Berikut adalah pertanyaan yang sering diajukan dalam wawancara untuk mahasiswa baru serta kandidat sertifikasi keamanan siber berpengalaman.
1) Apa itu keamanan siber?
Keamanan siber mengacu pada perlindungan perangkat keras, perangkat lunak, dan data dari penyerang. Tujuan utama keamanan dunia maya adalah untuk melindungi dari serangan dunia maya seperti mengakses, mengubah, atau menghancurkan informasi sensitif.
2) Apa saja elemen keamanan siber?
Elemen utama keamanan siber adalah:
- Informasi keamanan
- Keamanan jaringan
- Keamanan operasional
- Keamanan aplikasi
- Pendidikan pengguna akhir
- Perencanaan kesinambungan bisnis
3) Apa keuntungan dari keamanan cyber?
Manfaat keamanan cyber adalah sebagai berikut:
- Ini melindungi bisnis dari ransomware, malware, manipulasi psikologis, dan phishing.
- Ini melindungi pengguna akhir.
- Ini memberikan perlindungan yang baik untuk data serta jaringan.
- Tingkatkan waktu pemulihan setelah pelanggaran.
- Keamanan siber mencegah pengguna yang tidak sah.
4) Definisikan Kriptografi.
Ini adalah teknik yang digunakan untuk melindungi informasi dari pihak ketiga yang disebut musuh. Kriptografi memungkinkan pengirim dan penerima pesan untuk membaca detailnya.
5) Bedakan antara IDS dan IPS.
Intrusion Detection System (IDS) mendeteksi gangguan. Administrator harus berhati-hati saat mencegah penyusupan. Dalam Intrusion Prevention System (IPS), sistem menemukan intrusi dan mencegahnya.
6) Apa itu CIA?
Kerahasiaan, Integritas, dan Ketersediaan (CIA) adalah model populer yang dirancang untuk mengembangkan kebijakan keamanan. Model CIA terdiri dari tiga konsep:
- Kerahasiaan: Pastikan data sensitif hanya diakses oleh pengguna resmi.
- Integritas: Integritas berarti informasi berada dalam format yang benar.
- Ketersediaan: Pastikan data dan sumber daya tersedia untuk pengguna yang membutuhkannya.
7) Apa itu Firewall?
Ini adalah sistem keamanan yang dirancang untuk jaringan. Firewall dipasang pada batas-batas sistem atau jaringan apa pun yang memantau dan mengontrol lalu lintas jaringan. Firewall sebagian besar digunakan untuk melindungi sistem atau jaringan dari malware, worm, dan virus. Firewall juga dapat mencegah pemfilteran konten dan akses jarak jauh.
8) Jelaskan Traceroute
Ini adalah alat yang menunjukkan jalur paket. Ini mencantumkan semua poin yang dilewati paket. Traceroute digunakan sebagian besar ketika paket tidak mencapai tujuan. Traceroute digunakan untuk memeriksa di mana koneksi terputus atau berhenti atau untuk mengidentifikasi kegagalan.
9) Bedakan antara HIDS dan NIDS.
Parameter | SEMBUNYIKAN | NIDS |
Pemakaian | HIDS digunakan untuk mendeteksi intrusi. | NIDS digunakan untuk jaringan. |
Apa fungsinya? | Ini memonitor aktivitas sistem yang mencurigakan dan lalu lintas dari perangkat tertentu. | Ini memonitor lalu lintas semua perangkat di jaringan. |
10) Jelaskan SSL
SSL adalah singkatan dari Secure Sockets Layer. Ini adalah teknologi yang membuat koneksi terenkripsi antara server web dan browser web. Ini digunakan untuk melindungi informasi dalam transaksi online dan pembayaran digital untuk menjaga privasi data.
11) Apa yang Anda maksud dengan kebocoran data?
Kebocoran data adalah transfer data yang tidak sah ke dunia luar. Kebocoran data terjadi melalui email, media optik, laptop, dan kunci USB.
12) Jelaskan serangan brute force. Bagaimana cara mencegahnya?
Ini adalah metode coba-coba untuk mengetahui kata sandi atau PIN yang benar. Peretas berulang kali mencoba semua kombinasi kredensial. Dalam banyak kasus, serangan brute force dilakukan secara otomatis di mana perangkat lunak secara otomatis bekerja untuk masuk dengan kredensial. Ada cara untuk mencegah serangan Brute Force. Mereka:
- Mengatur panjang kata sandi.
- Tingkatkan kerumitan kata sandi.
- Tetapkan batas kegagalan login.
13) Apa itu pemindaian port?
Ini adalah teknik untuk mengidentifikasi port terbuka dan layanan yang tersedia pada host tertentu. Peretas menggunakan teknik pemindaian port untuk menemukan informasi untuk tujuan jahat.
14) Beri nama berbagai lapisan model OSI.
Tujuh lapisan model OSI yang berbeda adalah sebagai berikut:
- Lapisan fisik
- Lapisan Data Link
- Lapisan Jaringan
- Lapisan Transportasi
- Lapisan Sesi
- Lapisan Presentasi
- Lapisan Aplikasi
15) Apa itu VPN?
VPN adalah singkatan dari Virtual Private Network. Ini adalah metode koneksi jaringan untuk membuat koneksi terenkripsi dan aman. Metode ini melindungi data dari interferensi, pengintaian, sensor.
16) Apa itu black hat hackers?
Peretas topi hitam adalah orang-orang yang memiliki pengetahuan yang baik tentang pembobolan keamanan jaringan. Peretas ini dapat menghasilkan malware untuk keuntungan finansial pribadi atau alasan jahat lainnya. Mereka membobol jaringan yang aman untuk mengubah, mencuri, atau menghancurkan data sehingga jaringan tersebut tidak dapat digunakan oleh pengguna jaringan yang berwenang.
17) Apa itu peretas topi putih?
Peretas topi putih atau spesialis keamanan berspesialisasi dalam pengujian penetrasi. Mereka melindungi sistem informasi suatu organisasi.
18) Apa itu peretas topi abu-abu?
Peretas topi abu-abu adalah peretas komputer yang terkadang melanggar standar etika, tetapi mereka tidak memiliki niat jahat.
19) Bagaimana cara mereset konfigurasi BIOS yang dilindungi kata sandi?
Ada berbagai cara untuk mengatur ulang kata sandi BIOS. Beberapa diantaranya adalah sebagai berikut:
- Lepaskan baterai CMOS.
- Dengan memanfaatkan software.
- Dengan memanfaatkan jumper motherboard.
- Dengan memanfaatkan MS-DOS.
20) Apa itu serangan MITM?
MITM atau Man-in-the-Middle adalah jenis serangan di mana penyerang menyadap komunikasi antara dua orang. Tujuan utama MITM adalah untuk mengakses informasi rahasia.
21) Mendefinisikan ARP dan proses kerjanya.
Ini adalah protokol yang digunakan untuk menemukan alamat MAC yang terkait dengan alamat IPv4. Protokol ini bekerja sebagai antarmuka antara jaringan OSI dan lapisan tautan OSI.
22) Jelaskan botnet.
Ini adalah sejumlah perangkat yang terhubung ke internet seperti server, perangkat seluler, perangkat IoT, dan PC yang terinfeksi dan dikendalikan oleh malware.
23) Apa perbedaan utama antara SSL dan TLS?
Perbedaan utama antara keduanya adalah SSL memverifikasi identitas pengirim. SSL membantu Anda melacak orang yang Anda ajak berkomunikasi. TLS menawarkan saluran aman antara dua klien.
24) Apa singkatan dari CSRF?
CSRF adalah singkatan dari Cross-Site Request Forgery.
25) Apa itu 2FA? Bagaimana cara menerapkannya untuk situs publik?
TFA adalah singkatan dari Two Factor Authentication. Ini adalah proses keamanan untuk mengidentifikasi orang yang mengakses akun online. Pengguna diberi akses hanya setelah memberikan bukti ke perangkat otentikasi.
26) Jelaskan perbedaan antara enkripsi asimetris dan simetris.
Enkripsi simetris membutuhkan kunci yang sama untuk enkripsi dan dekripsi. Di sisi lain, enkripsi asimetris membutuhkan kunci yang berbeda untuk enkripsi dan dekripsi.
27) Apa bentuk penuh XSS?
XSS adalah singkatan dari cross-site scripting.
28) Jelaskan WAF
WAF adalah singkatan dari Web Application Firewall. WAF digunakan untuk melindungi aplikasi dengan memfilter dan memantau lalu lintas masuk dan keluar antara aplikasi web dan internet.
29) Apa itu peretasan?
Hacking adalah proses menemukan kelemahan di komputer atau jaringan pribadi untuk mengeksploitasi kelemahannya dan mendapatkan akses.
Misalnya, menggunakan teknik cracking password untuk mendapatkan akses ke suatu sistem.
30) Siapa peretas?
Hacker adalah orang yang menemukan dan memanfaatkan kelemahan sistem komputer, smartphone, tablet, atau jaringan untuk mendapatkan akses. Hacker adalah pemrogram komputer yang berpengalaman dengan pengetahuan tentang keamanan komputer.
31) Apa itu network sniffing?
Network sniffing adalah alat yang digunakan untuk menganalisis paket data yang dikirim melalui jaringan. Ini dapat dilakukan dengan program perangkat lunak khusus atau peralatan perangkat keras. Mengendus dapat digunakan untuk:
- Tangkap data sensitif seperti kata sandi.
- Menguping pesan obrolan
- Pantau paket data melalui jaringan
32) Apa pentingnya pemantauan DNS?
Domain Yong mudah terinfeksi perangkat lunak berbahaya. Anda perlu menggunakan alat pemantauan DNS untuk mengidentifikasi malware.
33) Tentukan proses penggaraman. Apa gunanya penggaraman?
Salting adalah proses untuk memperpanjang panjang kata sandi dengan menggunakan karakter khusus. Untuk menggunakan penggaraman, sangat penting untuk mengetahui seluruh mekanisme penggaraman. Penggunaan salting adalah untuk menjaga password. Ini juga mencegah penyerang menguji kata-kata yang dikenal di seluruh sistem.
Misalnya, Hash ("QxLUF1bgIAdeQX") ditambahkan ke setiap kata sandi untuk melindungi kata sandi Anda. Itu disebut garam.
34) Apa itu SSH?
SSH adalah singkatan dari Secure Socket Shell atau Secure Shell. Ini adalah rangkaian utilitas yang menyediakan administrator sistem dengan cara yang aman untuk mengakses data di jaringan.
35) Apakah protokol SSL cukup untuk keamanan jaringan?
SSL memverifikasi identitas pengirim, tetapi tidak memberikan keamanan setelah data ditransfer ke server. Sebaiknya gunakan enkripsi sisi server dan hashing untuk melindungi server dari pelanggaran data.
36) Apa itu pengujian kotak hitam dan pengujian kotak putih?
- Pengujian kotak hitam: Ini adalah metode pengujian perangkat lunak yang menyembunyikan struktur internal atau kode program.
- Pengujian kotak putih: Metode pengujian perangkat lunak di mana struktur internal atau program diketahui oleh penguji.
37) Jelaskan kerentanan dalam keamanan jaringan.
Kerentanan mengacu pada titik lemah dalam kode perangkat lunak yang dapat dimanfaatkan oleh pelaku ancaman. Mereka paling sering ditemukan dalam aplikasi seperti perangkat lunak SaaS (Software as a service).
38) Jelaskan jabat tangan tiga arah TCP.
Ini adalah proses yang digunakan dalam jaringan untuk membuat koneksi antara host lokal dan server. Metode ini membutuhkan klien dan server untuk menegosiasikan sinkronisasi dan paket pengakuan sebelum memulai komunikasi.
39) Tentukan istilah risiko residual. Apa tiga cara untuk menghadapi risiko?
Ini adalah ancaman yang menyeimbangkan eksposur risiko setelah menemukan dan menghilangkan ancaman.
Tiga cara untuk menghadapi risiko adalah:
- Kurangi
- Hindari itu
- Terima itu.
40) Definisikan Eksfiltrasi.
Eksfiltrasi data mengacu pada transfer data yang tidak sah dari sistem komputer. Transmisi ini dapat dilakukan secara manual dan dilakukan oleh siapa saja yang memiliki akses fisik ke komputer.
41) Apa yang dimaksud dengan exploit dalam keamanan jaringan?
Eksploitasi adalah metode yang digunakan oleh peretas untuk mengakses data dengan cara yang tidak sah. Itu dimasukkan ke dalam malware.
42) Apa yang Anda maksud dengan pengujian penetrasi?
Ini adalah proses memeriksa kerentanan yang dapat dieksploitasi pada target. Dalam keamanan web, ini digunakan untuk menambah firewall aplikasi web.
43) Sebutkan beberapa serangan dunia maya yang umum.
Berikut adalah serangan cyber umum yang dapat digunakan oleh peretas untuk merusak jaringan:
- Perangkat lunak perusak
- Pengelabuan
- Serangan kata sandi
- DDoS
- Laki-laki di tengah
- Download drive-by
- Malvertising
- Perangkat lunak nakal
44) Bagaimana cara membuat proses otentikasi pengguna lebih aman?
Untuk mengotentikasi pengguna, mereka harus memberikan identitas mereka. ID dan Key dapat digunakan untuk mengkonfirmasi identitas pengguna. Ini adalah cara ideal bagaimana sistem harus memberi otorisasi kepada pengguna.
45) Jelaskan konsep pembuatan skrip lintas situs.
Skrip lintas situs mengacu pada kerentanan keamanan jaringan di mana skrip berbahaya disuntikkan ke situs web. Serangan ini terjadi ketika penyerang mengizinkan sumber yang tidak tepercaya untuk memasukkan kode ke dalam aplikasi web.
46) Beri nama protokol yang menyiarkan informasi di semua perangkat.
Internet Group Management Protocol atau IGMP adalah protokol komunikasi yang digunakan dalam game atau video streaming. Ini memfasilitasi router dan perangkat komunikasi lainnya untuk mengirim paket.
47) Bagaimana cara melindungi pesan email?
Gunakan algoritme sandi untuk melindungi email, informasi kartu kredit, dan data perusahaan.
48) Apa risiko yang terkait dengan Wi-Fi publik?
Wi-Fi publik memiliki banyak masalah keamanan. Serangan Wi-Fi termasuk serangan karma, sniffing, war-driving, brute force attack, dll.
Wi-Fi publik dapat mengidentifikasi data yang dikirimkan melalui perangkat jaringan seperti email, riwayat penjelajahan, kata sandi, dan data kartu kredit.
49) Apa itu Enkripsi Data? Mengapa penting dalam keamanan jaringan?
Enkripsi data adalah teknik di mana pengirim mengubah pesan menjadi kode. Ini memungkinkan hanya pengguna yang berwenang untuk mendapatkan akses.
50) Jelaskan perbedaan utama antara Diffie-Hellman dan RSA.
Diffie-Hellman adalah protokol yang digunakan saat bertukar kunci antara dua pihak sedangkan RSA adalah algoritma yang bekerja atas dasar dua kunci yang disebut kunci pribadi dan publik.
51) Apa itu protokol desktop jarak jauh?
Remote Desktop Protocol (RDP) dikembangkan oleh Microsoft, yang menyediakan GUI untuk menghubungkan dua perangkat melalui jaringan.
Pengguna menggunakan perangkat lunak klien RDP untuk melayani tujuan ini sementara perangkat lain harus menjalankan perangkat lunak server RDP. Protokol ini secara khusus dirancang untuk manajemen jarak jauh dan untuk mengakses PC virtual, aplikasi, dan server terminal.
52) Tentukan Kerahasiaan Teruskan.
Forward Secrecy adalah ukuran keamanan yang memastikan integritas kunci sesi unik jika kunci jangka panjang dikompromikan.
53) Jelaskan konsep IV dalam enkripsi.
IV singkatan dari vektor awal adalah bilangan sembarang yang digunakan untuk memastikan bahwa teks identik dienkripsi ke ciphertext yang berbeda. Program enkripsi menggunakan nomor ini hanya sekali per sesi.
54) Jelaskan perbedaan antara stream cipher dan block cipher.
Parameter | Stream Cipher | Blokir Cipher. |
Bagaimana cara kerjanya? | Stream cipher beroperasi pada unit teks biasa kecil | Block cipher berfungsi pada blok data besar. |
Persyaratan kode | Ini membutuhkan lebih sedikit kode. | Ini membutuhkan lebih banyak kode. |
Penggunaan kunci | Kunci hanya digunakan sekali. | Penggunaan kembali kunci dimungkinkan. |
Aplikasi | Lapisan Soket Aman. | Enkripsi file dan database. |
Pemakaian | Stream cipher digunakan untuk mengimplementasikan perangkat keras. | Block cipher digunakan untuk mengimplementasikan perangkat lunak. |
55) Berikan beberapa contoh algoritma enkripsi simetris.
Berikut adalah beberapa contoh algoritma enkripsi simetris.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Apa singkatan dari ECB dan CBC?
ECB full form adalah Electronic Codebook, dan CBC full form adalah Cipher Block Chaining.
57) Jelaskan serangan buffer overflow.
Serangan buffer overflow adalah serangan yang memanfaatkan proses yang mencoba menulis lebih banyak data ke blok memori dengan panjang tetap.
58) Tentukan Spyware.
Spyware adalah malware yang bertujuan untuk mencuri data tentang organisasi atau orang. Malware ini dapat merusak sistem komputer organisasi.
59) Apa itu peniruan?
Ini adalah mekanisme untuk menetapkan akun pengguna ke pengguna yang tidak dikenal.
60) Apa yang Anda maksud dengan SRM?
SRM adalah singkatan dari Security Reference Monitor menyediakan rutinitas bagi driver komputer untuk memberikan hak akses ke objek.
61) Apa itu virus komputer?
Virus adalah perangkat lunak berbahaya yang dijalankan tanpa persetujuan pengguna. Virus dapat menghabiskan sumber daya komputer, seperti waktu dan memori CPU. Terkadang, virus membuat perubahan pada program komputer lain dan memasukkan kodenya sendiri untuk merusak sistem komputer.
Virus komputer dapat digunakan untuk:
- Akses data pribadi seperti id pengguna dan kata sandi
- Tampilkan pesan yang mengganggu kepada pengguna
- Merusak data di komputer Anda
- Catat penekanan tombol pengguna
62) Apa yang Anda maksud dengan Authenticode?
Authenticode adalah teknologi yang mengidentifikasi penerbit perangkat lunak tanda Authenticode. Ini memungkinkan pengguna untuk memastikan bahwa perangkat lunak tersebut asli dan tidak berisi program jahat apa pun.
63) Definisikan CryptoAPI
CryptoAPI adalah kumpulan API enkripsi yang memungkinkan pengembang membuat proyek di jaringan yang aman.
64) Jelaskan langkah-langkah untuk mengamankan server web.
Ikuti langkah-langkah berikut untuk mengamankan server web Anda:
- Perbarui kepemilikan file.
- Selalu perbarui server web Anda.
- Nonaktifkan modul tambahan di server web.
- Hapus skrip default.
65) Apa itu Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer atau MBSA adalah antarmuka grafis dan baris perintah yang menyediakan metode untuk menemukan pembaruan keamanan yang hilang dan kesalahan konfigurasi.
66) Apa itu Ethical hacking?
Peretasan etis adalah metode untuk meningkatkan keamanan jaringan. Dalam metode ini, peretas memperbaiki kerentanan dan kelemahan komputer atau jaringan. Peretas etis menggunakan perangkat lunak untuk mengamankan sistem.
67) Jelaskan rekayasa sosial dan serangannya.
Rekayasa sosial adalah istilah yang digunakan untuk meyakinkan orang agar mengungkapkan informasi rahasia.
Terutama ada tiga jenis serangan manipulasi psikologis: 1) Berbasis manusia, 2) Berbasis seluler, dan 3) Berbasis komputer.
- Serangan berbasis manusia: Mereka mungkin berpura-pura seperti pengguna asli yang meminta otoritas lebih tinggi untuk mengungkapkan informasi pribadi dan rahasia organisasi.
- Serangan berbasis komputer: Dalam serangan ini, penyerang mengirim email palsu untuk merusak komputer. Mereka meminta orang untuk meneruskan email tersebut.
- Serangan berbasis seluler: Penyerang dapat mengirim SMS ke orang lain dan mengumpulkan informasi penting. Jika ada pengguna yang mengunduh aplikasi berbahaya, aplikasi itu dapat disalahgunakan untuk mengakses informasi otentikasi.
68) Apa itu Alamat IP dan MAC?
Alamat IP adalah singkatan dari alamat Protokol Internet. Alamat protokol internet digunakan untuk secara unik mengidentifikasi komputer atau perangkat seperti printer, disk penyimpanan di jaringan komputer.
Alamat MAC adalah singkatan dari alamat Kontrol Akses Media. Alamat MAC digunakan untuk secara unik mengidentifikasi antarmuka jaringan untuk komunikasi di lapisan fisik jaringan.
69) Apa yang kamu maksud dengan cacing?
Worm adalah jenis malware yang mereplikasi dari satu komputer ke komputer lain.
70) Sebutkan perbedaan antara virus dan worm
Parameter | Virus | Cacing |
Bagaimana mereka menginfeksi komputer? | Ini memasukkan kode berbahaya ke dalam file atau program tertentu. | Hasilkan salinannya dan sebarkan menggunakan klien email. |
Ketergantungan | Virus membutuhkan program host untuk bekerja | Mereka tidak memerlukan host apa pun untuk berfungsi dengan benar. |
Ditautkan dengan file | Itu ditautkan dengan .com, .xls, .exe, .doc, dll. | Itu terkait dengan file apa pun di jaringan. |
Mempengaruhi kecepatan | Ini lebih lambat dari worm. | Lebih cepat dibandingkan dengan virus. |
71) Sebutkan beberapa alat yang digunakan untuk mengendus paket.
Berikut adalah beberapa alat yang digunakan untuk mengendus paket.
- Tcpdump
- Nasib
- Wireshark
- NetworkMiner
- Dsniff
72) Jelaskan sistem sensor anti-virus
Antivirus adalah perangkat lunak yang digunakan untuk mengidentifikasi, mencegah, atau menghapus virus yang ada di komputer. Mereka melakukan pemeriksaan sistem dan meningkatkan keamanan komputer secara teratur.
73) Buat daftar jenis serangan mengendus.
Berbagai jenis serangan sniffing adalah:
- Protokol Mengendus
- Mengendus kata sandi web
- Mengendus tingkat aplikasi
- Pencurian Sesi TCP
- LAN Mengendus
- ARP Mengendus
74) Apa itu serangan penolakan layanan terdistribusi (DDoS)?
Ini adalah serangan di mana banyak komputer menyerang situs web, server, atau sumber daya jaringan apa pun.
75) Jelaskan konsep pembajakan sesi.
Pembajakan sesi TCP adalah penyalahgunaan sesi komputer yang valid. Spoofing IP adalah metode pembajakan sesi yang paling umum. Dalam metode ini, penyerang menggunakan paket IP untuk memasukkan perintah antara dua node jaringan.
76) Sebutkan berbagai metode pembajakan sesi.
Berbagai metode pembajakan sesi adalah:
- Menggunakan paket Sniffers
- Skrip Lintas Situs (Serangan XSS)
- Spoofing IP
- Serangan Buta
77) Apa itu Alat Peretasan?
Alat Peretasan adalah program dan skrip komputer yang membantu Anda menemukan dan memanfaatkan kelemahan dalam sistem komputer, aplikasi web, server, dan jaringan. Ada berbagai jenis alat yang tersedia di pasaran. Beberapa di antaranya adalah open source, sementara yang lain adalah solusi komersial.
78) Jelaskan honeypot dan Jenisnya.
Honeypot adalah sistem komputer umpan yang mencatat semua transaksi, interaksi, dan tindakan dengan pengguna.
Honeypot diklasifikasikan menjadi dua kategori: 1) Produksi honeypot dan 2) Penelitian honeypot.
- Production honeypot: Ini dirancang untuk menangkap informasi nyata bagi administrator untuk mengakses kerentanan. Mereka umumnya ditempatkan di dalam jaringan produksi untuk meningkatkan keamanan mereka.
- Research Honeypot: Ini digunakan oleh lembaga dan organisasi pendidikan dengan tujuan semata-mata untuk meneliti motif dan taktik komunitas back-hat untuk menargetkan jaringan yang berbeda.
79) Sebutkan alat enkripsi umum.
Alat yang tersedia untuk enkripsi adalah sebagai berikut:
- RSA
- Dua ikan
- AES
- Triple DES
80) Apa itu Backdoor?
Ini adalah jenis malware di mana mekanisme keamanan dilewati untuk mengakses sistem.
81) Apakah benar mengirim kredensial login melalui email?
Tidak benar mengirim kredensial login melalui email karena jika Anda mengirim userid dan kata sandi seseorang melalui surat, kemungkinan serangan email tinggi.
82) Jelaskan aturan 80/20 jaringan?
Aturan ini didasarkan pada persentase lalu lintas jaringan, di mana 80% dari semua lalu lintas jaringan harus tetap lokal sementara lalu lintas lainnya harus diarahkan ke VPN permanen.
83) Tentukan cracking WEP.
Ini adalah metode yang digunakan untuk pelanggaran keamanan di jaringan nirkabel. Ada dua jenis perengkahan WEP: 1) Perengkahan aktif dan 2) Perengkahan pasif.
84) Apa sajakah alat cracking WEP?
Alat cracking WEP yang terkenal adalah:
- Aircrack
- WebDecrypt
- Nasib
- WEPCrack
85) Apa itu audit keamanan?
Audit keamanan adalah pemeriksaan internal aplikasi dan sistem operasi untuk mengetahui kelemahan keamanan. Audit juga dapat dilakukan melalui pemeriksaan kode baris demi baris.
86) Jelaskan phishing.
Ini adalah teknik yang digunakan untuk mendapatkan nama pengguna, kata sandi, dan detail kartu kredit dari pengguna lain.
87) Apa itu enkripsi skala Nano?
Enkripsi nano adalah area penelitian yang memberikan keamanan kuat ke komputer dan mencegahnya dari peretasan.
88) Tentukan Pengujian Keamanan?
Pengujian Keamanan didefinisikan sebagai jenis Pengujian Perangkat Lunak yang memastikan sistem perangkat lunak dan aplikasi bebas dari segala kerentanan, ancaman, risiko yang dapat menyebabkan kerugian besar.
89) Jelaskan Pemindaian Keamanan.
Pemindaian keamanan melibatkan identifikasi kelemahan jaringan dan sistem dan kemudian memberikan solusi untuk mengurangi risiko ini. Pemindaian ini dapat dilakukan untuk pemindaian Manual maupun Otomatis.
90) Sebutkan alat peretasan yang tersedia.
Berikut ini adalah daftar alat peretasan yang berguna.
- Acunetix
- WebInspect
- Mungkin
- Netsparker
- Pemindai IP marah:
- Suite Bersendawa
- Savvius
91) Apa pentingnya pengujian penetrasi dalam suatu perusahaan?
Berikut adalah dua aplikasi umum pengujian Penetrasi.
- Sektor keuangan seperti bursa perdagangan saham, perbankan investasi, ingin datanya diamankan, dan pengujian penetrasi sangat penting untuk memastikan keamanan.
- Jika sistem perangkat lunak sudah diretas dan organisasi ingin menentukan apakah masih ada ancaman dalam sistem untuk menghindari peretasan di masa mendatang.
92) Apa kerugian dari pengujian penetrasi?
Kekurangan dari pengujian penetrasi adalah:
- Pengujian penetrasi tidak dapat menemukan semua kerentanan dalam sistem.
- Ada batasan waktu, anggaran, ruang lingkup, keterampilan penguji penetrasi.
- Kehilangan data dan korupsi
- Waktu Henti tinggi yang meningkatkan biaya
93) Jelaskan ancaman keamanan
Ancaman keamanan didefinisikan sebagai risiko yang dapat mencuri data rahasia dan membahayakan sistem komputer serta organisasi.
94) Apa ancaman fisik itu?
Ancaman fisik merupakan penyebab potensial dari suatu kejadian yang dapat mengakibatkan kerugian atau kerusakan fisik pada sistem komputer.
95) Berikan contoh ancaman non fisik
Berikut beberapa contoh ancaman non fisik:
- Kehilangan informasi sensitif
- Kehilangan atau kerusakan data sistem
- Pelanggaran Keamanan Cyber
- Mengganggu operasi bisnis yang mengandalkan sistem komputer
- Pemantauan ilegal aktivitas pada sistem komputer
96) Apa itu virus Trojan?
Trojan adalah malware yang digunakan oleh peretas dan pencuri dunia maya untuk mendapatkan akses ke komputer mana pun. Di sini penyerang menggunakan teknik rekayasa sosial untuk mengeksekusi trojan pada sistem.
97) Tentukan Injeksi SQL
Ini adalah serangan yang meracuni pernyataan SQL berbahaya ke database. Ini membantu Anda memanfaatkan kelemahan desain dalam aplikasi web yang dirancang dengan buruk untuk mengeksploitasi pernyataan SQL untuk mengeksekusi kode SQL yang berbahaya. Dalam banyak situasi, penyerang dapat meningkatkan serangan injeksi SQL untuk melakukan serangan lain, yaitu serangan penolakan layanan.
98) Buat daftar kerentanan keamanan sesuai Proyek Keamanan Aplikasi Web Terbuka (OWASP).
Kerentanan keamanan sesuai proyek keamanan aplikasi web terbuka adalah sebagai berikut:
- Injeksi SQL
- Pemalsuan permintaan lintas situs
- Penyimpanan kriptografi yang tidak aman
- Otentikasi rusak dan manajemen sesi
- Perlindungan lapisan transport tidak memadai
- Pengalihan dan penerusan yang tidak divalidasi
- Gagal membatasi akses URL
99) Tentukan token akses.
Token akses adalah kredensial yang digunakan oleh sistem untuk memeriksa apakah API harus diberikan ke objek tertentu atau tidak.
100) Jelaskan Keracunan ARP
ARP (Address Resolution Protocol) Poisoning adalah jenis serangan cyber yang digunakan untuk mengubah alamat IP menjadi alamat fisik pada perangkat jaringan. Host mengirimkan siaran ARP di jaringan, dan komputer penerima merespons kembali dengan alamat fisiknya.
Keracunan ARP mengirimkan alamat palsu ke sakelar sehingga dapat mengaitkan alamat palsu dengan alamat IP komputer asli di jaringan dan membajak lalu lintas.
101) Sebutkan jenis umum dari ancaman non-fisik.
Berikut berbagai jenis ancaman non fisik:
- Trojan
- Adware
- Cacing
- Spyware
- Penolakan serangan layanan
- Serangan Denial of Service Terdistribusi
- Virus
- Penebang kunci
- Akses tidak sah ke sumber daya sistem komputer
- Pengelabuan
102) Jelaskan urutan koneksi TCP.
Urutan koneksi TCP adalah SYN-SYN ACK-ACK.
103) Tentukan serangan hybrid.
Serangan hybrid adalah perpaduan antara metode kamus dan serangan brute force. Serangan ini digunakan untuk memecahkan kata sandi dengan mengubah kata kamus dengan simbol dan angka.
104) Apa itu Nmap?
Nmap adalah alat yang digunakan untuk menemukan jaringan dan audit keamanan.
105) Apa kegunaan alat EtterPeak?
EtterPeak adalah alat analisis jaringan yang digunakan untuk mengendus paket lalu lintas jaringan.
106) Apa jenis serangan cyber?
Ada dua jenis serangan dunia maya: 1) Serangan berbasis web, 2) Serangan berbasis sistem.
107) Buat daftar serangan berbasis web
Beberapa serangan berbasis web adalah: 1) Serangan SQL Injection, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Service, dan 5) Serangan kamus.
108) Berikan contoh serangan berbasis Sistem
Contoh serangan berbasis sistem adalah:
- Virus
- Pintu Belakang
- Bot
- Cacing
109) Sebutkan jenis-jenis penyerang dunia maya
Ada empat jenis penyerang dunia maya. Mereka adalah: 1) penjahat dunia maya, 2) peretas, 3) ancaman orang dalam, 4) penyerang yang disponsori negara.
110) Tentukan ancaman yang tidak disengaja
Mereka adalah ancaman yang secara tidak sengaja dilakukan oleh karyawan organisasi. Dalam ancaman ini, seorang karyawan secara tidak sengaja menghapus file apa pun atau membagikan data rahasia dengan pihak luar atau mitra bisnis yang melampaui kebijakan perusahaan.