Ujian Certified Ethical Hacker (CEH) – Chapter 1 Introduction

Certified Ethical Hacker (CEH) adalah seorang profesional terampil yang memahami dan mengetahui cara mencari kelemahan dan kerentanan dalam sistem target dan menggunakan pengetahuan dan tool yang sama seperti peretas jahat, tetapi dengan cara yang sah dan sah untuk menilai postur keamanan sistem target. Kredensial CEH mensertifikasi individu dalam disiplin keamanan jaringan khusus Peretasan Etis dari perspektif netral vendor.

Tentang Ujian –

Jumlah Pertanyaan: Hanya 125
Durasi Ujian: 4 Jam
Format Tes: Pertanyaan Pilihan Ganda
Pengiriman Tes: UJIAN ECC, VUE
Awalan Ujian: 312-50 (UJIAN ECC), 312-50 (VUE)

  1. If you have been contracted to perform an attack against a target system, you are what type of hacker?
    A) White hat
    B) Gray hat
    C) Black hat
    D) Red hat
Pembahasan

Jawab A

2. Which of the following describes an attacker who goes after a target to draw attention to a cause?
A) Terrorist
B) Criminal
C) Hacktivist
D) Script kiddie

Pembahasan

Para hacktivist menggunakan keahlian peretasan mereka untuk mempromosikan agenda sosial atau politik, sering kali dengan merusak situs web, mengganggu layanan, atau mencuri dan membocorkan informasi sensitif untuk meningkatkan kesadaran tentang suatu masalah atau tujuan tertentu. Tindakan mereka biasanya didorong oleh aktivisme daripada keuntungan pribadi atau niat jahat.

Jawab C

3. What level of knowledge about hacking does a script kiddie have?
A) Low
B) Average
C) High
D) Advanced

Pembahasan

Script kiddies adalah individu dengan keterampilan teknis terbatas yang mengandalkan skrip, alat, atau eksploitasi yang telah ditulis sebelumnya yang dibuat oleh peretas yang lebih berpengalaman untuk melakukan serangan mereka. Mereka sering kali tidak memiliki pemahaman yang mendalam tentang teknologi yang mendasarinya dan tidak mampu menciptakan teknik peretasan canggih mereka sendiri. Sebaliknya, mereka menggunakan sumber daya yang sudah tersedia untuk meluncurkan serangan dasar dan sering kali tidak canggih.

Jawab A

4. Which of the following does an ethical hacker require to start evaluating a system?
A) Training
B) Permission
C) Planning
D) Nothing

Pembahasan

Peretas etis harus memiliki otorisasi eksplisit atau izin legal dari pemilik sistem yang akan mereka nilai. Ini adalah aspek fundamental dan krusial dalam peretasan etis, karena melakukan penilaian keamanan tanpa izin adalah ilegal dan tidak etis.

Jawab B

5. A white-box test means the tester has which of the following?
A) No knowledge
B) Some knowledge
C) Complete knowledge
D) Permission

Pembahasan

Dalam pengujian white-box, penguji memiliki akses ke arsitektur internal, desain, dan kode sumber sistem atau aplikasi yang sedang diuji. Tingkat pengetahuan yang mendalam ini memungkinkan mereka untuk menilai keamanan sistem dengan pemahaman yang komprehensif tentang cara kerjanya, yang dapat membantu mengungkap kerentanan dan kelemahan.

6. Which of the following describes a hacker who attacks without regard for being caught or punished?
A) Hacktivist
B) Terrorist
C) Criminal
D) Suicide hacker

Pembahasan

Peretas bunuh diri adalah individu yang terlibat dalam aktivitas peretasan dengan sedikit kepedulian terhadap konsekuensi hukum, risiko pribadi, atau potensi dampak dari tindakan mereka. Mereka mungkin melakukan serangan dengan tingkat kecerobohan yang tinggi dan bersedia mengambil risiko ekstrem untuk mencapai tujuannya.

7. What is a code of ethics?
A) A law for expected behavior
B) A description of expected behavior
C) A corporate policy
D) A standard for civil conduct

Pembahasan

Kode etik adalah seperangkat pedoman atau prinsip yang mendefinisikan dan menjelaskan perilaku yang diharapkan dan standar moral untuk kelompok, profesi, organisasi, atau masyarakat tertentu. Kode etik bukanlah hukum, kebijakan perusahaan, atau standar perilaku sipil, melainkan kerangka kerja untuk memandu pengambilan keputusan dan perilaku etis dalam konteks tertentu.

Jawab B

8. The group Anonymous is an example of what?
A) Terrorists
B) Script kiddies
C) Hacktivists
D) Grayware

Pembahasan

Anonymous adalah kelompok hacktivist internasional yang terorganisir secara longgar yang terlibat dalam berbagai aktivitas online, sering kali untuk tujuan politik atau sosial. Mereka dikenal karena penggunaan protes online, serangan penolakan layanan terdistribusi (DDoS), dan teknik peretasan lainnya untuk mempromosikan agenda aktivis mereka. Meskipun tindakan mereka dapat bervariasi, mereka umumnya dianggap sebagai hacktivist karena mereka menggunakan keterampilan peretasan dan teknologi untuk memajukan tujuan mereka.

Jawab C

9. Companies may require a penetration test for which of the following reasons?
A) Legal reasons
B) Regulatory reasons
C) To perform an audit
D) To monitor network performance

Pembahasan

Pengujian penetrasi sering kali dilakukan untuk menilai keamanan sistem dan jaringan perusahaan serta memastikan kepatuhan terhadap persyaratan hukum dan peraturan. Hal ini membantu mengidentifikasi kerentanan dan kelemahan yang dapat menyebabkan pelanggaran data atau insiden keamanan lainnya, sehingga menjadikannya bagian penting dari upaya keamanan dan kepatuhan secara keseluruhan. Selain itu, uji penetrasi dapat digunakan sebagai bagian dari audit keamanan reguler untuk mempertahankan dan meningkatkan postur keamanan organisasi. Pengujian penetrasi biasanya tidak digunakan untuk memantau kinerja jaringan; fokus utamanya adalah pada keamanan.

Jawab A

10. What should a pentester do prior to initiating a new penetration test?
A) Plan
B) Study the environment
C) Get permission
D) Study the code of ethics

Pembahasan

Mendapatkan otorisasi atau izin eksplisit dari pemilik sistem atau pihak yang bertanggung jawab merupakan langkah penting dalam melakukan tes penetrasi yang etis dan legal. Hal ini memastikan bahwa pentester memiliki hak untuk menilai keamanan sistem target dan bahwa pengujian dilakukan dengan cara yang bertanggung jawab dan sesuai hukum.

Meskipun perencanaan, mempelajari lingkungan, dan memahami kode etik juga merupakan langkah penting dalam proses persiapan, mendapatkan izin adalah persyaratan awal dan mendasar untuk melakukan tes penetrasi.

Jawab C

11. Which of the following best describes what a hacktivist does?
A) Defaces websites
B) Performs social engineering
C) Hacks for political reasons
D) Hacks with basic skills

Pembahasan

Hacktivist adalah individu atau kelompok yang terlibat dalam aktivitas peretasan dengan tujuan utama untuk memajukan tujuan politik atau sosial. Mereka menggunakan keahlian peretasan mereka untuk mempromosikan agenda mereka, meningkatkan kesadaran tentang isu-isu tertentu, atau mengadvokasi keyakinan tertentu. Meskipun tindakan hacktivist dapat mencakup aktivitas seperti defacing situs web, motivasi mereka sering kali berakar pada alasan politik atau sosial daripada keuntungan pribadi atau niat jahat.

Jawab C

12. Which of the following best describes what a suicide hacker does?
A) Hacks with permission
B) Hacks without stealth
C) Hacks without permission
D) Hacks with stealth

Pembahasan

Jawab B

13. Which type of hacker may use their skills for both benign and malicious goals at different times?
A) White hat
B) Gray hat
C) Black hat
D) Suicide hacker

Pembahasan

Peretas topi abu-abu beroperasi di wilayah yang secara moral ambigu antara peretas topi putih dan peretas topi hitam. Mereka mungkin terlibat dalam aktivitas peretasan tanpa otorisasi yang tepat, tetapi niat mereka dapat bervariasi. Terkadang, mereka menggunakan keahlian mereka untuk tujuan yang etis atau tidak berbahaya, seperti mengidentifikasi kerentanan dan memberi tahu pihak-pihak yang terkena dampak, mirip dengan peretas topi putih. Di lain waktu, mereka mungkin terlibat dalam aktivitas peretasan tanpa izin atau terlibat dalam aktivitas yang mungkin tidak sepenuhnya etis, seperti peretas topi hitam. Peretas topi abu-abu tidak secara ketat mematuhi sisi etis atau sisi jahat peretasan, yang membuat tindakan mereka kurang dapat diprediksi.

Jawab B

14. What separates a suicide hacker from other attackers?
A) A disregard for the law
B) A desire to be helpful
C) The intent to reform
D) A lack of fear of being caught

Pembahasan

Jawab D

15. Which of the following would most likely engage in the pursuit of vulnerability research?
A) White hat
B) Gray hat
C) Black hat
D) Suicide hacker

Pembahasan

White hat hackers are typically individuals or security professionals who engage in ethical hacking and vulnerability research to identify and address security weaknesses in systems and networks. Their primary goal is to improve security and protect systems from potential threats. Vulnerability research conducted by white hat hackers helps in strengthening security measures and preventing malicious exploitation of these vulnerabilities.

Jawab A

16. Vulnerability research deals with which of the following?
A) Actively uncovering vulnerabilities
B) Passively uncovering vulnerabilities
C) Testing theories
D) Applying security guidance

Pembahasan

Jawab B

17. How is black-box testing performed?
A) With no knowledge
B) With full knowledge
C) With partial knowledge
D) By a black hat

Pembahasan

Dalam pengujian black-box, penguji tidak memiliki pengetahuan apa pun tentang struktur internal, desain, atau kode sistem yang sedang diuji. Penguji mendekati sistem sebagai pengguna eksternal dan mengevaluasi fungsionalitas, perilaku, dan kinerjanya tanpa mengetahui cara kerja internalnya. Metode ini membantu mengidentifikasi masalah dari sudut pandang pengguna, mirip dengan cara penyerang yang tidak memiliki pengetahuan internal berinteraksi dengan sistem.

Jawab A

18. A contract is important because it does what?
A) Gives permission
B) Gives test parameters
C) Gives proof
D) Gives a mission

Pembahasan

Kontrak menguraikan syarat dan ketentuan perjanjian antara para pihak, yang sering kali mencakup izin, kewajiban, dan hak. Dalam berbagai konteks, kontrak merinci apa yang diizinkan, diharapkan, dan disepakati oleh pihak-pihak yang terlibat, sehingga menjadikannya dokumen yang sah dan mengikat yang memberikan izin untuk tindakan atau aktivitas tertentu.

Jawab A

19. What does TOE stand for?
A) Target of evaluation
B) Time of evaluation
C) Type of evaluation
D) Term of evaluation

Pembahasan

Dalam konteks keamanan dan evaluasi, “TOE” mengacu pada Target Evaluasi, yaitu produk, sistem, atau teknologi tertentu yang dievaluasi keamanan dan kepatuhannya terhadap standar atau persyaratan tertentu.

Jawab A

20. Which of the following best describes a vulnerability?
A) A worm
B) A virus
C) A weakness
D) A rootkit

Pembahasan

Kerentanan dalam konteks keamanan komputer dan teknologi informasi mengacu pada kelemahan atau kekurangan dalam sistem, aplikasi, atau jaringan yang dapat dieksploitasi oleh penyerang untuk mengganggu keamanan atau integritas sistem. Ini bukan jenis malware seperti worm, virus, atau rootkit, melainkan suatu kondisi yang dapat ditargetkan oleh perangkat lunak berbahaya tersebut atau oleh penyerang untuk mendapatkan akses yang tidak sah atau menyebabkan kerusakan.

Jawab C

Leave a ReplyCancel reply