Tugas keamanan komputer



QUESTION NO: 191

1.Ini adalah serangan yang memanfaatkan kerentanan situs web di mana situs menampilkan konten
itu termasuk data pengguna yang tidak disterilkan.

What is this attack?
A. Cross-site-scripting attack
B. SQL Injection
C. URL Traversal attack
D. Buffer Overflow attack
Answer: A
Explanation:
Cross-site-scripting attack adalah :
Serangan Lintas Situs (XSS) adalah jenis injeksi, di mana skrip berbahaya disuntikkan ke situs web yang tidak sesuai dan terpercaya. Serangan XSS terjadi saat penyerang menggunakan aplikasi web untuk mengirim kode berbahaya, umumnya berupa script sisi browser, ke pengguna akhir yang berbeda

QUESTION NO: 192
Penyangga X dalam modul aplikasi Akuntansi untuk Brownies Inc. dapat berisi 200 karakter. Itu
programmer membuat asumsi bahwa 200 karakter lebih dari cukup. Karena disana
Tidak ada pemeriksaan batas yang tepat yang dilakukan, Bob memutuskan untuk memasukkan 400 karakter ke dalam
Buffer 200 karakter (Overflows buffer). Berikut adalah cuplikan kode:
Bagaimana Anda bisa melindungi / memperbaiki masalah aplikasi Anda seperti yang ditunjukkan di atas?
A. Karena counter dimulai dengan 0, kita akan berhenti saat counter kurang dari 200
B. Karena counter dimulai dengan 0, kita akan berhenti saat counter lebih dari 200
C. Tambahkan pernyataan terpisah untuk menandakan bahwa jika kita telah menulis kurang dari 200 karakter ke huruf
D. Tambahkan pernyataan terpisah untuk menandakan bahwa jika kita telah menulis 200 karakter ke buffer, maka
tumpukan harus berhenti karena tidak dapat menyimpan data lagi

Jawaban: A, D

Explanation:
A. Karena counter dimulai dengan 0, kita akan berhenti saat counter kurang dari 200
B. Karena counter dimulai dengan 0, kita akan berhenti saat counter lebih dari 200

QUESTION NO: 193
Manakah dari enkripsi berikut yang TIDAK didasarkan pada block cipher?
A. DES
B. Blowfish
C. AES (Rijndael)
D. RC4
Answer: D
Explanation:
Menurut Dony Ariyus (2008:250). RC4 merupakan jenis aliran kode yang berarti operasi enkripsinya dilakukan per karakter 1 byte untuk sekali operasi. Algoritma kriptografi Rivest Code 4 (RC4) merupakan salah satu algoritma kunci simetris dibuat oleh RSA Data Security Inc (RSADSI) yang berbentuk stream chipper. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan menjadi simbol keamanan RSA (merupakan singkatan dari tiga nama penemu : Rivest, Shamir, dan Adleman).

QUESTION NO: 194
Michael adalah seorang analis keamanan junior yang bekerja untuk National Security Agency (NSA) yang bekerja
terutama karena melanggar pesan terenkripsi teroris. NSA memiliki sejumlah metode yang mereka gunakan
untuk menguraikan pesan terenkripsi termasuk Akses Pemerintah ke Kunci (GAK) dan bagian dalam
informan NSA memegang kunci rahasia backdoor ke banyak algoritma enkripsi yang digunakan pada
Internet. Masalah bagi NSA, dan Michael, adalah bahwa organisasi teroris mulai menggunakan
algoritma yang dibuat khusus atau algoritma yang tidak jelas yang dibeli dari pemerintah yang korup. Untuk ini
Alasannya, Michael dan analis keamanan lainnya seperti dia terpaksa mencari metode yang berbeda
memecahkan pesan teroris Salah satu metode yang Michael pikirkan adalah menyembunyikan orang jahat
kode di dalam program yang tampaknya tidak berbahaya. Michael pertama kali memonitor situs dan papan buletin yang digunakan oleh
teroris yang dikenal, dan kemudian dia bisa mengumpulkan alamat email ke beberapa dari yang dicurigai ini
teroris. Michael kemudian memasukkan stealth keylogger ke file program pemetaan readme.txt lalu
Mengirimnya sebagai pelekatan kepada teroris. Keylogger ini mengambil screenshot setiap 2 menit
dan juga mencatat semua aktivitas keyboard menjadi file tersembunyi di komputer teroris. Lalu, itu
keylogger mengirimkan file-file itu ke Michael dua kali sehari dengan server SMTP yang ada di dalamnya. Teknik apa
apakah Michael pernah menyamarkan perangkat lunak keylogging ini?
 
A. Steganography
B. Wrapping
C. ADS
D. Hidden Channels
Answer: C
Explanation:

Advertising (ADS) adalah bentuk periklanan yang menampilkan objek visual seperti misalnya teks, logo, foto, gambar, dan bahkan video. Banner iklan yang ada pada website favorit Anda adalah contoh display advertising di dunia online. Walau ada bentuk display advertising secara offline seperti spanduk dan billboard, yang dibahas di sini adalah bentuk display advertising secara online.


QUESTION NO: 195 
 
Langkah Steganografi yang sesuai dengan CEH System Hacking Cycle (SHC)
A. Langkah 2: Kembalikan kata sandi
B. Langkah 1: Menghitung pengguna
C. Langkah 3: Meningkatkan hak istimewa
D. Langkah 4: Jalankan aplikasi
E. Langkah 5: Sembunyikan file
F. Langkah 6: Tutupi jejak Anda

Answer: E
Explanation:
 Langkah 5: Sembunyikan file

QUESTION NO: 196
Definisi manakah yang paling tepat menggambarkan saluran terselubung?
A. Program server menggunakan port yang tidak diketahui
B. Menggunakan protokol dengan cara yang tidak dimaksudkan untuk digunakan
C. Ini adalah multiplexing yang terjadi pada link komunikasi
D. Ini adalah salah satu jalur lemah yang digunakan oleh WEP yang membuatnya tidak aman
Answer: B
Explanation:
Menggunakan protokol dengan cara yang tidak dimaksudkan untuk digunakan
QUESTION NO: 197
Joseph baru saja dipekerjakan pada perusahaan kontraktor Departemen Pertahanan sebagai mereka
Analis Keamanan Senior. Joseph telah diinstruksikan pada kebijakan keamanan perusahaan yang ketat itu
telah diimplementasikan, dan kebijakan yang harus dilakukan. Per Departemen
Pertahanan, semua pengguna DoD dan pengguna kontraktor mereka harus menggunakan autentikasi dua faktor
mengakses jaringan mereka Joseph telah didelegasikan tugas untuk meneliti dan menerapkan
metode otentikasi dua faktor terbaik untuk perusahaannya. Pengawas Yusuf telah memberitahunya bahwa mereka
ingin menggunakan beberapa jenis perangkat keras bersamaan dengan keamanan atau identifikasi pin
"Lulus Ujian Setiap Saat." - www.actualtests.com 113
jumlah. Perusahaan Joseph telah meneliti menggunakan smart card dan semua sumbernya
diperlukan untuk menerapkannya, namun ternyata kartu pintar tidak efektif biaya. Jenis perangkat apa?
Haruskah Joseph menggunakan autentikasi dua faktor?
A. Biometric device
B. OTP
C. Proximity cards
D. Security token
Answer: D
Explanation:
Token keamanan adalah perangkat fisik yang digunakan untuk mendapatkan akses ke sumber yang dibatasi secara elektronik. Token digunakan selain atau menggantikan password. Ini bertindak seperti kunci elektronik untuk mengakses sesuatu. Contohnya termasuk kartu kunci nirkabel yang membuka pintu yang terkunci, atau jika pelanggan mencoba mengakses rekening bank mereka secara online, penggunaan bank yang diberikan dapat membuktikan bahwa pelanggan adalah mereka yang diklaim demikian.

QUESTION NO: 198
Apa jenis serangan yang ditunjukkan di sini?
A. Bandwidth exhaust Attack
B. Denial of Service Attack
C. Cluster Service Attack
D. Distributed Denial of Service Attack
Answer: D
Explanation: 
A distributed denial-of-service (DDoS) attack is an attack in which multiple compromised computer systems attack a target, such as a server, website or other network resource, and cause a denial of service for users of the targeted resource. The flood of incoming messages, connection requests or malformed packets to the target system forces it to slow down or even crash and shut down, thereby denying service to legitimate users or systems.

QUESTION NO: 199
What is the correct order of steps in CEH System Hacking Cycle?
A. Option A
B. Option B
C. Option C
D. Option D
Answer: A
Explanation:
Option A
QUESTION NO: 200
Identifikasi serangan injeksi SQL dari permintaan HTTP yang ditunjukkan di bawah ini:
A. http: //www.myserver.c0m/search.asp?
lname = smith% 27% 3bupdate% 20seperti% 20set% 20passwd% 3d% 27hAx0r% 27% 3b -% 00
B. http: //www.myserver.c0m/script.php? Mydata =% 3cscript% 20src =% 22
C. http% 3a% 2f% 2fwww.yourserver.c0m% 2fbadscript.js% 22% 3e% 3c% 2fscript% 3e
Ujian ECRCuncil 312-50v8
"Lulus Ujian Setiap Saat." - www.actualtests.com 115
D. http://www.victim.com/example accountnumber = 67891 & creditamount = 999999999
Answer: A


Explanation:
 http: //www.myserver.c0m/search.asp?
lname = smith% 27% 3bupdate% 20seperti% 20set% 20passwd% 3d% 27hAx0r% 27% 3b -% 00

Komentar