirkabel.

3

Menerapkan kebijakan untuk menambal dan memperbarui sistem operasi.

4

Memerlukan frasa sandi atau otentikasi untuk jaringan nirkabel.

24

Multiple Choice

Anda telah menyiapkan perangkat jaringan nirkabel di kantor untuk karyawan @Apollo. Apa cara terbaik untuk mengamankan ini?

1

Gunakan WPA2 dengan otentikasi kunci bersama

2

Gunakan WPA2 dengan otentikasi EAP

3

Gunakan otentikasi sistem terbuka

25

Multiple Choice

Seorang pengguna telah membuat program baru dan ingin mendistribusikannya ke semua orang di perusahaan. Pengguna ingin memastikan bahwa ketika program diunduh, program tersebut tidak diubah saat transit. Apa yang dapat dilakukan pengguna untuk memastikan bahwa program tidak berubah saat diunduh?

1

Enkripsi program dan minta kata sandi setelah diunduh.

2

Instal program di masing-masing komputer.

3

Matikan antivirus di semua komputer.

4

Buat hash dari file program yang dapat digunakan untuk memverifikasi integritas file setelah diunduh.

5

Distribusikan program pada thumb drive.

26

Multiple Choice

Seorang pengguna menjalankan audit rutin terhadap perangkat keras server di pusat data perusahaan. Beberapa server menggunakan drive tunggal untuk menghosting sistem operasi dan beberapa jenis solusi penyimpanan terpasang untuk menyimpan data. Pengguna ingin menawarkan solusi yang lebih baik untuk memberikan toleransi kesalahan selama kegagalan drive. Solusi mana yang terbaik?

1

RAID

2

UPS

3

offsite backup

4

tape backup

27

Multiple Choice

Seorang pengguna dipekerjakan oleh sebuah perusahaan untuk menyediakan infrastruktur jaringan yang sangat tersedia. Pengguna ingin membangun redundansi ke dalam jaringan jika terjadi kegagalan switch, namun ingin mencegah perulangan Layer 2. Apa yang akan diterapkan pengguna di jaringan?

1

VRRP

2

HSRP

3

GLBP

4

Spanning Tree Protocol

28

Multiple Choice

Mengapa WPA2 lebih baik dari WPA?

1

mengurangi waktu pemrosesan

2

penggunaan wajib algoritma AES

3

mendukung TKIP

4

keyspace berkurang

29

Multiple Choice

Administrator pusat data kecil menginginkan metode koneksi jarak jauh ke server yang fleksibel dan aman. Protokol manakah yang terbaik untuk digunakan?

1

Secure Shell

2

Secure Copy

3

Telnet

4

Remote Desktop

30

Multiple Choice

Otentikasi bersama dapat mencegah jenis serangan apa?

1

man-in-the-middle

2

wireless poisoning

3

wireless IP spoofing

4

wireless sniffing

31

Multiple Choice

Apa tujuan dari DMZ?

1

Ini menciptakan terowongan terenkripsi dan diautentikasi untuk host jarak jauh untuk mengakses jaringan internal.

2

Hal ini memungkinkan host eksternal untuk mengakses server perusahaan tertentu sambil mempertahankan batasan keamanan untuk jaringan internal.

3

Ini menyediakan konektivitas aman untuk klien yang terhubung ke jaringan internal melalui LAN nirkabel.

4

Ini menganalisis lalu lintas untuk upaya intrusi dan mengirimkan laporan ke stasiun manajemen.

32

media

#13 Access Control

33

AAA

Authentication

Authorization

Accountability

34

Autentikasi

Hal yang kamu tahu

Hal yang kamu punya

Hal tentang dirimu

35

Multiple Choice

Sarankan @Apollo dengan memilih kombinasi otentikasi multi-faktor yang paling sesuai untuk mencegah pelanggaran keamanan

1

Smart card, PIN and security key fob

2

Password and PIN

3

Fingerprint, PIN and security fob

4

Security key fob and smart card

36

Otorisasi

Apa saja?

Kapan?

Bagaimana?

37

Akuntansi

Akuntansi Jaringan

Akuntansi Koneksi

Akuntansi EXEC

Akuntansi Sistem

Akuntansi Perintah
(command)

Akuntansi Sumber Daya

38

Multiple Select

Tiga proses manakah yang merupakan contoh kontrol akses logis? (Pilih tiga.)

1

biometrik untuk memvalidasi karakteristik fisik

2

gesek kartu untuk mengizinkan akses ke area terlarang

3

firewall untuk memantau lalu lintas

4

penjaga untuk memantau layar keamanan

5

sistem deteksi intrusi (IDS) untuk mengawasi aktivitas jaringan yang mencurigakan

39

Match

Cocokkan jenis autentikasi multifaktor dengan deskripsi.

something you have

something you know

something you are

a security key fob

a password

a fingerprint scan

40

Multiple Choice

Sebuah organisasi berencana menerapkan pelatihan keamanan untuk mendidik karyawan tentang kebijakan keamanan. Jenis kontrol akses apa yang coba diterapkan oleh organisasi?

1

physical

2

technological

3

administrative

4

logical

41

Multiple Choice

Ketika audit keamanan dilakukan di sebuah perusahaan, auditor melaporkan bahwa pengguna baru memiliki akses ke sumber daya jaringan di luar peran pekerjaan normal mereka. Selain itu, pengguna yang berpindah ke posisi berbeda tetap memiliki izin sebelumnya. Pelanggaran seperti apa yang terjadi?

1

audit

2

password

3

network policy

4

least privilege

42

Multiple Choice

Model kontrol akses manakah yang memberikan hak istimewa keamanan berdasarkan posisi, tanggung jawab, atau klasifikasi pekerjaan individu atau kelompok dalam suatu organisasi?

1

mandatory

2

rule-based

3

discretionary

4

role-based

43

Multiple Choice

Jenis kontrol akses manakah yang menerapkan kontrol akses paling ketat dan biasanya digunakan dalam aplikasi militer atau misi penting?

1

mandatory access control (MAC)

2

attribute-based access control (ABAC)

3

Non-discretionary access control

4

discretionary access control (DAC)

44

Multiple Choice

Komponen manakah yang merupakan pilar pendekatan keamanan zero trust yang berfokus pada akses aman perangkat, seperti server, printer, dan titik akhir lainnya, termasuk perangkat yang terhubung ke IoT?

1

workplace

2

workforce

3

workflows

4

workloads

45

Multiple Choice

Seorang pengguna telah diminta untuk mengimplementasikan IPsec untuk koneksi eksternal masuk. Pengguna berencana menggunakan SHA-1 sebagai bagian dari implementasi. Pengguna ingin memastikan integritas dan keaslian koneksi. Alat keamanan apa yang dapat digunakan pengguna?

1

HMAC

2

ISAKMP

3

SHA256

4

MD5

46

Multiple Select

Setelah audit keamanan untuk suatu organisasi, ditemukan beberapa akun memiliki akses istimewa ke sistem dan perangkat. Tiga praktik terbaik apa untuk mengamankan akun dengan hak istimewa yang harus disertakan dalam laporan audit? (Pilih tiga.)

1

Hanya CIO yang boleh memiliki akses istimewa.

2

Kurangi jumlah akun yang memiliki hak istimewa.

3

Hanya manajer yang boleh memiliki akses istimewa.

4

Menegakkan prinsip hak istimewa yang paling rendah.

5

Penyimpanan kata sandi yang aman.

47

Multiple Choice

Utilitas Windows apa yang harus digunakan untuk mengonfigurasi aturan kata sandi dan kebijakan penguncian akun pada sistem yang bukan bagian dari domain?

1

Local Security Policy tool

2

Computer Management

3

Active Directory Security tool

4

Event Viewer security log

48

Multiple Choice

Apa tujuan dari fungsi akuntansi keamanan jaringan?

1

untuk memberikan tantangan dan jawaban pertanyaan

2

untuk menentukan sumber daya mana yang dapat diakses pengguna

3

untuk melacak tindakan pengguna

4

untuk mengharuskan pengguna membuktikan siapa mereka

49

Multiple Choice

Karena kontrol keamanan yang diterapkan, pengguna hanya dapat mengakses server dengan FTP. Komponen AAA manakah yang dapat melakukan hal ini?

1

auditing

2

authentication

3

authorization

4

accounting

5

accessibility

50

Multiple Choice

Komponen AAA manakah yang dapat dibuat menggunakan kartu token?

1

authentication

2

auditing

3

authorization

4

accounting

#11 Understanding Defense
#
12 System and Network Defense
#13 Access Control

media

Show answer

Auto Play

Slide 1 / 50

SLIDE