UAS Keamanan Siber

Nilai 72/100


Soal 1

Berikut ini adalah langkah yang dilakukan untuk maintenance keamanan sistem operasi, KECUALI …

a. Melakukan testing terhadap sistem keamanan yang diterapkan

b. Melakukan instalasi software dengan benar

c. Melakukan monitoring dan analisa terhadap log yang dihasilkan oleh sistem

d. Update sistem operasi secara berkala

e. Melakukan backup secara berkala 

Jawab: B


Soal 2

Manakah dari berikut ini yang merupakan teknik yang digunakan penyerang untuk menyembunyikan jejak mereka dengan menghapus bukti aktivitas mereka dari file log?

a. Privilege escalation

b. Fileless malware

c. Log tampering

d.  SQL injection

e. syslog

Jawab: C


Soal 3

Berikut ini adalah kode SQL injection untuk melakukan bypass authentikasi pada halaman login

a. admin ‘=’ admin*

b. ‘=”or’

c. ‘=’or’=’

d. admin’ or 1=1 #

e. sV Ip Address

Jawab: D


Soal 4

Pernyataan yang tidak benar tentang VPN adalah …

a. Protokol yang digunakan untuk tunelling

b. Mengamankan jaringan dari ancaman serangan siber

c. Menyediakan layanan site to site atau remote akses

d. Meningkatkan keamanan pesat saat ditransmisikan

e. Mengamankan jaringan dari bot dan malware

Jawab: E


Soal 5

Berikut yang bukan langkah-langkah dari patch management yaitu?

a. View Reports

b. Scan Computers

c. Deploy patch

d. View Missing Patches

e. Install agent

Jawab: E


Soal 6

Berikut ini merupakan kelompok utama serangan, KECUALI …

a. Vulnerability

b. Recoinnaissance

c. Denial Of Service

d. XSS

e. System Operation

Jawab: E


Soal 7

Manakah dari berikut ini yang BUKAN merupakan langkah dalam proses penilaian kerentanan?

a. Network Scanning

b. Enumeration

c. Fuzzing

d. Scanning

e. Exploitation

Jawab: E


Soal 8

Manakah dari berikut ini yang BUKAN merupakan contoh serangan jaringan nirkabel?

a. Bluejacking

b. Evil twin

c. SQL injection

d. Rogue access point

e. Packet sniffing

Jawab: C


Soal 9

Mesin virtual adalah mesin yang dibuat di hypervisor. Ini akan memiliki sistem operasinya sendiri dan dialokasikan sumber daya perangkat keras fisik seperti CPU, RAM, hard disk, dll.

a. Benar

b. Salah

Jawab: A


Soa l0

Apa tujuan utama dari pemindai port?

a. Untuk mengenkripsi lalu lintas jaringan

b. Untuk memantau lalu lintas jaringan

c. Untuk mengidentifikasi bug pada perangkat lunak

d. Untuk mengidentifikasi port terbuka pada jaringan

e. Untuk mengidentifikasi kerentanan dalam perangkat lunak

Jawab: D


Soal 11

Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah …

a. masuk sebagai pengunjung di aplikasi

b. Melakukan perbaikan website

c. Menghidupkan layanan yang disediakan dalam website

d. Mencuri informasi penting seperti akun, email, dan lain-lain

e. Mengetahui alur bussiness system

Jawab: D


Soal 12

Manakah dari berikut ini yang BUKAN merupakan contoh dari teknik rekayasa sosial?

a. Shoulder surfing

b. Pengelabuan

c. Berpura-pura

d. SQL Injection

e. Spam

Jawab: D


Soal 13

Manakah dari berikut ini yang merupakan jenis malware yang dirancang untuk menyebar dengan cepat di seluruh jaringan?

a. Spyware

b. Adware

c. trojan

d. Worm

e. RAT

Jawab: D


Soal 14

Penggunaan metasploit memiliki status terhadap host dari suatu perangkat yang ditargetkan. status yang berarti proses pemindaian telah selesai disebut?

a. Looted

b. Finished

c. Shelled

d. Cracked

e. Scanned

Jawab: B


Soal 15

SSL dan TLS merupakan singkatan dari …

a. System Secure Layer dan Transport Layer System

b. Systematic Secure Layer dan Transport Layer System

c. Secure System Layer dan Transport Layer Security

d. Socket System Layer dan Transport Layer System

e. Secure Sockets Layer dan Transport Layer Security

Jawab: E


Soal 16

Manakah dari berikut ini yang merupakan alat penilaian kerentanan umum yang digunakan untuk mengidentifikasi kelemahan dalam jaringan?

a. Nessus

b. Nikto

c. Metasploit

d. Wireshark

e. SQL Injection

Jawab: A


Soal 17

Struktur keamanan Windows disusun oleh beberapa bagian berikut ini, KECUALI …

a. Access control list

b. Access token

c. User account

d. Security descriptor

e. reliability monitor

Jawab: E


Soal 18

Berikut ini yang merupakan protokol email klien adalah ….

a. IMAP

b. MUA

c. VPN Message

d. MTA

e. SMPTP

Jawab: B


Soal 19

Salah satu cara yang digunakan untuk mengamankan web server adalah …

a. Gunakan MAC Filtering

b. Aktifkan dan konfigurasi firewall

c. Gunakan MySQL versi terbaru

d. Gunakan IP private

e. Access speed

Jawab: B


Soal 20

Manakah dari berikut ini yang merupakan jenis serangan kata sandi?

a. Phising

b. Cross-site scripting

c. SQL injection

d. Brute force

e. Denial of Service

Jawab: D


Soal 21

Berikut ini adalah serangan terhadap jaringan wireless, KECUALI …

a. Rouge Access Point

b. Social engineering

c. DOS Attack

d. Fake WiFi

e. Mac Address Spoofing

Jawab: C


Soal 22

Manakah dari berikut ini yang merupakan jenis serangan social engineering?

a. Phishing

b. Brute force

c. Cross-site scripting

d. Buffer overflow

e. SQL injection

Jawab: A


Soal 23

Penggunaan metasploit memiliki status terhadap host dari suatu perangkat yang ditargetkan. status yang berarti proses meretas kata sandi telah dipecahkan dan sekarang tersedia dalam teks biasa disebut?

a. Unlocked

b. Cracked

c. Looted

d. Successfull

e. Shelled

Jawab: C


Soal 24

Penggunaan metasploit memiliki status terhadap host dari suatu perangkat yang ditargetkan. status yang berarti Data, files, hashes, atau screenshots telah dikumpulkan disebut?

a. Shelled

b. Collected

c. Scanned

d. Looted

e. Cracked

Jawab: B


Soal 25

Manakah dari berikut ini yang merupakan kerentanan aplikasi web?

a. SYN flood

b. DNS spoofing

c. Cross-site scripting (XSS)

d. ARP spoofing

e. Ping of Death

Jawab: C


Soal 26

Apa yang dimaksud dengan menjaga integritas data adalah …

a. Data tidak berubah dan utuh

b. Data dapat di restore dengan cepat

c. Sistem backup data

d. Data dapat berubah

e. Data dapat diakses dengan mudah

Jawab: A


Soal 27

Protokol standar yang digunakan untuk mengirim email melaui internet adalah …

a. Semua jawaban benar

b. Internet Message Access Protocol (IMAP)

c. Simple Mail Provide Transfer Protocol (SMPTP)

d. Simple Mail Transfer Protocol (SMTP)

e. Post Office Protocol version 3 (POP3)

Jawab: D


Soal 28

Manakah dari berikut ini yang merupakan teknik yang digunakan untuk mendeteksi kerentanan jaringan dengan menganalisis lalu lintas jaringan?

a. Hash cracking

b. Vulnerability scanning

c. Phising attack

d. Packet sniffing

e. Penetration testing

Jawab: D


Soal 29

Manakah dari berikut ini yang BUKAN merupakan metode umum yang digunakan untuk serangan rekayasa sosial?

a. Phishing

b. Pretexting

c. spam email

d. Vishing

e. Port Scanning

Jawab: E


Soal 30

alat yang digunakan untuk mengumpulkan intelijen/informasi tentang suatu organisasi dan dapat mengambil dua bentuk: pasif dan aktif disebut?

a. Gaining Access

b. Metasploitable

c. spying attack

d. Gathering Information

e. Reconnaissance

Jawab: E


Soal 31

VPN menggunakan …….. untuk mengamankan komunikasi.

a. Enkripsi dan steganalisis

b. Autentikasi dan steganografi

c. Enkripsi dan steganografi

d. Dekripsi dan steganografi

e. Autentikasi dan enkripsi

Jawab: E


Soal 32

Berikut yang bukan termasuk tool untuk Information gathering pada OS kali linux yaitu?

a. Brup suite

b. Recon-ng

c. Maltego

d. Kismet

e. Sparta

Jawab: A


Soal 33

Untuk mengamankan jaringan dapat dilakukan dengan tiga cara berikut ini, KECUALI …

a. Pengamanan secara administratif

b. Pengamanan secara teknik

c. Penerapan firewall

d. Pengamanan secara virtual

e. Pengamanan secara fisik

Jawab: D


Soal 34

Penggunaan metasploit memiliki status terhadap host dari suatu perangkat yang ditargetkan. status yang berarti sebuah sesi telah terbuka disebut?

a. Shelled

b. Scanned

c. openned

d. Looted

e. Cracked

Jawab: A


Soal 35

Manakah dari berikut ini yang merupakan alat pemindaian kerentanan?

a. Wireshark

b. Cain & Abel

c. Nmap

d. Tcp dump

e. Metasploit

Jawab: C


Soal 36

berikut yang merupakan komponen syslog server yaitu?

a. Solar Winds Kiwi

b. SMTP

c. metasploit

d. log management

e. syslog listener

Jawab: E


Soal 37

Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI ….

a. Cross Site Scripting (XSS)

b. DDOS

c. Denial of Service

d. Malware

e. SQL injection

Jawab: D


Soal 38

Membuat kebijakan terhadap sistem jaringan yang ada dengan menentukan siapa saja yang dapat mengakses ke server merupakan bentuk pengamanan secara …

a. Virtual

b. Teknik

c. Logik

d. Administrator

e. Fisik

Jawab: C


Soal 39

Tujuan utama dari sistem keamanan adalah …

a. Melindungi kerahasiaan

b. Menjaga aset jaringan, komputer, software, dan hardware

c. Menjaga ketersediaan data

d. Menjamin integritas data

e. Semua jawaban benar

Jawab: E


Soal 40

Mengapa sebuah website perlu di amankan menggunakan SSL ?

a. Agar website aman dari serangan XSS 

b. Agar data di server aman

c. Agar terhindar dari serangan SQL Injection

d. Agar pertukaran data antara klien dan server dapat dilakukan secara aman (terenkripsi)

e. Agar website bebas dari virus

Jawab: D


Soal 41

Berikut ini yang merupakan ancaman terhadap email adalah …

a. Spam

b. Semua jawaban benar

c. Social Engineering

d. Malicious email attachment

e. Phishing

Jawab: B


Soal 42

Manakah dari berikut ini yang BUKAN merupakan contoh social engineering?

a. Tailgating

b. Phishing

c. Shoulder surfing

d. Bluejacking

e. Denial of Service

Jawab: E


Soal 43

Berikut ini adalah cara untuk mengamankan web server, KECUALI …

a. Semua jawaban benar

b. Menerapkan kebijakan kredensial sesuai kebutuhan user

c. Menonaktifkan directory listing

d. Mengatur permission file dan direktori pada direktori aplikasi 

e. Membuat aplikasi yang user friendly

Jawab: E


Soal 44

Vulnerability artinya …

a. Ancaman dalam sistem jaringan

b. Malfunction dalam sistem jaringan

c. Kerusakan dalam sistem jaringan

d. Kelemahan dalam sistem jaringan

e. Serangan dalam sistem jaringan

Jawab: D


Soal 45

Manakah dari berikut ini yang merupakan teknik yang digunakan oleh penyerang untuk mendapatkan akses ke sistem dengan mengeksploitasi kelemahan dalam mekanisme otentikasi sistem?

a. metasploit

b. Password spraying

c. Port scanning

d. DNS rebinding

e. Ping of Death

Jawab: B


Soal 46

Jenis serangan apa yang dirancang untuk menghabiskan sumber daya jaringan dan menolak akses ke pengguna yang sah?

a. Brute force

b. SQL injection

c. Social engineering

d. Smurf attack

e. Cross-site scripting

Jawab: D


Soal 47

Firewall yang diinstall pada sebuah komputer dan digunakan hanya untuk melindungi komputer tersebut di sebut dengan …

a. Cloud firewall

b. Network firewall

c. Host Based Firewall

d. Routerfirewall

e. Stand-alone firewall

Jawab: C


Soal 48

Berikut ini adalah trend serangan saat ini, KECUALI …

a. Denial Of Service

b. Zerro day exploit

c. Ransomware

d. Vulnerability

e. Remote Access Control

Jawab: E


Soal 49


Soal 50


Komentar

Postingan populer dari blog ini

Pertanyaan Calon Programmer di YABB

Belajar Plugin Wordpress Gwolle Guestbook untuk Aplikasi Buku Tamu