Soal Latihan Keamanan Jarkom

download Soal Latihan Keamanan Jarkom

of 62

Transcript of Soal Latihan Keamanan Jarkom

Pengenalan Keamanan JaringanPertemuan I

Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for Use with Cryptography and Network Security by William Stallings menyarankan menggunakan Risk Management Model untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.No 1 Nama Komponen Assets (aset) Keterangan hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia

01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali a. Asset c. Authentication b. Vulnerabilities d. Threats 02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah a. Privacy c. Integrity b. Authentication d. Availability

02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah a. Privacy c. Integrity b. Authentication d. Availability 03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut a. Avaibility c. Non-Repudiation b. Confidentiality d. Integrity

03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut a. Avaibility c. Non-Repudiation b. Confidentiality d. Integrity 04. Penggunaan Manajemen resiko pada perusahaan untuk menghadapi ancaman disarankan oleh a. Garfinkel c. Tim Berness Lee b. Lawrie Brown d. David Khan

04.Penggunaan Manajemen resiko pada perusahaan untuk menghadapi ancaman disarankan oleh a. Garfinkel c. Tim Berness Lee b. Lawrie Brown d. David Khan 05.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut a. Interuption c. Modification b. Interception d. Fabrication

05.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut a. Interuption c. Modification b. Interception d. Fabrication 01.Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali a. Asset c. Authentication b. Vulnerabilities d. Threats

Dasar-dasar keamanan Sistem InformasiPertemuan II

Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence. 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

01. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan a. Kriptografi c. DES b. Steganografi d. PGP 02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah a. Enkripsi c. DES b. Dekripsi d. PGP

02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah a. Enkripsi c. DES b. Dekripsi d. PGP 03. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data a. Kriptografi c. Steganografi b. Geografi d. Password

03.Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data a. Kriptografi c. Steganografi b. Geografi d. Password 04. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis c. Cryptographers b. Cryptology d. Cryptanalyst

04.Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis c. Cryptographers b. Cryptology d. Cryptanalyst 05.Fungsi Enkripsi memiliki rumus : a. E (M) = C c. M (E) = C b. C (M) = E d. M (C) = E

05. Fungsi Enkripsi memiliki rumus : a. E (M) = C c.M (E) = C b. C (M) = E d. M (C) = E 01.Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan a. Kriptografi c. DES b. Steganografi d. PGP

Evaluasi Keamanan Sistem InformasiPertemuan III

Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan : 1. Ditemukannya lubang keamanan (security hole) yang baru. 2. Kesalahan konfigurasi. 3. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Sumber lubang keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.

01.Berikut beberapa hal yang menyebabkan security hole, kecuali a. Salah disain (design flaw) c. Salah konfigurasi b. Salah implementasi d. Salah penanganan 02. Program yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola, yang digunakan pada Windows NT adalah ... a. Cops c. Tripwire b. Ballista d. Satan

02. Program yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola, yang digunakan pada Windows NT adalah ... a. Cops c. Tripwire b. Ballista d. Satan 03.Service yang menjalankan DNS menggunakan port a. 25 c. 53 b. 110 d. 95

03.Service yang menjalankan DNS menggunakan port a. 25 c. 53 b. 110 d. 95 04.Sedangkan untuk servis yang menjalankan SMTP menggunakan port a. 25 c. 53 b. 110 d. 95

04.Sedangkan untuk servis yang menjalankan SMTP menggunakan port a. 25 c. 53 b. 110 d. 95 05. Program yang digunakan untuk menginformasikan kelemahan dari suatu sistem serta dapat melakukan scanning seluruh domain adalah . a. Cops c. Tripwire b. Ballista d. Satan

05. Program yang digunakan untuk menginformasikan kelemahan dari suatu sistem serta dapat melakukan scanning seluruh domain adalah . a. Cops c. Tripwire b. Ballista d. Satan 01.Berikut beberapa hal yang menyebabkan security hole, kecuali a. Salah disain (design flaw) c. Salah konfigurasi b. Salah implementasi d. Salah penanganan

Mengamankan Sistem InformasiPertemuan IV

Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan ? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, )

Informasi memiliki nilai (ekonomis, politis) obyek kepemilikan yang harus dijaga Kartu kredit Laporan keuangan perusahaan Dokumen-dokumen rancangan produk baru Dokumen-dokumen rahasia kantor/organisasi/perusahaan

01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme a. Acces Control c. SSH b. Login d.Telnet 02. Pada sistem operasi windows data password disimpan kedalam file a. etc/passwd c. Sam b. Samspade d. Passwd

02. Pada sistem operasi windows data password disimpan kedalam file a. etc/passwd c. Sam b. Samspade d. Passwd 03. Attacker dapat melakukan dictionary-based attack dengan.. a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User

03. Attacker dapat melakukan dictionary-based attack dengan a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User 04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel

04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel 05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah a. echo c. Tcpwrapper b. default d. telnet

05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah a. echo c. Tcpwrapper b. default d. telnet 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme a. Acces Control c. SSH b. Login d.Telnet

FirewallPertemuan V

Definisi FirewallFirewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: prohibitted permitted

01. Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan a. IPlog c. Paket Filtering b. Gateway d. Socks 02.Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu : a. Prohibitted & Permitted c. Prohibitted b. Adminted & Permitted d. Permitted

02.Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu : a. Prohibitted & Permitted c. Prohibitted b. Adminted & Permitted d. Permitted 03. Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall a. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway

03.Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall a. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu a. ipchains c. Samspade b. ipcalt d. Fwadm

04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu a. ipchains c. Samspade b. ipcalt d. Fwadm 05. Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah ... a. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway

05.Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah ... a. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway

01.Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan a. IPlog c. Paket Filtering b. Gateway d. Socks

Keamanan Sistem World Wide WebPertemuan VI

Sejarah singkat WWW Dikembangkan oleh Tim BernersLee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser. Sejarah browser dimulai dari NeXT. Selain NeXT, saat itu ada browser yang berbentuk text seperti line mode browser. Kemudian ada Mosaic yang multi-platform (Unix/Xwindow, Mac, Windows) dikembangkan oleh Marc Andreesen dkk ketika sedang magang di NCSA.

Arsitektur sistem Web terdiri dari dua sisi: Server dan client. Server (apache, IIS) Client IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya, lynx, K-meleon Terhubung melalui jaringan Program dapat dijalankan di server (CGI,[java] servlet) atau di sisi client (javascript, java applet

Memungkinkan untuk mengimplementasikan sistem secara tersentralisasi Client hanya membutuhkan web browser (yang ada di semua komputer), thin client Update software bisa dilakukan di server saja, tanpa perlu mengubah sisi client Browser di sisi client dapat ditambah dengan plugin untuk menambahkan fitur (animasi, streaming audio & video); Macromedia Flash / Shockwave Mulai banyak aplikasi yang menggunakan basis web Aplikasi baru Blog Authentication

Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript). Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah GET.

Mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan CGI (Common Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti pernggunaan Java Servlet).

Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain: informasi yang ditampilkan di server diubah (dikenal dengan istilah deface) informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan, atau database client) ternyata berhasil disadap oleh orang lain. server diserang (misalnya dengan memberikan request secara bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack); Informasi Deface http://www.zone-h.org/

Membatasi akses melalui Kontrol AksesPembatasan akses dapat dilakukan dengan: membatasi domain atau nomor IP yang dapat mengakses; (konfigurasi Web server atau Firewall menggunakan pasangan userid & password; mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.Informasi Access control : Klik

Secure Socket LayerDengan menggunakan enkripsi, orang tidak bisa menyadap datadata (transaksi)yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.

Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL dari Eric Young atau OpenSSL1 - yaitu implementasi Open Source dari SSL). Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan: Pemerintah melarang ekspor teknologi enkripsi (kriptografi). Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.

Mengetahui Jenis Server Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Informasi tentang program server yang digunakan dapat dilakukan dengan menggunakan program telnet dengan melakukan telnet ke port 80 dari server web. Program Ogre (yang berjalan di sistem Windows) dapat mengetahui program server web yang digunakan. Untuk sistem UNIX, program lynx dapat digunakan untuk melihat jenis server dengan menekan kunci sama dengan (=).

Keamanan Program CGI Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui fill out form, mengakses database, atau menghasilkan halaman yang dinamis. Secara prinsip mekanisme CGI tidak memiliki lubang keamanan, program atau skrip yang dibuat sebagai CGI dapat memiliki lubang Keamanan. Program CGI ini dijalankan di server web sehingga menggunakan resources web server tersebut dan membuka potensi lubang keamanan.

Lubang Keamanan CGIBeberapa contoh : CGI dipasang oleh orang yang tidak berhak CGI dijalankan berulang-ulang untuk menghabiskan resources (CPU, disk): DoS Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan oleh userid web server Penyisipan karakter khusus untuk shell expansion Kelemahan ASP di sistem Windows Guestbook abuse dengan informasi sampah (pornografi) Akses ke database melalui perintah SQL (SQL injection)

Keamanan client WWWPelanggaran Privacy - Adanya penyimpanan data browsing pada cookie yang fungsinya adalah untuk menandai kemana user browsing. - Adanya situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server client (melalui browser) dan mengirimkan informasi ini ke server. Attack (via active script, javascript, java) - Pengiriman data-data komputer (program apa yang terpasang, dsb.) - DoS attack (buka windows banyak) - Penyusupan virus, trojan horse, spyware

SOAL-SOAL LATIHAN

01. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file) dengan perintah .. a. GET c. CGI b. SSL d. Download 02. Merubah informasi yang ditampilkan di server tanpa sepengetahuan pemilik situs dikenal dengan istilah a. DoS c. CGI b. deface d. DDoS

02. Merubah informasi yang ditampilkan di server tanpa sepengetahuan pemilik situs dikenal dengan istilah a. DoS c. CGI b. deface d. DDoS 03. Untuk menghubungkan sistem WWW dengan software lain di server web sehingga memungkinkan hubungan interaktif antara user dan server web diperlukan a. SSL c. CGI b. SSI d. Ogre

03. Untuk menghubungkan sistem WWW dengan software lain di server web sehingga memungkinkan hubungan interaktif antara user dan server web diperlukan a. SSL c. CGI b. SSI d. Ogre 04. Pada saat melakukan browsing, browser akan menyimpan data browsing yang berfungsi untuk menandai kemana user menjelajah, disebut a. Deface c. cookie b. CGI d. DDos

04. Pada saat melakukan browsing, browser akan menyimpan data browsing yang berfungsi untuk menandai kemana user menjelajah, disebut a. Deface c. cookie b. CGI d. DDos 05. Salah satu mekanisme mengamankan data yang di kirimkan melalui server WWW adalah dengan enkripsi menggunakan SSL yang dikembangkan oleh ... a. Microsoft c. Mozilla b. Netscape d. Opera

05. Salah satu mekanisme mengamankan data yang di kirimkan melalui server WWW adalah dengan enkripsi menggunakan SSL yang dikembangkan oleh ... a. Microsoft c. Mozilla b. Netscape d. Opera 01. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file) dengan perintah .. a. GET c. CGI b. SSL d. Download

Pengenalan dan Penanggulangan Virus, Trojan dan WormPertemuan IX

Definisi Virus A virus is a program that reproduces its own code by attaching it self to other executable file in such a way that the virus code is executed when the infected executable file is executed. Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.

SOAL-SOAL LATIHAN

01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L

02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ... a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L

02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ... a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam c. Spy letter b. Hoax d. Adware

03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam c. Spy letter b. Hoax d. Adware 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F

04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F

05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan dampak dari a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L

Pengenalan dan Penanggulangan Spyware, Adware dan SpamPertemuan X

APA ITU SPYWARE ? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut. Dewasa ini spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya.

SOAL-SOAL LATIHAN

01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM

02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money b. Make.Money.Fast b. Be Rich d. Money.for.life

03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money c. Make.Money.Fast b. Be Rich d. Money.for.life 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus c. Trojan b. Spyware d. Spam

04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus c. Trojan b. Spyware d. Spam

05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC c. IBM b. NEC d. Microsoft

05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC c. IBM b. NEC d. Microsoft 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS

Keamanan Web ServerPertemuan XI

WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection 3. Memanfaatkan kelemahan scripting maupun HTML form.

SOAL-SOAL LATIHAN

01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall c. Netcat b. FTP d. Deface

02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall c. Netcat b. FTP d. Deface 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat c. JavaScript b. HTML d. SQL

03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat c. JavaScript b. HTML d. SQL 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port 22 d. Port 24

04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port 22 d. Port 24 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire c. Snort b. MD5 d. Sniffer

05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire c. Snort b. MD5 d. Sniffer 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP

Keamanan Mail ServerPertemuan XII

E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969. Alamat e-mail merupakan gabungan dari nama user dan domain name ; user@domainname. Misalnya: [email protected]. Proses pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport Protocol - bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server lokal. Sedangkan pengguna Email dapat membaca e-mailnya menggunakan protokol POP. Setiap pengguna memiliki 'mailbox' pada mail server tempat mail yang ditujukan kepada pengguna tersebut disimpan.

01. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 c. TFTP b.SMTP d. UUCP 02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ... a. POP3 c. TFTP b.SMTP d. UUCP

02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ... a. POP3 c. TFTP b.SMTP d. UUCP 03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP

03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP 04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received c. Message-Id b. References d. Subject

04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received c. Message-Id b. References d. Subject 05. Alamat e-mail merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA

05. Alamat e-mail merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA 01. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 c. TFTP b.SMTP d. UUCP

Eksploitasi KeamananPertemuan XIII

Anatomi suatu serangan hacking1. FootprintingMencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. Hacking Tools whois, host, nslookup, dig (tools di sistem UNIX) Sam Spade (tools di sistem Windows) http://www.samspade.org. ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail Tracker, eMailTrackerPro

01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Pilfering b. Enumeration d. Gaining Access

02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas a. Footprinting c. Pilfering b. Enumeration d. Gaining Access

02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas a. Footprinting c. Pilfering b. Enumeration d. Gaining Access

03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear

04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop

05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Scanning b. Enumeration d. Gaining Access

Keamanan Wireless NetworkingPertemuan XIV

Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless LAN (WLAN) solutions - Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP) - Mulai meningkat sampai ke 15 mil (WiMax)

SOAL-SOAL LATIHAN

01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration

02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server

02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps

03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu a. Airsnort c. Remote Admin b. Nslookup d. Superscan

04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu a. Airsnort c. Remote Admin b. Nslookup d. Superscan 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek

05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek

01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration

PERTEMUAN KE-11. C

JAWABAN SOAL SOAL LATIHAN

2. A 3. C 4. B 5. D

1

PERTEMUAN KE-21. B 2. A 3. A 4. A 5. A

PERTEMUAN KE-31. D 2. B 3. C 4. A 5. D

2

PERTEMUAN KE-41. A 2. C 3. C 4. A 5. C

PERTEMUAN KE-51. C 2. A 3. C 4. A 5. B

3

PERTEMUAN KE-61. A 2. B 3. C 4. C 5. B

PERTEMUAN KE-91. C 2. D 3. B 4. C 5. B

4

PERTEMUAN KE-101. C 2. C 3. C 4. B 5. A

PERTEMUAN KE-111. B 2. C 3. C 4. B 5. C

5

PERTEMUAN KE-121. B 2. A 3. A 4. B 5. C

PERTEMUAN KE-131. A 2. D 3. C 4. C 5. D

6

PERTEMUAN KE-141. B 2. B 3. A 4. A 5. D

7