Computer Security Fundamental Flashcards

1
Q

Three-Way Handshake

Apa yang kalian ketahui tentang three-way handshake pada TCP (Transmission Control Protocol)?

A

Three-way handshake adalah proses awal ketika dua perangkat ingin terhubung melalui TCP. Proses ini melibatkan tiga langkah:

1.Permintaan Koneksi (SYN): Perangkat pertama mengirimkan pesan meminta koneksi.
2. Konfirmasi dan Persetujuan (SYN-ACK): Perangkat kedua menerima permintaan, mengkonfirmasi bahwa mereka siap, dan setuju untuk terhubung.
3. Konfirmasi Penerimaan (ACK): Perangkat pertama mengkonfirmasi bahwa pesan dari perangkat kedua telah diterima.

Setelah tiga langkah ini selesai, koneksi TCP telah dibuat, dan perangkat siap untuk saling bertukar data. Ini adalah cara untuk memastikan bahwa koneksi dimulai dengan baik dan keduanya siap untuk berkomunikasi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Jelaskan apa yang dimaksud dengan TCP (Transmission Conrtol Protocol)!

A

Suatu protokol yang digunakan oleh komputer atau server untuk melakukan transfer data.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Apa yang dimaksud dengan DDoS?

A

Distributed Denial of Service merupakan salah satu serangan cyber dengan cara mengalirkan lalu lintas internet yang sangat besar pada sasaran tertentu. Tujuannya yakni untuk membuat layanan atau situs web tersebut tidak dapat diakses oleh user.

CIA triad = availability -> karena serangan ini mengakibatkan ketidakmampuan server dalam menyediakan layanan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Apa yang kamu ketahui tentang Syn Flood?

A

Dalam serangan SYN flood, penyerang mengirimkan sejumlah besar permintaan koneksi SYN ke target tanpa melanjutkan dengan ACK seperti yang seharusnya. Hal ini menyebabkan antrian koneksi penuh dengan koneksi yang belum lengkap dan mengakibatkan target menjadi tidak responsif terhadap koneksi yang sah.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Apa hubungan Syn Flood dengan DDoS

A

SYN flood merupakan salah satu bentuk serangan DDoS. Penyerang menggunakan sejumlah besar komputer atau perangkat yang terinfeksi (botnet) untuk mengirimkan sejumlah besar permintaan koneksi ke SYN target, sehingga target kesulitan menangani jumlah koneksi yang besar dan menyebabkan layanan menjadi tidak responsif atau bahkan mengalami kegagalan/DDoS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Bagaimana cara mengantisipasi DDoS

A
  1. firewall
    (dapat dikonfigurasikan untuk memfilter paket lalu lintas yang masuk ke dalam jaringan. hal ini dapat membantu mencegah sejumlah paket besar yang berasal dari sumber mencurigakan atau memiliki pola serangan tertentu.
  2. aktif monitoring
  3. menyediakan layanan anti DDoS seperti cloudflare
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Apa yang kalian ketahui tentang honeypot?

A

Suatu strategi yang bertujuan untuk memonitor aktivitas hacker yang berusaha untuk masuk ke dalam sistem dengan membuat suatu replika dari sistem tersebut. Dengan memancing pelaku dengan data palsu sehingga pola yang dilakukan dapat di pelajari agar vulnerability di dalam sistem yang asli dapat diperbaiki.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cari tahu tentang virus stage yang kalian ketahui!

A
  1. dormant (fase diam)
  2. propogation (fase menggandakan diri)
  3. triggering (aktif ketika suatu kondisi telah terpenuhi)
  4. execution (fase ketika virus dijalankan)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sebutkan dan jelaskan jenis-jenis malware!

A
  1. Virus
  2. Worm
  3. Logic bomb
  4. Trojan horse
  5. Backdoor (trapdoor)
  6. Mobile code
  7. Auto-rooter kit (virus generator)
  8. Spammer and flooder programs
  9. Keyloggers
  10. Rootkit
  11. zombie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Malware - virus

A

attaches itself to a program

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Malware - worm

A

propagates copies of itself to other computers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Malware - logic bomb

A

“explodes” when a condition occurs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Malware - trojan horse

A

fakes/contains additional functionality

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Malware - backdoor (trapdoor)

A

allows unauthorized access to functionality

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Malware - mobile code

A

moves unchanged to heterogeneous platforms

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Malware - Auto-rooter Kit (virus generator)

A

malicious code (virus) generators

17
Q

Malware - spammer and flooder programs

A

large volume of unwanted “pkts”

18
Q

Malware - keyloggers

A

capture keystrokes

19
Q

Malware - Rootkit

A

sophisticated hacker tools to gain root-level access

20
Q

Malware - zombie

A

software on infected computers that launch attack on others (aka bot)