Skip to content Skip to sidebar Skip to footer

Soal Cyber Security dan Pembahasan | Tes Substansi Training of Trainers Cisco Networking Academy on Basic Digital Skills Programs



1. Apa fungsi dari alamat IP dalam jaringan komputer?
a. Mengamankan data
b. Menyimpan file-file penting
c. Mengatur waktu sistem
d. Mengidentifikasi alamat perangkat dalam jaringan

Pembahasan:

d. Mengidentifikasi alamat perangkat dalam jaringan

Alamat IP (Internet Protocol) memiliki beberapa fungsi dalam jaringan komputer, yaitu:

  • Identifikasi Perangkat
    Alamat IP digunakan untuk mengidentifikasi dan membedakan setiap perangkat yang terhubung dalam jaringan komputer. Setiap perangkat yang terhubung ke jaringan memiliki alamat IP yang unik.
  • Routing
    Alamat IP digunakan dalam proses routing, yaitu mengarahkan paket data dari satu perangkat ke perangkat lainnya dalam jaringan. Alamat IP membantu dalam menentukan perangkat tujuan yang tepat untuk mengirimkan data.
  • Penyajian Layanan
    Alamat IP digunakan untuk menyajikan layanan dalam jaringan komputer, seperti layanan web, email, file sharing, dan lain sebagainya. Pengguna dapat mengakses layanan tersebut dengan memasukkan alamat IP yang sesuai.
  • Komunikasi Antar Perangkat
    Alamat IP digunakan untuk mengirim dan menerima data antara perangkat-perangkat yang terhubung dalam jaringan. Data yang dikirimkan akan dikemas dalam paket data yang dilengkapi dengan alamat IP pengirim dan penerima.
  • Identifikasi Lokasi
    Alamat IP juga dapat memberikan informasi mengenai lokasi geografis suatu perangkat. Hal ini dapat digunakan untuk tujuan penelusuran atau pelacakan sesuai dengan alamat IP yang dimiliki.
  • Keamanan
    Alamat IP digunakan dalam pengaturan keamanan jaringan, seperti firewall atau filter IP. Dengan menggunakan alamat IP, administrator jaringan dapat membatasi akses atau memfilter lalu lintas data yang masuk atau keluar dari jaringan.

Overall, alamat IP berfungsi sebagai alat identifikasi dan pengarah dalam jaringan komputer, memungkinkan perangkat-perangkat berkomunikasi dan saling menerima data, serta memberikan kemudahan dalam mengakses layanan-layanan dalam jaringan.

2. Apa istilah yang digunakan untuk tindakan melindungi sistem dari ancaman keamanan?
a. System Breaching
b. System Hardening
c. System Exploting
d. System Attacking

Pembahasan:

b. System Hardening

  • System Attacking 

Istilah yang digunakan untuk menggambarkan aktivitas yang dilakukan oleh individu atau kelompok dalam usaha untuk merusak, menghancurkan, mencuri, atau mengganggu sistem komputer (jaringan) atau infrastruktur teknologi informasi lainnya. Serangan sistem dapat dilakukan dengan berbagai cara, seperti: serangan malware, serangan DDoS, serangan phishing, serangan ransomware, dll. Motivasi dibalik serangan sistem dapat bervariasi, mulai dari penyalahgunaan informasi pribadi hingga sabotase bisnis atau politik. Dalam banyak kasus, serangan sistem merupakan kegiatan ilegal yang dapat dituntut pidana.

  • System Breaching

Metode atau tindakan yang dilakukan oleh orang atau kelompok untuk memasuki, meretas, atau mengakses sistem komputer (jaringan) tanpa izin yang sah. Tujuannya bisa beragam, mulai dari mencuri informasi sensitif yang menyebabkan kerusakan pada sistem, hingga melakukan pencurian identitas.

  • System Hardening

Sebuah proses untuk meningkatkan keamanan sistem komputer dengan mengurangi serangan yang memungkiri kelemahan sistem tersebut. Tujuan dari system hardening adalah untuk membuat sistem lebih tahan terhadap serangan dan mengurangi risiko keamanan yang mungkin timbul. Hal ini dapat dilakukan dengan mengimplementasikan langkah-langkah seperti: menginstal update sistem terbaru, mengkonfigurasi firewall, membatasi akses pengguna, mengaktifkan enkripsi data, menggunakan password yang kuat, dan melakukan audit keamanan secara berkala.
 

3. Apa istilah yang digunakan untuk tindakan memeriksa kelemahan dalam sistem komputer atau jaringan?
a. Phising Attack
b. System Repair
c. Vulnerability Assessment
d. Data Encryption

Pembahasan:

c. Vulnerability Assessment

  • System Repair

Sebuah program perbaikan untuk memperbaiki kerusakan dalam sistem komputer, seperti memperbaiki file sistem yang rusak, memperbaiki registri yang korup, memperbaiki driver yang bermasalah, atau memperbaiki masalah dengan pengaturan sistem lainnya. Tujuan dari System Repair adalah untuk mengoptimalkan kinerja dan stabilitas sistem komputer agar dapat berfungsi dengan lebih baik.

  • Vulnerability Assessment

Vulnerability Assessment adalah suatu proses yang dilakukan untuk mengidentifikasi, menggambarkan, dan memprioritaskan kerentanan yang ada dalam suatu sistem atau jaringan. Hal ini bertujuan untuk mengetahui kelemahan atau celah yang dapat dimanfaatkan oleh penyerang dalam rangka melindungi sistem tersebut dari serangan atau ancaman yang mungkin terjadi.

Dalam melakukan Vulnerability Assessment, biasanya digunakan berbagai metode dan alat untuk mengevaluasi keamanan sistem. Proses ini melibatkan pengumpulan informasi tentang sistem yang meliputi: pengumpulan data konfigurasi, pengujian kelemahan, dan analisis kelemahan yang ditemukan. Tujuan dari Vulnerability Assessment adalah untuk mengidentifikasi dan menghilangkan potensi kerentanan yang dapat dieksploitasi oleh penyerang.

Setelah teridentifikasi, kerentanan-ketidaksempurnaan sistem yang teridentifikasi akan dinilai secara kritis untuk menentukan risikonya dan memberikan tindakan mitigasi yang tepat. Dengan melakukan Vulnerability Assessment secara teratur, organisasi dapat menjaga keamanan sistem dengan mengurangi risiko serangan dan melindungi data sensitif.

  • Data Encryption

Data Encryption adalah proses mengubah data menjadi bentuk yang tidak dapat dibaca atau dimengerti kecuali oleh pihak yang memiliki kunci enkripsi yang tepat. Tujuan dari enkripsi data adalah untuk melindungi kerahasiaan, integritas, dan keaslian data yang dikirim atau disimpan. Dalam proses enkripsi, algoritma matematika kompleks digunakan untuk mengubah teks asli (plaintext) menjadi teks tersandi (ciphertext). Hanya pengguna yang memiliki kunci enkripsi yang dapat mengubah ciphertext kembali menjadi plaintext.

4. Apa itu "latency"?
a. kecepatan transfer data
b. waktu tunda yang terjadi saat data dikirimkan dari satu titik ke titik lain dalam jaringan
c. jumlah perangkat dalam jaringan
d. jumlah bandwitdth yang tersedia

Pembahasan:

b. waktu tunda yang terjadi saat data dikirimkan dari satu titik ke titik lain dalam jaringan.

Latency adalah jeda waktu yang terjadi antara saat pengiriman suatu perintah (sinyal) dan muncul respon/efek dari perintah tersebut. Dalam konteks komputer (jaringan), latency biasanya mengacu pada waktu yang dibutuhkan untuk data bergerak dari satu titik ke titik lainnya. Semakin rendah latency, semakin cepat respon yang diberikan.

5. Apa kepanjangan dari "LAN" dalam konteks jaringan komputer?
a. Large Access Network
b. Local Area Network
c. Long Area Network
d. Low-attency Area Network

Pembahasan:

b. Local Area Network

LAN (Local Area Network) merupakan jaringan yang menghubungkan perangkat-perangkat komputer dalam area yang terbatas seperti: kantor, sekolah, atau bangunan tertentu. LAN umumnya digunakan untuk memfasilitasi berbagi sumber daya seperti printer, file, dan koneksi internet antara perangkat-perangkat yang terhubung dalam jaringan yang sama. LAN dapat menggunakan teknologi kabel (Ethernet) atau nirkabel (Wi-Fi) untuk menghubungkan perangkat dan sering kali dikontrol dan dikelola secara internal.

6. Apa kepanjangan dari "WAN" dalam konteks jaringan komputer?
a. Wireless Area Network
b. Wide Access Network
c. Wired Area Network
d. Wide Area Network

Pembahasan:

d. Wide Area Network

WAN (Wide Area Network) adalah jenis jaringan komputer yang menghubungkan beberapa jaringan lokal (LAN) atau komputer yang berada pada area yang lebih luas, biasanya meliputi area geografis yang besar seperti negara, benua, atau bahkan seluruh dunia. Jaringan WAN menggunakan teknologi dan protokol komunikasi seperti jaringan telepon, saluran komunikasi satelit, atau koneksi kabel fiber optik untuk mentransmisikan data antar jaringan lokal. WAN memungkinkan pengguna di lokasi yang berbeda untuk saling berkomunikasi dan berbagi sumber daya serta akses ke layanan dan aplikasi yang terpusat.

7. Apa kepanjangan dari DHCP?
a. Domain Host Configuration Protocol
b. Direct Hosting Control Protocol
c. Dynamic Host Configuration Protocol
d. Dynamic Hosting Configuration Protocol

Pembahasan:

c. Dynamic Host Configuration Protocol

DHCP adalah protokol jaringan yang digunakan untuk mengalokasikan alamat IP secara otomatis kepada perangkat dalam jaringan komputer. DHCP memungkinkan perangkat dalam jaringan untuk mendapatkan konfigurasi jaringan seperti alamat IP, subnet mask, gateway default, dan alamat server DNS tanpa perlu mengatur secara manual. Dengan penggunaan DHCP, manajemen dan konfigurasi jaringan menjadi lebih efisien dan mudah.

8. Apa keuntungan utama dari teknologi IoT?
a. Mengurangi kebutuhan untuk jaringan internet
b. Meningkatkan biaya perangkat fisik
c. Mengurangi kebutuhan untuk memperbarui perangkat lunak
d. Menghubungkan perangkat untuk berkomunikasi dan berbagai informasi

Pembahasan:

d. Menghubungkan perangkat untuk berkomunikasi dan berbagai informasi

Ada beberapa keuntungan utama dari teknologi Internet of Things (IoT), di antaranya:

  • Efisiensi Operasional: IoT memungkinkan pengumpulan dan analisis data secara real-time dari berbagai perangkat yang terhubung. Hal ini memungkinkan untuk meningkatkan efisiensi operasional dalam berbagai bidang seperti manufaktur, pertanian, logistik, transportasi, dan lainnya. Dengan mengoptimalkan penggunaan sumber daya, mengurangi kesalahan, dan mempercepat proses bisnis, perusahaan dapat menghemat waktu, biaya, dan tenaga kerja.
  • Peningkatan Produktivitas: Dengan keterhubungan dan pertukaran data antar perangkat, IoT dapat meningkatkan produktivitas di berbagai sektor. Contohnya, dalam industri manufaktur, IoT dapat mengoptimalkan proses produksi dan memprediksi kebutuhan perawatan mesin secara tepat waktu, sehingga mengurangi waktu henti dan meningkatkan produktivitas. Di bidang pertanian, IoT dapat membantu petani dalam pengelolaan tanaman dan hewan ternak untuk meningkatkan hasil panen.
  • Perbaikan Keamanan dan Keamanan: IoT memungkinkan penggunaan sensor dan perangkat canggih untuk memantau dan mengamankan lingkungan. Contoh penggunaannya adalah dalam sistem keamanan rumah pintar yang mengirimkan notifikasi ketika ada aktivitas mencurigakan. Dalam industri, IoT dapat digunakan untuk meningkatkan keamanan pekerja dengan memantau lingkungan kerja dan mengidentifikasi situasi berbahaya.
  • Peningkatan Kualitas Hidup: IoT dapat memberikan dampak positif pada kualitas hidup. Contohnya adalah pada sektor kesehatan, misalnya perangkat kesehatan yang terhubung dapat memantau dan mengirimkan data kesehatan pasien secara real-time kepada dokter, sehingga memungkinkan diagnosis dan penanganan yang lebih baik. Pada tingkat perkotaan, IoT juga dapat diterapkan untuk memantau dan mengontrol polusi udara, manajemen parkiran, dan efisiensi energi.
  • Inovasi Bisnis: IoT mendorong inovasi dalam berbagai industri dengan menciptakan peluang baru dan pengalaman pengguna yang lebih baik. Dengan menggabungkan data dari berbagai sumber, perusahaan dapat mengembangkan model bisnis baru, meningkatkan kualitas produk dan layanan, serta menciptakan keunggulan kompetitif yang berkelanjutan.

9. Apa peran firewall dalam keamanan siber?
a. Memantau dan mengontrol lalu lintas jaringan masuk dan keluar
b. Menciptakan cadangan data
c. Meningkatkan kecepatan koneksi internet
d. Mengenkripsi data sensitif

Pembahasan:

a. Memantau dan mengontrol lalu lintas jaringan masuk dan keluar

Peran firewall dalam keamanan siber adalah sebagai penjaga atau penghalang yang melindungi jaringan komputer dari serangan dan ancaman yang datang dari luar. Beberapa peran firewall dalam keamanan siber meliputi :

  • Melindungi jaringan dari serangan malware
    Firewall memiliki kemampuan untuk mendeteksi dan mencegah masuknya malware seperti virus, worm, Trojan, dan ransomware melalui lalu lintas data yang masuk. Ini membantu mencegah serangan yang dapat merusak atau memanipulasi data di dalam jaringan.
  • Mencegah akses yang tidak sah
    Firewall dapat memfilter dan mengatur akses ke jaringan, baik dari luar maupun dari dalam jaringan. Dengan mengatur kebijakan akses yang tepat, firewall dapat mencegah pengguna yang tidak berwenang atau perangkat yang tidak dipercaya untuk masuk ke dalam jaringan.
  • Memonitor lalu lintas jaringan
    Firewall dapat melakukan pemantauan secara real-time terhadap lalu lintas data yang masuk dan keluar dari jaringan. Dengan memonitor lalu lintas jaringan, firewall dapat mendeteksi adanya aktivitas mencurigakan atau serangan dan memberikan peringatan kepada administrator.
  • Menerapkan kebijakan keamanan
    Firewall dapat menerapkan kebijakan keamanan yang melekat pada jaringan. Hal ini dapat mencakup pembatasan akses ke situs web tertentu, pengaturan pembatasan berdasarkan kategori atau jenis konten, serta aturan-aturan lain yang dapat membantu meningkatkan keamanan jaringan.
  • Melindungi dan mengamankan data
    Firewall membantu melindungi data sensitif dan rahasia yang berada di dalam jaringan. Dengan mencegah akses yang tidak sah dan melindungi jaringan dari serangan yang dapat merusak data, firewall membantu memastikan keamanan dan keberlanjutan operasional dari sistem dan jaringan komputer.

10. Apa kepanjangan dari IP dalam alamat IP?
a. Internet Protocol
b. Internet Port
c. Internet Port
d. Internet Provider

Pembahasan:

a. Internet Protocol

Internet Protocol digunakan untuk mengirimkan data dalam bentuk paket melalui jaringan komputer. IP merujuk pada alamat yang digunakan untuk mengidentifikasi alat atau perangkat yang terhubung ke internet. Alamat IP terdiri dari serangkaian angka yang membentuk format tertentu, seperti: 192.168.0.1, digunakan untuk mengarahkan data ke alat atau perangkat yang tepat dalam jaringan.

11. Apa tujuan utama dari kejahatan siber?
a. Menyebarkan informasi positif
b. Meningkatkan kolaborasi
c. Memperoleh keuntungan atau merusak sistem
d. Meningkatkan efisiensi

Pembahasan:

c. Memperoleh keuntungan atau merusak sistem 

Tujuan utama dari kejahatan siber diantaranya meliputi :

  • Pencurian Identitas: Kejahatan siber dapat digunakan untuk mencuri informasi pribadi seperti nama, alamat, nomor kartu kredit, atau data pribadi lainnya yang dapat digunakan untuk melakukan pencurian identitas.
  • Pencurian Keuangan: Kejahatan siber sering kali dilakukan untuk mencuri informasi keuangan seperti nomor kartu kredit, password perbankan online, atau informasi login lainnya untuk mendapatkan akses ke rekening bank dan menguras dana.
  • Pencurian Informasi Bisnis: Kejahatan siber juga dapat ditujukan untuk mencuri informasi bisnis seperti rahasia perdagangan, strategi bisnis, data pelanggan, atau data penelitian dan pengembangan yang dapat digunakan oleh pesaing atau dijual kepada orang lain.
  • Serangan DDoS: Distributed Denial of Service (DDoS) adalah serangan di mana sumber daya komputer seperti situs web atau jaringan diserang dengan tujuan membuatnya tidak dapat diakses oleh pengguna yang sah. Serangan DDoS dapat digunakan untuk menciptakan ketidakstabilan, atau sebagai bentuk pemerasan untuk meminta uang agar serangan dihentikan.
  • Pengintaian: Kejahatan siber dapat digunakan untuk memata-matai individu atau organisasi dengan cara membobol sistem, mengakses webcam, merekam percakapan, atau mencuri dokumen rahasia. Informasi yang diperoleh kemudian dapat digunakan untuk tujuan ekstorsion atau untuk kepentingan komersial.
  • Pemerasan/Penipuan: Kejahatan siber dapat digunakan sebagai sarana pemerasan atau penipuan, seperti ransomware di mana file dienkripsi dan pemiliknya diminta membayar tebusan untuk mendapatkan kunci dekripsi.
Tujuan utama dari kejahatan siber bisa beragam tergantung pada motivasi pelaku, tetapi umumnya berkaitan dengan keuntungan finansial atau merugikan individu atau organisasi yang menjadi korban.

12. Apa yang dimaksud dengan "bandwidth" dalam jaringan komputer?
a. Kecepatan prosesor dalam perangkat
b. Jumlah data yang dapat dikirim melalui jaringan dalam waktu tertentu
c. Jumlah perangkat dalam jaringan
d. Jumlah ruang penyimpan yang tersedia dalam perangkat

Pembahasan:

b. Jumlah data yang dapat dikirim melalui jaringan dalam waktu tertentu

Dalam konteks jaringan komputer, "bandwidth" merujuk pada kapasitas maksimum suatu saluran komunikasi untuk mentransfer data dalam jangka waktu tertentu. Secara sederhana, bandwidth berhubungan dengan seberapa banyak data yang dapat dikirim melalui jaringan dalam periode waktu tertentu.

Unit pengukuran yang sering digunakan untuk bandwidth adalah bit per detik (bps) atau kilobit per detik (Kbps). Semakin besar bandwidth, semakin banyak data yang dapat ditransfer dalam waktu yang lebih singkat.

Bandwidth mempengaruhi kecepatan dan kualitas transfer data dalam jaringan. Semakin tinggi bandwidth, semakin cepat data dapat dikirim dan diterima. Faktor-faktor lain seperti latensi (waktu yang dibutuhkan data untuk bergerak dari satu titik ke titik lain) juga dapat mempengaruhi kecepatan dan kualitas transfer data.

13. Apa yang dimaksud dengan "denial of service (DoS)"?
a. Menonaktifkan firewall
b. Membatasi akses internet
c. Mencegah akses ke data rahasia
d. Mengganggu layanan dengan mengirimkan lalu lintas yang sangat tinggi

Pembahasan:

d. Mengganggu layanan dengan mengirimkan lalu lintas yang sangat tinggi

Denial of Service (DoS) adalah serangan terhadap suatu sistem komputer atau jaringan yang bertujuan untuk membuat sistem tersebut tidak tersedia atau tidak dapat digunakan oleh pengguna yang sah. Serangan ini biasanya dilakukan dengan cara membanjiri sistem target dengan lalu lintas data, permintaan, atau akses yang berlebihan, sehingga sistem tersebut menjadi overload atau tidak mampu mengatasi jumlah permintaan yang datang.

Ada beberapa cara yang digunakan dalam serangan DoS diantaranya yaitu:

  • Flood Attack
    Penyerang mengirimkan sejumlah besar permintaan ke sistem target dengan tujuan menghabiskan sumber daya, seperti bandwidth, CPU, atau memori. Ini dapat mengakibatkan kinerja sistem menjadi sangat lambat atau bahkan crash.
  • Ping Flood
    Penyerang menggunakan perintah ping untuk mengirim sejumlah besar paket ke sistem target, menghabiskan bandwidth dan sumber daya jaringan.
  • Smurf Attack
    Serangan ini melibatkan pengiriman permintaan ping dengan alamat sumber yang palsu (spoofed) ke jaringan yang kemudian membalas ke alamat target, sehingga membanjiri target dengan lalu lintas yang tak terbatas.
  • SYN Flood
    Penyerang mengirim sejumlah besar permintaan koneksi TCP yang tidak lengkap ke server target, membuatnya harus menunggu lama untuk mengatasi permintaan-permintaan tersebut dan mengakibatkan penolakan koneksi dari klien yang sah.
  • HTTP Flood
    Serangan ini berfokus pada lalu lintas HTTP yang berlebihan, dengan mengirimkan sejumlah besar permintaan HTTP ke server web target. Hal ini dapat menghabiskan sumber daya server dan membuatnya tidak dapat memberikan layanan kepada pengguna yang sah.
  • DNS Amplification Attack
    Penyerang memanfaatkan server DNS untuk membanjiri target dengan lalu lintas DNS yang besar, mengakibatkan overload pada sistem target.

Tujuan utama dari serangan Denial of Service adalah membuat sistem atau layanan menjadi tidak tersedia untuk pengguna yang sah. Hal ini dapat mengakibatkan kerugian finansial dan merusak reputasi organisasi atau individu yang menjadi target serangan. Untuk melindungi diri dari serangan DoS, kita perlu mengimplementasikan berbagai tindakan keamanan, seperti penggunaan firewall, deteksi serangan, dan distribusi beban lalu lintas untuk mengurangi risiko serangan ini.

14. Apa yang dimaksud dengan "DNS" dalam konteks jaringan komputer?
a. Perangkat keras yang mengatur lalu lintas jaringan
b. Server yang menerjemah alamat domain menjadi alamat IP
c. Protocol untuk mentransfer berkas
d. Sistem keamanan

Pembahasan:

b. Server yang menerjemah alamat domain menjadi alamat IP

DNS (Domain Name System) adalah sistem yang digunakan dalam jaringan komputer untuk menerjemahkan nama domain (seperti www.contoh.com) menjadi alamat IP numerik yang diperlukan oleh komputer untuk mengidentifikasi dan berkomunikasi satu sama lain di internet.

15. Apa yang dimaksud dengan "firewall" dalam keamanan cyber?
a. Virus yang menyerang perangkat mobile
b. Perangkat lunak yang melindungi jaringan dari akses tidak sah
c. Pencarian informasi sensitif di web gelap (dark web)
d. Teknik mencuri data dari perangkat lain

Pembahasan:

b. Perangkat lunak yang melindungi jaringan dari akses tidak sah

Tujuan utama dari firewall adalah melindungi jaringan atau sistem komputer dari ancaman keamanan dengan menerapkan kebijakan keamanan tertentu. Firewall dapat diimplementasikan dalam bentuk perangkat keras (seperti firewall fisik), perangkat lunak (seperti firewall yang diinstal pada server atau router), atau sebagai layanan yang disediakan oleh penyedia layanan keamanan cloud. Dengan adanya firewall, organisasi dapat meningkatkan keamanan jaringan dan mengurangi risiko terhadap serangan cyber yang berpotensi merusak atau mencuri data penting.

16. Apa yang dimaksud dengan "Internet of Things" (IoT)?
a. Satu-satunya perangkat yang dapat terhubung ke jaringan Wi-Fi
b. Konsep menghubungkan perangkat fisik ke internet untuk bertukar data
c. Sebuah game online
d. Sebuah sistem operasi komputer terbaru

Pembahasan:

b. Konsep menghubungkan perangkat fisik ke internet untuk bertukar data

IoT adalah konsep dimana objek fisik atau perangkat sehari-hari yang tidak biasanya terhubung ke internet dihubungkan ke jaringan internet. Tujuan utama IoT adalah memungkinkan objek/perangkat fisik untuk saling berkomunikasi dan berbagi data secara otomatis tanpa campur tangan manusia.

17. Apa yang dimaksud dengaan "Mac Address" dalam jaringan komputer?
a. Alamat IP dari perangkat
b. Alamat fisik perangkat
c. Alamat email perangkat
d. Alamat lokasi server

Pembahasan:

b. Alamat fisik perangkat

Alamat MAC (Media Access Control) adalah alamat fisik unik yang diberikan kepada setiap perangkat jaringan yang terhubung ke jaringan komputer. Alamat MAC digunakan dalam lapisan data link OSI (Open Systems Interconnection)  sebagai identifikasi unik yang membedakan satu perangkat dari yang lain dalam jaringan lokal (LAN).

18. Apa yang dimaksud dengan "phising" dalam konteks keamanan cyber?
a. Program yang dapat mereplikasi dirinya sendiri
b. Mengamankan jaringan Wi-Fi
c. Mencuri informasi pribadi dengan menyamar sebagai entitas terpecaya
d. Menginfeksi perangkat komputer kita

Pembahasan:

c. Mencuri informasi pribadi dengan menyamar sebagai entitas terpecaya

Phishing adalah tindakan penipuan online yang dilakukan oleh penyerang dengan maksud untuk memperoleh informasi rahasia atau sensitif dari korban. Dalam skenario phishing, penyerang berpura-pura menjadi entitas tepercaya atau lembaga resmi dan mengirim pesan atau komunikasi palsu kepada korban dengan tujuan untuk mengelabui agar memberikan informasi pribadi seperti kata sandi, nomor kartu kredit, nomor rekening bank, atau informasi rahasia lainnya.

Phishing sering melibatkan pengiriman email, pesan teks, atau pesan instan yang terlihat sangat meyakinkan, sering kali meniru perusahaan besar, lembaga pemerintah, atau layanan online populer. Pesan tersebut bisa berisi tautan ke situs web yang juga palsu, tetapi terlihat seperti situs web resmi. Ketika korban mengklik tautan tersebut dan memasukkan informasi, lalu informasi tersebut akan disampaikan kepada penyerang.

19. Apa yang dimaksud dengan "ping" dalam jaringan komputer?
a. Mengirim sinyal untuk mengukur waktu tunda ke tujuan yang spesifik
b. Mengukur kecepatan internet
c. Mengirim data besar dalam jaringan
d. Mengirimkan pesan teks

Pembahasan:

a. Mengirim sinyal untuk mengukur waktu tunda ke tujuan yang spesifik

"Ping" adalah perintah/protokol dalam jaringan komputer yang digunakan untuk menguji koneksi dan mengukur waktu respons dari perangkat/host dalam jaringan. Tujuannya adalah untuk memeriksa apakah perangkat atau host lain di jaringan dapat dijangkau dan berfungsi dengan baik.

Perintah "ping" adalah perintah yang digunakan untuk mengirim pesan ICMP ke host tertentu. Penggunaan umum perintah "ping" adalah:
ping [alamat IP atau nama domain] 

Contoh:
ping www.google.com

20. Apa yang dimaksud dengan "sensor" dalam konteks IoT?
a. Alat untuk mengirimkan email
b. Media sosial yang populer
c. Perangkat yang menghasilkan gambar 3D
d. Perangkat yang mendeteksi dan mengukur perubahan dalam lingkungan

Pembahasan:

d. Perangkat yang mendeteksi dan mengukur perubahan dalam lingkungan

Sensor pada IoT adalah perangkat kecil yang dirancang untuk mendeteksi, mengukur, dan mengumpulkan data dari lingkungan fisik atau objek tertentu. Sensor ini berperan penting dalam mengubah objek dan perangkat di dunia nyata menjadi "smart" dengan kemampuan untuk mengirimkan data secara otomatis ke jaringan atau platform IoT untuk analisis dan tindakan lebih lanjut.

21. Apa yang dimaksud dengan "smart home" dalam konteks IoT?
a. Lingkungan dimana berbagai perangkat elektronik terhubung dan dikendalikan melalui jaringan
b. Rumah yang hanya memiliki perangkat tradisional tanpa koneksi internet
c. Rumah yang hanya memiliki satu perangkat pintar
d. Rumah yang sepenuhnya terbuat dari material cerdas

Pembahasan:

a. Lingkungan dimana berbagai perangkat elektronik terhubung dan dikendalikan melalui jaringan

"Smart home" (rumah pintar) dalam konteks Internet of Things (IoT) mengacu pada rumah yang dilengkapi dengan berbagai perangkat dan sistem yang terhubung ke jaringan komputer atau internet untuk meningkatkan efisiensi, kenyamanan, keamanan, dan kontrol rumah tangga. Tujuan utama dari rumah pintar adalah memungkinkan pemilik rumah untuk mengotomatisasi dan mengendalikan berbagai aspek kehidupan sehari-hari dengan menggunakan perangkat elektronik yang terhubung dengan aplikasi berbasis smartphone atau komputer.

22. Apa yang dimaksud dengan "two-factor authentication"?
a. Menggunakan dua perangkat yang berbeda untuk mengakses satu akun
b. Menggunakan kombinasi nama pengguna dan sandi
c. Menggunakan dua metode verifikasi berbeda untuk mengakses akun
d. Menggunakan dua sandi yang sama untuk login

Pembahasan:

c. Menggunakan dua metode verifikasi berbeda untuk mengakses akun

Two-Factor Authentication (2FA) atau autentikasi dua faktor adalah metode keamanan yang digunakan untuk mengidentifikasi pengguna dengan lebih aman daripada menggunakan hanya satu faktor otentikasi (biasanya hanya dengan kata sandi). 2FA meminta dua bukti otentikasi yang berbeda dari pengguna sebelum memberikan akses ke akun atau sistem yang dilindungi. Ini menambahkan lapisan keamanan tambahan karena meskipun seseorang mungkin tahu kata sandi Anda, mereka juga perlu memiliki informasi atau perangkat tambahan untuk masuk.

23. Apa yang dimaksud dengan subnetting dalam jaringan?
a. Mengubah alamat IP menjadi privat
b. Menjadikan jaringan lebih lemah
c. Membuat jaringan menjadi publik
d. Membagi jaringan menjadi subnet yang lebih kecil

Pembahasan:

d. Membagi jaringan menjadi subnet yang lebih kecil

Subnetting adalah proses pembagian jaringan IP besar menjadi sub-jaringan yang lebih kecil untuk mengelola alamat IP secara lebih efisien. Tujuan utama subnetting adalah mengorganisasi jaringan ke dalam segmen yang lebih terkelola, meminimalkan pemborosan alamat IP, dan meningkatkan keamanan jaringan dengan mengisolasi sub-jaringan yang berbeda satu sama lain.

24. Apa yang perlu dipertimbangkan dalam hal keamanan pada lingkungan IoT?
a. Tidak ada kebutuhan untuk langkah-langkah keamanan tambahan
b. Hanya melindungi data pada perangkat utama
c. Melindungi perangkat dari potensi serangan siber dan penggunaan yang tidak sah
d. Mengabaikan masalah keamanan karena perangkat IoT umumnya aman

Pembahasan:

c. Melindungi perangkat dari potensi serangan siber dan penggunaan yang tidak sah

Keamanan sangat penting dalam lingkungan IoT. Karena perangkat IoT terhubung ke internet dan sering kali mengumpulkan data sensitif atau mengendalikan perangkat fisik hingga menjadi target serangan siber. Oleh karena itu, perlu dipertimbangkan langkah-langkah keamanan yang kuat untuk melindungi perangkat IoT dari serangan siber, melindungi data yang dikumpulkan ataupun dipertukarkan oleh perangkat tersebut, serta mencegah penggunaan yang tidak sah. Ini melibatkan aspek-aspek seperti enkripsi data, otentikasi yang kuat, pemantauan keamanan jaringan, pembaruan perangkat lunak yang teratur, dan praktik keamanan lainnya untuk menjaga integritas dan kerahasiaan sistem IoT.

25. Berapa banyak alamat IP yang tersedia dalam jaringan IPv4 kelas C?
a. 65536
b. 16777216
c. 256
d. 254

Pembahasan:

c. 256

Jaringan IPv4 kelas C memiliki total 256 alamat IP yang tersedia. Ini termasuk alamat jaringan dan alamat penyiar, yang masing-masing memiliki 1 alamat, dan 254 alamat yang dapat dialokasikan untuk perangkat dalam jaringan. Karena jumlah alamat ini lebih sedikit dibandingkan dengan kelas-kelas IP lainnya, kelas C sering digunakan untuk jaringan kecil hingga menengah.

26. Berapa panjang alamat IPv4 dalam bit?
a. 32 bit
b. 64 bit
c. 256 bit
d. 128 bit

Pembahasan:

a. 32 bit

Alamat IPv4, versi keempat dari Protokol Internet, memiliki panjang 32 bit. Ini adalah format standar yang digunakan untuk mengidentifikasi perangkat dalam jaringan IPv4. Alamat IPv4 biasanya ditulis dalam format desimal poin (contoh: 192.168.1.1), di mana setiap bagian dari alamat terdiri dari 8 bit.

27. Berapa panjang alamat IPv6 dalam bit?
a. 128 bit
b. 64 bit
c. 256 bit
d. 32 bit

Pembahasan:

a. 128 bit

Alamat IPv6, versi keenam dari Protokol Internet, memiliki panjang 128 bit. Ini adalah format standar yang digunakan untuk mengidentifikasi perangkat dalam jaringan IPv6. Alamat IPv6 biasanya ditulis dalam format heksadesimal dan terdiri dari 8 blok 16-bit (contoh: 2001:0db8:85a3:0000:0000:8a2e:0370:7334). Panjang alamat yang lebih besar ini memungkinkan untuk lebih banyak alamat IP dibandingkan dengan IPv4, yang sangat diperlukan mengingat pertumbuhan perangkat terhubung ke internet.

28. Contoh yang tepat dari penerapan IoT adalah...
a. Lampu pijar konvensional
b. Kertas bergambar tangan
c. Buku cetak
d. Kulkas yang dapat mengirimkan pesan teks

Pembahasan:

d. Kulkas yang dapat mengirimkan pesan teks

Penerapan IoT yang tepat adalah ketika perangkat seperti kulkas dapat terhubung ke internet dan memiliki kemampuan untuk mengirimkan pesan teks atau melakukan tindakan lain yang terhubung ke dunia digital. Ini memungkinkan pemilik kulkas untuk mendapatkan informasi atau mengontrolnya dari jarak jauh, seperti menerima notifikasi tentang bahan makanan yang habis atau mengatur suhu kulkas melalui aplikasi ponsel. Lampu pijar konvensional, kertas bergambar tangan, dan buku cetak tidak termasuk dalam konteks IoT karena mereka bukan perangkat yang terhubung ke internet.

29. IPv6 dikembangkan untuk mengatasi masalah apa pada IPv4?
a. Kompatibilitas rendah
b. Kekurangan alamat
c. Keamanan rendah
d. Kecepatan rendah

Pembahasan:

b. Kekurangan alamat

IPv6 dikembangkan utamanya untuk mengatasi masalah kekurangan alamat yang dialami oleh IPv4. IPv4 menggunakan alamat 32-bit, yang memiliki keterbatasan dalam jumlah alamat yang tersedia, sementara pertumbuhan perangkat terhubung ke internet semakin cepat. Dengan panjang alamat 128-bit, IPv6 dapat mendukung jumlah alamat yang jauh lebih besar daripada IPv4, yang membuatnya lebih cocok untuk mengatasi masalah kekurangan alamat dan mendukung pertumbuhan internet yang berkelanjutan. IPv6 juga memiliki manfaat lainnya, termasuk peningkatan keamanan dan fitur-fitur tambahan untuk mendukung kebutuhan jaringan yang lebih kompleks.

30. Manakah yaang bukan merupakan bagian dari OSI Layer?
a. Transport layer
b. Internet layer
c. Physical layer
d. Data link layer

Pembahasan:

b. Internet layer

Internet layer bukan merupakan bagian dari OSI (Open Systems Interconnection) model. OSI model terdiri dari 7 lapisan, yaitu:

  • Physical Layer
  • Data Link Layer
  • Network Layer
  • Transport Layer
  • Session Layer
  • Presentation Layer
  • Application Layer
Internet layer lebih dikenal dalam konteks model referensi TCP/IP, di mana itu adalah lapisan kedua dari model tersebut. Dalam model TCP/IP, Internet layer bersama-sama dengan Network Access layer yang setara dengan Physical dan Data Link Layer dari model OSI.

31. Manakah yang merupakan IP loopback?
a. 10.0.0.1
b. 192.168.0.1
c. 127.0.0.1
d. 172.16.0.1

Pembahasan:

c. 127.0.0.1

Alamat IP loopback standar adalah 127.0.0.1. Ini adalah alamat khusus yang digunakan untuk menguji konektivitas loopback pada perangkat atau komputer sendiri. Ketika Anda menggunakan alamat IP ini, data dikirim ke loopback interface yang ada pada perangkat, dan tidak meninggalkan perangkat tersebut. Ini digunakan secara luas untuk pengujian aplikasi jaringan dan diagnostik.

32. Mengapa perlu untuk membuat password yang kompleks?
a. Hanya untuk menghindari spam di kotak masuk email
b. Agar lebih mudah diingat
c. Untuk melindungi akun dari upaya menebak sandi
d. Tidak ada manfaatnya, sandi mudah juga aman

Pembahasan:

c. Untuk melindungi akun dari upaya menebak sandi

Membuat password yang kompleks sangat penting untuk melindungi akun online dari upaya menebak sandi oleh penyerang. Password yang kompleks lebih sulit ditebak karena memiliki kombinasi karakter yang beragam, termasuk huruf besar, huruf kecil, angka, dan karakter khusus. Ini membuat proses menebak sandi menjadi jauh lebih sulit dan memerlukan waktu yang lama, bahkan dengan menggunakan metode otomatis.

Password yang mudah ditebak atau terlalu sederhana (seperti "123456" atau "password") adalah target utama bagi penyerang yang mencoba mengakses akun tanpa izin. Oleh karena itu, penting untuk selalu menggunakan password yang kuat dan kompleks untuk melindungi informasi pribadi dan akun Anda.

33. Pada alamat IP 192.168.1.25/24, bagian mana yang menunjukkan jaringan?
a. 192.168
b. 25
c. 192
d. 1

Pembahasan:

a. 192.168

Alamat IP 192.168.1.25/24 menggunakan notasi CIDR (Classless Inter-Domain Routing), di mana /24 menunjukkan panjang subnet mask atau prefix. Dalam notasi ini, /24 mengindikasikan bahwa 24 bit pertama dari alamat IP digunakan untuk mengidentifikasi jaringan, sedangkan 8 bit terakhir digunakan untuk mengidentifikasi host dalam jaringan tersebut.

Jadi, bagian yang menunjukkan jaringan adalah 192.168.1. Bagian ini mengidentifikasi jaringan yang lebih besar di mana host dengan alamat IP 192.168.1.25 terletak. Host-host dalam jaringan ini akan memiliki alamat IP yang sama pada 3 oktet pertama (192.168.1), tetapi mereka akan memiliki nilai yang berbeda dalam oktet keempat (25).

34. Protokol yang digunakan untuk mengirim email adalah...
a. SNMP
b. SMTP
c. HTTP
d. FTP

Pembahasan:

b. SMTP

Protokol yang digunakan untuk mengirim email adalah Simple Mail Transfer Protocol (SMTP). SMTP adalah protokol standar yang digunakan oleh server email untuk mengirim email dari pengirim ke penerima melalui jaringan. Itu adalah bagian integral dari komunikasi email.

35. Tindakan apa yang dapat diambil untuk melindungi diri dari ancaman ransomware?
a. Mengirim pembayaran tebusan kepada penyerang
b. Rutin mencadangkan data dan file penting
c. Berbagi informasi pribadi di platform media sosial
d. Menghindari menggunakan perangkat lunak

Pembahasan:

b. Rutin mencadangkan data dan file penting

Mencadangkan data dan file penting secara teratur adalah cara yang baik untuk memastikan keamanan salinan data jika data dienkripsi oleh ransomware. Selain itu, tindakan lain yang perlu diambil untuk melindungi diri dari ransomware melibatkan:

  • Pentingnya Pembaruan: Selalu perbarui perangkat lunak dan sistem operasi dengan patch keamanan terbaru. Ransomware sering mengeksploitasi kerentanan perangkat lunak yang belum diperbaiki.
  • Hati-hati dengan Email: Jangan membuka lampiran atau mengklik tautan dari email yang mencurigakan atau dari sumber yang tidak dikenal. Ransomware sering disebarkan melalui email phishing.
  • Perangkat Keamanan: Gunakan perangkat lunak keamanan yang kuat, termasuk antivirus dan perangkat lunak anti-ransomware untuk melindungi perangkat.
  • Lapisan Keamanan: Terapkan lapisan keamanan tambahan seperti firewall yang kuat dan perangkat keras yang memantau lalu lintas jaringan.
  • Penyaringan Konten: Gunakan perangkat atau layanan yang mampu menyaring dan memeriksa konten yang diunduh atau diakses dari internet.
  • Pendidikan Keamanan: Berikan pelatihan tentang keamanan siber kepada pengguna, termasuk penggunaan yang bijak dalam internet dan email.
  • Pemulihan Data: Buat rencana pemulihan data yang mencakup langkah-langkah untuk mengembalikan data jika terjadi serangan ransomware.

Post a Comment for "Soal Cyber Security dan Pembahasan | Tes Substansi Training of Trainers Cisco Networking Academy on Basic Digital Skills Programs"