Pertanyaan Keamanan Internet dalam bahasa Indonesia

Pertanyaan Keamanan Internet dalam bahasa Indonesia

Pertanyaan dan Jawaban Pilihan Ganda tentang Keamanan Internet akan membantu Anda memperluas pengetahuan Anda tentang Keamanan Internet. Bersiaplah untuk tes atau wawancara berikutnya dengan soal pilihan ganda Keamanan Internet.
Gulir ke bawah untuk memulai dengan jawabannya.

1: Apa arti IP?

A.   Prinsip instance

B.   Hak milik intelektual

C.   Protokol Instan

D.   Protokol internet

A.   Mereka meniru pengguna dengan mengunduh semua informasi korban ke mesin virtual.

B.   Cookie pengguna diubah menjadi keadaan seperti virus.

C.   Mereka meniru pengguna dengan mencuri identitas pribadi mereka.

D.   Penyerang meniru pengguna dengan mencuri cookie mereka.

3: Apakah benar bahwa HTTP adalah protokol yang tidak aman?

A.   BENAR

B.   PALSU

4: Di mana dari protokol berikut ini yang dimiliki situs web (jika diakses menggunakan protokol) mengenkripsi sesi dengan sertifikat digital?

A.   Https

B.   Xhttp

C.   SHTTP

D.   TCP

5: Tanda tangan digital memberikan yang mana dari yang berikut ini?

A.   Non-repudiasi

B.   perlindungan integritas

C.   autentikasi

D.   Semua opsi yang diberikan benar

6: Manakah dari berikut ini yang mungkin ancaman keamanan?

A.   Semua opsi yang diberikan benar

B.   Pintu belakang

C.   Menyamar

D.   Penggunaan tidak sah

7: Apa arti TCP?

A.   Protokol konstan yang dapat ditransmisikan

B.   Panel Kontrol Teknis

C.   Total penentuan posisi konten

D.   Protokol Kontrol Transmisi

8: Manakah dari berikut ini yang merupakan persyaratan keamanan internet yang valid?

A.   Semua opsi yang diberikan benar

B.   Integritas

C.   Kerahasiaan

D.   Autentikasi

9: Bagaimana cara menghindari serangan manusia-di-menengah?

A.   Terima setiap sertifikat SSL, bahkan yang rusak

B.   Gunakan koneksi tanpa SSL

C.   Gunakan koneksi https dan verifikasi sertifikat SSL

10: Apa itu Keamanan Protokol Internet?

A.   Metode untuk mengamankan dokumen Anda dari pelanggaran fisik.

B.   Metode untuk mengamankan komputer yang terputus.

C.   Cara untuk memutuskan router Anda dalam keadaan darurat.

D.   Metode untuk mengamankan komunikasi Internet Protocol (IP).

11: Apa yang terjadi selama serangan TCP; Kegagalan layanan?

A.   Informasi berulang kali dikirim ke korban untuk mengkonsumsi sumber daya sistem mereka, menyebabkan mereka ditutup.

B.   Virus dikirim untuk menonaktifkan prompt dos mereka.

C.   Virus dikirim ke ISP mereka untuk menyangkal dukungan teknis mereka.

D.   Cacing dimuat ke komputer korban untuk menonaktifkan keyboard mereka.

12: Manakah dari berikut ini yang merupakan tipe kunci kriptografi yang valid?

A.   Kunci otentikasi publik

B.   Semua opsi yang diberikan benar

C.   Kunci verifikasi tanda tangan publik

D.   Kunci tanda tangan pribadi

13: Manakah dari kunci simetris berikut yang dapat diturunkan dari kunci master simetris?

A.   Kunci pembungkus kunci

B.   Kunci Enkripsi Data

C.   Semua opsi yang diberikan benar

D.   Kunci otentikasi

14: Manakah dari berikut ini perbedaan yang valid antara virus dan spyware?

A.   Spyware merusak data, virus mencuri informasi pribadi yang sensitif

B.   Virus merusak data dan juga mencuri informasi pribadi yang sensitif

C.   Spyware merusak data dan juga mencuri informasi pribadi yang sensitif

D.   Virus merusak data, spyware mencuri informasi pribadi yang sensitif

15: Apa itu firewall?

A.   Firewall adalah program yang menjaga program lain menggunakan jaringan.

B.   Firewall adalah program yang mengenkripsi semua program yang mengakses Internet.

C.   Firewall adalah interupsi yang secara otomatis memutuskan hubungan dari internet ketika ancaman muncul.

D.   Firewall adalah langkah-langkah keamanan berbasis jaringan yang mengontrol aliran lalu lintas yang masuk dan keluar.

16: Cara mana yang terbaik suatu sistem yang bisa dikeraskan?

A.   Hanya pemindaian virus.

B.   Enkripsi total disk ditambah dengan protokol keamanan jaringan yang kuat.

C.   Memasang suite keamanan komersial.

D.   Penyaringan iklan daftar putih saja.

17: Mengapa penting untuk mengenkripsi data dalam perjalanan?

A.   Untuk mengurangi sumber daya Anda.

B.   Jadi, Anda dapat meningkatkan peluang untuk menguji kemampuan enkripsi Anda.

C.   Untuk mencegah akses yang tidak sah ke jaringan pribadi dan informasi sensitif selama keadaannya yang paling rentan.

D.   Untuk memastikan bahwa semua informasi Anda tidak dapat didekripsi.

18: Manakah dari berikut ini yang merupakan fungsi dasar dari protokol IPSEC?

A.   Asosiasi Keamanan untuk Manajemen Kebijakan dan Pemrosesan Lalu Lintas

B.   Protokol keamanan untuk ah dan esp

C.   Manajemen Kunci Manual dan Otomatis untuk Pertukaran Kunci Internet

D.   Semua opsi yang diberikan benar

19: Manakah dari berikut ini yang melibatkan mengirimkan sebanyak mungkin permintaan ke satu komputer atau layanan internet, membebani dan mencegahnya melayani permintaan yang sah?

A.   Menyamar

B.   Serangan penolakan yang didistribusikan

C.   Pengelabuan

D.   Pintu belakang

20: Benar salah? Malware ada yang mempengaruhi sistem Windows dan Linux.

A.   BENAR

B.   PALSU

21: Bisakah proxy digunakan sebagai firewall? Jika demikian, bagaimana?

A.   Ya. Proxy bertindak sebagai perantara jaringan untuk pengguna yang berfungsi untuk mengontrol aliran lalu lintas yang terjadi dan keluar.

B.   Tidak. Proksi adalah firewall yang dipelihara di lokasi selain pengguna.

C.   Tidak. Yang dilakukan proxy hanyalah menyusun ulang lalu lintas internet, dan dengan demikian semua sinyal jahat yang menyertainya.

D.   Tidak. Proksi adalah stasiun enkripsi data yang satu-satunya tujuannya adalah untuk mengenkripsi dan menyusun ulang data.

22: Skema tanda tangan digital terdiri dari algoritma khas berikut?

A.   Generasi Kunci, Penandatanganan dan Algoritma Verifikasi Tanda Tangan

B.   Algoritma Penandatanganan

C.   Algoritma verifikasi tanda tangan

D.   Algoritma Generasi Kunci

23: Di mana metode penipuan berikut ini adalah email yang sah/tampak hukum yang dikirim dalam upaya untuk mengumpulkan informasi pribadi dan keuangan dari penerima?

A.   Malware

B.   Virus

C.   Pengelabuan

D.   Menyamar

24: Manakah dari berikut ini yang benar tentang TLS?

A.   Konstruksi HMAC yang digunakan oleh sebagian besar cipher suite TLS ditentukan dalam RFC 2104

B.   Pesan yang mengakhiri jabat tangan mengirimkan hash dari semua pesan jabat tangan yang dipertukarkan yang dilihat oleh kedua belah pihak

C.   Memberikan perlindungan terhadap penurunan peringkat protokol ke versi sebelumnya (kurang aman) atau cipher suite yang lebih lemah

D.   Semua opsi yang diberikan benar

25: Apa salah satu cara browser web rentan terhadap pelanggaran?

A.   Virus dapat dikirim melalui monitor.

B.   Browser web tidak tahan terhadap eksploitasi.

C.   Plugin browser dapat dieksploitasi.

D.   Browser dapat terinfeksi dengan menutupnya.

26: Apa nama lain untuk plugin yang tidak aman?

A.   Malware

B.   Perangkat lunak

C.   Perangkat keras

D.   Firmware

27: Manakah dari berikut ini yang benar tentang SSL 3.0?

A.   Ini mengasumsikan satu layanan dan sertifikat domain tetap, yang bertentangan dengan fitur standar hosting virtual di server web

B.   Kunci kriptografi yang identik digunakan untuk otentikasi dan enkripsi pesan

C.   SSL 3.0 ditingkatkan pada SSL 2.0 dengan menambahkan cipher berbasis SHA-1 dan dukungan untuk otentikasi sertifikat

D.   Ini memiliki konstruksi MAC yang lemah yang menggunakan fungsi hash MD5 dengan awalan rahasia

28: Apa itu cacing komputer?

A.   Ini adalah perangkat lunak yang dirancang untuk menganalisis dan mencari port terbuka.

B.   Ini adalah perangkat lunak yang dirancang untuk mengeksploitasi jaringan.

C.   Ini adalah malware yang dirancang untuk menginfeksi komputer lain.

D.   Ini adalah perangkat lunak yang digunakan untuk memindai paket di jaringan terbuka.

29: Ada dua kategori utama topologi jaringan?

A.   Dekat dan jauh

B.   Fisik dan logis.

C.   Langsung dan tidak langsung

D.   Digital dan Topologi

30: Ada dua jenis firewall. Apakah mereka?

A.   Remote dan lokal

B.   Perangkat keras dan perangkat lunak.

C.   Berbasis internet dan berbasis rumah.

D.   Digital dan Elektronik.

31: Manakah dari berikut ini yang mengacu pada program yang secara diam -diam memantau aktivitas pada sistem komputer dan melaporkan informasi itu kepada orang lain tanpa persetujuan pengguna?

A.   Spyware

B.   Botnet

C.   Malware

D.   kuda Troya

32: Manakah dari berikut ini yang merupakan jenis sistem manajemen kunci yang valid?

A.   Sistem Manajemen Kunci Dinamis

B.   Baik sistem manajemen kunci terintegrasi dan sistem manajemen kunci pihak ketiga

C.   Sistem manajemen kunci pihak ketiga

D.   Sistem manajemen kunci terintegrasi

33: Manakah dari berikut ini yang merupakan sarana untuk mengakses program komputer atau seluruh sistem komputer yang melewati semua mekanisme keamanan?

A.   Pintu belakang

B.   Pengelabuan

C.   Menyamar

D.   Kuda Troya

A.   Sesi Pembajakan

B.   Scripting lintas situs

C.   Injeksi SQL

D.   Traversal Direktori

35: Manakah dari protokol berikut yang menggunakan port 443 dan port 80 masing -masing

A.   Http dan https

B.   DHTML

C.   Https dan http

D.   Xhtml

36: Apakah sistem berbasis unix rentan terhadap virus?

A.   Ya, namun mayoritas diberi kode untuk menyerang sistem berbasis Windows.

B.   Tidak. Sistem Linux sama sekali tidak tahan terhadap serangan.

C.   Ya, sebagian besar virus menyerang sistem berbasis UNIX.

D.   Ya. Perpecahan adalah sekitar 50/50 dalam hal serangan terhadap sistem berbasis Windows vs. UNIX.

37: Manakah dari berikut ini yang merupakan nama kolektif untuk kuda Trojan, spyware, dan cacing?

A.   Spware

B.   Botnet

C.   Virus

D.   Malware

38: Apa itu topologi jaringan?

A.   Ini adalah kerangka kerja komponen jaringan komputer.

B.   Ini adalah lapisan atas jaringan komputer.

C.   Ini adalah jaringan bagian dalam dari satu komputer.

D.   Ini adalah keseluruhan data jaringan komputer.

39: Apa itu TLS dan SSL?

A.   Lapisan jaringan.

B.   Lapisan internet

C.   Protokol internet.

D.   Protokol kriptografi.

40: Apa yang terjadi pada data Anda saat dienkripsi?

A.   Ini dikompresi, diganti namanya, dan diarsipkan.

B.   Dijangkau untuk mempertahankan privasi dari pihak ketiga.

C.   Ini dikirim melalui serangkaian superkomputer untuk dikompresi beberapa kali.

D.   Ini ditransfer ke pihak ketiga, dikodekan, lalu dikirim kembali.

41: Apa yang dimungkinkan oleh scripting lintas situs untuk penyerang?

A.   Pengenalan langsung virus ke komputer korban.

B.   Pengenalan virus cacing ke situs web korban.

C.   Suntikan skrip sisi klien ke halaman web.

D.   Serangan phishing yang secara otomatis mengunduh informasi pribadi para korban.

42: Manakah dari berikut ini yang merupakan kumpulan program yang terhubung dengan internet yang berkomunikasi dengan program serupa lainnya untuk melakukan tugas?

A.   Malware

B.   kuda Troya

C.   Botnet

D.   Spyware

43: Penyimpanan kata sandi aman modern harus diimplementasikan:

A.   Kata sandi teks sederhana yang disimpan dalam database terenkripsi

B.   Nilai hash dari kata sandi

C.   Nilai kata sandi polos asin

D.   Nilai asin dan hash dari kata sandi

44: Siapa yang ditentukan oleh TLS?

A.   Osha

B.   Gugus Tugas Rekayasa Internet

C.   DEA

D.   NSA

45: Program kuda Trojan beroperasi dengan maksud apa?

A.   Untuk mengeksploitasi kelemahan sistem secara terbuka sampai pengguna menemukannya.

B.   Untuk perlahan tapi pasti menginfeksi dan menjadi sistem operasi Anda sampai sistem macet.

C.   Untuk menyamar sebagai perangkat lunak yang tidak berbahaya saat mengeksploitasi kelemahan sistem.

D.   Untuk melakukan serangkaian serangan brute force dalam sistem itu sendiri dan serangkaian serangan eksternal dari server lain.

46: Apa nama lain untuk lapisan internet?

A.   Lapisan SSL

B.   Lapisan TCP

C.   Ip layer

D.   Jalinan

47: Apa arti akronim binatang buas dalam serangan binatang?

A.   Pelanggaran masuk melawan SSL/TLS

B.   Perpanjangan Browser dan SSL/TLS

C.   Eksploitasi browser terhadap SSL/TLS

D.   Melanggar dan masuk melawan SSL/TLS

48: Manakah dari berikut ini yang benar tentang enkripsi kunci publik?

A.   Siapa pun dapat mengenkripsi dengan kunci publik, hanya satu orang yang dapat mendekripsi dengan kunci pribadi

B.   Siapa pun dapat mengenkripsi dengan kunci pribadi, hanya satu orang yang dapat mendekripsi dengan kunci publik

C.   Hanya satu orang yang dapat mengenkripsi dengan kunci publik dan siapa pun yang dapat mendekripsi dengan kunci pribadi

D.   Siapa pun dapat mengenkripsi dengan kunci publik dan siapa pun dapat mendekripsi dengan kunci pribadi

49: Manakah dari berikut ini yang merupakan istilah umum untuk perangkat lunak berbahaya yang berpura -pura tidak berbahaya sehingga pengguna dengan sukarela memungkinkannya diunduh ke komputer?

A.   Botnet

B.   Kuda Troya

C.   Spware

D.   Virus

50: Injeksi SQL sering digunakan untuk menyerang apa?

A.   Database SQL skala besar seperti yang berisi informasi kartu kredit.

B.   Mesin skala kecil seperti ATM Diebold.

C.   Server yang menjalankan database SQL mirip dengan Hadoop atau Hive.

D.   Server yang dibangun di NoSQL

51: Manakah dari berikut ini yang merupakan standar ITU-T untuk infrastruktur kunci publik (PKI) dan Privilege Management Infrastructure (PMI)?

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: Jika Anda mengatur jaringan bus, apa kerugian utama?

A.   Ini dirantai daisy bersama dengan beberapa kabel.

B.   Ini sepenuhnya nirkabel dan terbuka untuk serangan berbasis WiFi.

C.   Ini dihubungkan dengan satu kabel yang bisa menjadi kerentanan besar.

D.   Ini terhubung dalam pola bintang dan dapat dinonaktifkan dengan mengganggu satu pusat data.

53: Manakah dari berikut ini yang merupakan cacat yang valid dari SSL 2.0?

A.   Ini memiliki konstruksi MAC yang lemah yang menggunakan fungsi hash MD5 dengan awalan rahasia

B.   Itu tidak memiliki perlindungan untuk jabat tangan

C.   Semua opsi yang diberikan benar

D.   Kunci kriptografi yang identik digunakan untuk otentikasi dan enkripsi pesan

54: Mengapa mesin virtual dianggap sebagai metode kotak pasir?

A.   Mesin virtual semuanya memiliki fitur kotak pasir yang diinstal di atasnya.

B.   Semua sumber daya host disalurkan melalui emulator.

C.   Mesin virtual semuanya memiliki firewall, pemindai virus, dan koneksi proxy.

D.   Mesin virtual mengambil beban serangan, sehingga pengguna selalu aman.

55: Manakah dari jenis serangan berikut yang dapat secara aktif memodifikasi komunikasi atau data?

A.   Serangan aktif

B.   Serangan aktif atau pasif tidak

C.   Serangan pasif

D.   Serangan aktif dan pasif

56: Bagaimana nomor port dikategorikan?

A.   Dikenal, terkenal, tidak diketahui

B.   Terkenal, terdaftar, dan statis/dinamis.

C.   Tidak diketahui, tidak terdaftar, tidak valid

D.   Statis, dinamis, membingungkan

57: Kapan data terenkripsi paling aman?

A.   Saat sedang ditulis.

B.   Saat itu dalam perjalanan.

C.   Saat istirahat.

D.   Ketika sedang ditransfer melalui USB Stick.

58: Manakah dari kunci berikut yang digunakan untuk menghasilkan angka acak?

A.   Kunci verifikasi tanda tangan publik

B.   Kunci pembuatan angka acak simetris dan asimetris

C.   Kunci pembuatan bilangan acak simetris

D.   Kunci pembuatan bilangan acak asimetris

59: Secure Sockets Layer adalah pendahulu protokol kriptografi mana?

A.   SSL 3.0

B.   Ipsec

C.   Transport Layer Security

D.   Https

60: Apa yang sebagian besar dianggap sebagai virus komputer paling canggih?

A.   agen.biz

B.   Stuxnet.

C.   Zeus

D.   Virus Conficker

A.   Salah konfigurasi keamanan

B.   Pemalsuan Permintaan Lintas Situs (CSRF)

C.   Scripting site-site (XSS)

D.   Suntikan (SQL, LDAP, dll)

E.   Eksposur Data Sensitif

62: Manakah dari ancaman berikut yang sesuai dengan penyerang yang menargetkan karyawan tertentu dari suatu perusahaan?

A.   Pengelabuan

B.   Farmasi

C.   Man-in-the-Middle

D.   Tombak phishing

63: Sandboxing apakah apa untuk program komputer?

A.   Itu memisahkan dan mengisolasi mereka.

B.   Sandboxing melindungi sistem Anda dengan menjebak semua virus.

C.   Kotak pasir melindungi program Anda dengan mengisolasi semua program lain kecuali yang Anda gunakan saat itu.

D.   Sandboxing tidak melindungi sistem Anda.

64: Versi TLS mana yang rentan terhadap Exploit Beast?

A.   TLS 1.0

B.   TLS 3.0

C.   TLS 0,5

D.   TLS 1.1

E.   TLS 2.0

A.   Mereka tidak bisa. Cookie hanya menyimpan informasi pengguna.

B.   Cookie memungkinkan otentikasi pengguna berbasis cookie.

C.   Cookie dapat diberi kode seperti program untuk mencegat serangan skrip.

D.   Cookie menyimpan salinan cermin yang tepat dari semua aktivitas web pengguna.

66: Manakah dari berikut ini yang merupakan kunci otorisasi yang valid?

A.   Kunci otorisasi publik

B.   Kunci Otorisasi Simetris

C.   Kunci otorisasi kunci fana publik

D.   Kunci otorisasi asimetris

67: Apa dua klasifikasi utama dari skrip lintas situs?

A.   Tradisional dan tidak ada

B.   Berbasis tradisional dan DOM

C.   Berbasis DOM dan gigih

D.   Non-persisten dan gigih.

68: Apa yang dilakukan kunci kriptografi di dalam lapisan internet?

A.   Ini menentukan bagaimana data terenkripsi ditransfer dan kepada siapa.

B.   Itu mengubahnya menjadi bahasa terenkripsi.

C.   Ini menentukan bagaimana informasi yang ditransfer dikonversi menjadi cyphertext.

D.   Ini adalah dataset khusus yang dapat mendekripsi Cyphertext.

69: Apa metode untuk menangkis serangan sockstress?

A.   Tidak melakukan apapun. Itu akan berlalu sendiri.

B.   Akses daftar putih ke layanan TCP pada sistem kritis.

C.   Akses daftar hitam ke layanan TCP pada sistem kritis.

D.   Siapkan serangan DDOS pembalasan.

70: Manakah dari berikut ini yang merupakan kunci tanda tangan digital yang valid?

A.   Kunci otentikasi tanda tangan publik

B.   Kunci otentikasi tanda tangan simetris

C.   Kunci tanda tangan pribadi

D.   Kunci otentikasi tanda tangan pribadi

71: Manakah dari berikut ini yang merupakan kunci kriptografi yang dihasilkan untuk setiap pelaksanaan proses pembentukan kunci?

A.   Kunci otentikasi publik

B.   Kunci verifikasi tanda tangan publik

C.   Kunci transportasi kunci pribadi

D.   Kunci Perjanjian Kunci Pribadi Private

72: Manakah dari kunci berikut ini adalah kunci pribadi pasangan kunci asimetris (publik) yang hanya digunakan sekali untuk membuat satu atau lebih kunci?

A.   Kunci Perjanjian Kunci Pribadi Private

B.   Kunci Perjanjian Kunci Ephemeral Publik

C.   Kunci pembuatan bilangan acak simetris

D.   Kunci pembuatan bilangan acak asimetris

73: Manakah dari berikut ini yang mewakili kunci kriptografi yang dimaksudkan untuk digunakan untuk jangka waktu yang lama?

A.   Kunci Perjanjian Kunci Statis Pribadi

B.   Kunci verifikasi tanda tangan publik

C.   Kunci otentikasi publik

D.   Kunci transportasi kunci pribadi

74: Apa mode enkripsi AES yang kurang aman?

A.   CFB

B.   Ocb

C.   CBC

D.   ECB

E.   Ctr

75: Manakah dari berikut ini yang memungkinkan pertukaran/transfer data yang aman dan pribadi pada jaringan publik yang tidak aman?

A.   Infrastruktur Kunci Publik

B.   Infrastruktur kunci virtual

C.   Infrastruktur kunci pribadi

D.   Semua opsi yang diberikan sudah benar

76: Manakah dari berikut ini yang merupakan kunci fana yang valid?

A.   Kunci pembuatan bilangan acak fana simetris

B.   Kunci verifikasi fana publik

C.   Kunci pembuatan bilangan acak asimetris asimetris

D.   Kunci Perjanjian Kunci Ephemeral Publik

77: Manakah dari tombol berikut yang digunakan untuk mengenkripsi tombol lain menggunakan algoritma kunci simetris?

A.   Kunci pembungkus kunci simetris

B.   Kunci pembuatan bilangan acak simetris

C.   Kunci verifikasi tanda tangan publik

D.   Kunci pembuatan bilangan acak asimetris

78: Manakah dari berikut ini yang merupakan kunci publik pasangan kunci asimetris (publik) yang digunakan untuk mengenkripsi kunci menggunakan algoritma kunci publik?

A.   Kunci tanda tangan pribadi

B.   Kunci verifikasi tanda tangan publik

C.   Kunci transportasi kunci umum

D.   Kunci transportasi kunci pribadi

79: Apa yang digunakan Linux Kernal untuk program menjalankan Sandbox?

A.   Drive Linux sepenuhnya dienkripsi, sehingga mereka tidak membutuhkan kotak pasir.

B.   Linux menggunakan sistem otentikasi pengguna berlapis untuk melakukan fungsi seperti pasir.

C.   Linux tidak berpasir karena tahan terhadap setiap dan semua serangan cyber.

D.   SecComp, atau Mode Komputasi Aman

80: Manakah dari metode HTTP berikut yang dianggap tidak aman?

A.   Waktunya habis!

B.   MENGHAPUS

C.   JEJAK

D.   POS

E.   MENDAPATKAN

81: Manakah dari berikut ini yang bukan jenis firewall yang valid?

A.   Gateway tingkat sirkuit

B.   Proxy Server Gateways

C.   Gateway level aplikasi

D.   Filter paket

82: Manakah dari berikut ini yang merupakan kunci publik pasangan kunci asimetris yang digunakan untuk mengenkripsi kunci menggunakan algoritma kunci publik?

A.   Kunci tanda tangan pribadi

B.   Kunci transportasi kunci pribadi

C.   Kunci verifikasi tanda tangan publik

D.   Kunci otentikasi publik

83: Di sublayer manakah dari berikut ini apakah TLS dan SSL melakukan enkripsi data koneksi jaringan?

A.   Sesi dan lapisan presentasi

B.   Lapisan presentasi

C.   Lapisan Aplikasi

D.   lapisan sesi

84: Semua hal berikut adalah fungsi hash kriptografi yang valid kecuali:

A.   Md4

B.   Ripemd

C.   SHA-512

D.   RC4

85: Manakah dari berikut ini yang merupakan program komputer mandiri yang berpura-pura menjadi program terkenal untuk mencuri data rahasia?

A.   Spware

B.   Malware

C.   Spyware

D.   Virus

E.   Penipuan

86:

Manakah dari yang terdaftar di bawah ini yang termasuk dalam Pengerasan Aplikasi?

A.   Server dns

B.   Server mail

C.   Router inti

D.   Firewall

E.   Server web

87:

Manakah dari berikut ini yang merupakan tanda -tanda pelanggaran keamanan?

A.   Modifikasi dan Penghapusan Data.

B.   Masalah kinerja sistem.

C.   Pola lalu lintas yang berbeda.

D.   Sejumlah besar upaya log in yang gagal.

88:

Manakah dari berikut ini yang merupakan keuntungan dari honeypots?

A.   ID cerdas

B.   Mengalihkan perhatian peretas

C.   Mengenkripsi data

D.   Dekripsi data

89:

Manakah dari hal -hal berikut yang harus diingat saat mengelola kata sandi?

A.   Kata -kata kamus harus digunakan.

B.   Kata sandi yang mudah ditebak tidak boleh digunakan.

C.   Kata sandi tidak boleh disimpan pada tampilan biasa.

D.   Kata sandi harus diubah sebulan sekali.

E.   Kata sandi harus dibagikan.

90:

Manakah dari algoritma enkripsi simetris berikut ini yang didukung oleh S/MIME?

A.   RSA

B.   Desir

C.   3des

D.   Sha-1

91:

Manakah dari berikut ini yang merupakan protokol keamanan email?

A.   S/mime

B.   PEM

C.   Ste

D.   PME

92:

Manakah dari berikut ini yang dapat diklasifikasikan sebagai serangan pasif?

A.   Serangan syn.

B.   Pemindaian Kerentanan.

C.   Spoofing arp.

D.   Serangan dos

E.   Mengendus.

93:

Pilih Protokol VPN Umum.

A.   PPP

B.   L2TP

C.   Lt2p

D.   PPTP

94:

Manakah dari berikut ini yang merupakan alat penilaian kerentanan?

A.   Tcpdump

B.   Nmap

C.   Wireshark

D.   Nessus

95:

Manakah dari langkah -langkah berikut yang diambil untuk meningkatkan keamanan sistem? (Pilih semua yang berlaku)

A.   Pengerasan Berbasis Sistem Operasi

B.   Pengerasan Berbasis Jaringan

C.   Pengerasan Berbasis Aplikasi

D.   Menyempurnakan Kebijakan Keamanan Tepat Waktu

96:

Manakah dari metode berikut yang dapat digunakan untuk pengerasan jaringan?

A.   Mengevaluasi ID

B.   Enkripsi email

C.   Cadangan server surat.

D.   Memperbaiki ACL pada router dan sakelar.

E.   OS terbaru dan tambalan perangkat jaringan.

97:

Manakah dari berikut ini yang merupakan komponen Ipsec?

A.   Header otentikasi.

B.   Header otorisasi

C.   Payload yang dienkapsulasi.

D.   Enkapsulasi Keamanan Payload.

98:

Manakah dari peralatan berikut yang membantu/s dalam Paket Virus Penyaringan?

A.   Firewall

B.   Mesin antivirus

C.   Router

D.   UTM

E.   ID/IPS

99:

Pilih tujuan keamanan email.

A.   Memverifikasi sumber pesan.

B.   Mengklasifikasikan lampiran.

C.   Cadangan email.

D.   Integritas pesan.

100:

Manakah dari protokol berikut yang menggunakan UDP:

A.   Http

B.   DNS

C.   Tftp

D.   Ftp