Anda di halaman 1dari 5

1. Jelaskan perbedaan antara threat, vulnerability dan daisi chaining ?

Threat : suatu tindakan atau peristiwa yang mungkin membahayakan keamanan. ancaman adalah potensi pelanggaran keamanan. vulnerability : adanya kelemahan, kesalahan desain atau pelaksanaan yang dapat menyebabkan kejadian tak terduga dan tidak diinginkan mengorbankan keamanan sistem. Daisi Chaining : hackesrs yang lolos dengan pencurian database yang biasanya menyelesaikan tugas mereka, kemudian mundur untuk menutupi jejak mereka dengan menghancurkan log, dll 2. Elemen Information Security meliputi CIA, jelaskan masing2 ? Confidentiality : jaminan bahwa informasi tersebut hanya bisa diakses oleh mereka yang berwenang untuk memiliki akses. Pelanggaran kerahasiaan dapat terjadi karena penanganan data yang tidak benar atau upaya hacking. Integrity :kepercayaan dari data sumber daya dalam hal mencegah perubahan yang tidak benar dan tidak sah jaminan informasi yang dapat diandalkan untuk menjadi cukup akurat untuk tujuan. Availability : jaminan bahwa sistem yang bertanggung jawab untuk pengiriman, penyimpanan dan pengolahan informasi dapat diakses bila diperlukan oleh pengguna yang berwenang. 3. Sistem keamanan jaringan juga harus memenuhi prinsip authentication dan non repudiation, jelaskan Authentication : keaslian mengacu pada karakteristik komunikasi, dokumen atau data yang menjamin kualitas yang asli atau tidak rusak dari aslinya. Non repudiation : mengacu pada kemampuan untuk memastikan bahwa pihak dalam kontrak atau komunikasi tidak dapat menyangkal keaslian tanda tangan mereka pada sebuah dokumen atau pengiriman pesan bahwa mereka berasal. tanda tangan digital dan enkripsi yang digunakan untuk menetapkan keaslian dan non penolakan dari suatu dokumen atau pesan. 4. Jelaskan perbedaan proses authentication dan authorization 5. Hacker classes, jelaskan masing2 ? Black hat : individu dengan kemampuan komputasi yang luar biasa, beralih ke kegiatan berbahaya atau merusak dan juga dikenal sebagai kerupuk. White hat : individu mengaku keterampilan hacker dan menggunakan mereka untuk tujuan defensif dan juga dikenal sebagai analis keamanan. Suicide Hacckers : individu yang bertujuan untuk menurunkan infrastruktur penting untuk "penyebab" dan tidak khawatir menghadapi 30 tahun penjara atas tindakan mereka. Gray Hat : individu yang bekerja baik ofensif dan defensif di berbagai waktu. 6. Tahapan yang harus dipenuhi hacker dalam proses hacking ?

Reconnaissance -->scanning -->gaining access maintaining access -->clearing track 7. Jelaskan tahapan Reconnaissance (Footprinting) adalah sebuah tahanap untuk menggali informasi sebanyak-banyaknya tentang target yang akan diserang. 8. Jelaskan tahapan Scanning tahapan untuk mencari berbagai kemungkinan untuk mengambil alih sistem dari target berdasarkan informasi yang didapat sebelumnya. 9. Jelaskan tahapan Gaining Access tahapan penyerangan yang dilakukan oleh hacker setelah hacker mengetahui kelamahan yang ada pada sistem korban. 10. Jelaskan tahapan Maintaining Access tahapan dimana hacker telah mendapatkan hak akses dari korban dan pada tahap ini hacker akan membuat jalan lain(backdoor) untuk mempermudah masuk kembali ke sistem korban tanpa diketahui. 11. Jelaskan tahapan Clearing Track adalah sebuah tahapan yang dilakukan Hacker untuk mengahpus jejak meraka dengan jalan menghapus log2 yang ada. 12. Jelaskan Secara garis besar Proses MITM 13. Sebutkan Type dari Serangan Sistem operasi system attacks misconfiguration attacks application level attacks shrink wrap code attacks 14. Jelaskan perbedaaan os attack dan application level attack OS Attack : Adalah sebuah serangan yang didasarkan pada Operating System pada sebuah komputer. Aplication Level : serangan yang melalui atau pada tingkat aplikasi yang teristall pada sebuah komputer. 15. Apakah missconfiguration attack missconfiguration attack : beberapa system yang memiliki kesalahan pada configurasi atau berada pada tingkat keamanan terendah untuk meningkatkan pemanfaatan bagi pengguna, namun sebenarnya melemahkan keamanan system dan akan mendatangkan ancaman bagi system. 16. Apakah shrink wrap code attack

fitur-fitur tambahan yang tersembunyi dan fitur ini bisa merusak sistem tanpa disadari oleh user. 17. Jelaskan ttg vulneribility reasearch sebuah tahapan untuk mencari kelemahan sistem, kesalahan desain sistem sehingga menimbulkan celah untuk di bobol. 18. Vulneribility research diklasifikasikan menjadi 2, sebutkan......severity level (low, medium, high) and exploit range (local or remote) 19. Jelaskan ttg penetration testing penetration testing adalah percobaan penyerangan terhadap korban dengan mencoba berbagai kemungkinan yang ada berdasarkan kelemahannya. 20. Jelaskan perbedaan footprinting aktif dan pasif footprinting aktif adalah tahapan untuk memperoleh informasi tentang korban dengan melibatkan korban secara langsung. footprinting pasif adalah tahapan untuk memperoleh informasi tentang korban tanpa melibatkan korban. 21. Jelaskan ttg WHOIS footprinting dan informasi apa saja yang didapatkan 22. Sebutkan informasi yang bs didapatkan dengan people search (residental address,contact number, date of birth, email address and satellite picture of privat residence) 23. Apa hubungan antara traceroute dengan ICMP protocol? To discover the routers on the path to a target host (49) 24. Jelaskan tentang traceroute analisis, dr kegiatan traceroute apa yang didapatkan seorang hacker? (extract information about network topology, trusted router and firewall location, by putting that information together, hacker can describe the network diagram) hal 50 25. Apa itu DMZ firewall? Demilitarized zone /jaringan perimeter adalah jaringan security boundary yang terletak diantara jaringan corporate/privat LAN dan jaringan public (internet) 26. Jelaskan footprinting dengan menggunakan teknik google hacking hal 69 Google advanced search operator 27. Sebutkan type dari scanning dan jelaskan (port scanning, vulnerability scanning dan network scanning) 28. Sebutkan langkah2 metodologi scanning hal 6 (check for live system, check for open port, banner grabbing, scan for vulnerability, draw network diagram, prepare proxy)

29. Bagaimana command line check for live sistem dgn menggunakan nmap? Nmap -sp -v Ipnya 30. Apakah ping sweep itu? 31. Bagaimana command line ping sweep dgn menggunakan nmap? Nmap -sp -PE -PA rangeIP 32. Jelaskan ttg three way handshake 33. Sebutkan dan jelaskan TCP communication Flag (SYN,ACK,PSH,URG,FIN,RST) 34. Sebutkan fungsi dari HPING 35. Sebutkan 6 macam teknik scanning 36. Jelaskan TCP Full Open Scan 37. Jelaskan Stealth Scan/Half Scan 38. Jelaskan Xmas Scan 39. Jelaskan FIN Scan 40. Jelaskan NULL Scan 41. Jelaskan IDLE Scan 42. Jelaskan UDP Scanning antara port yang terbuka dan tertutup 43. Jelaskan Inverse TCP Flag Scanning 44. Jelaskan ACK Flag scanning 45. Jelaskan War Dialling 46. Jelaskan ttg banner grabbing (teknik yang digunakan oleh hacker untuk mengekstrak informasi mengenai host dr sasaran. Bila teknik ini berhasil maka sistem operasi host, webserver dan aplikasi yang berjalan bs diidentifikasi) 47. Jelaskan penyerangan hacker dengan proxy server 48. IDS itu apa sih? IDS adalah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktifitas yang mencurigakan dalam sebuah trafic jaringan.

SOAL LATIHAN UTS 1. dari paper network security design, misalkan anda berperan sebagai konsultan jaringan dan pelanggan menginginkan FTP server, Database server, webserver, email server dan DNS server terpasang pada jaringannya serta meminta anda untuk memasang sistem security yang handal pada DMZ,VPN,IDS/IPS. maka ilustrasikan desainnya 2. apa itu enumeration? Menggali lebih dalam informasi mengenai target hacking secara aktif dan langsung berhubungan 3. apa perbedaan IDS dan IPS IDS : hanya bisa digunakan untuk mendeteksi aktivitas mencurigakan dalan sebuah sistem atau jaringan

IPS : Digunakan untuk mendeteksi dan memblokir aktivitas mencurigakan dalan sebuah sistem atau jaringan 4. apa itu DDOS? ddos : expoitasi terhadap suatu aplikasi sehingga mengakibatkan konsumsi CPU naik. ddos : pengiriman paket secara berlebihan terhadap suatu sistem sehingga sistem tersebut freze. ddos : pengiriman banyak sekali pesan ke suatu alamat tertentu. 5. jelaskan kegitan social enginnering yang biasa dilakukan hacker terhadap target (serangan langsung / bypass target)?Bypass Target :kegiatan hacker menipu korban dengan cara meminta konfirmasi/memasukkan ulang password akun

Anda mungkin juga menyukai