Rabu, 10 Januari 2018

Keamanan Komputer

Kemanan Komputer
Nomor 311-320
311. Seorang teknisi komputer menggunakan  versi baru dari paket perangkat lunak pengolah kata saat itu ditemukan bahwa urutan karakter khusus menyebabkan seluruh komputer mogok. Itu teknisi meneliti bug dan menemukan bahwa tidak ada orang lain yang mengalami masalah ini. apa yang Langkah selanjutnya yang tepat?
A. Abaikan masalahnya sepenuhnya dan biarkan orang lain menghadapinya.
B. Buat dokumen yang akan menabrak komputer saat dibuka dan kirim ke teman.
C. Cari papan buletin bawah tanah dan cobalah untuk menjual bug tersebut kepada penawar tertinggi.
D. Beritahu vendor bug dan jangan mengungkapkannya sampai vendor mendapat kesempatan untuk mengeluarkan perbaikan.
Jawabanya  : D.
312. Apa cara paling aman untuk mengurangi pencurian informasi perusahaan dari laptop yang dimaksud ditinggalkan di kamar hotel?
A. Tetapkan password BIOS.
B. Mengenkripsi data pada hard drive.
C. Gunakan kata sandi logon yang kuat ke sistem operasi.
D. Back up semua yang ada di laptop dan simpan backup di tempat yang aman.
Jawabannya :B
Alasannya :
     Pada dasarnya mengenkripsi data pada hard drive hampir sama dengan pada USB drive. FreeOTFE adalah aplikasi enkripsi yang bisa digunakan pada PC dan PDA.
       Dengan aplikasi ini, kamu bisa membuat satu atau beberapa virtual disks pada PC. Virtual disks akan bekerja layaknya disk biasa pada umumnya. Bedanya, semua yang dituliskan pada virtual disk akan dienkripsi sebelum disimpan ke hard drive komputermu.
313. Sistem deteksi intrusi pada perusahaan pengembangan perangkat lunak tiba-tiba perusahaan, konsentrator VPN, dan DNS server. Apa yang harus dilakukan tim keamanan untuk menentukan menghasilkan banyak peringatan mengenai serangan terhadap server web eksternal peringatan mana yang harus diperiksa terlebih dahulu?

A. Selidiki berdasarkan jadwal perawatan sistem yang terkena dampak. 
B. Selidiki berdasarkan kesepakatan tingkat layanan dari sistem.
C. Selidiki berdasarkan potensi akibat kejadian tersebut.
D. Selidiki berdasarkan urutan peringatan tiba di.
Jawabannya : C.
Alasannya : 
               Selidiki tentang perangkat lunak terlebih dahulu baru selidiki tentang hal-hal yang lainnya, masalahnya hal yang paling susah untuk menyelesaikan yaitu dari  perangkat lunak, karena disanalah yang paling rumit dari perangkat-perangkat lainnya.
 
314. Sebuah perusahaan menyewa seorang hacker etis untuk menguji apakah mungkin untuk mendapatkan kredensial masuk pengguna yang menggunakan metode selain rekayasa sosial. Akses ke kantor dan ke node jaringan dikabulkan. Hasil dari pemindaian server menunjukkan semua cukup ditambal dan akses fisik ditolak, Dengan demikian, administrator hanya memiliki akses melalui Remote Desktop. Teknik yang bisa digunakan untuk mendapatkan kredensial masuk?
A. Tangkap lalu lintas setiap pengguna dengan Ettercap.
B. Tangkap LANMAN Hashes dan retak dengan LC6.
C. Tebak password menggunakan Medusa atau Hydra terhadap layanan jaringan.
D. Menangkap administrator lalu lintas RDP dan memecahkan kode dengan Kain dan Habel.
Jawabannya : D.
Alasannya :
               Karena di dalam perusahaan tersebut menggunakan jasa hacker agar masalah yang di hadapi oleh perusahaan itu cepat selesai dan tidak ada kecurigaan dengan lainnya. Dan bisa menangkap administrator supaya lalu lintas pada hacker bisa memecahkan kode yang dibuat pada hacker d perusahaan tersebut.
 
315.  Manakah dari alat pemindaian berikut yang dirancang khusus untuk menemukan potensi eksploitasi di Microsoft Produk Windows.
A. Microsoft Security Baseline Analyzer
B. Retina
C. Dampak Inti
D. Microsoft Baseline Security Analyzer
Jawabannya : D.
Alasannya :
               Alat berharga digunakan oleh administrator jaringan dan auditor untuk mengidentifikasi kerentanan jaringan dan host. Ada banyak alat analisis kerentanan, juga dikenal sebagai scanner keamanan, tersedia untuk menguji keamanan host dan jaringan. Pada lab ini, Anda akan mendownload dan menginstal Microsoft Baseline Security Analyzer (MBSA). MBSA dirancang untuk mengidentifikasi isu-isu keamanan potensial terkait khusus dengan sistem operasi Microsoft, update, dan aplikasi. Hal ini juga mengidentifikasi layanan yang tidak perlu yang dapat berjalan, begitu juga dengan port terbuka.
 
316. Manakah dari pernyataan tentang firewall proxy yang benar?
 A. Firewall proxy meningkatkan kecepatan dan fungsionalitas jaringan.
B. Server proxy Firewall  mendesentralisasi semua aktivitas untuk sebuah aplikasi.
C. Firewall proxy memblokir paket jaringan dari yang lalu ke dan dari jaringan yang dilindungi.
D. Komputer membuat koneksi dengan proxy firewall yang memulai jaringan baru koneksi untuk klien
Jawabannya : D 
317. Manakah dari berikut ini yang menjadi contoh dua faktor otentikasi?
A. Nomor PIN dan Tanggal Lahir
B. Username dan Password
C.   Sertifikat Digital dan Token Perangkat Keras
D. Sidik Jari dan Smartcard ID
Jawabannya : D
Alasannya : 
Sistem absensi adalah suatu aplikasi yang dibuat oleh para developer SmartCard UI dan beberapa mahasiswa dengan tujuan memanfaatkan penggunaan SmartCard secara maksimal dan membantu penataan sistem absensi di lingkungan UI secara terintegrasi.
            a. Sistem Absensi Staf, Dosen, dan Karyawan
             b. Sistem Absensi Mahasiswa
 
318. Seorang konsultan keamanan mencoba mengajukan penawaran pada kontrak besar yang melibatkan pengujian penetrasi dan pelaporan. Perusahaan yang menerima tawaran menginginkan bukti kerja sehingga konsultan mencetak beberapa audit yang telah dilakukan. Manakah dari berikut ini yang kemungkinan akan terjadi sebagai hasilnya?
A. Konsultan akan meminta uang untuk ditawar karena kerja keras.
B. Konsultan dapat mengungkapkan kerentanan perusahaan lain.
C. Perusahaan yang menerima tawaran akan menginginkan jenis pengujian yang sama.
D. Perusahaan yang menerima tawaran akan menyewa konsultan karena karya besar yang dilakukan.
Jawabannya : B
 
319. Tester penetrasi melakukan pemindaian port pada host tertentu. Penguji menemukan beberapa port dibuka yang membingungkan dalam mengakhiri versi Sistem Operasi (OS) yang diinstal. Mempertimbangkan hasil NMAP di bawah ini, yang kemungkinan akan dipasang pada target berikut. mesin oleh OS?
A. Tuan rumah kemungkinan adalah mesin Windows.
B. Tuan rumah kemungkinan adalah mesin Linux.
C. Tuan rumah kemungkinan adalah outer.
D. Tuan rumah kemungkinan adalah printer
Jawabannya : D
 
320.  Apa hasil dari comm "nc -l-p 2222 | nc 10.1.0.43 1234 "?
A.  Netcat akan mendengarkan antarmuka 10.1.0.43 selama 1234 detik pada port 2222.
B. Netcat akan mendengarkan pada port 2222 dan menampilkan apapun yang diterima ke koneksi jarak jauh 10.1.0.43 port 1234.
C. Netcat akan mendengarkan koneksi dari 10.1.0.43 pada port 1234 dan mengeluarkan apapun yang diterima pelabuhan 2222.
D. Netcat akan mendengarkan pada port 2222 dan kemudian output apapun diterima ke local interface 10.1.0.43.
Jawabannya : B
 
 
 
 
 
 

0 komentar:

Posting Komentar