100+ Pertanyaan dan Jawaban Wawancara Keamanan Cyber ​​Teratas

Berikut adalah pertanyaan dan jawaban wawancara Keamanan Cyber ​​untuk kandidat baru dan berpengalaman untuk mendapatkan pekerjaan impian mereka.

 

Pertanyaan dan Jawaban Wawancara Keamanan Cyber ​​untuk Mahasiswa Baru

1) Apa itu keamanan siber?

Keamanan siber mengacu pada perlindungan perangkat keras, perangkat lunak, dan data dari penyerang. Tujuan utama keamanan siber adalah untuk melindungi dari serangan siber seperti mengakses, mengubah, atau menghancurkan informasi sensitif.


2) Apa saja unsur keamanan siber?

Elemen utama keamanan siber adalah:

  • Informasi keamanan
  • Keamanan jaringan
  • Operakeamanan nasional
  • Keamanan aplikasi
  • Pendidikan pengguna akhir
  • Perencanaan kesinambungan bisnis

3) Apa keuntungan dari keamanan siber?

Manfaat keamanan siber adalah sebagai berikut:

  • Ini melindungi bisnis dari ransomware, malware, rekayasa sosial, dan phishing.
  • Ini melindungi pengguna akhir.
  • Ini memberikan perlindungan yang baik untuk data dan jaringan.
  • Meningkatkan waktu pemulihan setelah pelanggaran.
  • Keamanan siber mencegah pengguna yang tidak sah.

4) Definisi Kriptografi.

Ini adalah teknik yang digunakan untuk melindungi informasi dari pihak ketiga yang disebut musuh. Kriptografi memungkinkan pengirim dan penerima pesan untuk membaca detailnya.


5) Membedakan antara IDS dan IPS.

Sistem Deteksi Intrusi (IDS) mendeteksi intrusi. Administrator harus berhati-hati saat mencegah intrusi. Dalam Intrusion Prevention System (IPS), sistem menemukan intrusi dan mencegahnya.


6) Apa itu CIA?

Kerahasiaan, Integrity, dan Ketersediaan (CIA) adalah model populer yang dirancang untuk mengembangkan kebijakan keamanan. Model CIA terdiri dari tiga konsep:

  • Kerahasiaan: Pastikan data sensitif hanya diakses oleh pengguna yang berwenang.
  • Integrity: Integrity berarti informasinya dalam format yang benar.
  • Ketersediaan: Pastikan data dan sumber daya tersedia bagi pengguna yang membutuhkannya.

7) Apa itu Firewall?

Ini adalah sistem keamanan yang dirancang untuk jaringan. Firewall ditetapkan pada batas-batas sistem atau jaringan apa pun yang memantau dan mengendalikan lalu lintas jaringan. Firewall banyak digunakan untuk melindungi sistem atau jaringan dari malware, worm, dan virus. Firewall juga dapat mencegah pemfilteran konten dan akses jarak jauh.


8) Jelaskan Traceroute

Ini adalah alat yang menunjukkan jalur paket. Ini mencantumkan semua titik yang dilewati paket. Traceroute kebanyakan digunakan ketika paket tidak mencapai tujuan. Traceroute digunakan untuk memeriksa di mana koneksi terputus atau berhenti atau untuk mengidentifikasi kegagalan.


9) Bedakan antara HIDS dan NIDS.

Parameter SEMBUNYIKAN SARANG
penggunaan HIDS digunakan untuk mendeteksi intrusi. NIDS digunakan untuk jaringan.
Apa yang dilakukannya? Ini memonitor aktivitas sistem yang mencurigakan dan lalu lintas perangkat tertentu. Ini memonitor lalu lintas semua perangkat di jaringan.

10) Jelaskan SSL

SSL adalah singkatan dari Secure Sockets Layer. Ini adalah teknologi yang menciptakan koneksi terenkripsi antara server web dan browser web. Digunakan untuk melindungi informasi dalam transaksi online dan pembayaran digital untuk menjaga privasi data.


11) Apa yang dimaksud dengan kebocoran data?

Kebocoran data adalah transfer data yang tidak sah ke dunia luar. Kebocoran data terjadi melalui email, media optik, laptop, dan kunci USB.


12) Jelaskan serangan brute force. Bagaimana cara mencegahnya?

Ini adalah metode coba-coba untuk mengetahui kata sandi atau PIN yang benar. Peretas berulang kali mencoba semua kombinasi kredensial. Dalam banyak kasus, serangan brute force dilakukan secara otomatis di mana perangkat lunak secara otomatis bekerja untuk login dengan kredensial. Ada cara untuk mencegah serangan Brute Force. Mereka:

  • Mengatur panjang kata sandi.
  • Tingkatkan kerumitan kata sandi.
  • Tetapkan batas kegagalan login.

13) Apa itu pemindaian port?

Ini adalah teknik untuk mengidentifikasi port terbuka dan layanan yang tersedia pada host tertentu. Peretas menggunakan teknik pemindaian port untuk menemukan informasi untuk tujuan jahat.


14) Sebutkan berbagai lapisan model OSI.

Tujuh berbeda lapisan model OSI adalah sebagai berikut:

Diagram Lapisan Jaringan

  1. Lapisan fisik
  2. Lapisan Data Link
  3. Lapisan Jaringan
  4. Lapisan Transport
  5. Lapisan Sesi
  6. Lapisan Presentasi
  7. Lapisan Aplikasi

15) Apa itu VPN?

VPN adalah singkatan dari Jaringan Pribadi Virtual. Ini adalah metode koneksi jaringan untuk membuat koneksi terenkripsi dan aman. Metode ini melindungi data dari gangguan, pengintaian, sensor.


16) Apa itu peretas topi hitam?

Peretas topi hitam adalah orang-orang yang memiliki pengetahuan baik tentang pelanggaran keamanan jaringan. Peretas ini dapat membuat malware untuk keuntungan finansial pribadi atau alasan jahat lainnya. Mereka membobol jaringan aman untuk mengubah, mencuri, atau menghancurkan data sehingga jaringan tersebut tidak dapat digunakan oleh pengguna jaringan yang berwenang.


17) Apa yang dimaksud dengan peretas topi putih?

Peretas topi putih atau spesialis keamanan memiliki spesialisasi dalam hal ini Pengujian penetrasi. Mereka melindungi sistem informasi suatu organisasi.


18) Apa yang dimaksud dengan peretas topi abu-abu?

Peretas topi abu-abu adalah peretas komputer yang terkadang melanggar standar etika, namun mereka tidak memiliki niat jahat.


19) Bagaimana cara mereset konfigurasi BIOS yang dilindungi kata sandi?

Ada berbagai cara untuk mereset kata sandi BIOS. Beberapa di antaranya adalah sebagai berikut:

  • Lepaskan baterai CMOS.
  • Dengan memanfaatkan perangkat lunak.
  • Dengan memanfaatkan jumper motherboard.
  • Dengan memanfaatkan MS-DOS.

20) Apa itu serangan MITM?

MITM atau Man-in-the-Middle adalah jenis serangan di mana penyerang menyadap komunikasi antara dua orang. Tujuan utama MITM adalah untuk mengakses informasi rahasia.


21) Definisi ARP dan proses kerjanya.

Ini adalah protokol yang digunakan untuk menemukan alamat MAC yang terkait dengan alamat IPv4. Protokol ini berfungsi sebagai antarmuka antara jaringan OSI dan lapisan tautan OSI.


22) Jelaskan botnet.

Sejumlah perangkat yang terhubung ke internet seperti server, perangkat seluler, perangkat IoT, dan PC yang terinfeksi dan dikendalikan oleh malware.


23) Apa perbedaan utama antara SSL dan TLS?

Perbedaan utama antara keduanya adalah SSL memverifikasi identitas pengirim. SSL membantu Anda melacak orang yang Anda ajak berkomunikasi. TLS menawarkan saluran aman antara dua klien.


24) Apa singkatan dari CSRF?

CSRF adalah singkatan dari Pemalsuan Permintaan Lintas Situs.


25) Apa itu 2FA? Bagaimana cara menerapkannya untuk situs publik?

TFA adalah singkatan dari Otentikasi Dua Faktor. Ini adalah proses keamanan untuk mengidentifikasi orang yang mengakses akun online. Pengguna diberikan akses hanya setelah menunjukkan bukti ke perangkat otentikasi.


Pertanyaan dan Jawaban Wawancara Keamanan Cyber ​​untuk Berpengalaman

26) Jelaskan perbedaan antara enkripsi asimetris dan simetris.

Enkripsi simetris memerlukan kunci yang sama untuk enkripsi dan dekripsi. Di sisi lain, enkripsi asimetris memerlukan kunci yang berbeda untuk enkripsi dan dekripsi.


27) Apa bentuk lengkap XSS?

XSS adalah singkatan dari skrip lintas situs.


28) Jelaskan WAF

WAF adalah singkatan dari Web Application Firewall. WAF digunakan untuk melindungi aplikasi dengan memfilter dan memantau lalu lintas masuk dan keluar antara aplikasi web dan internet.


29) Apa itu peretasan?

Peretasan adalah proses menemukan kelemahan pada komputer atau jaringan pribadi untuk mengeksploitasi kelemahannya dan mendapatkan akses.

Misalnya saja menggunakan teknik password cracking untuk mendapatkan akses ke suatu sistem.


30) Siapakah hacker itu?

Peretas adalah orang yang menemukan dan mengeksploitasi kelemahan sistem komputer, ponsel cerdas, tablet, atau jaringan untuk mendapatkan akses. Peretas adalah pemrogram komputer berpengalaman dengan pengetahuan tentang keamanan komputer.


31) Apa yang dimaksud dengan mengendus jaringan?

Mengendus jaringan adalah alat yang digunakan untuk menganalisis paket data yang dikirim melalui jaringan. Hal ini dapat dilakukan dengan program perangkat lunak khusus atau peralatan perangkat keras. Mengendus dapat digunakan untuk:

  • Tangkap data sensitif seperti kata sandi.
  • Menguping pesan obrolan
  • Pantau paket data melalui jaringan

32) Apa pentingnya pemantauan DNS?

Domain Yong mudah terinfeksi perangkat lunak berbahaya. Anda perlu menggunakan alat pemantauan DNS untuk mengidentifikasi malware.


33) Mendefinisikan proses penggaraman. Apa gunanya pengasinan?

Salting adalah proses memperpanjang panjang password dengan menggunakan karakter khusus. Untuk menggunakan penggaraman, sangat penting untuk mengetahui keseluruhan mekanisme penggaraman. Kegunaan salting adalah untuk menjaga password. Ini juga mencegah penyerang menguji kata-kata yang dikenal di seluruh sistem.

Misalnya, Hash(“QxLUF1bgIAdeQX”) ditambahkan ke setiap kata sandi untuk melindungi kata sandi Anda. Itu disebut sebagai garam.


34) Apa itu SSH?

SSH adalah singkatan dari Secure Socket Shell atau Cangkang Aman. Ini adalah rangkaian utilitas yang menyediakan cara aman bagi administrator sistem untuk mengakses data di jaringan.


35) Apakah protokol SSL cukup untuk keamanan jaringan?

SSL memverifikasi identitas pengirim, namun tidak memberikan keamanan setelah data ditransfer ke server. Sebaiknya gunakan enkripsi dan hashing sisi server untuk melindungi server dari pelanggaran data.


36) Apa itu pengujian kotak hitam dan pengujian kotak putih?

  • Pengujian kotak hitam: Ini adalah metode pengujian perangkat lunak di mana struktur internal atau kode program disembunyikan.
  • Pengujian kotak putih: Metode pengujian perangkat lunak di mana struktur internal atau program diketahui oleh penguji.

37) Jelaskan kerentanan dalam keamanan jaringan.

Kerentanan mengacu pada titik lemah dalam kode perangkat lunak yang dapat dieksploitasi oleh pelaku ancaman. Mereka paling sering ditemukan dalam aplikasi seperti perangkat lunak SaaS (Software as a service).


38) Jelaskan jabat tangan tiga arah TCP.

Ini adalah proses yang digunakan dalam jaringan untuk membuat koneksi antara host lokal dan server. Metode ini mengharuskan klien dan server untuk menegosiasikan paket sinkronisasi dan pengakuan sebelum memulai komunikasi.


39) Definisikan istilah risiko sisa. Apa tiga cara untuk menghadapi risiko?

Ini adalah ancaman yang menyeimbangkan eksposur risiko setelah menemukan dan menghilangkan ancaman.

Tiga cara untuk menghadapi risiko adalah:

  1. Kurangi itu
  2. Hindari itu
  3. Terima itu.

40) Definisi Eksfiltrasi.

Perampasan data mengacu pada pemindahan data yang tidak sah dari suatu sistem komputer. Transmisi ini dapat dilakukan secara manual dan dilakukan oleh siapa saja yang memiliki akses fisik ke komputer.


41) Apa yang dimaksud dengan eksploitasi dalam keamanan jaringan?

Eksploitasi adalah metode yang digunakan oleh peretas untuk mengakses data dengan cara yang tidak sah. Itu dimasukkan ke dalam malware.


42) Apa yang dimaksud dengan pengujian penetrasi?

Ini adalah proses memeriksa kerentanan yang dapat dieksploitasi pada target. Dalam keamanan web, ini digunakan untuk menambah firewall aplikasi web.


43) Sebutkan beberapa serangan cyber yang umum terjadi.

Berikut ini adalah serangan cyber umum yang dapat digunakan oleh peretas untuk merusak jaringan:

  • malware
  • phishing
  • Serangan kata sandi
  • DDoS
  • Pria di tengah
  • Berkendara berdasarkan unduhan
  • Periklanan
  • Perangkat lunak nakal

44) Bagaimana cara membuat proses otentikasi pengguna lebih aman?

Untuk mengautentikasi pengguna, mereka harus memberikan identitas mereka. ID dan Kunci dapat digunakan untuk mengonfirmasi identitas pengguna. Ini adalah cara ideal bagaimana sistem harus memberi otorisasi kepada pengguna.


45) Menjelaskan konsep pembuatan skrip lintas situs.

Skrip lintas situs mengacu pada kerentanan keamanan jaringan di mana skrip berbahaya disuntikkan ke situs web. Serangan ini terjadi ketika penyerang mengizinkan sumber tidak tepercaya untuk memasukkan kode ke dalam aplikasi web.


46) Sebutkan protokol yang menyiarkan informasi ke semua perangkat.

Internet Group Management Protocol atau IGMP adalah protokol komunikasi yang digunakan dalam streaming game atau video. Ini memfasilitasi router dan perangkat komunikasi lainnya untuk mengirim paket.


47) Bagaimana cara melindungi pesan email?

Gunakan algoritma sandi untuk melindungi email, informasi kartu kredit, dan data perusahaan.


48) Apa saja risiko yang terkait dengan Wi-Fi publik?

Wi-Fi publik memiliki banyak masalah keamanan. Serangan Wi-Fi termasuk serangan karma, sniffing, war-driving, serangan brute force, dll.

Wi-Fi publik dapat mengidentifikasi data yang dilewatkan melalui perangkat jaringan seperti email, riwayat penelusuran, kata sandi, dan data kartu kredit.


49) Apa itu Enkripsi Data? Mengapa penting dalam keamanan jaringan?

Enkripsi data adalah teknik di mana pengirim mengubah pesan menjadi kode. Ini hanya mengizinkan pengguna yang berwenang untuk mendapatkan akses.


50) Jelaskan perbedaan utama antara Diffie-Hellman dan RSA.

Diffie-Hellman adalah protokol yang digunakan saat pertukaran kunci antara dua pihak sedangkan RSA adalah algoritma yang bekerja berdasarkan dua kunci yang disebut kunci privat dan publik.


51) Apa itu protokol desktop jarak jauh?

Protokol Desktop Jarak Jauh (RDP) dikembangkan oleh Microsoft, yang menyediakan GUI untuk menghubungkan dua perangkat melalui jaringan.

Pengguna menggunakan perangkat lunak klien RDP untuk melayani tujuan ini sementara perangkat lain harus menjalankan perangkat lunak server RDP. Protokol ini dirancang khusus untuk manajemen jarak jauh dan untuk mengakses PC virtual, aplikasi, dan server terminal.


52) Definisikan Kerahasiaan Teruskan.

Kerahasiaan Teruskan adalah tindakan keamanan yang memastikan integritas kunci sesi unik jika kunci jangka panjang disusupi.


53) Menjelaskan konsep IV dalam enkripsi.

IV adalah singkatan dari vektor awal adalah angka arbitrer yang digunakan untuk memastikan bahwa teks identik dienkripsi ke teks tersandi yang berbeda. Program enkripsi menggunakan nomor ini hanya sekali per sesi.


54) Jelaskan perbedaan antara stream cipher dan block cipher.

Parameter Sandi Aliran Blok Cipher
Bagaimana cara kerjanya? Cipher aliran beroperasi pada unit plaintext kecil Block cipher bekerja pada blok data yang besar.
Persyaratan kode Ini membutuhkan lebih sedikit kode. Ini membutuhkan lebih banyak kode.
Penggunaan kunci Kunci hanya digunakan sekali. Penggunaan kembali kunci dimungkinkan.
Aplikasi Lapisan Soket Aman. Enkripsi file dan database.
penggunaan Stream cipher digunakan untuk mengimplementasikan perangkat keras. Block cipher digunakan untuk mengimplementasikan perangkat lunak.

55) Berikan beberapa contoh algoritma enkripsi simetris.

Berikut ini adalah beberapa contoh algoritma enkripsi simetris.

  • RCx
  • blowfish
  • Rijndael (AES)
  • DES

56) Apa singkatan dari ECB dan CBC?

Bentuk lengkap ECB adalah Electronic Codebook, dan bentuk lengkap CBC adalah Cipher Block Chaining.


57) Jelaskan serangan buffer overflow.

Buffer serangan overflow adalah serangan yang memanfaatkan proses yang mencoba menulis lebih banyak data ke blok memori dengan panjang tetap.


58) Definisikan Spyware.

Spyware adalah malware yang bertujuan untuk mencuri data tentang organisasi atau orang. Malware ini dapat merusak sistem komputer organisasi.


59) Apa itu peniruan identitas?

Ini adalah mekanisme untuk menugaskan akun pengguna ke pengguna yang tidak dikenal.


60) Apa yang Anda maksud dengan SRM?

SRM adalah singkatan dari Security Referrence Monitor yang menyediakan rutinitas bagi driver komputer untuk memberikan hak akses terhadap objek.


61) Apa itu virus komputer?

Virus adalah perangkat lunak berbahaya yang dijalankan tanpa persetujuan pengguna. Virus dapat menghabiskan sumber daya komputer, seperti waktu CPU dan memori. Terkadang, virus membuat perubahan pada program komputer lain dan memasukkan kodenya sendiri untuk merusak sistem komputer.

Virus komputer dapat digunakan untuk:

  • Akses data pribadi seperti id pengguna dan kata sandi
  • Menampilkan pesan yang mengganggu kepada pengguna
  • Data rusak di komputer Anda
  • Catat penekanan tombol pengguna

62) Apa yang Anda maksud dengan Kode Otentik?

Authenticode adalah teknologi yang mengidentifikasi penerbit perangkat lunak tanda Authenticode. Hal ini memungkinkan pengguna untuk memastikan bahwa perangkat lunak tersebut asli dan tidak mengandung program jahat apa pun.


63) Definisikan CryptoAPI

CryptoAPI adalah kumpulan API enkripsi yang memungkinkan pengembang membuat proyek di jaringan aman.


64) Jelaskan langkah-langkah untuk mengamankan server web.

Ikuti langkah-langkah berikut untuk mengamankan server web Anda:

  • Perbarui kepemilikan file.
  • Selalu perbarui server web Anda.
  • Nonaktifkan modul tambahan di server web.
  • Hapus skrip default.

65) Apa itu Microsoft Penganalisis Keamanan Dasar?

Microsoft Baseline Security Analyzer atau MBSA adalah antarmuka grafis dan baris perintah yang menyediakan metode untuk menemukan pembaruan keamanan yang hilang dan kesalahan konfigurasi.


66) Apa itu peretasan etis?

Peretasan etis adalah metode untuk meningkatkan keamanan jaringan. Dalam metode ini, peretas memperbaiki kerentanan dan kelemahan komputer atau jaringan. Peretas etis menggunakan alat perangkat lunak untuk mengamankan sistem.


67) Jelaskan rekayasa sosial dan serangannya.

Rekayasa sosial adalah istilah yang digunakan untuk meyakinkan orang agar mengungkapkan informasi rahasia.

Terdapat tiga jenis serangan rekayasa sosial: 1) Berbasis manusia, 2) Berbasis seluler, dan 3) Berbasis komputer.

  • Serangan berbasis manusia: Mereka mungkin berpura-pura seperti pengguna asli yang meminta otoritas lebih tinggi untuk mengungkapkan informasi pribadi dan rahasia organisasi.
  • Serangan berbasis komputer: Dalam serangan ini, penyerang mengirim email palsu untuk merusak komputer. Mereka meminta orang untuk meneruskan email tersebut.
  • Serangan berbasis seluler: Penyerang dapat mengirim SMS ke orang lain dan mengumpulkan informasi penting. Jika ada pengguna yang mengunduh aplikasi berbahaya, aplikasi tersebut dapat disalahgunakan untuk mengakses informasi autentikasi.

68) Apa itu Alamat IP dan MAC?

Alamat IP adalah singkatan dari alamat Protokol Internet. Alamat protokol internet digunakan untuk mengidentifikasi secara unik komputer atau perangkat seperti printer, disk penyimpanan di jaringan komputer.

Alamat MAC adalah singkatan dari alamat Kontrol Akses Media. Alamat MAC digunakan untuk mengidentifikasi secara unik antarmuka jaringan untuk komunikasi pada lapisan fisik jaringan.


69) Apa yang dimaksud dengan cacing?

Worm adalah jenis malware yang mereplikasi dari satu komputer ke komputer lain.


70) Sebutkan perbedaan antara virus dan worm

Parameter virus Cacing
Bagaimana mereka menginfeksi komputer? Itu memasukkan kode berbahaya ke dalam file atau program tertentu. Hasilkan salinannya dan sebarkan menggunakan klien email.
Ketergantungan Virus memerlukan program host agar dapat bekerja Mereka tidak memerlukan host apa pun agar dapat berfungsi dengan benar.
Terhubung dengan file Itu terhubung dengan .com, .xls, .exe, .doc, dll. Itu terhubung dengan file apa pun di jaringan.
Mempengaruhi kecepatan Ini lebih lambat dari worm. Ini lebih cepat dibandingkan dengan virus.

71) Sebutkan beberapa alat yang digunakan untuk mengendus paket.

Berikut ini adalah beberapa alat yang digunakan untuk mengendus paket.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Mengendus

72) Jelaskan sistem sensor anti-virus

Antivirus adalah alat perangkat lunak yang digunakan untuk mengidentifikasi, mencegah, atau menghapus virus yang ada di komputer. Mereka melakukan pemeriksaan sistem dan meningkatkan keamanan komputer secara teratur.


73) Sebutkan jenis-jenis serangan sniffing.

Berbagai jenis serangan sniffing adalah:

  • Mengendus Protokol
  • Mengendus kata sandi web
  • Sniffing tingkat aplikasi
  • Pencurian Sesi TCP
  • LAN Mengendus
  • Mengendus ARP

74) Apa yang dimaksud dengan serangan penolakan layanan terdistribusi (DDoS)?

Ini adalah serangan di mana beberapa komputer menyerang situs web, server, atau sumber daya jaringan apa pun.


75) Jelaskan konsep pembajakan sesi.

Pembajakan sesi TCP adalah penyalahgunaan sesi komputer yang valid. Spoofing IP adalah metode pembajakan sesi yang paling umum. Dalam metode ini, penyerang menggunakan paket IP untuk memasukkan perintah antara dua node jaringan.


76) Sebutkan berbagai metode pembajakan sesi.

Berbagai metode pembajakan sesi adalah:

  • Menggunakan paket Sniffer
  • Skrip Lintas Situs (Serangan XSS)
  • Pemalsuan IP
  • Serangan Buta

77) Apa itu Alat Peretasan?

Alat Peretasan adalah program dan skrip komputer yang membantu Anda menemukan dan mengeksploitasi kelemahan dalam sistem komputer, aplikasi web, server, dan jaringan. Ada berbagai jenis alat yang tersedia di pasaran. Beberapa di antaranya bersifat open source, sementara yang lain merupakan solusi komersial.


78) Jelaskan honeypot dan jenisnya.

Honeypot adalah sistem komputer umpan yang mencatat semua transaksi, interaksi, dan tindakan dengan pengguna.

HoneyPot diklasifikasikan menjadi dua kategori: 1) Honeypot produksi dan 2) Honeypot penelitian.

  • Honeypot produksi: Ini dirancang untuk menangkap informasi nyata bagi administrator untuk mengakses kerentanan. Mereka umumnya ditempatkan di dalam jaringan produksi untuk meningkatkan keamanannya.
  • Penelitian Honeypot: Digunakan oleh lembaga dan organisasi pendidikan dengan tujuan tunggal untuk meneliti motif dan taktik komunitas back-hat dalam menargetkan jaringan yang berbeda.

79) Sebutkan alat enkripsi yang umum.

Alat yang tersedia untuk enkripsi adalah sebagai berikut:

  • RSA
  • Twofish
  • AES
  • Tiga DES

80) Apa itu Pintu Belakang?

Ini adalah jenis malware yang mekanisme keamanannya dilewati untuk mengakses sistem.


81) Apakah benar mengirim informasi login lewat email?

Tidaklah benar untuk mengirim kredensial login lewat email, karena jika Anda mengirim userid dan password kepada seseorang melalui pos, kemungkinan terjadinya serangan email akan tinggi.


82) Jelaskan aturan jaringan 80/20?

Aturan ini didasarkan pada persentase lalu lintas jaringan, di mana 80% dari seluruh lalu lintas jaringan harus tetap bersifat lokal sedangkan lalu lintas lainnya harus dialihkan ke VPN permanen.


83) Definisikan cracking WEP.

Ini adalah metode yang digunakan untuk pelanggaran keamanan di jaringan nirkabel. Ada dua jenis cracking WEP: 1) Cracking aktif dan 2) Cracking pasif.


84) Apa saja macam-macam alat cracking WEP?

Alat cracking WEP yang terkenal adalah:

  • Aircrack
  • WebDekripsi
  • Kismet
  • WEPCrack

85) Apa yang dimaksud dengan audit keamanan?

Audit keamanan adalah pemeriksaan internal aplikasi dan sistem operasi untuk mengetahui kelemahan keamanan. Audit juga dapat dilakukan melalui pemeriksaan kode baris demi baris.


86) Jelaskan phishing.

Ini adalah teknik yang digunakan untuk mendapatkan nama pengguna, kata sandi, dan rincian kartu kredit dari pengguna lain.


87) Apa itu enkripsi skala nano?

Enkripsi nano adalah bidang penelitian yang memberikan keamanan yang kuat pada komputer dan mencegahnya dari peretasan.


88) Definisikan Pengujian Keamanan?

Pengujian Keamanan diartikan sebagai jenis Pengujian Perangkat Lunak yang memastikan sistem perangkat lunak dan aplikasi bebas dari segala kerentanan, ancaman, risiko yang dapat menyebabkan kerugian besar.


89) Jelaskan Pemindaian Keamanan.

Pemindaian keamanan melibatkan identifikasi kelemahan jaringan dan sistem, kemudian memberikan solusi untuk mengurangi risiko tersebut. Pemindaian ini dapat dilakukan baik untuk pemindaian manual maupun otomatis.


90) Sebutkan alat peretasan yang tersedia.

Berikut ini adalah daftar alat peretasan yang berguna.

  • Acunetix
  • Pemeriksaan Web
  • Mungkin
  • netsparker
  • Pemindai IP yang marah:
  • Burp Suite
  • Savvius

91) Apa pentingnya pengujian penetrasi dalam suatu perusahaan?

Berikut adalah dua penerapan umum pengujian Penetrasi.

  • Sektor keuangan seperti bursa perdagangan saham, perbankan investasi, menginginkan datanya diamankan, dan pengujian penetrasi sangat penting untuk memastikan keamanan.
  • Jika sistem perangkat lunak telah diretas dan organisasi ingin menentukan apakah masih ada ancaman dalam sistem untuk menghindari peretasan di masa mendatang.

92) Apa kerugian dari pengujian penetrasi?

Kerugian dari pengujian penetrasi adalah:

  • Pengujian penetrasi tidak dapat menemukan semua kerentanan dalam sistem.
  • Ada keterbatasan waktu, anggaran, ruang lingkup, keterampilan penguji penetrasi.
  • Kehilangan data dan kerusakan
  • Down Time tinggi yang meningkatkan biaya

93) Jelaskan ancaman keamanan

Ancaman keamanan didefinisikan sebagai risiko yang dapat mencuri data rahasia dan membahayakan sistem komputer serta organisasi.


94) Apa yang dimaksud dengan ancaman fisik?

Ancaman fisik adalah penyebab potensial dari suatu insiden yang dapat mengakibatkan kerugian atau kerusakan fisik pada sistem komputer.


95) Berikan contoh ancaman non fisik

Berikut ini adalah beberapa contoh ancaman non-fisik:

  • Hilangnya informasi sensitif
  • Kehilangan atau kerusakan data sistem
  • Pelanggaran keamanan siber
  • Mengganggu operasi bisnis yang bergantung pada sistem komputer
  • Pemantauan ilegal terhadap aktivitas pada sistem komputer

96) Apa itu virus Trojan?

Trojan adalah malware yang digunakan oleh peretas dan pencuri dunia maya untuk mendapatkan akses ke komputer mana pun. Di sini penyerang menggunakan teknik rekayasa sosial untuk mengeksekusi trojan pada sistem.


97) Definisikan Injeksi SQL

Ini adalah serangan yang meracuni pernyataan SQL berbahaya ke database. Ini membantu Anda memanfaatkan kelemahan desain dalam aplikasi web yang dirancang dengan buruk untuk mengeksploitasi pernyataan SQL untuk mengeksekusi kode SQL berbahaya. Dalam banyak situasi, penyerang dapat meningkatkan serangan injeksi SQL untuk melakukan serangan lain, yaitu serangan penolakan layanan.


98) Buat daftar kerentanan keamanan sesuai dengan Proyek Keamanan Aplikasi Web Terbuka (OWASP).

Kerentanan keamanan sesuai proyek keamanan aplikasi web terbuka adalah sebagai berikut:

  • SQL Injection
  • Pemalsuan permintaan lintas situs
  • Penyimpanan kriptografi yang tidak aman
  • Otentikasi rusak dan manajemen sesi
  • Perlindungan lapisan transport tidak memadai
  • Pengalihan dan penerusan yang tidak divalidasi
  • Kegagalan membatasi akses URL

99) Tentukan token akses.

Token akses adalah kredensial yang digunakan oleh sistem untuk memeriksa apakah API harus diberikan kepada objek tertentu atau tidak.


100) Jelaskan Keracunan ARP

Keracunan ARP (Protokol Resolusi Alamat) adalah jenis serangan cyber yang digunakan untuk mengubah alamat IP menjadi alamat fisik pada perangkat jaringan. Host mengirimkan siaran ARP di jaringan, dan komputer penerima membalasnya dengan alamat fisiknya.

Keracunan ARP adalah mengirimkan alamat palsu ke switch sehingga dapat mengaitkan alamat palsu tersebut dengan alamat IP komputer asli di jaringan dan membajak lalu lintas.


101) Sebutkan jenis-jenis ancaman non-fisik yang umum.

Berikut ini adalah berbagai jenis ancaman non-fisik:


102) Jelaskan urutan koneksi TCP.

Urutan koneksi TCP adalah SYN-SYN ACK-ACK.


103) Definisikan serangan hibrid.

Serangan hybrid merupakan perpaduan metode kamus dan serangan brute force. Serangan ini digunakan untuk memecahkan kata sandi dengan mengubah kata kamus dengan simbol dan angka.


104) Apa itu Nmap?

Nmap adalah alat yang digunakan untuk menemukan jaringan dan audit keamanan.


105) Apa gunanya alat EtterPeak?

EtterPeak adalah a alat analisis jaringan yang digunakan untuk mengendus paket lalu lintas jaringan.


106) Apa saja jenis serangan siber?

Ada dua jenis serangan siber: 1) Serangan berbasis web, 2) Serangan berbasis sistem.


107) Sebutkan serangan berbasis web

Beberapa serangan berbasis web adalah: 1) Serangan SQL Injection, 2) Phishing, 3) Brute Force, 4) DNS Spoofing, 4) Denial of Service, dan 5) Serangan kamus.


108) Berikan contoh serangan berbasis sistem

Contoh serangan berbasis sistem adalah:

  • virus
  • backdoors
  • Bots
  • Cacing

109) Sebutkan jenis-jenis penyerang dunia maya

Ada empat jenis penyerang dunia maya. Mereka adalah: 1) penjahat dunia maya, 2) peretas, 3) ancaman orang dalam, 4) penyerang yang disponsori negara.


110) Definisikan ancaman yang tidak disengaja

Itu adalah ancaman yang secara tidak sengaja dilakukan oleh karyawan organisasi. Dalam ancaman ini, seorang karyawan secara tidak sengaja menghapus file apa pun atau membagikan data rahasia kepada pihak luar atau mitra bisnis yang melampaui kebijakan perusahaan.

Pertanyaan wawancara ini juga akan membantu dalam viva Anda (lisan)