Soal Cyber Security dan Pembahasan | Ujian Sertifikasi Security
1. Dika adalah seorang manager penjualan di sebuah perusahaan asuransi besar. Dika telah menerima email yang mendorongnya untuk mengklik tautan dan mengisi survey. Dika curiga dengan email tersebut, tetapi email itu menyebutkan asosiasi asuransi besar, dan itu membuatnya berpikir itu mungkin sah. Manakah dari berikut ini yang paling menggambarkan serangan ini?
A. Phising
B. Social Engineering
C. Spear phising
D.Trojan horse
Pembahasan:
C. Spear phising
Phising, itu secara
umum. Kalau kasus pada soal tersebut lebih spesifik. Keyword dalam kasus ini
adalah menyebutkan asosiasi asuransi besar. Itulah ciri-ciri dari spear phising,
yaitu sebuah teknik phising yang menargetkan ke spesifik grup, bukan ke semua
orang melinkan grup terkait (asuransi besar).
2. Anda adalah administrator
keamanan untuk bank berukuran sedang. Anda telah menemukan software di server
database bank tersebut yang seharusnya tidak ada di sana. Tampaknya software
tersebut akan menghapus file database jika karyawaan tersebut diberhentikan.
Apa yang paling menggambarkan situasi ini?
A. Worm
B. Logic Bomb
C. Trojan horse
D. Rootkit
Pembahasan:
B. Logic Bomb
Logic Bomb
adalah salah satu varian dari malware. Yang membedakannya adalah logic bomb
akan ter-trigger jika bertemu dengan kondisi yang sudah ditentukan. Saat logic
bomb masuk ke komputer memang tidak melakukan aktivitas atau infeksi apapun. Tetapi
saat ada kondisi tertentu yang men-trigger logic bomb, maka pada saat itulah logic
bomb akan meledak atau akan menginfeksi komputer.
3. Anda bertanggung
jawab atas respon insiden di Bank Julid. Situs web Bank Julid telah diserang.
Penyerang menggunakan layar login,
tetapi alih-alih memasukkan kredensial login, mereka malah memasukkan beberapa
teks aneh: ’ atau ‘1’ = ‘1. Apa deskripsi yang paling tepat untuk serangan ini?
A. Cross-site scripting
B. Cross-site request forgery
C. SQL Injection
D. ARP poisoning
Pembahasan:
C. SQL Injection
Teks aneh
tersebut sudah jelas dari SQL Injection
4. User mengeluh bahwa mereka tidak dapat terhubung ke
jaringan nirkabel/wireless. Anda menemukan bahwa WAP menjadi sasaran serangan wireless
yang dirancang untuk memblokir sinyal Wi-Fi mereka. Manakah dari berikut ini
yang merupakan jenis yang paling tepat untuk serangan ini?
A. IV Attack
B. Jamming
C. WPS Attack
D. Botnet
Pembahasan:
B. Jamming
Keyword, serangan
dalam memblokir sinyal Wifi disebut jamming. Alat jammer akan menambakan sinyal
yang akan mengganggu sinyal resmi/legal. Biasanya digunakan di airport, karena
tidak boleh sinyal berkeliaran di area airport. Contoh lainnya: di gedung opera.
Saat kita lihat HP pribadi tidak ada service kemungkinan area tersebut sudah
dipasang alat jamming (jammer).
5. Erik saangat prihatin dengan serangan ke server e-commerce perusahaannya. Dia sangat
khawatir tentang Cross-site Scripting dan SQL Injection. Manakah dari berikut ini
yang paling baik bertahan melawan dua serangan spesifik tersebut?
A. Encrypted web traffic
B. Input validation
C. A firewell
D. An IDS
Pembahasan:
B. Input
Validation
IDS hanyalah menyeleksi
packages yang masuk ke jaringan kita. Istilah yang lain tidak berpengaruh. Konsepnya,
Css dan SQL Injection masuk ke dalam halaman web, lalu menggunakan skrip
tertentu. Salah satu pencegahan dalam serangan ini adalah perlu menggunakan
fungsi input validation.
6. Anda bertanggung jawab atas keamanan jaringan di
Odoy Company. Pengguna telah melaporkan bahwa data pribadi dicuri saat
menggunakan jaringan wireless. Mereka semua bersikeras bahwa mereka hanya
terhubung ke titik akses nirkabel (AP) perusahaan. Namun, log untuk AP
menunjukkan bahwa pengguna ini belum terhubung ke sana. Manakah dari berikut
ini yang paling tepat menjelaskan situasi ini?
A. Session hijacking
B. Clickjacking
C. Rogue access point
D. Bluejacking
Pembahasan:
C. Rogue access
point
Konsepnya, si
penyerang/hacker akan membuat new access point dengan nama yang sama/resmi
tetapi jalur yang berbeda dengan mengarahkan ke komputer server hacker.
7. Jenis serangan
apa yang bergantung pada penyerang yang memasukkan JavaScript ke dalam area
teks yang ditujukan bagi user untuk memasukkan teks yang akan dilihat oleh user
lain?
A. SQL Injection
B. Clickjacking
C. Cross-site scripting
D. Bluejacking
Pembahasan:
C. Cross-site
scripting
Keywords,
Javascript. Serangan akan memasukkan
textfill pada web tersebut.
8. Dika ingin
membuat serangan brute force offline terhadap file kata sandinya sehingga
menjadi sangat sulit bagi penyerang. Manakah dari berikut ini yang bukan
merupakan teknik umum untuk membuat kata sandi lebih sulit dibobol?
A. Use a salt
B. Use a paper
C. Use of a purpose-built password hashing algorithm
D. Encrypting password plain text using symmetric encryption
Pembahasan:
D. Encrypting
password plain text using symmetric encryption
Jika si
penyerang sudah tau kuncinya/algoritma yang digunakan, maka sangat gampang
sekali dibobol. Kecuali diberikan salt, paper, algoritma pada password tersebut
akan sulit dibobol.
9. Istilah apa yang
digunakan untuk menggambarkan spam
melalui layanan pesan internet?
A. SPIM
B. SMSPAM
C. IMSPAM
D. TwoFaceTime
Pembahasan:
A. SPIM (Spam
Over Instant Messaging)
Istilah yang
lain itu ngawur/tidak ada maksudnya.
10. Erik sedang menganalisis source code untuk
aplikasi dan menemukan penunjuk dereferensi dan mengembalikan NULL. Ini
menyebabkan program mencoba membaca dari penunjuk NULL dan menghasilkan
kesalahan segmentasi. Apa pengaruhnya terhadap aplikasi?
A. A data breach
B. A denial-of-service condition
C. Permission creep
D. Privilege escalation
Pembahasan:
B. A denial-of-service
condition (DOS)
Kesalahan
segmentasi efeknya akan menghentikan semua program yang sedang berjalan. Automatically
ketika semua program mati/berhenti, layanan program tersebut tidak akan bisa diakses
oleh pengguna. Makanya, serangan ini biasanya terjadi ketika serangan DOS
menghantam program/perangkat dari server tersebut.
A data breach, seperti
pencurian atau kerusakan data.
Permission creep,
misalkan ada perubahan termisi. Yang awalnya program read only bisa diubah
menjadi eksekusi.
Privilege
escalation, itu bisa merubah user biasa menjadi super user.
Described: Doddy
Ferdiansyah
Referensi: CompTIA Security+
Post a Comment for "Soal Cyber Security dan Pembahasan | Ujian Sertifikasi Security"