Skip to content Skip to sidebar Skip to footer

Soal Cyber Security dan Pembahasan | Ujian Sertifikasi Security

1. Dika adalah seorang manager penjualan di sebuah perusahaan asuransi besar. Dika telah menerima email yang mendorongnya untuk mengklik tautan dan mengisi survey. Dika curiga dengan email tersebut, tetapi email itu menyebutkan asosiasi asuransi besar, dan itu membuatnya berpikir itu mungkin sah. Manakah dari berikut ini yang paling menggambarkan serangan ini?

A. Phising

B. Social Engineering

C. Spear phising

D.Trojan horse

Pembahasan:

C. Spear phising

Phising, itu secara umum. Kalau kasus pada soal tersebut lebih spesifik. Keyword dalam kasus ini adalah menyebutkan asosiasi asuransi besar. Itulah ciri-ciri dari spear phising, yaitu sebuah teknik phising yang menargetkan ke spesifik grup, bukan ke semua orang melinkan grup terkait (asuransi besar).

2. Anda adalah administrator keamanan untuk bank berukuran sedang. Anda telah menemukan software di server database bank tersebut yang seharusnya tidak ada di sana. Tampaknya software tersebut akan menghapus file database jika karyawaan tersebut diberhentikan. Apa yang paling menggambarkan situasi ini?

A. Worm

B. Logic Bomb

C. Trojan horse

D. Rootkit

Pembahasan:

B. Logic Bomb

Logic Bomb adalah salah satu varian dari malware. Yang membedakannya adalah logic bomb akan ter-trigger jika bertemu dengan kondisi yang sudah ditentukan. Saat logic bomb masuk ke komputer memang tidak melakukan aktivitas atau infeksi apapun. Tetapi saat ada kondisi tertentu yang men-trigger logic bomb, maka pada saat itulah logic bomb akan meledak atau akan menginfeksi komputer.

3. Anda bertanggung jawab atas respon insiden di Bank Julid. Situs web Bank Julid telah diserang. Penyerang menggunakan  layar login, tetapi alih-alih memasukkan kredensial login, mereka malah memasukkan beberapa teks aneh: ’ atau ‘1’ = ‘1. Apa deskripsi yang paling tepat untuk serangan ini?

A. Cross-site scripting

B. Cross-site request forgery

C. SQL Injection

D. ARP poisoning

Pembahasan:

C. SQL Injection

Teks aneh tersebut sudah jelas dari SQL Injection

4. User mengeluh bahwa mereka tidak dapat terhubung ke jaringan nirkabel/wireless. Anda menemukan bahwa WAP menjadi sasaran serangan wireless yang dirancang untuk memblokir sinyal Wi-Fi mereka. Manakah dari berikut ini yang merupakan jenis yang paling tepat untuk serangan ini?

A. IV Attack

B. Jamming

C. WPS Attack

D. Botnet

Pembahasan:

B. Jamming

Keyword, serangan dalam memblokir sinyal Wifi disebut jamming. Alat jammer akan menambakan sinyal yang akan mengganggu sinyal resmi/legal. Biasanya digunakan di airport, karena tidak boleh sinyal berkeliaran di area airport. Contoh lainnya: di gedung opera. Saat kita lihat HP pribadi tidak ada service kemungkinan area tersebut sudah dipasang alat jamming (jammer).

5. Erik saangat prihatin dengan serangan ke  server e-commerce perusahaannya. Dia sangat khawatir tentang Cross-site Scripting dan SQL Injection. Manakah dari berikut ini yang paling baik bertahan melawan dua serangan spesifik tersebut?

A. Encrypted web traffic

B. Input validation

C. A firewell

D. An IDS

Pembahasan:

B. Input Validation

IDS hanyalah menyeleksi packages yang masuk ke jaringan kita. Istilah yang lain tidak berpengaruh. Konsepnya, Css dan SQL Injection masuk ke dalam halaman web, lalu menggunakan skrip tertentu. Salah satu pencegahan dalam serangan ini adalah perlu menggunakan fungsi input validation.

6. Anda bertanggung jawab atas keamanan jaringan di Odoy Company. Pengguna telah melaporkan bahwa data pribadi dicuri saat menggunakan jaringan wireless. Mereka semua bersikeras bahwa mereka hanya terhubung ke titik akses nirkabel (AP) perusahaan. Namun, log untuk AP menunjukkan bahwa pengguna ini belum terhubung ke sana. Manakah dari berikut ini yang paling tepat menjelaskan situasi ini?

A. Session hijacking

B. Clickjacking

C. Rogue access point

D. Bluejacking

Pembahasan:

C. Rogue access point

Konsepnya, si penyerang/hacker akan membuat new access point dengan nama yang sama/resmi tetapi jalur yang berbeda dengan mengarahkan ke komputer server hacker.

7. Jenis serangan apa yang bergantung pada penyerang yang memasukkan JavaScript ke dalam area teks yang ditujukan bagi user untuk memasukkan teks yang akan dilihat oleh user lain?

A. SQL Injection

B. Clickjacking

C. Cross-site scripting

D. Bluejacking

Pembahasan:

C. Cross-site scripting

Keywords, Javascript.  Serangan akan memasukkan textfill pada web tersebut.

8. Dika ingin membuat serangan brute force offline terhadap file kata sandinya sehingga menjadi sangat sulit bagi penyerang. Manakah dari berikut ini yang bukan merupakan teknik umum untuk membuat kata sandi lebih sulit dibobol?

A. Use a salt

B. Use a paper

C. Use of a purpose-built password hashing algorithm

D. Encrypting password plain text using symmetric encryption

Pembahasan:

D. Encrypting password plain text using symmetric encryption

Jika si penyerang sudah tau kuncinya/algoritma yang digunakan, maka sangat gampang sekali dibobol. Kecuali diberikan salt, paper, algoritma pada password tersebut akan sulit dibobol.

9. Istilah apa yang digunakan untuk menggambarkan spam  melalui layanan pesan internet?

A. SPIM

B. SMSPAM

C. IMSPAM

D. TwoFaceTime

Pembahasan:

A. SPIM (Spam Over Instant Messaging)

Istilah yang lain itu ngawur/tidak ada maksudnya.

10. Erik sedang menganalisis source code untuk aplikasi dan menemukan penunjuk dereferensi dan mengembalikan NULL. Ini menyebabkan program mencoba membaca dari penunjuk NULL dan menghasilkan kesalahan segmentasi. Apa pengaruhnya terhadap aplikasi?

A. A data breach

B. A denial-of-service condition

C. Permission creep

D. Privilege escalation

Pembahasan:

B. A denial-of-service condition (DOS)

Kesalahan segmentasi efeknya akan menghentikan semua program yang sedang berjalan. Automatically ketika semua program mati/berhenti, layanan program tersebut tidak akan bisa diakses oleh pengguna. Makanya, serangan ini biasanya terjadi ketika serangan DOS menghantam program/perangkat dari server tersebut.

A data breach, seperti pencurian atau kerusakan data.

Permission creep, misalkan ada perubahan termisi. Yang awalnya program read only bisa diubah menjadi eksekusi.

Privilege escalation, itu bisa merubah user biasa menjadi super user.

 

Described: Doddy Ferdiansyah

Referensi: CompTIA Security+

Post a Comment for "Soal Cyber Security dan Pembahasan | Ujian Sertifikasi Security"