Lompat ke konten Lompat ke sidebar Lompat ke footer

Soal Ethical Hacking dan Mengatasi Peretasan IT bagi Cyber Security Specialist, Pentester dan White Hat Hacker

 


Ujian - Belajar Ethical Hacking dan Mengatasi Peretasan IT bagi Cyber Security Specialist, Pentester dan White Hat Hacker


1 Anda baru bergabung dengan tim keamanan IT handal untuk melanjutkan penguatan infrastuktur dan system yang saat ini sudah dipakai oleh perusahaan. Apa hal pertama yang sebaiknya Anda lakukan?


 A. Rapat dengan Team Leader untuk memastikan pekerjaan yang mesti dilakukan 


 B. Menyiapkan tools di komputer sendiri, agar nanti bisa mencoba-coba tanpa mengganggu system yang sedang berjalan di perusahaan


 C. Mendekati tim lainnya untuk memperoleh informasi apa yang harus kita kerjakan


 D. Mempelajari dokumentasi yang dibuat oleh tim sebelumnya



2 Untuk mencuri cookies dari target dalam teknik XSS, hacker dapat memanfaatkan tag HTML 


 A. <img src> 


 B. <h1>


 C. <h3>


 D. <p>



3 Salah satu teknik password cracking yang dimana hacker menggunakan daftar yang berisi kemungkinan password yang dipakai oleh pengguna


 A. Brute Force


 B. Dictionary attack


 C. Rainbow Table


 D. Password Spraying



4 Metode untuk melakukan translasi ip tipe eksternal menjadi ip tipe internal


 A. ip masking 


 B. bridging


 C. subnetting


 D. NAT



5 Tool yang paling dominan dipakai untuk kegiatan ethical hacking adalah….


 A. Bahasa pemrograman Python


 B. Kali Linux


 C. Windows


 D. Aplikasi untuk pemantau jaringan komputer



6 Berikut adalah salah satu ciri-ciri dari reflected XSS


 A. Persistensi


 B. Tidak ada persistensi


 C. Tersimpan dalam database


 D. hanya bisa dilakukan di browser firefox



7 Dalam pengelolaan keamanan pada system yang dimiliki oleh kita, faktor apa yang paling penting diperhatikan?


 A. Penggunaan harus bertindak sebagai human firewall dengan mengedepankan konsep kepatuhan, kehati-hatian serta kecermatan dalam bertindak


 B. Wajib untuk memasang anti-virus yang direkomendasikan perusahaan


 C. Wajib untuk memasang firewall di setiap PC yang digunakan pengguna 


 D. Hanya boleh menggunakan email pada domain yang sudah disiapkan kantor 



8 Berikut adalah program yang dimanfaatkan oleh hacker untuk mengidentifikasi komputer-komputer lain yang ada dalam jaringannya


 A. metasploit


 B. netdiscover


 C. msfvenom


 D. emporium



9 Untuk menyalakan program airmon-ng, perintah yang dapat dimasukan adalah


 A. airmon-ng start 


 B. airmon-ng begin


 C. airmon-ng on


 D. airmon-ng get



10 Teknik serangan DOS yang memanfaatkan protokol ICMP


 A. udp of death


 B. ICMP of doom


 C. ping of death 


 D. tcp of death



11 Untuk memakai perintah union sql pengguna harus memenuhi konsidi berikut


 A. kedua table yang akan dipakai memiliki jumlah kolum yang sama


 B. kedua table harus dalam database yang sama


 C. kedua table harus memiliki nama yang sama 


 D. kedua table harus memiliki nama kolom yang sama



12 Untuk memperoleh pekerjaan yang lebih baik setelah belajar ethical hacking, mana yang paling besar peluangnya untuk dilirik perusahaan?


 A. Memperbarui profil di situs profesional (contoh: LinkedIn)


 B. Menghacking situs popular sebagai portofolio untuk membuktikan keahlian baru kita


 C. Membuat CV yang lebih komprehensif, dan memasukkan keahlian peretasan yang sudah dipelajari


 D. Mencari sertifikasi Internasional di bidang ethical hacking untuk memperkuat posisi dibanding kandidat lain 



13 Lapisan OSI Model layer yang menangani protokol seperti HTTP, FTP dan SSH adalah


 A. application 


 B. data link layer


 C. physical


 D. network



14 Untuk melakukan "Agressive Scanning" di nmap pengguna perlu memasukan parameter


 A. -sS


 B. -A 


 C. -F


 D. -sn



15 Shodan merupakan tools untuk melakukan information gathering bertipe


 A. pasif 


 B. dinamis


 C. statis


 D. aktif



16 Yang mana yang lebih menggambarkan ethical hacker?


 A. White hat hacker 


 B. Gray hat hacker


 C. Black hat hacker


 D. Pink hat hacker



17 Dalam solusi keamanan yang diminta oleh pelanggan, mereka meminta suatu cara yang sebetulnya tidak efektif. Anda memiliki cara yang lebih sederhana dan lebih cepat diterapkan dengan hasil sama. Apa yang sebaiknya Anda lakukan?


 A. Melakukan apa yang diminta pelanggan karena waktu penyelesaian yang lebih lama artinya potensi menerima upah pekerjaan lebih besar


 B. Sebagai orang yang lebih ahli, solusi yang dipakai adalah solusi dari kita


 C. Menawarkan solusi yang lebih baik ini, namun keputusan akhir ada di tangan pelanggan 


 D. Hanya boleh menggunakan email pada domain yang sudah disiapkan kantor 



18 Fungsi di database mysql yang bisa pengguna pakai untuk mendapatkan informasi nama database yang sedang dipakai 


 A. db_name()


 B. database()


 C. user()


 D. db() 



19 Tools yang dapat dimanfaatkan oleh hacker untuk mendapatkan password wifi dengan membuat website phising untuk menipu korban


 A. wifiphisher 


 B. gophish


 C. SEToolkit


 D. phisher



20 Program windows .exe dibagi menjadi dua bagian besar yaitu


 A. header dan content


 B. content dan section


 C. header dan footer


 D. header dan section 




Posting Komentar untuk "Soal Ethical Hacking dan Mengatasi Peretasan IT bagi Cyber Security Specialist, Pentester dan White Hat Hacker"