Pengenalan Keamanan Jaringan Pertemuan I
01. Berikut ini adalah adalah komponen komponen yang yang memberikan memberikan kontribusi kontribusi kepada Resiko keamanan perusahaan, kecuali … a. Asset c. Authentication b. Vulnerabilities d. Threats 02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah … a. Privacy c. Integrity b. Authentication d. Availability
03. Aspek yang yang menjaga menjaga agar seseorang tidak dapat dapat menyangkal telah melakukan sebuah transaksi disebut… a. Avaibility c. Non-Repudiation b. Confidentiality d. Integrity 04. Pengguna Penggunaan an “Manajem “Manajemen en resiko” resiko” pada perus perusahaa ahaan n untuk untuk menghadapi ancaman disarankan oleh … a. Garfinkel c. Tim Berness Lee b. Lawrie Brown d. David Khan
05.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut … a. Interuption c. Modification b. Interception d. Fabrication 01.Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali … a. Asset c. Authentication b. Vulnerabilities d. Threats
Dasar-dasar keamanan Sistem Informasi Pertemuan II
01. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan … a. Kriptografi c. DES b. Steganografi d. PGP 02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext ) menjadi pesan yang tersembunyi (disebut ciphertext ) adalah … a. Enkripsi c. DES b. Dekripsi d. PGP
03.Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data… a. Kriptografi c. Steganografi b. Geografi d. Password 04. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis c. Cryptographers b. Cryptology d. Cryptanalyst
05. Fungsi Enkripsi memiliki rumus : a. E (M) = C c.M (E) = C b. C (M) = E d. M (C) = E 01.Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan … a. Kriptografi c. DES b. Steganografi d. PGP
Evaluasi Keamanan Sistem Informasi Pertemuan III
01.Berikut beberapa hal yang menyebabkan security hole, kecuali … a. Salah disain ( design flaw ) c. Salah konfigurasi b. Salah implementasi d. Salah penanganan 02. Program yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola, yang digunakan pada Windows NT adalah ... a. Cops c. Tripwire b. Ballista d. Satan
03.Service yang menjalankan DNS menggunakan port … a. 25 c. 53 b. 110 d. 95 04.Sedangkan untuk servis yang menjalankan SMTP menggunakan port … a. 25 c. 53 b. 110 d. 95
05. Program yang digunakan untuk menginformasikan kelemahan dari suatu sistem serta dapat melakukan scanning seluruh domain adalah …. a. Cops c. Tripwire b. Ballista d. Satan 01.Berikut beberapa hal yang menyebabkan security hole, kecuali … a. Salah disain ( design flaw ) c. Salah konfigurasi b. Salah implementasi d. Salah penanganan
Mengamankan Sistem Informasi Pertemuan IV
01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme … a. Acces Control c. SSH b. Login d.Telnet 02. Pada sistem operasi windows data password disimpan kedalam file … a. etc/passwd c. Sam b. Samspade d. Passwd
03. Attacker dapat melakukan dictionary-based attack dengan… a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User 04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas … a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel
05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah… a. echo c. Tcpwrapper b. default d. telnet 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme … a. Acces Control c. SSH b. Login d.Telnet
Firewall Pertemuan V
01. Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan … a. IPlog c. Paket Filtering b. Gateway d. Socks 02.Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu : a. Prohibitted & Permitted c. Prohibitted b. Adminted & Permitted d. Permitted
03.Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall a. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway 04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu … a. ipchains c. Samspade b. ipcalt d. Fwadm
05.Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah ... a. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway
01.Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan … a. IPlog c. Paket Filtering b. Gateway d. Socks
Keamanan Sistem World Wide Web Pertemuan VI
Sejarah singkat WWW
Arsitektur sistem Web terdiri dari dua sisi: Server dan client. • Serv Server er (apa (apach che, e, IIS) IIS) • Client – IE, Firefox, Firefox, Netscape, Mozilla, Safari, Safari, Opera, Galeon, kfm, arena, amaya, lynx, K-meleon • Terhub Terhubung ung melalu melaluii jari jaring ngan an • Program Program dapat dapat dijalan dijalankan kan di serv server er (CGI,[jav (CGI,[java] a] servlet servlet)) atau di sisi client (javascript, java applet
• Selain Selain menyajik menyajikan an data-da data-data ta dalam dalam bentuk bentuk statis statis,, sistem sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript). • Server Server WWW menyed menyediak iakan an fasilit fasilitas as agar agar client client dari dari tempat tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”.
Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain: • informasi yang yang ditampilkan ditampilkan di server server diubah (dikenal dengan istilah deface ) • informasi yang yang semestinya semestinya dikonsumsi dikonsumsi untuk untuk kalangan kalangan terbatas (misalnya laporan keuangan, strategi perusahaan, atau database client) ternyata berhasil disadap oleh orang lain. • server diserang (misalnya dengan memberikan request secara bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan ( denial of service attack ); ); Informasi Deface http://www.zone-h.org/
• Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL dari Eric Young – atau OpenSSL1 - yaitu implementasi Open Source dari SSL). • Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan: • Pemerintah melarang ekspor teknologi enkripsi (kriptografi). • Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.
Keamanan Program CGI • Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yang dinamis. • Secara prinsip mekanisme CGI tidak memiliki lubang keamanan, program atau skrip yang dibuat sebagai CGI dapat memiliki lubang Keamanan. Program CGI ini dijalankan di server web sehingga menggunakan resources web server tersebut dan membuka potensi lubang keamanan.
Keamanan client WWW Pelanggaran Privacy - Adanya penyimpanan data browsing pada “ cookie ” yang fungsinya adalah untuk menandai kemana user browsing. - Adanya situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server client (melalui browser) dan mengirimkan informasi ini ke server. • Attack (via active script, javascript, java) - Pengiriman data-data komputer (program apa yang terpasang, dsb.) - DoS attack (buka windows banyak) - Penyusupan virus, trojan horse, spyware
01. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file) dengan perintah .. a. GET c. CGI b. SSL d. Download 02. Merubah informasi yang ditampilkan di server tanpa sepengetahuan pemilik situs dikenal dengan istilah … a. DoS c. CGI b. deface d. DDoS
03. Untuk menghubungkan sistem WWW dengan software lain di server web sehingga memungkinkan hubungan interaktif antara user dan server web diperlukan … a. SSL c. CGI b. SSI d. Ogre 04. Pada saat melakukan browsing, browser akan menyimpan data browsing yang berfungsi untuk menandai kemana user menjelajah, disebut … a. Deface c. cookie b. CGI d. DDos
05. Salah satu mekanisme mengamankan data yang di kirimkan melalui server WWW adalah dengan enkripsi menggunakan SSL yang dikembangkan oleh ... a. Microsoft c. Mozilla b. Netscape d. Opera 01. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file) dengan perintah .. a. GET c. CGI b. SSL d. Download
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX
SOAL-SOAL LATIHAN
02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ... a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah … a. Spam c. Spy letter b. Hoax d. Adware
04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F
Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X
SOAL-SOAL LATIHAN
02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup ) , dengan kalimat pembuka … a. Make.a.Money b. Make.Money.Fast b. Be Rich d. Money.for.life
04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus c. Trojan b. Spyware d. Spam
05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC c. IBM b. NEC d. Microsoft
Keamanan Web Server
Pertemuan XI
SOAL-SOAL LATIHAN
02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi … a. Firewall c. Netcat b. FTP d. Deface 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat b. HTML
c. JavaScript d. SQL
04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port 22
d. Port 24
05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire b. MD5
c. Snort d. Sniffer
Keamanan Mail Server
Pertemuan XII
01. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 c. TFTP b.SMTP d. UUCP 02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ... a. POP3 c. TFTP b.SMTP d. UUCP
03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP 04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received c. Message-Id b. References d. Subject
05. Alamat e-mail merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA 01. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 c. TFTP b.SMTP d. UUCP
Eksploitasi Keamanan Pertemuan XIII
01. Mencari informasi dengan search engine , whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Pilfering b. Enumeration
d. Gaining Access
02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow , merupakan aktifitas … a. Footprinting c. Pilfering b. Enumeration d. Gaining Access
03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas … a. Footprinting c. Pilfering b. Enumeration
d. Gaining Access
04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. Superscan
c. teardrop d. newtear
05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop 01. Mencari informasi dengan search engine , whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting b. Enumeration
c. Scanning d. Gaining Access
Keamanan Wireless Networking Pertemuan XIV
SOAL-SOAL LATIHAN
02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps
04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort c. Remote Admin b. Nslookup d. Superscan 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek
PERTEMUAN KE-1 1. C
JAWABAN SOAL – SOAL LATIHAN
2. A 3. C 4. B 5. D
1
PERTEMUAN KE-2
PERTEMUAN KE-3
1. B
1. D
2. A
2. B
3. A
3. C
4. A
4. A
5. A
5. D
2
PERTEMUAN KE-4
PERTEMUAN KE-5
1. A
1. C
2. C
2. A
3. C
3. C
4. A
4. A
5. C
5. B
3
PERTEMUAN KE-6
PERTEMUAN KE-9
1. A
1. C
2. B
2. D
3. C
3. B
4. C
4. C
5. B
5. B
4
PERTEMUAN KE-10
PERTEMUAN KE-11
1. C
1. B
2. C
2. C
3. C
3. C
4. B
4. B
5. A
5. C
5
PERTEMUAN KE-12
PERTEMUAN KE-13
1. B
1. A
2. A
2. D
3. A
3. C
4. B
4. C
5. C
5. D
6