Minggu, 26 Mei 2019

ACTUAL TEST KEAMANAN PADA JARINGAN

HELLO GAYS!!!! ....................
DI POSTINGAN SEKARANG INI SAYA AKAN MEMBAHASAS BEBERAPA CONTOH SOAL ACTUAL TEST PADA KEAMANAN JARINGAN. 
SELAMAT MEMEHAMI SOAL NYA YA.

PERTANYAAN NO:1
Manakah dari counter measure berikut dapat secara khusus melindungi terhadap serangan MAC Flood dan MAC Spocfirg?
A. Konfigurasikan Keamanan Port pada sakelar
B.Konfigurasikan sakelar Recon Port
C.Konfigurasikan Pemetaan Switch
D.Konfigurasikan Pengalihan Hak Multiple pada sakelar
Jawab: A
Penjelasan : Semua port switch (interface) harus diamankan sebelum saklar digunakan untuk penggunaan produksi. Salah satu cara untuk mengamankan port adalah dengan menerapkan fitur yang disebut port security. Port security membatasi jumlah alamat MAC yang valid yang diperbolehkan pada port. Alamat MAC dari perangkat yang sah diizinkan diakses, sedangkan alamat MAC lainnya ditolak. Keamanan port dapat dikonfigurasi untuk memungkinkan satu atau lebih alamat MAC. Jika jumlah alamat MAC yang diizinkan di port terbatas pada satu, maka hanya perangkat dengan alamat MAC tertentu yang berhasil tersambung ke port. Jika port dikonfigurasi sebagai port aman dan jumlah maksimum alamat MAC tercapai, upaya tambahan untuk terhubung dengan alamat MAC yang tidak dikenal akan menghasilkan pelanggaran keamanan.

PERTANYAAN NO:2
Jimmy seorang penyerang, tahu bahwa ia dapat mengambil keuntungan dari input input yang buruk validasi rutin untuk membuat atau mengubah perintah SQL untuk mendapatkan akses ke data pribadi atau menjalankan perintah di database. Teknik apa yang Jimmy gunakan untuk kompromi database?
A.Jimmy dapat mengirimkan input pengguna yang mengeksekusi perintah system operasi untuk mengkompromikan system target
B.Jimmy dapat memperoleh Kendali system untuk mendukung system target dengan permintaan, mencegah pengguna pasangan yang sah mendapatkan akses.
C.Jimmy dapat menggunakan konfigurasi yang tidak benar yang mengarah ke akses dengan hak istimewa yang lebih tinggi dari yang diharapkan pada database
D.Jimmy dapat memanfaatkan ancaman basis data khusus ini yang merupakan antrian teknologi injeksi SQL untuk menembus system target.
Jawaban: D
Penjelasan : Injeksi SQL atau SQL Injection (Dalam bahasa inggris) adalah sebuah teknik dimana dengan menggunakan/menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi/web server.

SQL Injection adalah salah satu teknik yang sering di gunakan untuk menyerang sebuah situs web. dengan cara ini memungkinkan seseorang dapat login tanpa harus memiliki akun di sebuah web site. Selain itu SQL injection juga memungkinkan seseorang mengubah, menghapus, maupun menambahkan data–data yang berada di dalam database bahkan pula dapat mematikannya.

PERTANYAAN NO:3
Teknik penghilangan IDS ini bekerja dengan memisahkan datagram (paket) menjadi beberapa fragmen dan IDS tidak akan menemukan sifat sebenarnya dari datagram yang dirakit penuh. Datagram tidak dirakit ulang hingga mencapai tujuan akhirnya.takan menjadi tugas prosesor- intensif untuk IDS untuk merakit kembali semua fragmen itu sendiri, dan pada system yang sibuk paket :akan menyelinap melalui IDS ke jaringan. Apa yang disebut teknik ini?
A.IP Routing atau Paket Dropping.
B.IDS Spoofing atau Session Assembly
C.IP Fragmentasi atau Session Splicing
D.IP Splicing atau Paket Reassemhly
Jawaban: C
Penjelasan: Salah satu mekanisme IP adalah fragmentasi dan reassembly.

Dibawah keadaan tertentu, sebuah datagram awalnya dikirim sebagai satu
unit akan tiba di tujuan akhir pecah menjadi beberapa fragmen.
Lapisan IP pada host penerima harus mengumpulkan fragmen-fragmen ini sampai cukup sudah tiba untuk benar-benar menyusun kembali datagram asli. Dokumen spesifikasi untuk IP memberikan gambaran lengkap reassembly mekanisme, dan berisi beberapa contoh. Ini juga menyediakan satu mungkin algoritma untuk reassembly, berdasarkan melacak tiba fragmen dalam vektor bit. Dokumen ini menggambarkan pendekatan alternatif yang harus terbukti lebih cocok di beberapa mesin. Sebuah pemeriksaan dangkal dari proses reassembly mungkin menyarankan bahwa itu adalah agak rumit. Pertama, perlu untuk melacak semua fragmen, yang menunjukkan pekerjaan pembukuan kecil. Kedua, ketika fragmen baru tiba, hal itu mungkin akan menggabungkannya dengan fragmen yang ada dalam berbagai cara. Mungkin justru mengisi ruang antara dua fragmen, atau mungkin tumpang tindih dengan fragmen-fragmen yang sudah ada, atau benar-benar Duplikat fragmen yang sudah ada, atau sebagian mengisi ruang antara dua fragmen tanpa abutting salah satu dari mereka. Dengan demikian, mungkin tampak bahwa proses reassembly mungkin melibatkan desain yang cukup rumit algoritma yang tes untuk beberapa pilihan yang berbeda. Bahkan, proses reassembly sangat sederhana. Ini Dokumen ini menjelaskan cara menangani reassembly yang mengurangi masalah pembukuan minimum, yang memerlukan untuk penyimpanan hanya satu buffer yang sama dalam ukuran datagram akhir yang disusun kembali, yang dapat berkumpul kembali sebuah datagram dari sejumlah fragmen tiba dalam urutan apapun dengan pola yang mungkin ada tumpang tindih dan duplikasi, dan yang cocok untuk hampir semua jenis sistem operasi. Pembaca harus berkonsultasi IP spesifikasi dokumen untuk memastikan bahwa ia benar-benar akrab dengan konsep umum reassembly, dan field header tertentu dan kosa kata yang digunakan untuk menggambarkan proses.

PERTANYAAN NO:4
Jika pesaing ingin menyebabkan kerusakan pada organisasi Anda, mencuri rahasia penting, atau membuat Anda gulung tikar, mereka hanya perlu mencari lowongan pekerjaan, menyiapkan seseorang untuk lulus wawancara, meminta orang itu dipekerjakan, dan mereka akan berada di organisasi.
A.Tidak mungkin untuk menangkis serangan-serangan ini
B.Menyewa orang-orang melalui agen agen pekerjaan pihak ketiga yang akan memeriksa nya untuk ycu
C.Melakukan pemeriksaan latar belakang menyeluruh sebelum Anda melibatkan mereka
D.Selidiki profil pekerjaan baru social mereka
Jawaban: C
Penjelasan: untuk pencegaan awal dalam mengatasi ke curangan seseorang untuk mencari ke untungan secara pribadi atau organisasi.

PERTANYAAN NO:5
Jenis teknik Port Scanning ini membagi header TCP menjadi beberapa paket sehingga paket tidak dapat mendeteksi apa yang ingin dilakukan paket.
A.Pemindaian UDP
B. Pengalengan IP fragmen
C.Pemindaian fag TCP terbalik,
D.Pemindaian flag ACK
Jawab: B
Penjelasan: Fragmentasi IP adalah proses Protokol Internet yang memecah paket menjadi potongan-potongan yang lebih kecil, sehingga potongan yang dihasilkan dapat melewati tautan dengan unit transmisi maksimum yang lebih kecil daripada ukuran paket asli. Fragmen-fragmen disusun kembali oleh host penerima.

PERTANYAAN NOBP dua digit terakhir (40)
Berapa banyak bit enkripsi yang digunakan SHA-1?
A.64bit
B.128bit
C.256bit
D.160bit
Jawaban: D
Penjelasan: Hash adalah algoritma enkripsi untuk mengubah text menjadi deretan karakter acak. Jumlah karakter hasil hash selalu sama. Hash termasuk one-way encription, membuat hasil dari hash tidak bisa dikembalikan ke text asli. SHA1 atau Secure Hash Algorithm 1 merupakan salah satu algoritma hashing yang sering digunakan untuk enkripsi data. Hasil dari sha1 adalah data dengan lebar 20 byte atau 160 bit, biasa ditampilkan dalam bentuk bilangan heksadesimal 40 digit.

Kamis, 21 Maret 2019

komponen pada jaringan komputer

hai guyss!!!!
........................ mungkin bnyak dari kalian yang bingung apa saja komponen pada jaringan komputer di sini saya akan membagi sedikit pengetahuan saya tentang komponen pada jaringan komputer.
5 komponen pada jaringan komputer:

1.     komputer adalah perangkat elektronik yang dapat menerima input dan melakukan proses serta dapat menghasilkan output

2.     NIC (network interfaces card)  kartu antar mungka jaringan atau menyimpan mac address

3. media transmisi :
                             -wireless (tanpa kabel) : wifi, cell, lifi.
                            
   -wire (menggunakan kabel)


         
4.     network device adalah perangkat jaringan (router, switch, hub, resifer)


5. network operating sistem adalah sistem operasi yang menghubungkan hardware dan brandware “manusia dengan mesin”.