A. PILIHAN GANDA (30 Soal – ABCDE)
Pilih satu
jawaban yang paling tepat!
1.
Dalam konsep keamanan jaringan tingkat lanjut, Zero
Trust Architecture menekankan bahwa…
A. Semua pengguna dapat dipercaya selama berada di jaringan internal
B. Hanya perangkat tertentu yang perlu diautentikasi
C. Tidak ada entitas yang dipercaya tanpa verifikasi
D. Pengguna internal otomatis melewati firewall
E. Koneksi eksternal selalu ditolak
2.
Mekanisme Network Access Control (NAC)
digunakan untuk…
A. Membatasi bandwidth pengguna
B. Mengatur alur broadcast jaringan
C. Mengizinkan hanya perangkat yang terverifikasi untuk masuk jaringan
D. Memonitor penggunaan CPU server
E. Mencegah terjadinya download file besar
3.
Serangan Advanced Persistent Threat (APT)
memiliki ciri utama…
A. Serangan berlangsung cepat tanpa jejak
B. Penyerang bertahan lama dalam sistem tanpa terdeteksi
C. Penyerang selalu menggunakan brute force
D. Serangan hanya menyerang layer 3
E. Hanya terjadi pada jaringan wireless
4.
Teknik mitigasi terbaik untuk mencegah SQL
Injection pada aplikasi jaringan adalah…
A. Mengganti server
B. Menghapus port 3306
C. Menggunakan parameterized query
D. Menghapus fitur login
E. Menonaktifkan firewall
5.
Pada Public Key Infrastructure (PKI),
fungsi private key adalah…
A. Membuat hash data
B. Mendeskripsikan sertifikat
C. Mendekripsi data yang dienkripsi public key
D. Menghapus tanda tangan digital
E. Mengganti algoritma enkripsi
6.
Jika sebuah perusahaan menggunakan IDS berbasis
anomali, maka tantangan terbesarnya adalah…
A. Biaya maintenance tinggi
B. Memerlukan signature setiap hari
C. Menghasilkan false positive tinggi
D. Tidak mendukung protokol HTTPS
E. Tidak dapat dipasang di router
7.
Mekanisme Multi-Factor Authentication
meningkatkan keamanan karena…
A. Menggunakan dua router berbeda
B. Menggabungkan dua atau lebih metode verifikasi
C. Memblokir seluruh traffic asing
D. Menambah bandwidth server
E. Mengganti algoritma routing
8.
Ketika firewall mendeteksi paket mencurigakan
dari IP tertentu lalu memblokirnya otomatis, ini merupakan fitur…
A. Static firewall
B. Deep packet inspection
C. Intrusion Prevention
D. Passive filtering
E. VLAN filtering
9.
Serangan DNS Tunneling memanfaatkan DNS
untuk…
A. Menyebabkan server down
B. Membuat komunikasi rahasia melalui DNS query
C. Merusak file konfigurasi
D. Mengalihkan domain palsu
E. Menghapus cache DNS
10.
Fungsi 802.1X Authentication pada
enterprise network adalah…
A. Mengatur VLAN
B. Menentukan IP publik
C. Mengontrol akses perangkat ke jaringan
D. Mengatur routing antar server
E. Menurunkan broadcast
11.
Jika terjadi kebocoran data akibat akses ilegal
ke backup server, maka aspek CIA yang terganggu adalah…
A. Confidentiality
B. Integrity
C. Access Control
D. Availability
E. Accountability
12.
Serangan watering hole attack terjadi
ketika…
A. Penyerang membuat aplikasi palsu
B. Penyerang menginfeksi website yang sering dikunjungi korban
C. Korban mengunduh file terenkripsi
D. User diserang melalui port scanning
E. Penyerang memutus koneksi korban
13.
Untuk mendeteksi malware tingkat lanjut, sistem
keamanan modern sering menggunakan…
A. Firewall statis
B. Signature-based scanning saja
C. Sandboxing
D. Port monitoring
E. ARP scanning
14.
Serangan ARP Poisoning terjadi di layer…
A. Transport
B. Network
C. Data Link
D. Physical
E. Session
15.
Teknik mitigasi DDoS yang paling efektif
pada level ISP adalah…
A. Mengganti kabel jaringan
B. Memasang access point baru
C. Sinkhole routing
D. Menghapus DHCP
E. Mengganti SSID
16.
Jika sebuah perusahaan menerapkan network
segmentation, maka tujuan utamanya adalah…
A. Memperbanyak VLAN tanpa alasan
B. Mengurangi beban router
C. Membatasi ruang gerak penyerang
D. Meningkatkan enkripsi
E. Menghapus traffic broadcast
17.
Tanda bahwa server terkena ransomware
adalah…
A. RAM cepat penuh
B. File berubah menjadi terenkripsi dan tidak bisa dibuka
C. Router overload
D. DNS error
E. Port tertutup
18.
Penggunaan load balancer juga bermanfaat
untuk keamanan karena…
A. Mengalihkan traffic ke server dummy ketika overload
B. Menghapus request berbahaya
C. Menambah kapasitas penyimpanan
D. Mengganti hashing
E. Menghilangkan port scan
19.
Keuntungan menggunakan IPv6 Security
Extension (IPsec) adalah…
A. Traffic tidak perlu dienkripsi
B. Routing otomatis menjadi cepat
C. Menyediakan autentikasi dan integritas pada layer IP
D. Menghapus fungsi firewall
E. Hanya bekerja di jaringan private
20.
Pada serangan session fixation,
penyerang…
A. Menginjeksi kode ke firewall
B. Mengatur session ID sebelum korban login
C. Menghapus semua cookie
D. Mengubah MAC Address router
E. Merusak file log
21.
Teknik mitigasi SQL Injection lainnya
adalah…
A. Memutus internet
B. Menghapus tabel
C. Validasi input secara ketat
D. Memindahkan database
E. Menghapus user
22.
Kelemahan utama password-based
authentication adalah…
A. Tidak membutuhkan user
B. Mudah ditebak jika lemah
C. Hanya bekerja di IPv4
D. Hanya ada di Linux
E. Tidak mendukung firewall
23.
Teknik salting pada hashing digunakan
untuk…
A. Mempercepat login
B. Menambah entropi agar hash sulit ditebak
C. Menghapus password lama
D. Mengubah protokol routing
E. Memperbesar file
24.
Mekanisme port knocking bertujuan untuk…
A. Mengubah IP address otomatis
B. Menyembunyikan port hingga urutan tertentu diketuk
C. Menghapus koneksi klien
D. Meningkatkan broadcast
E. Mengganti password user
25.
Untuk mencegah MITM Attack pada jaringan
publik, langkah terbaik adalah…
A. Menghapus antivirus
B. Menggunakan HTTP saja
C. Menggunakan VPN
D. Memanggil teknisi
E. Menonaktifkan firewall
26.
Konsep least privilege berarti…
A. Semua user mendapat akses penuh
B. User hanya mendapat akses seperlunya
C. User boleh mengubah firewall
D. Admin tidak berhak menghapus user
E. Semua VLAN terbuka
27.
Alasan AI-based threat detection lebih
unggul adalah…
A. Mendeteksi pola baru yang belum dikenal signature
B. Tidak membutuhkan data
C. Tidak membutuhkan konfigurasi
D. Tidak membutuhkan jaringan
E. Hanya bekerja di jaringan wireless
28.
Serangan Credential Stuffing
memanfaatkan…
A. Password lemah
B. Pengulangan password di banyak layanan
C. Kerusakan router
D. Kebocoran file konfigurasi
E. Hilangnya enkripsi
29.
Cara mendeteksi rogue access point
adalah…
A. Melakukan RF scanning
B. Menghapus SSID
C. Mengganti DHCP
D. Menghapus VLAN
E. Mengunci server
30.
Serangan Supply Chain Attack terjadi
ketika…
A. Penyerang menyerang router utama
B. Perangkat lunak disisipi malware sejak dari vendor
C. User memakai WiFi gratis
D. Router menggunakan IP publik
E. Server dalam keadaan offline
B. MULTI OPTION (3 Soal – Jawaban bisa lebih dari 1)
31.
Teknik mitigasi brute force adalah…
A. Membatasi percobaan login
B. Captcha
C. Port forwarding
D. Two-factor authentication
E. Menghapus firewall
32.
Tanda jaringan disusupi malware tingkat lanjut
adalah…
A. CPU server tinggi
B. Traffic keluar meningkat tanpa alasan
C. Tidak ada file terenkripsi
D. Koneksi lambat
E. Log muncul aktivitas yang tidak dikenali
33.
Yang termasuk teknik keamanan endpoint adalah…
A. Antivirus
B. Endpoint detection & response
C. VLAN Trunking
D. Disk Encryption
E. DHCP snooping
C. MENJODOHKAN (10 Soal)
Cocokkan kolom
A dengan kolom B!
|
No |
Kolom A (Istilah) |
Kolom B (Penjelasan) |
|
34 |
APT |
( A ) Menyandera data korban |
|
35 |
IPsec |
( B ) Kumpulan honeypot |
|
36 |
Honeynet |
( C ) Mengontrol perangkat yang masuk jaringan |
|
37 |
WAF |
( D ) Mendeteksi aktivitas mencurigakan |
|
38 |
NAC |
( E ) Mengamankan komunikasi web |
|
39 |
MFA |
( F ) Melindungi aplikasi web dari serangan |
|
40 |
IDS |
( G ) Enkripsi dan autentikasi pada layer IP |
|
41 |
Ransomware |
( H ) Verifikasi lebih dari satu faktor |
|
42 |
DNSSEC |
( I ) Serangan jangka panjang yang terstruktur |
|
43 |
SSL/TLS |
( J ) Mengamankan validasi DNS |
D. BENAR / SALAH (5 Soal)
44.
IPsec hanya bekerja pada jaringan IPv6.
45.
Zero Trust memastikan semua entitas dianggap
tidak terpercaya tanpa verifikasi.
46.
IDS dapat mencegah serangan secara otomatis.
47.
Network segmentation dapat membatasi pergerakan
penyerang dalam jaringan.
48.
Serangan Supply Chain hanya menyerang server
internal.