Skip to content Skip to sidebar Skip to footer

40 Pertanyaan Seputar Keamanan Jaringan Beserta Jawaban

Kumpulan Soal (Isian) Materi Keamanan Jaringan

15. Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang....

Jawaban:
Packet Sniffing


16. Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut....

Jawaban:
IP Spoofing


17. Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer....

Jawaban:
Packet FI


18. Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi....

Jawaban:
Logs


19. Satu cara umum melakukan otomatisasi pada pengawasan penyusupan yang akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan....

Jawaban:
IDS (Intrusion Detection System)


19.Server "umpan" yang merupakan pengalih perhatian. Tujuannya tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum....

Jawaban:
Honeypot


20. Tujuan utama berusaha untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit....

Jawaban:
Wired Equivalent Privacy (WEP).


21. Sebuah sistem yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman....

Jawaban:
Firewall


22. Sebuah protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi....

Jawaban:
Secure Socket Layer (SSL)


23. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer....

Jawaban:
Authentication


24. Otorisasi-Menyediakan metode untuk kontrol akses remote, termasuk satu kali otorisasi atau otorisasi untuk setiap layanan, per-user daftar account dan profil, dukungan kelompok pengguna, dan dukungan IP, IPX, ARA, dan Telnet. Otorisasi AAA bekerja dengan merakit satu set atribut yang menggambarkan apa pengguna berwenang untuk melakukan....

Jawaban:
Authorization


25. Menyediakan metode untuk mengumpulkan dan mengirimkan informasi keamanan server yang digunakan untuk penagihan, audit, dan pelaporan, seperti identitas pengguna, start dan stop kali, perintah dieksekusi (seperti PPP), jumlah paket, dan jumlah byte. Akuntansi memungkinkan Anda untuk melacak pengguna mengakses layanan serta jumlah sumber daya jaringan yang mereka konsumsi.c.c.c.

Jawaban:
Accounting 


26. Praktik untuk melindungi akun email dan komunikasi dari akses tidak sah, kehilangan, atau penyusupan....

Jawaban:
Email security


27. Melindungi situs web atau aplikasi web dengan mendeteksi, mencegah, dan menangani ancaman dunia maya seperti hacker....

Jawaban:
Web Security