💜 Selalu gratis

Soalut.com tetap gratis karena kamu. Yuk, bantu kami terus hadir!💜 Selalu gratis

🙌 Ikut Dukung

Soal UAS UT MSIM4404 Keamanan Jaringan dan Kunci Jawaban

Soal UAS UT MSIM4404 Keamanan Jaringan dan Kunci Jawaban
Soal UT MSIM4404 Keamanan Jaringan

Menjelang UAS, banyak mahasiswa Universitas Terbuka mulai merasakan tekanan yang cukup nyata. Tumpukan modul, jadwal yang padat, dan materi yang luas membuat persiapan terasa seperti lomba lari jarak jauh. Berlatih mengerjakan Soal UAS UT MSIM4404 Keamanan Jaringan adalah salah satu langkah paling strategis.

MSIM4404 Keamanan Jaringan bukan mata kuliah yang bisa diselesaikan dengan hafalan semalam. Materi di dalamnya menuntut pemahaman konseptual yang kuat, mulai dari cara kerja protokol keamanan hingga mekanisme perlindungan jaringan dari ancaman digital.

Latihan soal punya peran yang sering diremehkan. Saat kamu mengerjakan Soal UO UT atau mencoba simulasi ujian mandiri, kamu sebenarnya sedang melatih otak untuk berpikir cepat dan tepat di bawah tekanan waktu. Pola soal akan mulai terasa familiar.

Catatan: Soal-soal ini akan terus diperbarui mengikuti modul terbaru Universitas Terbuka.

Soal UT MSIM4404 Keamanan Jaringan

1.

Keamanan informasi pada cyberspace mencakup perlindungan terhadap tiga aspek utama yang dikenal dengan istilah CIA Triad. Salah satu aspek dalam CIA Triad yang memastikan informasi hanya dapat diakses oleh pihak yang berwenang adalah…

  • A. Integrity
  • B. Confidentiality
  • C. Availability
  • D. Authenticity
Jawaban: B. Confidentiality.
Confidentiality adalah aspek keamanan informasi yang menjamin bahwa data hanya dapat diakses oleh pihak yang memiliki otorisasi, sehingga informasi terlindungi dari akses tidak sah.
2.

Dalam konteks keamanan cyberspace, istilah yang merujuk pada kemampuan sistem untuk memastikan bahwa data tidak diubah atau dirusak oleh pihak yang tidak berwenang selama penyimpanan maupun pengiriman adalah…

  • A. Integrity
  • B. Confidentiality
  • C. Non-repudiation
  • D. Authorization
Jawaban: A. Integrity.
Integrity memastikan bahwa data tidak mengalami perubahan yang tidak sah, baik saat disimpan maupun saat dikirimkan, sehingga keaslian dan keutuhan data terjaga.
3.

Ancaman keamanan informasi yang bertujuan untuk membuat layanan atau sumber daya sistem tidak dapat diakses oleh pengguna yang sah disebut…

  • A. Spoofing
  • B. Sniffing
  • C. Denial of Service
  • D. Phishing
Jawaban: C. Denial of Service.
Denial of Service (DoS) adalah serangan yang bertujuan menghabiskan sumber daya sistem sehingga layanan tidak dapat diakses oleh pengguna yang sah, melanggar aspek availability.
4.

Seorang administrator keamanan menemukan bahwa seseorang telah memalsukan identitas pengguna lain untuk mendapatkan akses ke sistem. Ancaman keamanan informasi yang paling tepat menggambarkan situasi tersebut adalah…

  • A. Eavesdropping
  • B. Tampering
  • C. Repudiation
  • D. Spoofing
Jawaban: D. Spoofing.
Spoofing adalah ancaman di mana penyerang memalsukan identitas pihak lain untuk mendapatkan akses tidak sah, sehingga sistem mempercayai penyerang sebagai pengguna yang legitim.
5.

Dalam metodologi serangan cyber, tahapan di mana penyerang mengumpulkan informasi sebanyak mungkin tentang target sebelum melancarkan serangan dikenal dengan istilah…

  • A. Exploitation
  • B. Reconnaissance
  • C. Scanning
  • D. Maintaining Access
Jawaban: B. Reconnaissance.
Reconnaissance adalah fase pertama dalam metodologi serangan cyber di mana penyerang mengumpulkan informasi tentang target, seperti alamat IP, sistem operasi, dan layanan yang berjalan, sebelum memulai serangan.
6.

Teknik serangan cyber di mana penyerang memanfaatkan celah kelemahan pada perangkat lunak yang belum diketahui oleh vendor dan belum tersedia perbaikannya disebut…

  • A. Zero-day exploit
  • B. Buffer overflow
  • C. SQL injection
  • D. Cross-site scripting
Jawaban: A. Zero-day exploit.
Zero-day exploit adalah serangan yang memanfaatkan kerentanan perangkat lunak yang belum diketahui vendor sehingga belum ada patch atau perbaikan yang tersedia, menjadikannya sangat berbahaya.
7.

Jenis serangan cyber yang menggunakan jaringan komputer yang telah terinfeksi malware dan dikendalikan dari jarak jauh oleh penyerang untuk melancarkan serangan secara bersamaan disebut…

  • A. Trojan horse
  • B. Worm
  • C. Botnet
  • D. Rootkit
Jawaban: C. Botnet.
Botnet adalah kumpulan komputer yang telah terinfeksi malware dan dikendalikan secara terpusat oleh penyerang (botmaster) untuk melancarkan serangan berskala besar seperti DDoS secara bersamaan.
8.

Serangan yang dilakukan dengan cara mengirimkan paket data dalam jumlah sangat besar ke jaringan target secara bersamaan dari banyak sumber yang berbeda sehingga jaringan menjadi tidak dapat diakses disebut…

  • A. Man-in-the-middle attack
  • B. ARP poisoning
  • C. Session hijacking
  • D. Distributed Denial of Service
Jawaban: D. Distributed Denial of Service.
DDoS (Distributed Denial of Service) menggunakan banyak komputer yang terinfeksi untuk mengirimkan flood paket secara bersamaan ke target, mengakibatkan layanan tidak dapat diakses oleh pengguna yang sah.
9.

Pada praktikum serangan terhadap jaringan, teknik yang digunakan untuk menyadap lalu lintas data dalam jaringan lokal dengan cara memaksa paket-paket data melewati komputer penyerang adalah…

  • A. Port scanning
  • B. ARP spoofing
  • C. DNS hijacking
  • D. IP fragmentation
Jawaban: B. ARP spoofing.
ARP spoofing adalah teknik manipulasi tabel ARP pada jaringan lokal sehingga lalu lintas data yang seharusnya menuju host lain dialihkan melalui komputer penyerang, memungkinkan penyadapan data.
10.

Serangan terhadap aplikasi web yang memanfaatkan kelemahan validasi input dengan menyisipkan perintah SQL berbahaya ke dalam form masukan sehingga penyerang dapat mengakses atau memanipulasi basis data adalah…

  • A. SQL injection
  • B. Cross-site scripting
  • C. Directory traversal
  • D. Command injection
Jawaban: A. SQL injection.
SQL injection adalah serangan yang menyisipkan perintah SQL berbahaya melalui input pengguna yang tidak divalidasi dengan baik, memungkinkan penyerang memanipulasi atau mengakses basis data secara tidak sah.
11.

Komponen arsitektur pengamanan sistem yang berfungsi sebagai lapisan pertama pertahanan dengan memisahkan jaringan internal yang terpercaya dari jaringan eksternal yang tidak terpercaya disebut…

  • A. Proxy server
  • B. Load balancer
  • C. Firewall
  • D. Intrusion Detection System
Jawaban: C. Firewall.
Firewall adalah komponen arsitektur keamanan yang berfungsi sebagai penjaga batas antara jaringan internal dan eksternal dengan menyaring lalu lintas berdasarkan aturan keamanan yang telah ditetapkan.
12.

Konsep arsitektur pengamanan sistem yang menempatkan server-server publik seperti web server dan mail server pada zona jaringan terpisah antara jaringan internal dan internet disebut…

  • A. VLAN segmentation
  • B. Network Access Control
  • C. Defense in depth
  • D. DMZ (Demilitarized Zone)
Jawaban: D. DMZ (Demilitarized Zone).
DMZ adalah zona jaringan netral yang terletak antara jaringan internal dan internet, tempat server-server publik ditempatkan agar dapat diakses dari luar tanpa membahayakan jaringan internal.
13.

Langkah pengamanan host jaringan yang meliputi penonaktifan layanan-layanan yang tidak diperlukan, penghapusan akun pengguna yang tidak digunakan, serta penerapan konfigurasi keamanan minimum pada sistem operasi dikenal sebagai…

  • A. Patch management
  • B. Hardening
  • C. Vulnerability assessment
  • D. Security auditing
Jawaban: B. Hardening.
Hardening adalah proses penguatan keamanan sistem dengan menonaktifkan layanan tidak perlu, menghapus akun tidak terpakai, dan menerapkan konfigurasi keamanan yang ketat untuk memperkecil permukaan serangan.
14.

Jenis firewall yang bekerja pada lapisan jaringan dan transport dengan cara memeriksa header paket data berdasarkan alamat IP sumber, alamat IP tujuan, port sumber, dan port tujuan adalah…

  • A. Packet filtering firewall
  • B. Application layer firewall
  • C. Stateful inspection firewall
  • D. Next-generation firewall
Jawaban: A. Packet filtering firewall.
Packet filtering firewall memeriksa setiap paket berdasarkan informasi header seperti alamat IP dan nomor port, kemudian memutuskan apakah paket diizinkan atau ditolak berdasarkan aturan yang telah dikonfigurasi.
15.

Network Address Translation (NAT) dalam konteks keamanan jaringan berfungsi untuk menyembunyikan alamat IP internal dari jaringan luar. Pernyataan yang paling tepat mengenai manfaat keamanan NAT adalah…

  • A. NAT mengenkripsi seluruh lalu lintas data jaringan internal
  • B. NAT mencegah semua jenis serangan dari jaringan eksternal
  • C. NAT menyembunyikan topologi dan alamat IP internal sehingga lebih sulit diserang langsung dari luar
  • D. NAT mendeteksi dan memblokir serangan yang ditujukan ke host internal
Jawaban: C. NAT menyembunyikan topologi dan alamat IP internal sehingga lebih sulit diserang langsung dari luar.
Manfaat keamanan utama NAT adalah menyembunyikan struktur jaringan internal dengan menerjemahkan alamat IP privat ke publik, sehingga penyerang dari luar tidak dapat secara langsung menargetkan host internal.
16.

Protokol keamanan yang dirancang untuk menyediakan komunikasi yang aman pada lapisan jaringan melalui mekanisme autentikasi dan enkripsi paket IP adalah…

  • A. SSL/TLS
  • B. SSH
  • C. HTTPS
  • D. IPSec
Jawaban: D. IPSec.
IPSec (Internet Protocol Security) adalah suite protokol yang beroperasi pada lapisan jaringan untuk menyediakan autentikasi, integritas, dan enkripsi paket IP, sering digunakan sebagai dasar implementasi VPN.
17.

Teknologi Virtual Private Network (VPN) memungkinkan komunikasi aman melalui jaringan publik. Mekanisme yang digunakan VPN untuk memastikan keamanan data yang melewati jaringan publik adalah…

  • A. Kompresi data dan penggunaan VLAN
  • B. Tunneling dan enkripsi data
  • C. Packet filtering dan NAT
  • D. Load balancing dan redundansi jalur
Jawaban: B. Tunneling dan enkripsi data.
VPN menggunakan mekanisme tunneling untuk membungkus paket data dalam paket lain dan enkripsi untuk memastikan kerahasiaan data selama perjalanannya melalui jaringan publik yang tidak terpercaya.
18.

Sistem keamanan jaringan yang secara aktif memantau lalu lintas jaringan dan memberikan notifikasi atau peringatan ketika mendeteksi aktivitas yang mencurigakan tanpa mengambil tindakan pemblokiran secara langsung adalah…

  • A. Intrusion Detection System
  • B. Intrusion Prevention System
  • C. Security Information and Event Management
  • D. Unified Threat Management
Jawaban: A. Intrusion Detection System.
IDS (Intrusion Detection System) bersifat pasif dalam arti hanya mendeteksi dan memberikan peringatan atas aktivitas mencurigakan tanpa secara otomatis memblokir atau menghentikan serangan tersebut.
19.

Perbedaan mendasar antara Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) terletak pada kemampuan respons terhadap ancaman. Pernyataan yang paling tepat menggambarkan perbedaan ini adalah…

  • A. IDS bekerja secara inline di jaringan sedangkan IPS bekerja secara out-of-band
  • B. IDS hanya mendeteksi ancaman berbasis host sedangkan IPS mendeteksi ancaman berbasis jaringan
  • C. IDS hanya memberikan peringatan sedangkan IPS dapat secara aktif memblokir lalu lintas yang mencurigakan
  • D. IDS menggunakan signature sedangkan IPS menggunakan anomaly detection
Jawaban: C. IDS hanya memberikan peringatan sedangkan IPS dapat secara aktif memblokir lalu lintas yang mencurigakan.
Perbedaan inti IDS dan IPS adalah pada kemampuan respons aktif. IDS bersifat pasif dengan hanya mendeteksi dan memberi alert, sementara IPS bekerja secara inline dan dapat langsung memblokir atau menghentikan ancaman.
20.

Metode deteksi intrusi yang bekerja dengan cara membandingkan pola aktivitas jaringan atau sistem dengan basis data tanda-tanda serangan yang telah diketahui disebut…

  • A. Anomaly-based detection
  • B. Behavior-based detection
  • C. Heuristic-based detection
  • D. Signature-based detection
Jawaban: D. Signature-based detection.
Signature-based detection bekerja dengan mencocokkan pola lalu lintas atau aktivitas sistem dengan database signature serangan yang telah diketahui, sehingga efektif untuk serangan yang sudah terdokumentasi namun kurang efektif untuk serangan baru.
21.

Dalam konfigurasi Snort sebagai IDS berbasis jaringan, file yang berisi sekumpulan aturan untuk mendeteksi pola serangan yang dikenal disebut…

  • A. snort.conf
  • B. Rules file
  • C. Alert log
  • D. Preprocessor plugin
Jawaban: B. Rules file.
Rules file pada Snort berisi sekumpulan aturan (rules) yang mendefinisikan pola-pola serangan yang harus dideteksi, mencakup header rule dan rule option untuk menentukan tindakan, protokol, dan kondisi pencocokan.
22.

Kriptografi simetris menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Algoritma berikut yang merupakan contoh kriptografi simetris adalah…

  • A. AES (Advanced Encryption Standard)
  • B. RSA (Rivest-Shamir-Adleman)
  • C. ECC (Elliptic Curve Cryptography)
  • D. Diffie-Hellman
Jawaban: A. AES (Advanced Encryption Standard).
AES adalah algoritma kriptografi simetris yang menggunakan kunci yang sama untuk enkripsi dan dekripsi, menjadi standar enkripsi yang digunakan secara luas karena kecepatan dan keamanannya.
23.

Permasalahan utama dalam penerapan kriptografi simetris untuk komunikasi antar banyak pihak adalah…

  • A. Kecepatan proses enkripsi yang lambat dibanding kriptografi asimetris
  • B. Kunci yang digunakan terlalu panjang sehingga sulit diingat
  • C. Masalah distribusi dan manajemen kunci yang aman antar pihak yang berkomunikasi
  • D. Algoritma simetris tidak mendukung enkripsi data berukuran besar
Jawaban: C. Masalah distribusi dan manajemen kunci yang aman antar pihak yang berkomunikasi.
Kelemahan utama kriptografi simetris adalah persoalan key distribution, yaitu bagaimana mendistribusikan kunci rahasia secara aman kepada semua pihak yang berkomunikasi tanpa diketahui pihak lain.
24.

Kriptografi asimetris menggunakan sepasang kunci yang berbeda. Ketika seseorang ingin mengirimkan pesan yang hanya dapat dibaca oleh penerima tertentu, pengirim harus mengenkripsi pesan menggunakan…

  • A. Kunci privat pengirim
  • B. Kunci privat penerima
  • C. Kunci publik pengirim
  • D. Kunci publik penerima
Jawaban: D. Kunci publik penerima.
Dalam kriptografi asimetris, pesan dienkripsi menggunakan kunci publik penerima sehingga hanya penerima yang memiliki kunci privat pasangannya yang dapat mendekripsi dan membaca pesan tersebut.
25.

Mekanisme tanda tangan digital dalam kriptografi asimetris digunakan untuk membuktikan keaslian dan integritas pesan. Dalam proses ini, pengirim membuat tanda tangan dengan cara…

  • A. Mengenkripsi pesan menggunakan kunci publik penerima
  • B. Mengenkripsi hash pesan menggunakan kunci privat pengirim
  • C. Mendekripsi pesan menggunakan kunci publik pengirim
  • D. Mengenkripsi hash pesan menggunakan kunci publik penerima
Jawaban: B. Mengenkripsi hash pesan menggunakan kunci privat pengirim.
Tanda tangan digital dibuat dengan menghasilkan hash dari pesan kemudian mengenkripsinya dengan kunci privat pengirim. Penerima dapat memverifikasi tanda tangan menggunakan kunci publik pengirim untuk memastikan keaslian dan integritas pesan.
26.

Algoritma RSA dalam kriptografi asimetris didasarkan pada kesulitan komputasi dalam memecahkan masalah matematika tertentu. Dasar keamanan algoritma RSA adalah…

  • A. Kesulitan memfaktorkan hasil perkalian dua bilangan prima yang sangat besar
  • B. Kesulitan memecahkan masalah logaritma diskrit pada kurva eliptik
  • C. Kesulitan membalikkan fungsi hash kriptografis satu arah
  • D. Kesulitan memecahkan masalah knapsack pada bilangan bulat
Jawaban: A. Kesulitan memfaktorkan hasil perkalian dua bilangan prima yang sangat besar.
Keamanan RSA bertumpu pada kesulitan komputasi untuk memfaktorkan bilangan yang merupakan hasil kali dua bilangan prima besar, sebuah masalah yang secara komputasi sangat sulit diselesaikan dengan teknologi saat ini.
27.

Keamanan jaringan nirkabel (wireless) memerlukan mekanisme autentikasi dan enkripsi khusus. Protokol keamanan jaringan nirkabel yang saat ini dianggap paling kuat dan direkomendasikan untuk digunakan adalah…

  • A. WEP (Wired Equivalent Privacy)
  • B. WPA (Wi-Fi Protected Access)
  • C. WPA3 (Wi-Fi Protected Access 3)
  • D. WPA2 Personal dengan kunci PSK pendek
Jawaban: C. WPA3 (Wi-Fi Protected Access 3).
WPA3 adalah protokol keamanan jaringan nirkabel terbaru yang menawarkan perlindungan lebih kuat dibanding pendahulunya, termasuk perlindungan terhadap serangan brute force dan enkripsi yang lebih baik pada jaringan terbuka.
28.

Protokol WEP diketahui memiliki kelemahan keamanan yang signifikan. Kelemahan mendasar dari protokol WEP yang menyebabkan mudah untuk ditembus adalah…

  • A. WEP menggunakan algoritma enkripsi yang terlalu lambat
  • B. WEP tidak mendukung autentikasi pengguna
  • C. WEP mengharuskan perubahan kunci secara manual yang terlalu sering
  • D. WEP menggunakan Initialization Vector (IV) yang terlalu pendek sehingga rentan terhadap serangan analisis statistik
Jawaban: D. WEP menggunakan Initialization Vector (IV) yang terlalu pendek sehingga rentan terhadap serangan analisis statistik.
Kelemahan utama WEP adalah penggunaan IV 24-bit yang terlalu pendek sehingga IV berulang dalam waktu singkat, memungkinkan penyerang melakukan analisis statistik untuk memecahkan kunci enkripsi WEP.
29.

Lapisan TCP/IP yang bertanggung jawab atas pengalamatan logis, routing paket antar jaringan, dan tempat beroperasinya protokol seperti IP dan ICMP adalah…

  • A. Lapisan Application
  • B. Lapisan Internet
  • C. Lapisan Transport
  • D. Lapisan Network Access
Jawaban: B. Lapisan Internet.
Lapisan Internet pada arsitektur TCP/IP bertanggung jawab atas pengalamatan logis menggunakan IP, routing paket antar jaringan yang berbeda, serta protokol seperti IP, ICMP, dan ARP beroperasi pada lapisan ini.
30.

Protokol SSL/TLS beroperasi pada lapisan tertentu dalam arsitektur TCP/IP untuk menyediakan komunikasi yang aman. Protokol SSL/TLS bekerja pada lapisan…

  • A. Lapisan Application, berada di atas lapisan Transport
  • B. Lapisan Transport, menggantikan protokol TCP
  • C. Lapisan Internet, melindungi header IP
  • D. Lapisan Network Access, mengenkripsi frame data
Jawaban: A. Lapisan Application, berada di atas lapisan Transport.
SSL/TLS beroperasi antara lapisan Application dan Transport dalam arsitektur TCP/IP, menyediakan layanan enkripsi dan autentikasi bagi protokol aplikasi seperti HTTP, SMTP, dan FTP yang berada di atasnya.
31.

Proses manajemen risiko teknologi informasi dimulai dengan mengidentifikasi aset, ancaman, dan kerentanan. Tahapan dalam manajemen risiko yang dilakukan setelah identifikasi risiko untuk menentukan kemungkinan dan dampak dari setiap risiko disebut…

  • A. Mitigasi risiko
  • B. Penerimaan risiko
  • C. Analisis risiko
  • D. Pemantauan risiko
Jawaban: C. Analisis risiko.
Analisis risiko adalah tahapan dalam manajemen risiko yang dilakukan setelah identifikasi risiko, bertujuan untuk mengukur kemungkinan terjadinya risiko dan besarnya dampak yang mungkin ditimbulkan terhadap organisasi.
32.

Pendekatan analisis risiko yang menggunakan nilai numerik untuk mengukur probabilitas ancaman dan dampak kerugian dalam satuan moneter sehingga menghasilkan nilai kerugian tahunan yang diharapkan disebut analisis risiko…

  • A. Kualitatif
  • B. Hibrida
  • C. Berbasis skenario
  • D. Kuantitatif
Jawaban: D. Kuantitatif.
Analisis risiko kuantitatif menggunakan nilai numerik dan formula matematis seperti ALE (Annual Loss Expectancy) untuk mengukur risiko dalam satuan moneter, memberikan hasil yang lebih objektif dan terukur.
33.

Standar internasional yang menjadi acuan dalam penerapan Sistem Manajemen Keamanan Informasi (SMKI) dan menyediakan kerangka kerja untuk membangun, menerapkan, memelihara, dan meningkatkan keamanan informasi secara berkelanjutan adalah…

  • A. ISO/IEC 27002
  • B. ISO/IEC 27001
  • C. NIST SP 800-53
  • D. COBIT 5
Jawaban: B. ISO/IEC 27001.
ISO/IEC 27001 adalah standar internasional yang menetapkan persyaratan untuk membangun, menerapkan, memelihara, dan meningkatkan SMKI secara berkelanjutan menggunakan pendekatan siklus Plan-Do-Check-Act.
34.

Dalam keamanan jaringan, istilah “vulnerability” berbeda dengan “threat”. Pernyataan yang paling tepat menggambarkan perbedaan antara keduanya adalah…

  • A. Vulnerability adalah kelemahan dalam sistem, sedangkan threat adalah potensi kejadian yang dapat mengeksploitasi kelemahan tersebut
  • B. Vulnerability adalah serangan yang berhasil, sedangkan threat adalah percobaan serangan yang gagal
  • C. Vulnerability adalah ancaman dari dalam organisasi, sedangkan threat adalah ancaman dari luar organisasi
  • D. Vulnerability adalah jenis malware, sedangkan threat adalah metode serangan yang digunakan penyerang
Jawaban: A. Vulnerability adalah kelemahan dalam sistem, sedangkan threat adalah potensi kejadian yang dapat mengeksploitasi kelemahan tersebut.
Vulnerability merujuk pada kelemahan atau celah yang ada dalam sistem, sedangkan threat adalah potensi ancaman atau kejadian berbahaya yang dapat memanfaatkan vulnerability tersebut untuk menimbulkan kerugian.
35.

Seorang analis keamanan menemukan bahwa sistem operasi pada server perusahaan belum mendapatkan pembaruan keamanan terbaru, sehingga terdapat celah yang diketahui publik. Kondisi tersebut dalam manajemen risiko keamanan informasi disebut sebagai…

  • A. Threat
  • B. Risk
  • C. Vulnerability
  • D. Incident
Jawaban: C. Vulnerability.
Sistem operasi yang belum diperbarui dengan patch keamanan merupakan vulnerability (kerentanan), yaitu kelemahan dalam sistem yang dapat dieksploitasi oleh penyerang untuk menimbulkan kerugian.
36.

Dalam konteks metodologi serangan cyber, tahapan di mana penyerang berusaha untuk mempertahankan akses ke sistem yang telah berhasil disusupi agar dapat digunakan kembali di masa mendatang disebut…

  • A. Covering tracks
  • B. Exploitation
  • C. Privilege escalation
  • D. Maintaining access
Jawaban: D. Maintaining access.
Maintaining access adalah fase di mana penyerang menginstal backdoor, rootkit, atau trojan untuk memastikan akses permanen ke sistem yang telah disusupi, sehingga dapat digunakan kembali tanpa perlu mengeksploitasi ulang.
37.

Perangkat lunak berbahaya yang menyamar sebagai program yang berguna atau sah untuk menipu pengguna agar menginstalnya, namun sebenarnya menjalankan fungsi tersembunyi yang merugikan disebut…

  • A. Worm
  • B. Trojan horse
  • C. Ransomware
  • D. Spyware
Jawaban: B. Trojan horse.
Trojan horse adalah malware yang menyamar sebagai program legitim atau berguna untuk menipu pengguna agar menginstalnya, namun secara tersembunyi menjalankan fungsi berbahaya seperti membuka backdoor atau mencuri data.
38.

Dalam arsitektur keamanan sistem, konsep “defense in depth” merujuk pada strategi keamanan yang menerapkan…

  • A. Beberapa lapisan kontrol keamanan yang independen sehingga jika satu lapisan gagal, lapisan lain masih melindungi sistem
  • B. Satu sistem keamanan yang sangat kuat dan terpusat untuk melindungi seluruh jaringan
  • C. Perlindungan yang difokuskan hanya pada titik masuk jaringan dari internet
  • D. Enkripsi menyeluruh pada semua lalu lintas data dalam jaringan internal
Jawaban: A. Beberapa lapisan kontrol keamanan yang independen sehingga jika satu lapisan gagal, lapisan lain masih melindungi sistem.
Defense in depth menerapkan strategi pertahanan berlapis di mana setiap lapisan keamanan independen satu sama lain, sehingga kegagalan satu lapisan tidak langsung mengakibatkan kompromi keseluruhan sistem.
39.

Jenis IDS yang dipasang pada komputer atau server individual untuk memantau aktivitas pada sistem tersebut, termasuk pemantauan log sistem, integritas file, dan panggilan sistem disebut…

  • A. Network-based IDS
  • B. Wireless IDS
  • C. Host-based IDS
  • D. Hybrid IDS
Jawaban: C. Host-based IDS.
HIDS (Host-based IDS) diinstal pada host individual dan memantau aktivitas lokal seperti log sistem, perubahan file konfigurasi, dan panggilan sistem, sehingga dapat mendeteksi serangan yang tidak terlihat dari jaringan.
40.

Sebuah perusahaan ingin menerapkan sistem keamanan yang tidak hanya mendeteksi serangan tetapi juga secara otomatis memblokir koneksi berbahaya sebelum mencapai server internal. Sistem yang paling tepat untuk diterapkan adalah…

  • A. Network-based IDS yang dipasang di luar firewall
  • B. Host-based IDS yang dipasang di setiap server
  • C. Packet analyzer yang memantau seluruh lalu lintas jaringan
  • D. Intrusion Prevention System yang dipasang secara inline di jaringan
Jawaban: D. Intrusion Prevention System yang dipasang secara inline di jaringan.
IPS yang dipasang secara inline dapat menginspeksi seluruh lalu lintas yang melewatinya dan secara aktif memblokir atau menghentikan paket berbahaya sebelum mencapai server internal, sesuai kebutuhan perusahaan tersebut.
41.

Fungsi hash kriptografis memiliki beberapa sifat penting. Sifat yang menyatakan bahwa hampir tidak mungkin menemukan dua input berbeda yang menghasilkan nilai hash yang sama disebut…

  • A. Pre-image resistance
  • B. Collision resistance
  • C. Second pre-image resistance
  • D. Avalanche effect
Jawaban: B. Collision resistance.
Collision resistance adalah sifat fungsi hash yang menyatakan bahwa secara komputasi tidak layak untuk menemukan dua input berbeda yang menghasilkan nilai hash identik, menjamin integritas dan keunikan hash.
42.

Serangan terhadap jaringan nirkabel di mana penyerang mendirikan access point palsu dengan SSID yang sama atau mirip dengan jaringan yang sah untuk menipu pengguna agar terhubung ke access point tersebut disebut…

  • A. Evil twin attack
  • B. Deauthentication attack
  • C. WPS brute force attack
  • D. Wardriving
Jawaban: A. Evil twin attack.
Evil twin attack adalah serangan di mana penyerang membuat access point palsu dengan SSID identik atau mirip jaringan sah, sehingga pengguna yang terhubung tidak sadar lalu lintas mereka dimonitor oleh penyerang.
43.

Dalam penerapan sistem manajemen keamanan informasi berbasis ISO/IEC 27001, siklus perbaikan berkelanjutan yang digunakan sebagai kerangka kerja utama adalah…

  • A. Identify, Protect, Detect, Respond, Recover
  • B. Assess, Treat, Monitor, Review
  • C. Plan, Do, Check, Act
  • D. Prepare, Execute, Evaluate, Improve
Jawaban: C. Plan, Do, Check, Act.
ISO/IEC 27001 mengadopsi siklus PDCA (Plan-Do-Check-Act) sebagai kerangka kerja perbaikan berkelanjutan dalam pengelolaan SMKI, memastikan keamanan informasi terus ditingkatkan secara sistematis.
44.

Dalam konteks keamanan sistem pengamanan pada lapisan arsitektur TCP/IP, protokol yang digunakan untuk mengamankan komunikasi email antara mail server secara otentikasi dan enkripsi adalah…

  • A. FTP dengan mode pasif
  • B. HTTP dengan header autentikasi
  • C. SFTP (Secure File Transfer Protocol)
  • D. SMTPS atau SMTP over TLS
Jawaban: D. SMTPS atau SMTP over TLS.
SMTPS atau SMTP over TLS mengamankan komunikasi email antar mail server dengan menambahkan lapisan enkripsi TLS pada protokol SMTP standar, melindungi pesan dari penyadapan selama pengiriman.
45.

Teknik rekayasa sosial (social engineering) yang dilakukan melalui telepon di mana penyerang berpura-pura menjadi pihak berwenang atau dukungan teknis untuk mendapatkan informasi sensitif dari korban disebut…

  • A. Phishing
  • B. Vishing
  • C. Smishing
  • D. Baiting
Jawaban: B. Vishing.
Vishing (voice phishing) adalah serangan rekayasa sosial yang menggunakan telepon, di mana penyerang menyamar sebagai pihak berwenang untuk memanipulasi korban agar mengungkapkan informasi sensitif seperti kata sandi atau data keuangan.
46.

Konsep Availability dalam CIA Triad keamanan informasi terganggu ketika sebuah organisasi mengalami situasi berikut…

  • A. Serangan DDoS menyebabkan website perusahaan tidak dapat diakses selama beberapa jam
  • B. Peretas berhasil membaca isi email rahasia direksi perusahaan
  • C. Data transaksi keuangan dimodifikasi secara tidak sah oleh pihak internal
  • D. Identitas pengguna dipalsukan untuk mengakses sistem administrasi
Jawaban: A. Serangan DDoS menyebabkan website perusahaan tidak dapat diakses selama beberapa jam.
Availability berkaitan dengan ketersediaan layanan bagi pengguna yang berhak. Serangan DDoS yang mengakibatkan layanan tidak dapat diakses secara langsung melanggar aspek availability dalam CIA Triad.
47.

Dalam praktikum keamanan jaringan, port scanning digunakan untuk mengidentifikasi layanan yang berjalan pada host target. Tool yang paling umum digunakan untuk keperluan port scanning dan network discovery adalah…

  • A. Wireshark
  • B. Metasploit
  • C. Nmap
  • D. John the Ripper
Jawaban: C. Nmap.
Nmap (Network Mapper) adalah tool open source yang paling banyak digunakan untuk port scanning dan network discovery, memungkinkan administrator dan peneliti keamanan mengidentifikasi host aktif, port terbuka, dan layanan yang berjalan.
48.

Dalam manajemen risiko keamanan informasi, strategi penanganan risiko di mana organisasi memutuskan untuk menerima kemungkinan terjadinya risiko karena biaya mitigasinya lebih besar dari potensi kerugiannya disebut…

  • A. Risk avoidance
  • B. Risk transfer
  • C. Risk mitigation
  • D. Risk acceptance
Jawaban: D. Risk acceptance.
Risk acceptance adalah strategi penanganan risiko di mana manajemen secara sadar memilih untuk menerima risiko yang ada karena biaya pengendaliannya melebihi potensi kerugian atau karena risiko tersebut dalam batas toleransi yang dapat diterima.
49.

Sebuah organisasi sedang mengkaji keefektifan implementasi keamanan informasinya. Salah satu indikator bahwa kebijakan keamanan informasi telah diimplementasikan secara efektif adalah…

  • A. Organisasi telah membeli perangkat keamanan berteknologi terkini
  • B. Seluruh karyawan memahami peran dan tanggung jawab mereka dalam menjaga keamanan informasi
  • C. Tidak ada laporan insiden keamanan yang masuk dalam setahun terakhir
  • D. Anggaran yang dialokasikan untuk keamanan informasi terus meningkat setiap tahun
Jawaban: B. Seluruh karyawan memahami peran dan tanggung jawab mereka dalam menjaga keamanan informasi.
Implementasi kebijakan keamanan informasi yang efektif ditandai dengan kesadaran dan pemahaman seluruh karyawan tentang peran mereka, karena keamanan informasi adalah tanggung jawab bersama yang tidak hanya bergantung pada teknologi.
50.

Seorang administrator jaringan mendapati adanya lalu lintas yang tidak wajar menuju server DNS internal. Setelah dianalisis, ditemukan bahwa penyerang memodifikasi cache server DNS sehingga permintaan domain tertentu diarahkan ke server palsu milik penyerang. Jenis serangan yang terjadi adalah…

  • A. DNS cache poisoning
  • B. DNS amplification attack
  • C. DNS tunneling
  • D. DNS flood attack
Jawaban: A. DNS cache poisoning.
DNS cache poisoning terjadi ketika penyerang berhasil memasukkan data DNS palsu ke dalam cache server DNS, sehingga permintaan resolusi nama domain diarahkan ke server yang dikendalikan penyerang alih-alih server yang sah.

Rajin mengerjakan Soal UT bukan kebiasaan yang lahir dari ketakutan, melainkan dari kesadaran bahwa setiap format ujian punya caranya sendiri. Ujian Tatap Muka (UTM) menuntut kecepatan menulis dan ketepatan argumen di tempat, sementara Ujian Online (UO).

Setiap sesi mengerjakan Soal UAS UT, setiap malam yang kamu habiskan memahami konsep keamanan jaringan, semuanya akan terbayar. Semoga hasil terbaikmu untuk Soal UAS UT MSIM4404 Keamanan Jaringan segera hadir sebagai bukti kerja kerasmu selama ini.

Bagikan

error: Content is protected !!