Soal SKJ
Soal SKJ
Serangan yang dilakukan dengan cara mengirimkan paket data ke target secara terus
menerus sehingga target tidak dapat berfungsi disebut sebagai serangan ...
A. DDoS
B. Sniffing
C. Autentikasi
D. Brute force
E. Destroy
2. Serangan yang dilakukan dengan cara mencuri data yang dikirimkan melalui jaringan
disebut sebagai serangan ...
A. DDoS
B. Sniffing
C. Autentikasi
D. Brute force
E. Serangan Cyber
3. Proses untuk memverifikasi identitas seseorang atau sesuatu disebut sebagai ...
A. DDoS
B. Sniffing
C. Autentikasi
D. Brute force
E. Login
Ddos
1. Manakah yang termasuk dalam jenis serangan DDoS?
a.Phishing
b. Malware
c. SQL Injection
d. Ping Flood
e. Wireshark
Sniffing
1. Sniffing adalah mengambil informasi sensitive baik itu data finance, data pribadi secara
illegal. Apa yang dimanfaatkan oleh pihak sniff saat mengambil data tersebut?
a. Proses transfer data antara client server dengan browser
b. Proses input data
c. Membuka website yang dituju dan Proses input data
d. Proses searching website
e. Proses input data dan server menerima di halaman login
Autentikasi
1.Metode autentikasi yang memerlukan dua faktor verifikasi untuk mengakses sistem
disebut?
a. Autentikasi Tunggal
b. Autentikasi Biometrik
c. Autentikasi Dua Faktor
d. Autentikasi Token
e. Autentikasi satu faktor
*DDos*
1.Apa tujuan dari serangan DDoS ?
a.Mencuri data sensitif
b.Mencegah pengguna dari mengakses sumber daya komputer atau layanan online
c.Menjalankan perintah jarak jauh pada komputer target
d.Membuat cadangan data yang aman
e.Mencegah malware masuk ke sistem
Jawaban: B
*Sniffing*
1.Apa yang dimaksud dengan "Sniffing" dalam konteks keamanan komputer?
a.Menggigit makanan dengan cepat
b.Mengawasi dan merekam lalu lintas data yang melewati jaringan
c.Menyebabkan kerusakan pada perangkat keras komputer
d.Menghapus file penting dari sistem
e.Mengenkripsi data pengguna
Jawaban: B
*Autentikasi*
1.Bagaimana cara meningkatkan keamanan autentikasi?
a. Menggunakan kata sandi yang mudah diingat
b. Menonaktifkan autentikasi dua faktor
c. Menggunakan autentikasi tunggal saja
d. Menggabungkan beberapa lapisan autentikasi
e. Menggunakan sesuatu yang dimiliki pengguna
Jawaban:D
Mengapa autentikasi multi-faktor dianggap lebih aman daripada autentikasi satu faktor?
a. Karena menggunakan lebih banyak kata sandi
b. Karena melibatkan lebih banyak pihak dalam proses autentikasi
c. Karena membutuhkan lebih dari satu metode verifikasi identitas
d. Karena lebih mudah diimplementasikan
e. Karena mengurangi kompleksitas keamanan
Sniffing yang menyadap dengan cara merubah isi paket data dalam jaringan adalah?
A. Active sniffing
B. Passive sniffing
C. Aggressive sniffing
D. Practical sniffing
E.aktif sniffing
Pada langkah ini data akan diubah bentuknya dari binary ke bentuk yang lebih mudah
dipahami oleh sniffer.
a. Conversion
b. Analysis
c. Collection
d. Pengambilan Data
e. wireshark
2. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username,
password, dan informasi penting lainnya) disebut ….
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code
3. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang
cenderung untuk diserang disebut ….
a. Threat
b. Impact
c. Frequency
d. Recommended countermeasures
e. Vulnerability
1. Di bawah ini adalah sejumlah cara yang bisa dilakukan untuk mengidentifikasi sniffing.
Yang bukan termasuk tools identifikasi sniffing
a. On local host
b. ARP watch
c. Wireshark
d. ACK
e. Debooke
2. DDoS memiliki bentuk serangan salah satu nya adalah 'SYN Flood Attack' yang
mengandalkan kelemahan dalam?
a. ACK
b. Micro-blocks
c. Three way handshake
d. Smurf Attack
e. SYN cookies
3. Termasuk teknik autentikasi yang bisa digunakan
a. What you know
b. What you have
c. Who you are
d. Semua benar
e. Semua salah
1.Apa fungsi dari perangkat lunak atau perangkat keras firewall dalam menghadapi
serangan DDoS?
a. Mencegah malware masuk ke sistem
b. Mengenkripsi data sensitif
c. Memfilter lalu lintas dan mencegah serangan DDoS
d. Melacak aktivitas pengguna yang mencurigakan
e.Layanan pengoperasian Disk Terdistribusi
JAWABAN:C
1. Firewall apa yang paling efektif dalam mencegah serangan DDoS (Distributed Denial of
Service)?
A. Packet filtering firewall
B. Stateful firewall
C. Proxy firewall
D. Intrusion Detection System (IDS)
E. Proxy stateful firewall
jawaban : B.Stateful firewall
1. Protokol apa yang sering menjadi target sniffing untuk mendapatkan informasi sensitif?
a. HTTP
b. DNS
c. FTP
d. SMTP
e. SNMP
Jawaban: a. HTTP
2. Berikut ini contoh teknik yang digunakan oleh hacker, kecuali ...
A. Sniffing
B. Soscial engineering
C. Pharsing
D. DOS
E. Plagiat
3. Pada materi autentikasi teknik yang hanya menggunakan password saja atau rfid saja
adalah
1. Serangan DoS yang datang dari sejumlah besar alamat IP, sehingga menyulitkan untuk
memfilter secara manual atau menghentikan lalu lintas dari sumber tersebut dikenal
sebagai...
a. Serangan GoS
b. Serangan PDoS
c. Serangan DoS
d. Serangan DDoS
e. Serangan PoS
3. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer disebut ….
a. Enkripsi
b. Deskripsi
c. Autentikasi
d. Konfirmasi
e. Security
2. Apa peran CDN (Content Delivery Network) dalam mitigasi serangan DDoS?
a. Mempercepat kinerja server
b. Menyembunyikan lokasi fisik server
c. Memecah lalu lintas dan menyebarkannya di berbagai lokasi server
d. Meningkatkan keamanan sambungan internet
e. Memblokir seluruh lalu lintas masuk
1. Untuk melihat lalu lintas packet data ping yang berjalan Padas DDOS mengunakan...
A. wireshark
B. Virtual box
C. Mengunakan nat
D. IP saling terhubung
E. koneksi antar piranti
2. Ketika membuka aplikasi wireshark untuk proses Sniffing apakah harus kita pilih eth0...
A. karena eth0 saya tersambung dengan virtual box.
B. karena eth0 saya tersambung dengan
Server
C. Tergantung mendapatkan nya ketika ethr1 Nat makan mengunakan etrh1
D. Karena etrh0 tidak tabrakan
E. Semua jawaban salah
2. Autentikasi memiliki kelemahan yaitu what you know, contoh dari kelemahan tersebut
adalah....
a. Mudah dicuri
b. Mudah terbakar
c. Bisa ditebak
d. Bisa diambil dengan mudah
d. Dapat dipulihkan
(DDOS)
1. Metode penyerangan jaringan VoIP yang disebabkan oleh tindakan DdoS menyebabkan
terjadinya ….
a. melumpuhkan sistem layanan yang berdampak terputusnya service komunikasi
b. memblokir setiap request komunikasi
c. memperoleh hak akses
d. server dapat diambil alih oleh peretas
e. trafik data membengkak
Jawaban : a. melumpuhkan sistem layanan yang berdampak terputusnya service
komunikasi
(Sniffing)
2. Peluang untuk terjadinya kejahatan komputer penyadapan (sniffing) informasi pada saat
login ke dalam suatu server untuk mendapatkan layanan http terbatas, kemungkinan besar
terdapat pada ….
a. Saat hubungan dengan internet.
b. Aplikasi bisnis berbasis TI meningkat.
c. Transisi single vendor ke multi vendor
d. saat kemampuan user meningkat.
Jawaban : a. Saat hubungan dengan internet.
(Autentication)
3. Pada proses autentikasi user harus memberikan …
a. IP Address
b. Alamat Email
c. Domain
d. Username
e. Password
Jawaban : e. password
1. Mengirimkan pesan ke target yang mengganggu operasi, lalu membuatnya menjadi hang,
crash, reboot, atau melakukan pekerjaan yang sia-sia adalah efek dari?
a.Done As Service
b.Done Of Service
c.Denial As Service
d.Denial Of Service
e.Denied Of Service
3. Verifikasi apakah seseorang itu adalah orang yang mempunyai hak atas transaksi yang
ingin dilakukan atau tidak adalah pengertian dari
a.Token
b.Otentikasi
c.Kata Sandi
d.Identifikasi
e.Informasi
DDOS
1. Apa yang tidak termasuk metode yang umum digunakan dalam serangan DDoS?
sniffing
2. Apa tujuan utama dari teknik sniffing dalam konteks keamanan jaringan?
autentikasi
Soal Sniffing :
1. Di bawah ini yang merupakan jenis- jenis Sniffing yaitu…...( A )
A. Active Sniffing dan Passive Sniffing
B. Debooke dan Dsniff
C. SMTP dan IMAP
D. Wireshark dan ARP Watch
E. POST dan GET
Soal DDoS :
1. Berikut ini merupakan salah satu dampak dari serangan Hacking DDoS yakni….( C )
A. Membocorkan informasi atau data penting
B. Merusak sistem operasi computer
C. Mengganggu layanan jaringan
D. Merusak Hardware
E. Merusak Software
Soal Autentikasi :
1. Yang membuat Tunnel antara pengirim dan penerima sebelum mengirimkan data
ialah… ( A )
A. VPN ( Virtual Private Network )
B. Organization Validation ( OV )
C. Secure Socket Layer
D. Three factor autentikasi
E. Extended Validation ( EV )
2. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username,
password, dan informasi penting lainnya) disebut ….
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code
3. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke
server disebut ….
a. Autentikasi basic
b. Autentikasi Digest
c. Autentikasi Form
d. Autentikasi Certificate
e. Autentikasi basic HTTP
2. Metode sniffing yang paling umum digunakan untuk menyadap data lalu lintas jaringan
adalah:
A. ARP Spoofing
B. DNS Spoofing
C. HTTP Spoofing
D. SSL Spoofing
E. DOS spoofing
3. Apa fungsi dari perangkat lunak atau perangkat keras firewall dalam menghadapi
serangan DDoS?
E. Memfilter pengguna
2.Peluang untuk terjadinya kejahatan komputer pencurian password untuk akses sistem ke
dalam suatu server untuk mendapatkan kekuasaan administrasi sistem lokal, kemungkinan
besar terdapat pada :
a. Saat hubungan dengan internet.
b. Aplikasi bisnis berbasis TI meningkat.
c. Transisi single vendor ke multi vendor
d. saat kemampuan user meningkat
3. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu adalah..
a. Integritas
b. Kerahasiaan
c. Autentikasi
d. Tidak ada penolakan
(DDoS)
Mengapa serangan DDoS bisa sulit dihentikan?
(Jawaban E)
(Sniffing)
Apa langkah-langkah yang dapat diambil untuk melindungi jaringan dari serangan sniffing?
(Jawaban C)
(Autentikasi)
Fungsi dari autentikasi adalah? kecuali
a. Memastikan permintaan akses valid
b. Melakukan pemblokiran akun pada aktivitas mencurigakan
c. Menjaga keamanan data yang berada di akun
d. Mencegah akses oleh pengguna yang lupa kata sandi
e. Meningkatkan tingkat keamanan
(Jawaban D)
2. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer disebut ….
A. Enkripsi
B. Deskripsi
C. Konfirmasi
D. Autentikasi
E. Security
3. Bagaimana teknik sniffing dapat digunakan untuk mencuri kata sandi (password)?
a. Dengan mengirimkan email phishing
b. Dengan memanfaatkan celah keamanan di perangkat pengguna
c. Dengan menganalisis lalu lintas* *jaringan untuk menangkap kata* *sandi yang
tidak terenkripsi
d. Dengan mencari tahu melalui percobaan dan kesalahan
1. DDoS memiliki bentuk serangan salah satu nya adalah ‘SYN Flood Attack’ yang
mengandalkan kelemahan dalam sistem...
A. Pencurian data atau informasi dari lalu lintas jaringan yang tidak sah
B. Mengenkripsi lalu lintas jaringan
C. Menggunakan kata sandi yang lemah
D. Menghapus semua perangkat dari jaringan
E. Mematikan firewall
A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi
dariuser tersebut
B. Untuk melihat pengguna yang masuk
C. Untuk membatasi akun yang masuk
D. Jawaban B dan C benar
E. Semua jawaban salah
Kelebihan autentikasi dua faktor dibandingkan dengan autentikasi satu faktor adalah:
a. Lebih mudah diimplementasikan
b. Lebih rentan terhadap serangan
c. Memberikan lapisan keamanan tambahan
d. Tidak memerlukan perangkat tambahan
(c. Memberikan lapisan keamanan tambahan)
Tindakan apa yang dapat diambil untuk melindungi jaringan dari serangan sniffing?
a. Menggunakan protokol komunikasi terbuka
b. Mengaktifkan firewall tanpa aturan
c. Mengimplementasikan enkripsi data
d. Menambahkan lebih banyak perangkat dalam jaringan
(c. Mengimplementasikan enkripsi data)
(Hacking DDoS)
1. Serangan yang datang dari sejumlah besar alamat IP, sehingga menyulitkan untuk
memfilter secara manual atau dihentikan lalu lintas dari sumber tersebut dikenal sebagai
A. GoS attack
B. PDoS attack
C. DoS attack
D. DDoS attack
E. Benar semua
(Sniffing)
1. Perangkat apa yang dapat digunakan untuk mencegah sniffing dalam sebuah jaringan?
A. Router
B. Perangkat firewall yang tidak terkonfigurasi
C. Menggunakan protokol komunikasi yang terenkripsi
D. Switch jaringan yang tidak terkelola
E. Penggunaan perangkat lunak berbagi file tanpa enkripsi
(Autentikasi)
1. Otentikasi dua faktor membantu meningkatkan keamanan dengan:
A. Mengurangi kebutuhan untuk verifikasi identitas
B. Mengharuskan pengguna untuk hanya memberikan satu bukti identitas
C. Menambahkan lapisan tambahan verifikasi identitas
D. Membuat proses masuk menjadi lebih rumit
E. Menghilangkan perlindungan keamanan yang ada