Question No:381
A security analyst in an insurance company is assigned to test a new web application that will be used by clients to help them choose and apply for an insurance plan.the analyst discovers that application is developed in ASP scripting languange and it uses MSSQL as a database backend.the analyst locates application's search from and introduces the following code in the search input field.
When the analyst submits from,the browser returns a pop-up windows that say"Vulnerable".which web application vulnerability did the analyst discover?
A.Cross-Shite request forgery
B.Command Injection
C.Cross-site Scripting
D.SQL injection
Answer:C
Explanation
Karena dengan menggunakan script kita bisa menganalisa sistem web yang rentan terhadap kesalahan dan kita bisa memperbaiki sistem web
Question No:382
While testing the company's web application,a tester attempts to insert the following test script into the search area on the company,s web site.
afterwards,when the tester presses the search button,a pop-up box appears on the screen with the text"testing testing testing".which vulnerability has been detected in the web application?
A. Buffer overflow
B.Cross-Shite request forgery
C.Distributed denial of service
D.Cross-site scripting
Answer:D
Explanation:
Dengan melakukan proses pengujian terus menerus kita bisa tau apa kekurangan pada sistem yang kita buat dan agar jauh dari kerentanan atau kerusakan pada sistem.
QUESTION NO: 383
A hacker was able to sniff packets on a company's wireless network. The following information
was discovereD.
The Key 10110010 01001011
The Cyphertext 01100101 01011010
Using the Exlcusive OR, what was the original message?
A. 00101000 11101110
B. 11010111 00010001
C. 00001101 10100100
D. 11110010 01011011
Answer: B
Explanation:
Dengan timbul kode berikut 11 00010001 seorang yang mengelola sebuah sistem bisa mengetahui apakah sistem nya kena hack atau kena bajak
QUESTION NO: 384
International Organization for Standardization (ISO) standard 27002 provides guidance for
compliance by outlining
A. guidelines and practices for security controls.
B. financial soundness and business viability metrics.
C. standard best practice for configuration management.
D. contract agreement writing standards.
Answer: A
Explanation:
Untuk membuat sebuah sistem seorang harus setuju dengan perjanjian atau persetujuan dengan memakai Organization for Standardization (ISO).
QUESTION NO: 385
Which solution can be used to emulate computer services, such as mail and ftp, and to capture
information related to logins or actions?
A. Firewall
B. Honeypot
C. Core server
D. Layer 4 switch
Answer: B
Explanation:
Honeypot berfungsi sebagai security atau keamanan pada sebuah sistem untuk mengontrol data yang masuk .
QUESTION NO: 386
A network administrator received an administrative alert at 3:00 a.m. from the intrusion detection
system. The alert was generated because a large number of packets were coming into the
network over ports 20 and 21. During analysis, there were no signs of attack on the FTP servers.
How should the administrator classify this situation?
A. True negatives
B. False negatives
C. True positives
D. False positives
Answer: D
Explanation:
Untuk mengatasi masalah seperti ini administrator harus memakai metode rekayasa atau ilustrasi percobaan kepada sebuah sistem untuk membuat sistem agar abstrak dan terkendali.
QUESTION NO: 387
The following is part of a log file taken from the machine on the network with the IP address of
192.168.1.106:
Time:Mar 13 17:30:15 Port:20 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:17 Port:21 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:19 Port:22 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:21 Port:23 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:22 Port:25 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:23 Port:80 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:30 Port:443 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
What type of activity has been logged?
A. Port scan targeting 192.168.1.103
B. Teardrop attack targeting 192.168.1.106
C. Denial of service attack targeting 192.168.1.103
D. Port scan targeting 192.168.1.106
Answer: D
Explanation:
Aktivitas yang telah login adalah Port scan targeting 192.168.1.106
QUESTION NO: 388
Which type of intrusion detection system can monitor and alert on attacks, but cannot stop them?
A. Detective
B. Passive
C. Intuitive
D. Reactive
Answer: B
Explanation:
Dengan memakai instruksi passive seorang pengelola sebuah sistem dapat mengetahui sebuah kesalahan dengan memberi tanda peringatan.
QUESTION NO: 389
Which of the following settings enables Nessus to detect when it is sending too many packets and
the network pipe is approaching capacity?
A. Netstat WMI Scan
B. Silent Dependencies
C. Consider unscanned ports as closed
D. Reduce parallel connections on congestion
Answer: D
Explanation:
Untuk menstabilkan proses pengiriman data harus di perlukan pengontrolan terhadap sebuah sistem dengan mengurangi kemacetan pada pengiriman data
QUESTION NO: 390
Diffie-Hellman (DH) groups determine the strength of the key used in the key exchange process.
Which of the following is the correct bit size of the Diffie-Hellman (DH) group 5?
A. 768 bit key
B. 1025 bit key
C. 1536 bit key
D. 2048 bit key
Answer: C
Explanation:
Ukuran yang benar pada Diffie-Hellman (DH) group 5 adalah 1536 bit key yang standart untuk HD tersebut
Very andani putra
Monday, December 11, 2017
Monday, December 2, 2013
File System Pada Linux
4.
Struktur direktori Linux
Direktori root
Linux memiliki beberapa direktori yang merupakan standar direktori pada banyak
distro Linux. Direktoridirektori
tersebut antara
lain :
Direktori Isi
/bin berisi
file-file binary standar yang dapat digunakan oleh seluruh
user baik user
biasa maupun super user
/boot
berisi
file-file yang digunakan untuk booting Linux termasuk
kernel image
/dev berisi
file system khusus yang merupakan refleksi device hardware
yang dikenali
dan digunakan sistem
/etc berisi
file-file konfigurasi sistem, biasanya hanya boleh diubah
oleh super user
/home
berisi
direktori-direktori yang merupakan direktori home untuk
user biasa dan
aplikasi tertentu
/lib berisi
file-file library yang digunakan untuk mendukung kerja
kernel Linux
/mnt direktori
khusus yang disediakan untuk mounting (mengaitkan)
device disk
storage ke sistem dalam bentuk direktori
/proc
berisi
file system khusus yang menunjukkan data-data kernel setiap
saat
/root
direktori
home untuk user root (user khusus dengan priviledges
hampir tak
terbatas)
/sbin
sama
seperti direktori bin, tetapi hanya super user yang sebaiknya
menggunakan
binary-binary tersebut mengingat fungsifungsi
binary yang
terdapat di direktori ini untuk maintenance
sistem
/tmp berisi
file-file sementara yang dibutuhkan sebuah aplikasi yang
sedang berjalan
/usr berisi
library, binary, dokumentasi dan file lainnya hasil instalasi
user
/var berisi
file-file log, mailbox dan data-data aplikasi
Tabel 3.1:
Direktori Linux
4.2
Struktur data kernel
Saat kernel
melakukan sebuah proses, data-data proses tersebut disimpan secara periodik
dalam bentuk file-file. Untuk
melihat
data-data kernel tersebut, maka file-file yang dimaksud harus di parsing setiap
saat karena datanya yang
dinamis. Cara
termudah yang dapat dilakukan antara lain dengan menggunakan perintah cat.
Syntax :
cat
<file_system_yang_di_maksud>
File-file ini
tersimpan dalam direktori-direktori yang disimpan terstruktur dalam direktori /proc.
Berikut ini
gambaran sekilas mengenai struktur direktori /proc
:
Sejarah linux
Pada awalnya ,Linux ditemukan oleh Linus
Torvalds yang merupakan proyek hobi inspirasi dari Minix, yaitu sistem Unix
kecil yang dikembangkan oleh Andrew Tanenbaum.pada tanggal 5 oktober 1991 ,
mengeposkan sistem operasinya di Newsgroup
Comp.OS.Minix yang isinya bahwa Linux bersedia dan meminta bantuan programer-programer lain
untuk ikut mengembangkannya.Saat Linux 1.0 diluncurkan pada tahun 1994, sistem
operasi ini sudah cukup stabil dan memiliki banyak feature , seperti:
Preemptive Multitasking (kemampuan untuk
membagi sumber daya CPU untuk banyak aplikasi ) dan Symmetric Multiprocessing (kemampuan untuk membagi
tugas diantara banyak CPU ).Adapun maskotnya dibuat oleh Torvalds dijelaskan
sebagai “seekor penguin yang menggemaskan dan ramah, yang kekenyangan setelah
makan ikan Hering “.
Pada tahun 1996, Linux terus berkembang
pesat yang disebabkan adanya sejumlah distributor (RedHat, Caldera, dsb) yang
berkompetisi untuk berebut pangsa pasar. Oleh karena itu dibentuklah kelompok
bernama Linux Standard Base yang bekerja untuk memastikan bahwa beragam
distribusi Linux yang ada tetap bisa menjalankan aplikasi yang sama dan berinteroperasi.
Cara Instalasi Linux
Hal-hal yang
perlu diperhatikan untuk melakukan instalasi Linux pada komputer anda antara
lain :
Mengetahui
spesikasi hardware
Alokasi
ruang harddisk
Pemilihan
paket software
Proses
instalasi
5.1
Mengetahui spesifikasi hardware
Pada bagian ini,
anda harus mengetahui dan mengerti spesifikasi teknis dari device yang terdapat
pada komputer anda,
hal ini mencakup
:
Nama
device tersebut
Nama
chipset pada device tersebut
Kegunaan
dan jenis device tersebut
Device yang
biasanya terdapat pada komputer anda antara lain :
Mouse
Keyboard
Graphic
Card
Sound
Card
Harddisk
Monitor
Network
Card
Modem
Lebih jelasnya,
dari device-device di atas, anda harus mengetahui :
Jenis
konektor mouse, serial atau ps/2
Vendor
mouse (Microsoft, Logitech, Generic)
Friday, November 29, 2013
Wireless Access Point
Ada dua buah
perangkat wireless, satu buah jenis wireless Access Point (AP) dan sebuah lagi Wireless Cable/DSL Router.
Kedua perangkat ini sudah lama tidak difungsikan secara optimal, langsung saja
timbul rasa penasaran untuk melakukan konfigurasi AP.
Model dan merk perangkat wireless tidak disebutkan, karena tidak dapat
fee dari vendor dan memungkinkan exploitasi menjadi lebih mudah oleh pengakses
ilegal yang ada di area sekitar kantor
Konfigurasi
pertama dilakukan terhadap AP, ada passwordnya, password
default telah berganti, tidak perlu bertanya ke konfigurator sebelumnya,
cari cara untuk melakukan reset ke default factory setting di
google.com, dapat beberapa informasi dari forum/milis, setelah dicoba akhirnya
konfigurasi AP kembali ke setting awal.Interface untuk mengatur setting AP dilakukan dengan memasukkan alamat IP perangkat AP melalui browser, beberapa konfigurasi dilakukan, diantaranya dengan:
- Mengatur supaya AP dapat berfungsi sebagai DHCP server
- Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA)
- Mengatur akses berdasarkan MAC Address device pengakses
- dsb
Beberapa konfigurasi yang dibuat
tidak bekerja dengan baik, misalnya meski DHCP server telah diatur, AP tidak memberikan IP sesuai dengan alokasi yang
ditentukan.
Upgade Firmware
Biasanya perangkat yang mempunyai firmware
semacam AP akan menyediakan upgrade firmware
untuk melakukan perbaikan, bahkan dengan upgrade firmware akan ada fungsi
tambahan atau baru. Langsung saja cari firmware terbaru untuk AP di website
vendor. Ternyata sudah ada beberapa release terhadap firmware lama yang ada di AP, download firmware versi terakhir.
Firmware yang di download
berbentuk file executable, jalankan file tersebut akan melakukan decompress dan
menghasilkan file README dan firmware update.
Proses upgrade dapat dilakukan
secara mudah, yaitu langsung dilakukan melalui browser, masukkan file firmware
update, kemudian klik sumbit, dalam waktu kurang dari satu menit proses upgrade
selesai dan firmware baru langsung terpasang. Reset ke default factory setting
dilakukan sesuai rekomendasi Vendor yang ada di file README.
Upgrade firmware memberikan hasil
yang sangat memuaskan, yaitu DHCP server dapat berfungsi dengan baik dan
tersedianya fasilitas tambahan/baru yaitu perangkat wireless sekarang fungsinya
menjadi tiga jenis:
- Access Point (fungsi default)
- Client Bridge Mode
- Repeater Mode
AP dan Komputer Server
Saat ini AP telah berfungsi dengan baik dan benar,
selanjutnya ada keinginan untuk menyiapkan sebuah komputer untuk dijadikan
sebuah server yang akan menyediakan fungsi untuk:
- Pengelolaan user
- Pengelolaan akses
- Proxy dan Firewall
- Pengelolaan authentifikasi
- Mencatat log/history akses
- Menyediakan fitur billing
Friday, November 15, 2013
Jaringan
jaringan
(network) adalah kumpulan dua atau lebih sistem komputer yang terhubung.
Terdapat banyak jenis jaringan komputer:
A. Local-Area Network
(LAN):
komputer yang terhubung berada pada tempat yang berdekatan secara gografis
(misalkan satu gedung).
|
Pengertian NIC, Repeater, HUB, Switch, Router, Bridge
Pengertian
NIC
NIC adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.
NIC adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.
Fungsi
NIC
- Media pengirim data ke komputer lain di dalam jaringan
- Mengontrol data flow antara komputer dan sistem kabel
- Menerima data yang dikirim dari komputer lain lewat kabel dan menerjemahkannya ke dalam bit yang dimengerti oleh komputer
Subscribe to:
Posts (Atom)