Contoh Ujian Certified Ethical Hacker (CEH) – Chapter Assesment Test

Certified Ethical Hacker (CEH) adalah seorang profesional terampil yang memahami dan mengetahui cara mencari kelemahan dan kerentanan dalam sistem target dan menggunakan pengetahuan dan tool yang sama seperti peretas jahat, tetapi dengan cara yang sah dan sah untuk menilai postur keamanan sistem target. Kredensial CEH mensertifikasi individu dalam disiplin keamanan jaringan khusus Peretasan Etis dari perspektif netral vendor.

Tentang Ujian –

Jumlah Pertanyaan: Hanya 125
Durasi Ujian: 4 Jam
Format Tes: Pertanyaan Pilihan Ganda
Pengiriman Tes: UJIAN ECC, VUE
Awalan Ujian: 312-50 (UJIAN ECC), 312-50 (VUE)

ASSESSMENT TEST

CEHV9 – PRACTICE EXAM QUESTIONS WITH ANSWERS

  1. What is the focus of a security audit or vulnerability assessment?
    A) Locating vulnerabilities
    B) Locating threats
    C) Enacting threats
    D) Exploiting vulnerabilities
Pembahasan

Fokus utama dari audit keamanan atau penilaian kerentanan adalah menemukan kerentanan dalam sistem, jaringan, atau aplikasi. Proses ini melibatkan identifikasi kelemahan, kekurangan, atau kesalahan konfigurasi yang berpotensi dieksploitasi oleh aktor jahat untuk membahayakan keamanan sistem. Penilaian ini biasanya tidak melibatkan pemberlakuan ancaman atau eksploitasi kerentanan, melainkan bertujuan untuk menemukan dan mendokumentasikannya untuk perbaikan.

Jawab A

2. What kind of physical access device restricts access to a single individual at any one time?
A) Checkpoint
B) Perimeter security
C) Security zones
D) Mantrap

Pembahasan

Mantrap adalah perangkat kontrol akses fisik yang membatasi akses ke satu individu pada satu waktu. Biasanya dirancang sebagai penutup kecil atau ruangan dengan dua pintu yang saling mengunci. Untuk mendapatkan akses ke area yang aman, seseorang harus masuk ke pintu pertama, yang kemudian menutup dan mengunci di belakangnya. Setelah pintu pertama diamankan, individu tersebut diperiksa, dan identitas atau kredensial mereka diverifikasi. Hanya jika mereka diizinkan masuk, pintu kedua akan terbuka dan memungkinkan akses ke area aman. Mantraps biasanya digunakan di lingkungan dengan keamanan tinggi untuk mencegah akses yang tidak sah dan untuk mengontrol arus orang ke area terbatas.

Jawab D

3. Which of the following is a mechanism for managing digital certificates through a system of trust?
A) PKI
B) PKCS
C) ISA
D) SSL

Pembahasan

PKI adalah singkatan dari Public Key Infrastructure, dan merupakan mekanisme untuk mengelola sertifikat digital melalui sistem kepercayaan. PKI digunakan untuk bertukar informasi dengan aman dan memverifikasi keaslian entitas digital, seperti situs web, perangkat, atau individu, melalui penggunaan kunci kriptografi dan sertifikat. PKI menetapkan kerangka kerja untuk pembuatan, distribusi, penyimpanan, dan pencabutan sertifikat digital, memastikan keamanan dan integritas data dan komunikasi. PKI biasanya digunakan untuk mengamankan transaksi online, komunikasi email, akses jaringan, dan banyak lagi. Opsi lainnya (PKCS, ISA, SSL) terkait dengan keamanan tetapi tidak mewakili mekanisme yang lengkap untuk mengelola sertifikat digital dan kepercayaan seperti yang dilakukan oleh PKI.

Jawab A

4. Which protocol is used to create a secure environment in a wireless network?
A) WAP
B) WPA
C) WTLS
D) WML

Pembahasan

PKI adalah singkatan dari Public Key Infrastructure, dan merupakan mekanisme untuk mengelola sertifikat digital melalui sistem kepercayaan. PKI digunakan untuk bertukar informasi dengan aman dan memverifikasi keaslian entitas digital, seperti situs web, perangkat, atau individu, melalui penggunaan kunci kriptografi dan sertifikat. PKI menetapkan kerangka kerja untuk pembuatan, distribusi, penyimpanan, dan pencabutan sertifikat digital, memastikan keamanan dan integritas data dan komunikasi. PKI biasanya digunakan untuk mengamankan transaksi online, komunikasi email, akses jaringan, dan banyak lagi. Opsi lainnya (PKCS, ISA, SSL) terkait dengan keamanan tetapi tidak mewakili mekanisme yang lengkap untuk mengelola sertifikat digital dan kepercayaan seperti yang dilakukan oleh PKI.

Jawab B

5. What type of exercise is conducted with full knowledge of the target environment?
A) White box
B) Gray box
C) Black box
D) Glass box

Pembahasan

A white box exercise is conducted with full knowledge of the target environment. In this type of security testing or assessment, the testers or assessors have complete information about the system, including its architecture, design, source code, and internal workings. This level of knowledge allows for a thorough and in-depth examination of the system’s security, making it possible to identify vulnerabilities that might not be apparent through other testing methods. White box testing is often used for in-house or internal security assessments and is also known as clear box testing or transparent box testing. In contrast, gray box and black box testing involve varying levels of limited knowledge about the target environment.

Jawab A

6. You want to establish a network connection between two LANs using the Internet. Which technology would best accomplish that for you?
A) IPSec
B) L2TP
C) PPP
D) SLIP

Pembahasan

IPSec (Internet Protocol Security) adalah teknologi yang paling baik untuk membuat koneksi jaringan antara dua LAN menggunakan Internet. IPSec adalah serangkaian protokol dan layanan yang menyediakan sarana komunikasi yang aman melalui Internet. IPSec dapat digunakan untuk membuat jaringan pribadi virtual (VPN) untuk mengirimkan data dengan aman antara dua LAN atau antara perangkat jarak jauh dan LAN. IPSec memastikan kerahasiaan, integritas, dan keaslian data, sehingga menjadikannya pilihan yang cocok untuk membuat koneksi yang aman antara LAN yang terpisah secara geografis melalui Internet. Teknologi lain yang terdaftar, seperti L2TP, PPP, dan SLIP, juga dapat digunakan untuk komunikasi jaringan tetapi tidak cocok untuk menghubungkan dua LAN dengan aman melalui Internet.

Jawab A

7. Which design concept limits access to systems from outside users while protecting users and systems inside the LAN?
A) DMZ
B) VLAN
C) I&A
D) Router

Pembahasan

Konsep desain yang membatasi akses ke sistem dari pengguna luar sambil melindungi pengguna dan sistem di dalam LAN biasanya dicapai dengan menggunakan DMZ (Zona Demiliterisasi). DMZ adalah segmen jaringan yang berada di antara jaringan internal (LAN) dan jaringan eksternal (biasanya internet). Ini digunakan untuk meng-host layanan yang perlu diakses dari internet sambil menjaga jaringan internal lebih aman.

DMZ menyediakan tingkat isolasi dan keamanan dengan mengizinkan pengguna eksternal untuk mengakses layanan atau sistem tertentu di DMZ, tetapi mencegah mereka memiliki akses langsung ke LAN internal. Pengaturan ini membantu melindungi pengguna internal dan sistem dari ancaman eksternal.

VLAN (Virtual Local Area Networks) dan router juga merupakan bagian dari desain jaringan, namun tidak secara khusus berfokus pada pembatasan akses ke sistem dari pengguna luar sambil melindungi sistem internal seperti yang dilakukan DMZ. I&A biasanya mengacu pada Identifikasi dan Otentikasi, yang merupakan konsep otentikasi dan kontrol akses daripada konsep desain jaringan.

Jawab A

8. In the key recovery process, which key must be recoverable?
A) Rollover key
B) Secret key
C) Previous key
D) Escrow key

Pembahasan

Dalam proses pemulihan kunci, kunci yang harus dapat dipulihkan adalah “kunci escrow.” Pemulihan kunci adalah mekanisme yang memungkinkan individu atau entitas yang berwenang untuk memulihkan data terenkripsi atau mengakses sistem terenkripsi ketika kunci enkripsi asli hilang atau tidak tersedia. Kunci escrow adalah kunci cadangan yang disimpan dan dikelola dengan aman, dan dapat digunakan untuk memulihkan data atau mendapatkan kembali akses ke sistem jika kunci enkripsi asli hilang atau dikompromikan. Proses ini sering digunakan dalam situasi di mana pemulihan data atau pemulihan akses sangat penting, tetapi harus dikontrol dengan hati-hati untuk mencegah akses yang tidak sah ke kunci escrow.

Jawab D

9. Which kind of attack is designed to overload a system or resource, taking it temporarily or permanently offline?
A) Spoofing
B) Trojan
C) Man in the middle
D) SYN flood

Pembahasan

SYN Flood adalah jenis serangan siber yang dirancang untuk membebani sebuah sistem atau sumber daya, dengan tujuan untuk membuatnya offline untuk sementara atau permanen. Dalam serangan SYN flood, penyerang membanjiri sistem target dengan sejumlah besar permintaan koneksi TCP (Transmission Control Protocol) (paket SYN) tetapi tidak menyelesaikan jabat tangan tiga arah yang diperlukan untuk membuat koneksi yang sah. Hal ini menghabiskan sumber daya sistem dan dapat menyebabkan kondisi denial of service (DoS) atau distributed denial of service (DDoS), yang menyebabkan sistem yang ditargetkan menjadi tidak responsif atau tidak tersedia bagi pengguna yang sah.

Jawab D

10. Which component of an NIDS collects data?
A) Data source
B) Sensor
C) Event
D) Analyzer

Pembahasan

Dalam NIDS (Network Intrusion Detection System), komponen yang mengumpulkan data dari jaringan disebut “sensor”. Sensor bertanggung jawab untuk memantau lalu lintas jaringan dan mengumpulkan paket data untuk menganalisis tanda-tanda aktivitas yang mencurigakan atau berbahaya. Sensor adalah titik kontak awal untuk lalu lintas jaringan dan memainkan peran penting dalam mendeteksi dan melaporkan potensi ancaman keamanan. Data yang dikumpulkan kemudian diteruskan ke komponen penganalisis untuk dianalisis lebih lanjut guna menentukan apakah ada gangguan atau anomali.

Jawab B

11. What is the process of making an operating system secure from attack called?
A) Hardening
B) Tuning
C) Sealing
D) Locking down

Pembahasan

Proses membuat sistem operasi aman dari serangan disebut “hardening”. Hardeningsistem operasi melibatkan konfigurasi sistem, menerapkan langkah-langkah keamanan, dan menerapkan praktik terbaik untuk mengurangi permukaan serangan, memperkuat pengaturan keamanan, dan meminimalkan kerentanan. Hal ini biasanya mencakup tindakan seperti menonaktifkan layanan yang tidak perlu, menerapkan tambalan keamanan, mengatur kontrol akses yang sesuai, dan menggunakan berbagai kebijakan dan konfigurasi keamanan untuk meningkatkan keamanan sistem operasi secara keseluruhan.

Jawab A

12. The integrity component provides which feature of the CIA triad?
A) Verification that information is accurate
B) Verification that ethics are properly maintained
C) Establishment of clear access control of data
D) Verification that data is kept private and secure

Pembahasan

Komponen integritas dari triad CIA (Kerahasiaan, Integritas, Ketersediaan) menyediakan fitur untuk memverifikasi bahwa informasi tersebut akurat dan belum dirusak. Komponen ini memastikan bahwa data tetap lengkap dan tidak diubah, dan setiap modifikasi atau perubahan yang tidak sah dapat dideteksi dan dicegah. Hal ini sangat penting untuk menjaga kepercayaan dan keandalan data dan sistem.

Jawab A

13. Which mechanism is used by PKI to allow immediate verification of a certificate’s validity?
A) CRL
B) MD5
C) SSHA
D) OCSP

Pembahasan

PKI (Public Key Infrastructure) menggunakan OCSP (Online Certificate Status Protocol) untuk memungkinkan verifikasi langsung atas keabsahan sertifikat. OCSP adalah protokol yang digunakan untuk memeriksa status pencabutan sertifikat digital secara real-time. Protokol ini menyediakan cara untuk menentukan apakah sebuah sertifikat saat ini masih berlaku atau sudah dicabut oleh Otoritas Sertifikat (CA) yang menerbitkannya. Verifikasi langsung ini membantu memastikan keamanan transaksi dan komunikasi online dengan segera mengidentifikasi sertifikat yang disusupi atau dicabut.

Jawab D

14. Which of the following is used to create a VLAN from a physical security perspective?
A) Hub
B) Switch
C) Router
D) Firewall

Pembahasan

Dari perspektif keamanan fisik, membuat VLAN (Virtual Local Area Network) biasanya dilakukan dengan menggunakan switch. Switch adalah perangkat jaringan yang dapat menyegmentasikan jaringan menjadi beberapa VLAN, yang masing-masing beroperasi sebagai jaringan yang terpisah secara logis. Segmentasi ini dapat meningkatkan keamanan jaringan dengan mengisolasi kelompok perangkat yang berbeda satu sama lain. Penting untuk diperhatikan bahwa VLAN adalah konsep jaringan logis, dan mengonfigurasinya melibatkan pengaturan sakelar untuk mengelola lalu lintas yang sesuai.

Hub, router, dan firewall adalah perangkat jaringan yang memiliki tujuan berbeda dan tidak membuat VLAN dengan cara yang sama seperti sakelar. Hub adalah perangkat jaringan dasar yang tidak memiliki kemampuan untuk membuat VLAN. Router digunakan untuk merutekan lalu lintas antara jaringan dan subnet yang berbeda, sedangkan firewall digunakan untuk keamanan dan kontrol akses.

Jawab B

15. A user has just reported that he downloaded a file from a prospective client using IM. The user indicates that the file was called account.doC) The system has been behaving unusually since he downloaded the file. What is the most likely event that occurred?
A) Your user inadvertently downloaded a macro virus using IM.
B) Your user may have downloaded a rootkit.
C) Your user may have accidently changed a setting on the system.
D) The system is unstable due to the use of IM.

Pembahasan

Kejadian yang paling mungkin terjadi dalam skenario ini adalah pengguna secara tidak sengaja mengunduh virus makro menggunakan pesan instan (IM). Virus makro adalah program jahat yang dapat disematkan pada dokumen, seperti dokumen Word (dengan ekstensi .doc atau .docx), dan sering kali disebarkan melalui email atau IM. Ketika pengguna membuka dokumen yang terinfeksi, kode makro dapat dieksekusi, menyebabkan sistem berperilaku tidak biasa atau memicu tindakan yang tidak diinginkan.

Untuk mengatasi situasi ini, penting untuk menjalankan pemindaian antivirus dan anti-malware pada sistem, menghapus ancaman yang terdeteksi, dan mengedukasi pengguna tentang risiko mengunduh file dari sumber yang tidak tepercaya, terutama dalam percakapan IM.

Jawab A

16. Which mechanism or process is used to enable or disable access to a network resource based on attacks that have been detected?
A) NIDS
B) NIPS
C) NITS
D) NADS

Pembahasan

NIPS adalah singkatan dari Network Intrusion Prevention System. Ini adalah mekanisme atau proses yang digunakan untuk mengaktifkan atau menonaktifkan akses ke sumber daya jaringan berdasarkan serangan yang telah terdeteksi. NIPS dirancang untuk mendeteksi dan merespons serangan berbasis jaringan secara real-time. Ketika mengidentifikasi potensi serangan atau gangguan, NIPS dapat mengambil tindakan untuk mencegah serangan agar tidak berhasil, seperti memblokir lalu lintas berbahaya atau mengisolasi sistem atau sumber daya yang terpengaruh. Pendekatan proaktif ini membantu meningkatkan keamanan jaringan dengan secara aktif mempertahankan diri dari ancaman.

Jawab B

17. Which of the following would provide additional security to an Internet web server?
A) Changing the default port for traffic to 80
B) Changing the default port for traffic to 1019
C) Changing the default port for traffic to 443
D) Changing the default port for traffic to 161

Jawab

Mengubah port default untuk lalu lintas ke 443 akan memberikan keamanan tambahan pada server web Internet. Port 443 adalah port default untuk HTTPS (Hypertext Transfer Protocol Secure), yang merupakan versi aman dari HTTP yang digunakan untuk komunikasi yang terenkripsi dan aman melalui internet. Dengan menggunakan port 443, server web dapat mengenkripsi data yang dipertukarkan antara server dan klien, sehingga meningkatkan keamanan dan privasi. Hal ini sangat penting untuk informasi sensitif, seperti kredensial login, data keuangan, dan informasi pribadi, karena membantu melindunginya dari penyadapan dan intersepsi.

Jawab C

18. What type of program exists primarily to propagate and spread itself to other systems and can do so without interaction from users?
A) Virus
B) Trojan horse
C) Logic bomb
D) Worm

Pembahasan

Worm adalah jenis program yang ada terutama untuk menyebar dan menyebarkan dirinya sendiri ke sistem lain dan dapat melakukannya tanpa interaksi dari pengguna. Tidak seperti virus, yang biasanya membutuhkan file host atau tindakan pengguna untuk menyebar, worm adalah program mandiri yang mampu mereplikasi dan menyebar secara independen di seluruh jaringan dan sistem, sering kali mengeksploitasi kerentanan pada perangkat lunak atau konfigurasi jaringan. Worm dapat memiliki berbagai macam tujuan, tetapi kemampuannya untuk mereplikasi diri sendiri adalah karakteristik utamanya.

Jawab D

19. An individual presents herself at your office claiming to be a service technician. She is attempting to discuss technical details of your environment such as applications, hardware, and personnel used to manage it. This may be an example of what type of attack?
A) Social engineering
B) Access control
C) Perimeter screening
D) Behavioral engineering

Pembahasan

Skenario yang dijelaskan, di mana seseorang menampilkan dirinya sebagai teknisi layanan dan mencoba mendiskusikan detail teknis lingkungan Anda, adalah contoh serangan rekayasa sosial. Rekayasa sosial adalah taktik yang mengandalkan manipulasi individu atau karyawan untuk mengungkapkan informasi rahasia atau memberikan akses ke sistem dan data sensitif. Dalam kasus ini, penyerang berusaha mendapatkan kepercayaan dan mengumpulkan informasi tentang lingkungan Anda melalui cara-cara yang menipu, dengan menyamar sebagai teknisi layanan yang sah. Sangatlah penting untuk berhati-hati dan memverifikasi identitas individu yang meminta akses ke informasi atau sistem sensitif untuk mencegah menjadi korban serangan rekayasa sosial.

Jawab A

20. Which of the following is a major security problem with FTP?
A) Password files are stored in an unsecure area on disk.
B) Memory traces can corrupt file access.
C) User IDs and passwords are unencrypted.
D) FTP sites are unregistered.

Pembahasan

Salah satu masalah keamanan utama pada FTP (Protokol Transfer File) adalah ID pengguna dan kata sandi dikirim dalam teks biasa, yang berarti tidak terenkripsi. Kurangnya enkripsi ini dapat membuat FTP rentan terhadap penyadapan dan intersepsi kredensial selama proses autentikasi. Itulah mengapa FTP dianggap tidak aman untuk mentransfer informasi sensitif kecuali jika langkah-langkah keamanan tambahan seperti FTPS (FTP Secure) atau SFTP (SSH File Transfer Protocol) digunakan untuk mengenkripsi data dan melindungi kredensial pengguna.

Jawab C

21. Which system would you install to provide detective capabilities within a network?
A) NIDS
B) HIDS
C) NIPS
D) HIPS

Pembahasan

Untuk menyediakan kemampuan detektif dalam jaringan, Anda biasanya akan memasang Sistem Deteksi Intrusi Jaringan (NIDS). NIDS memonitor lalu lintas jaringan untuk mencari tanda-tanda aktivitas yang mencurigakan atau berbahaya dan dapat menghasilkan peringatan atau laporan ketika mendeteksi potensi ancaman keamanan. NIDS berfokus pada analisis lalu lintas jaringan dan dapat membantu mengidentifikasi serangan atau penyusupan secara real-time. NIDS adalah alat yang berharga untuk pemantauan keamanan jaringan dan deteksi ancaman.

Jawab A

22. The process of maintaining the integrity of evidence and ensuring no gaps in possession occur is known as what?
A) Security investigation
B) Chain of custody
C) Three As of investigation
D) Security policy

Pembahasan

Proses menjaga integritas barang bukti dan memastikan bahwa tidak ada kesenjangan dalam kepemilikannya dikenal sebagai “chain custody.” Ini adalah aspek penting dari berbagai prosedur investigasi dan hukum, yang memastikan bahwa barang bukti tetap aman, tidak berubah, dan dapat diterima di pengadilan. Proses ini melibatkan pendokumentasian siapa yang memiliki bukti, kapan mereka memilikinya, dan perubahan apa pun yang dilakukan untuk menjaga integritas dan keandalannya untuk tujuan hukum atau investigasi.

Jawab B

23. What encryption process uses one piece of information as a carrier for another?
A) Steganography
B) Hashing
C) MDA
D) Cryptointelligence

Pembahasan

Steganografi adalah proses enkripsi yang menggunakan satu bagian informasi (pembawa) untuk menyembunyikan atau membawa bagian informasi lain (muatan atau pesan). Proses ini melibatkan penyembunyian keberadaan pesan tersembunyi di dalam data pembawa dengan cara yang tidak terlihat oleh pengamat biasa. Steganografi berbeda dengan enkripsi tradisional, yang biasanya melibatkan pengubahan data asli ke dalam format yang tidak dapat dimengerti dengan menggunakan algoritma kriptografi. Dalam steganografi, tujuannya adalah untuk menyembunyikan keberadaan pesan dan bukan mengenkripsinya.

Jawab A

24. Which policy dictates how assets can be used by employees of a company?
A) Security policy
B) User policy
C) Use policy
D) Enforcement policy
E. Acceptable use policy

Pembahasan

Kebijakan yang menentukan bagaimana aset dapat digunakan oleh karyawan perusahaan biasanya disebut sebagai “Kebijakan Penggunaan yang Dapat Diterima” (AUP). Kebijakan ini menguraikan cara-cara yang dapat diterima dan tidak dapat diterima di mana aset perusahaan, seperti komputer, jaringan, dan sumber daya lainnya, dapat digunakan oleh karyawan. Kebijakan ini menetapkan pedoman untuk penggunaan yang bertanggung jawab dan aman, termasuk aturan yang terkait dengan penjelajahan internet, penggunaan email, instalasi perangkat lunak, dan penanganan data. AUP membantu memastikan bahwa karyawan menyadari tanggung jawab mereka dan harapan perusahaan terkait penggunaan aset perusahaan.

Jawab E

25. Which algorithm is an asymmetric encryption protocol?
A) RSA
B) AES
C) DES
D) 3DES

Pembahasan

RSA (Rivest-Shamir-Adleman) merupakan sebuah protokol enkripsi asimetris. Tidak seperti algoritma enkripsi simetris seperti AES, DES, dan 3DES, yang menggunakan satu kunci bersama untuk enkripsi dan dekripsi, RSA menggunakan sepasang kunci publik dan privat untuk enkripsi dan dekripsi. Hal ini membuat RSA cocok untuk berbagai aplikasi keamanan, termasuk transmisi data yang aman, tanda tangan digital, dan pertukaran kunci dalam sistem infrastruktur kunci publik (PKI).

Jawab A

26. Which of the following is an example of a hashing algorithm?
A) ECC
B) PKI
C) SHA
D) MD

Pembahasan

SHA adalah singkatan dari Secure Hash Algorithm, dan merupakan contoh dari algoritma hashing. Algoritme hashing, seperti SHA, mengambil input (atau pesan) dan menghasilkan string karakter dengan ukuran tetap, yang biasanya berupa angka heksadesimal. Algoritme ini digunakan untuk membuat nilai hash atau tanda tangan digital untuk memverifikasi integritas dan keaslian data. Versi SHA yang berbeda, seperti SHA-1, SHA-256, dan SHA-3, biasanya digunakan untuk berbagai aplikasi kriptografi dan keamanan.

Jawab C

27. Which of the following creates a fixed-length output from a variable-length input?
A) MD5
B) MD7
C) SHA12
D) SHA8

Pembahasan

MD5 (Message Digest Algorithm 5) menciptakan output dengan panjang tetap (128 bit atau 16 byte) dari input dengan panjang variabel. Ini adalah fungsi hash kriptografi yang banyak digunakan yang digunakan untuk menghasilkan nilai hash unik atau intisari untuk sepotong data. MD5 adalah salah satu fungsi hash yang lebih tua dan telah banyak digantikan oleh fungsi hash yang lebih aman seperti SHA-256, tetapi masih digunakan di beberapa aplikasi lama.

Jawab A

28. Granting access to a system based on a factor such as an individual’s retina during a scan is an example of what type of authentication method?
A) Smart card
B) I&A
C) Biometrics
D) CHAP

Pembahasan

Memberikan akses ke sebuah sistem berdasarkan faktor seperti retina seseorang selama pemindaian adalah contoh metode autentikasi biometrik. Biometrik melibatkan penggunaan karakteristik fisik atau perilaku yang unik, seperti sidik jari, retina, fitur wajah, atau pola suara, untuk memverifikasi identitas pengguna. Dalam kasus yang dijelaskan, pemindaian retina adalah metode otentikasi biometrik yang mengandalkan keunikan pola retina seseorang untuk memberikan akses ke sistem.

Jawab C

29. What item is also referred to as a physical address to a computer system?
A) MAC
B) DAC
C) RBAC
D) STAC

Pembahasan

Dalam konteks sistem komputer, item yang juga disebut sebagai alamat fisik dikenal sebagai alamat “MAC”, yang merupakan singkatan dari alamat Media Access Control. Alamat MAC adalah pengidentifikasi unik yang diberikan pada antarmuka jaringan (seperti kartu antarmuka jaringan atau NIC) untuk membedakannya satu sama lain dalam jaringan. Alamat-alamat ini digunakan pada lapisan tautan data model OSI dan terkait dengan perangkat keras perangkat jaringan. Alamat-alamat ini membantu dalam komunikasi dan identifikasi perangkat pada jaringan lokal.

Jawab A

30. What is the process of investigating a computer system for information relating to a security incident?
A) Computer forensics
B) Virus scanning
C) Security policy
D) Evidence gathering

Pembahasan

Proses investigasi sistem komputer untuk mendapatkan informasi yang berkaitan dengan insiden keamanan dikenal sebagai “forensik komputer.” Forensik komputer adalah cabang dari forensik digital yang melibatkan pengumpulan, analisis, dan pelestarian bukti elektronik untuk menentukan penyebab insiden keamanan, kejahatan siber, atau perilaku buruk digital lainnya. Hal ini sangat penting dalam mengungkap dan memahami pelanggaran keamanan, akses yang tidak sah, pencurian data, dan insiden terkait komputer lainnya.

Jawab A

31. Which of the following is seen as a replacement for protocols such as Telnet and FTP?
A) SSL
B) SCP
C) Telnet2
D) SSH

Pembahasan

SSH (Secure Shell) dipandang sebagai pengganti protokol seperti Telnet dan FTP. Tidak seperti Telnet, yang mentransmisikan data, termasuk kredensial login, dalam teks biasa, SSH menyediakan komunikasi yang aman dan terenkripsi, sehingga menjadi pilihan yang lebih aman untuk akses jarak jauh ke sistem. Demikian pula, FTP mentransmisikan data, termasuk file dan kredensial, dalam format yang tidak dienkripsi, sementara SCP (Secure Copy Protocol) adalah pengganti yang aman untuk FTP, yang menyediakan transfer file terenkripsi. Oleh karena itu, SSH sering digunakan sebagai alternatif yang aman untuk Telnet dan FTP.

Jawab D

32. Which of the following is commonly used to create thumbprints for digital certificates?
A) MD5
B) MD7
C) SHA12
D) SHA8

Pembahasan

Meskipun MD5 (Message Digest Algorithm 5) biasanya digunakan di masa lalu untuk membuat sidik jari (atau nilai hash) untuk sertifikat digital, MD5 telah banyak digantikan oleh algoritma hashing yang lebih aman seperti SHA-256 dan SHA-3 karena adanya kerentanan yang ditemukan pada MD5. Meskipun demikian, MD5 banyak digunakan untuk menghasilkan nilai hash untuk sertifikat digital dan tujuan kriptografi lainnya sebelum kelemahan keamanannya menjadi jelas.

Jawab A

33. Granting access to a system based on a factor such as a password is an example of what?
A) Something you have
B) Something you know
C) Something you are
D) Something you smell

Pembahasan

Memberikan akses ke sistem berdasarkan faktor seperti kata sandi adalah contoh “sesuatu yang Anda ketahui” dalam konteks faktor autentikasi. Dalam autentikasi multi-faktor (MFA), faktor ini biasanya disebut sebagai autentikasi “berbasis pengetahuan”, di mana pengguna membuktikan identitas mereka dengan memberikan sesuatu yang mereka ketahui, seperti kata sandi atau PIN. Faktor autentikasi lainnya dalam MFA adalah “sesuatu yang Anda miliki” (misalnya, kartu pintar atau token) dan “sesuatu yang Anda miliki” (misalnya, karakteristik biometrik seperti sidik jari atau pemindaian retina). “Sesuatu yang Anda cium” bukan merupakan faktor autentikasi yang diakui.

Jawab B

34. What item is also referred to as a logical address to a computer system?
A) IP address
B) IPX address
C) MAC address
D) SMAC address

Pembahasan

Dalam konteks sistem komputer, item yang disebut sebagai alamat logis biasanya adalah “alamat IP” (alamat Protokol Internet). Alamat IP digunakan untuk pengalamatan logis dalam jaringan komputer untuk mengidentifikasi dan menemukan perangkat pada jaringan. Alamat ini merupakan bagian dari lapisan jaringan dalam model OSI dan membantu merutekan data di seluruh jaringan. Alamat IPX (Internet Packet Exchange) khusus untuk protokol jaringan IPX/SPX yang digunakan di beberapa lingkungan jaringan yang lebih lama. Alamat MAC, seperti yang telah disebutkan sebelumnya, adalah alamat fisik yang terkait dengan antarmuka jaringan, dan “alamat SMAC” bukanlah istilah yang dikenal dalam jaringan.

Jawab A

35. How many bits are in an IPv6 address?
A) 32
B) 64
C) 128
D) 256

Pembahasan

Alamat IPv6 (Internet Protocol versi 6) terdiri dari 128 bit. IPv6 diperkenalkan untuk menggantikan IPv4 (Internet Protocol versi 4) dan menyediakan ruang alamat yang lebih besar untuk mengakomodasi semakin banyaknya perangkat yang tersambung ke internet. Alamat IPv4 terdiri dari 32 bit, sedangkan alamat IPv6 terdiri dari 128 bit, sehingga memberikan jumlah alamat unik yang jauh lebih besar. Perluasan ini diperlukan untuk mendukung semakin banyaknya perangkat dan layanan yang mengandalkan pengalamatan IP.

Jawab C

Leave a ReplyCancel reply