20 soal privasi data
Nama : Dimas Al Fandi
Kelas : 8D
Absen :10
1. Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI ….
a. Cross Site Scripting (XSS)
b. Denial of Service
c. SQL injection
d. Malware*
jawaban : d
2. Site-to-site VPNs juga dikenal dengan …
a. Router-to-router VPNs*
b. Peer-to-Peer VPNs
c. Point-to-point VPNs
d. Switch-to-switch VPNs
jawaban : a
3. Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah … (pilih 3)
a. masuk sebagai pengunjung di aplikasi
b. Melakukan perbaikan website
c. Mencuri informasi penting seperti akun, email, dan lain-lain*
d. Menghidupkan layanan yang disediakan dalam website
jawaban : c
4. Hot sites adalah sebuah sistem backup yang disediakan dalam DRP yang didalamnya terdapat fasilitas yang lengkap seperti situs utama sehingga pada saat terjadi gangguan pada situs utama karena bencana dapat dialihkan segera dalam waktu yang cepat.
a. Benar*
b. Salah
c. Semua benar
d. Semua salah
jawaban : a
5. Berikut ini adalah kode SQL injection untuk melakukan bypass authentikasi pada halaman login.
a. admin’ or 1=1 #
b. admin ‘=’ admin*
c. ‘=”or’
d. ‘=’or’=’
jawaban : b
6. VPN menggunakan …….. untuk mengamankan komunikasi.
a. Autentikasi dan steganografi
b. Enkripsi dan steganografi
c. Semua jawaban benar
d. Autentikasi dan enkripsi*
jawaban : d
7. Berbasis algoritma enkripsi AES merupakan salah satu karakteristik dari..
a. PAP
b. WEP
c. WPA
d. WPA2*
jawaban : d
8. Berikut ini adalah hal-hal yang dapat kita lakukan dengan menggunakan VPN, KECUALI …
a. Menyembunyikan lokasi fisik pengguna
b. Akses situs yang diblok
c. Menyembunyikan alamat IP pengguna
d. Mengamankan komputer dari malware*
jawaban: d
9. Recovery Time Objectives (RTO) dalam disaster recovery adalah …
a. Estimasi waktu yang dibutuhkan dalam proses recovery*
b. Estimasi waktu yang dibutuhkan untuk membuat perencanaan recovery
c. Semua jawaban benar
d. Estimasi waktu yang dibutuhkan untuk membackup data
jawaban : a
10. Teknik berikut ini yang menyediakan layanan confidentiality (privasi data) adalah …
a. Encryption*
b. Hashing
c. Semua jawaban benar
d. Key exchange
jawaban : a
11. Kebijakan akses kontrol menentukan jenis akses apa yang diizinkan, dalam keadaan bagaimana, dan siapa yang boleh akses. Kebijakan akses kontrol terbagi dalam kategori berikut, KECUALI …
a. Role-based access control (RBAC)
b. Mandatory access control (MAC)
c. User-based access control (UBAC)*
d. Discretionary access control (DAC)
jawab : c
12. Salah satu kelebihan dari cold sites adalah biaya yang dibutuhkan relatif sangat terjangkau dibandingkan dengan warm sites dan hot sites.
a. Benar*
b. Salah
c. Semua Salah
d. Semua Benar
jawaban : a
13. Channel 11 pada memiliki … frekuensi pusat dan range frekuensi ….
a. 2462 MHz frekuensi pusat dengan range 2449.5–2474.5 MHz*
b. 2472 MHz frekuensi pusat dengan range 2459.5–2484.5 MHz
c. 2422 MHz frekuensi pusat dengan range 2409.5–2434.5 MHz
d. 2432 MHz frekuensi pusat dengan range 2419.5–2444.5 MHz
jawaban :a
14. FItur keamanan windows 10 yang tidak dimiliki oleh windows 7 adalah
a. Semua jawaban benar*
b. Windows defender exploit guard
c. Microsoft Bitlocker
d. Windows defender smart screen
jawaban :a
15. Berikut ini adalah jenis VPN, kecuali ….
a. Remote VPN
b. Extranet VPN
c. Wireless VPN*
d. Intranet VPN
jawaban : c
16. Cross Site Request Forgery (CSRF) adalah …
a. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan mengeksekusi proses pada aplikasi, misalnya merubah password menggunakan hak akses korban tanpa disadari oleh korban*
b. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan cara mengeksekusi perintah sistem operasi melalui URL
c. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering untuk mengakses file yang ada diserver dengan memanfaatkan kelemahan”include” pada kode PHP yang tidak difilter
d. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan cara menyisipkan kode berbahaya melalui form yang tersedia pada aplikasi dengan tujaun untuk mendapatkan akses ke database
jawaban:a
17. Komunikasi wifi 802.11 menggunakan frekuensi …
a. Semua jawaban benar
b. 2.4GHz dan 5GHz*
c. 2.4GHz dan 6GHz
d. 4GHz dan 5GHz
jawaban : b
18. Berikut ini adalah kekurangan VPN, KECUALI …
a. Dapat berkomunikasi dengan lebih aman*
b. VPN yang berkualitas biayanya mahal
c. VPN dapat membahayakan privaci
d. Tidak semua perangkat mendukung VPN
jawaban : a
19. Fitur pada akses poin yang digunakan untuk membatasi perangkat yang dapat terhubung dengan akses poin dikenal dengan …
a. Hidden SSID
b. MAC filtering*
c. WPA security
d. DHCP server
jawaban :b
20. Wifi menggunakan standart ….
a. 802.15
b. 802.13
c. 802.11*
d. 802.12
jawab : c
Komentar
Posting Komentar