UAS Keamanan Siber
Nilai 72/100
Soal 1
Berikut ini adalah langkah yang dilakukan untuk maintenance keamanan sistem operasi, KECUALI …
a. Melakukan testing terhadap sistem keamanan yang diterapkan
b. Melakukan instalasi software dengan benar
c. Melakukan monitoring dan analisa terhadap log yang dihasilkan oleh sistem
d. Update sistem operasi secara berkala
e. Melakukan backup secara berkala
Jawab: B
Soal 2
Manakah dari berikut ini yang merupakan teknik yang digunakan penyerang untuk menyembunyikan jejak mereka dengan menghapus bukti aktivitas mereka dari file log?
a. Privilege escalation
b. Fileless malware
c. Log tampering
d. SQL injection
e. syslog
Jawab: C
Soal 3
Berikut ini adalah kode SQL injection untuk melakukan bypass authentikasi pada halaman login
a. admin ‘=’ admin*
b. ‘=”or’
c. ‘=’or’=’
d. admin’ or 1=1 #
e. sV Ip Address
Jawab: D
Soal 4
Pernyataan yang tidak benar tentang VPN adalah …
a. Protokol yang digunakan untuk tunelling
b. Mengamankan jaringan dari ancaman serangan siber
c. Menyediakan layanan site to site atau remote akses
d. Meningkatkan keamanan pesat saat ditransmisikan
e. Mengamankan jaringan dari bot dan malware
Jawab: E
Soal 5
Berikut yang bukan langkah-langkah dari patch management yaitu?
a. View Reports
b. Scan Computers
c. Deploy patch
d. View Missing Patches
e. Install agent
Jawab: E
Soal 6
Berikut ini merupakan kelompok utama serangan, KECUALI …
a. Vulnerability
b. Recoinnaissance
c. Denial Of Service
d. XSS
e. System Operation
Jawab: E
Soal 7
Manakah dari berikut ini yang BUKAN merupakan langkah dalam proses penilaian kerentanan?
a. Network Scanning
b. Enumeration
c. Fuzzing
d. Scanning
e. Exploitation
Jawab: E
Soal 8
Manakah dari berikut ini yang BUKAN merupakan contoh serangan jaringan nirkabel?
a. Bluejacking
b. Evil twin
c. SQL injection
d. Rogue access point
e. Packet sniffing
Jawab: C
Soal 9
Mesin virtual adalah mesin yang dibuat di hypervisor. Ini akan memiliki sistem operasinya sendiri dan dialokasikan sumber daya perangkat keras fisik seperti CPU, RAM, hard disk, dll.
a. Benar
b. Salah
Jawab: A
Soa l0
Apa tujuan utama dari pemindai port?
a. Untuk mengenkripsi lalu lintas jaringan
b. Untuk memantau lalu lintas jaringan
c. Untuk mengidentifikasi bug pada perangkat lunak
d. Untuk mengidentifikasi port terbuka pada jaringan
e. Untuk mengidentifikasi kerentanan dalam perangkat lunak
Jawab: D
Soal 11
Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah …
a. masuk sebagai pengunjung di aplikasi
b. Melakukan perbaikan website
c. Menghidupkan layanan yang disediakan dalam website
d. Mencuri informasi penting seperti akun, email, dan lain-lain
e. Mengetahui alur bussiness system
Jawab: D
Soal 12
Manakah dari berikut ini yang BUKAN merupakan contoh dari teknik rekayasa sosial?
a. Shoulder surfing
b. Pengelabuan
c. Berpura-pura
d. SQL Injection
e. Spam
Jawab: D
Soal 13
Manakah dari berikut ini yang merupakan jenis malware yang dirancang untuk menyebar dengan cepat di seluruh jaringan?
a. Spyware
b. Adware
c. trojan
d. Worm
e. RAT
Jawab: D
Soal 14
Penggunaan metasploit memiliki status terhadap host dari suatu perangkat yang ditargetkan. status yang berarti proses pemindaian telah selesai disebut?
a. Looted
b. Finished
c. Shelled
d. Cracked
e. Scanned
Jawab: B
Soal 15
SSL dan TLS merupakan singkatan dari …
a. System Secure Layer dan Transport Layer System
b. Systematic Secure Layer dan Transport Layer System
c. Secure System Layer dan Transport Layer Security
d. Socket System Layer dan Transport Layer System
e. Secure Sockets Layer dan Transport Layer Security
Jawab: E
Soal 16
Manakah dari berikut ini yang merupakan alat penilaian kerentanan umum yang digunakan untuk mengidentifikasi kelemahan dalam jaringan?
a. Nessus
b. Nikto
c. Metasploit
d. Wireshark
e. SQL Injection
Jawab: A
Soal 17
Struktur keamanan Windows disusun oleh beberapa bagian berikut ini, KECUALI …
a. Access control list
b. Access token
c. User account
d. Security descriptor
e. reliability monitor
Jawab: E
Soal 18
Berikut ini yang merupakan protokol email klien adalah ….
a. IMAP
b. MUA
c. VPN Message
d. MTA
e. SMPTP
Jawab: B
Soal 19
Salah satu cara yang digunakan untuk mengamankan web server adalah …
a. Gunakan MAC Filtering
b. Aktifkan dan konfigurasi firewall
c. Gunakan MySQL versi terbaru
d. Gunakan IP private
e. Access speed
Jawab: B
Soal 20
Manakah dari berikut ini yang merupakan jenis serangan kata sandi?
a. Phising
b. Cross-site scripting
c. SQL injection
d. Brute force
e. Denial of Service
Jawab: D
Soal 21
Berikut ini adalah serangan terhadap jaringan wireless, KECUALI …
a. Rouge Access Point
b. Social engineering
c. DOS Attack
d. Fake WiFi
e. Mac Address Spoofing
Jawab: C
Soal 22
Manakah dari berikut ini yang merupakan jenis serangan social engineering?
a. Phishing
b. Brute force
c. Cross-site scripting
d. Buffer overflow
e. SQL injection
Jawab: A
Soal 23
Penggunaan metasploit memiliki status terhadap host dari suatu perangkat yang ditargetkan. status yang berarti proses meretas kata sandi telah dipecahkan dan sekarang tersedia dalam teks biasa disebut?
a. Unlocked
b. Cracked
c. Looted
d. Successfull
e. Shelled
Jawab: C
Soal 24
Penggunaan metasploit memiliki status terhadap host dari suatu perangkat yang ditargetkan. status yang berarti Data, files, hashes, atau screenshots telah dikumpulkan disebut?
a. Shelled
b. Collected
c. Scanned
d. Looted
e. Cracked
Jawab: B
Soal 25
Manakah dari berikut ini yang merupakan kerentanan aplikasi web?
a. SYN flood
b. DNS spoofing
c. Cross-site scripting (XSS)
d. ARP spoofing
e. Ping of Death
Jawab: C
Soal 26
Apa yang dimaksud dengan menjaga integritas data adalah …
a. Data tidak berubah dan utuh
b. Data dapat di restore dengan cepat
c. Sistem backup data
d. Data dapat berubah
e. Data dapat diakses dengan mudah
Jawab: A
Soal 27
Protokol standar yang digunakan untuk mengirim email melaui internet adalah …
a. Semua jawaban benar
b. Internet Message Access Protocol (IMAP)
c. Simple Mail Provide Transfer Protocol (SMPTP)
d. Simple Mail Transfer Protocol (SMTP)
e. Post Office Protocol version 3 (POP3)
Jawab: D
Soal 28
Manakah dari berikut ini yang merupakan teknik yang digunakan untuk mendeteksi kerentanan jaringan dengan menganalisis lalu lintas jaringan?
a. Hash cracking
b. Vulnerability scanning
c. Phising attack
d. Packet sniffing
e. Penetration testing
Jawab: D
Soal 29
Manakah dari berikut ini yang BUKAN merupakan metode umum yang digunakan untuk serangan rekayasa sosial?
a. Phishing
b. Pretexting
c. spam email
d. Vishing
e. Port Scanning
Jawab: E
Soal 30
alat yang digunakan untuk mengumpulkan intelijen/informasi tentang suatu organisasi dan dapat mengambil dua bentuk: pasif dan aktif disebut?
a. Gaining Access
b. Metasploitable
c. spying attack
d. Gathering Information
e. Reconnaissance
Jawab: E
Soal 31
VPN menggunakan …….. untuk mengamankan komunikasi.
a. Enkripsi dan steganalisis
b. Autentikasi dan steganografi
c. Enkripsi dan steganografi
d. Dekripsi dan steganografi
e. Autentikasi dan enkripsi
Jawab: E
Soal 32
Berikut yang bukan termasuk tool untuk Information gathering pada OS kali linux yaitu?
a. Brup suite
b. Recon-ng
c. Maltego
d. Kismet
e. Sparta
Jawab: A
Soal 33
Untuk mengamankan jaringan dapat dilakukan dengan tiga cara berikut ini, KECUALI …
a. Pengamanan secara administratif
b. Pengamanan secara teknik
c. Penerapan firewall
d. Pengamanan secara virtual
e. Pengamanan secara fisik
Jawab: D
Soal 34
Penggunaan metasploit memiliki status terhadap host dari suatu perangkat yang ditargetkan. status yang berarti sebuah sesi telah terbuka disebut?
a. Shelled
b. Scanned
c. openned
d. Looted
e. Cracked
Jawab: A
Soal 35
Manakah dari berikut ini yang merupakan alat pemindaian kerentanan?
a. Wireshark
b. Cain & Abel
c. Nmap
d. Tcp dump
e. Metasploit
Jawab: C
Soal 36
berikut yang merupakan komponen syslog server yaitu?
a. Solar Winds Kiwi
b. SMTP
c. metasploit
d. log management
e. syslog listener
Jawab: E
Soal 37
Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI ….
a. Cross Site Scripting (XSS)
b. DDOS
c. Denial of Service
d. Malware
e. SQL injection
Jawab: D
Soal 38
Membuat kebijakan terhadap sistem jaringan yang ada dengan menentukan siapa saja yang dapat mengakses ke server merupakan bentuk pengamanan secara …
a. Virtual
b. Teknik
c. Logik
d. Administrator
e. Fisik
Jawab: C
Soal 39
Tujuan utama dari sistem keamanan adalah …
a. Melindungi kerahasiaan
b. Menjaga aset jaringan, komputer, software, dan hardware
c. Menjaga ketersediaan data
d. Menjamin integritas data
e. Semua jawaban benar
Jawab: E
Soal 40
Mengapa sebuah website perlu di amankan menggunakan SSL ?
a. Agar website aman dari serangan XSS
b. Agar data di server aman
c. Agar terhindar dari serangan SQL Injection
d. Agar pertukaran data antara klien dan server dapat dilakukan secara aman (terenkripsi)
e. Agar website bebas dari virus
Jawab: D
Soal 41
Berikut ini yang merupakan ancaman terhadap email adalah …
a. Spam
b. Semua jawaban benar
c. Social Engineering
d. Malicious email attachment
e. Phishing
Jawab: B
Soal 42
Manakah dari berikut ini yang BUKAN merupakan contoh social engineering?
a. Tailgating
b. Phishing
c. Shoulder surfing
d. Bluejacking
e. Denial of Service
Jawab: E
Soal 43
Berikut ini adalah cara untuk mengamankan web server, KECUALI …
a. Semua jawaban benar
b. Menerapkan kebijakan kredensial sesuai kebutuhan user
c. Menonaktifkan directory listing
d. Mengatur permission file dan direktori pada direktori aplikasi
e. Membuat aplikasi yang user friendly
Jawab: E
Soal 44
Vulnerability artinya …
a. Ancaman dalam sistem jaringan
b. Malfunction dalam sistem jaringan
c. Kerusakan dalam sistem jaringan
d. Kelemahan dalam sistem jaringan
e. Serangan dalam sistem jaringan
Jawab: D
Soal 45
Manakah dari berikut ini yang merupakan teknik yang digunakan oleh penyerang untuk mendapatkan akses ke sistem dengan mengeksploitasi kelemahan dalam mekanisme otentikasi sistem?
a. metasploit
b. Password spraying
c. Port scanning
d. DNS rebinding
e. Ping of Death
Jawab: B
Soal 46
Jenis serangan apa yang dirancang untuk menghabiskan sumber daya jaringan dan menolak akses ke pengguna yang sah?
a. Brute force
b. SQL injection
c. Social engineering
d. Smurf attack
e. Cross-site scripting
Jawab: D
Soal 47
Firewall yang diinstall pada sebuah komputer dan digunakan hanya untuk melindungi komputer tersebut di sebut dengan …
a. Cloud firewall
b. Network firewall
c. Host Based Firewall
d. Routerfirewall
e. Stand-alone firewall
Jawab: C
Soal 48
Berikut ini adalah trend serangan saat ini, KECUALI …
a. Denial Of Service
b. Zerro day exploit
c. Ransomware
d. Vulnerability
e. Remote Access Control
Jawab: E
Soal 49
Soal 50
Komentar
Posting Komentar
Semoga bermanfaat dunia dan akhirat