🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

PastYearExam.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Full Transcript

SULIT FAKULTI SAINS DATA DAN KOMPUTERAN Peperiksaan Akhir Semester Februari Sesi 2022/ 2023 KURSUS : KESELAMATAN SIBER KOD : JIT10703...

SULIT FAKULTI SAINS DATA DAN KOMPUTERAN Peperiksaan Akhir Semester Februari Sesi 2022/ 2023 KURSUS : KESELAMATAN SIBER KOD : JIT10703 PROGRAM : SST BULAN : JULAI 2023 JANGKAMASA : 2 JAM 30 MINIT ARAHAN KEPADA CALON: 1. Kertas soalan ini mengandungi DUA BAHAGIAN soalan. 2. Jawab SEMUA bahagian. 3. Tulis jawapan pada buku jawapan yang disediakan. NO. MATRIK : NO. MEJA : PROGRAM : NAMA PENSYARAH (KULIAH) : Kertas soalan ini mengandungi 8 halaman tidak termasuk helaian pertama. JANGAN BUKA BUKU SOALAN INI SEHINGGA DIBERITAHU ©Hak Cipta Terpelihara UMK JIT10703/FEBRUARI/2023 SULIT/CONFIDENTIAL BAHAGIAN A : (40 markah) PART A : (40 marks) Arahan : Bahagian ini mempunyai SEPULUH (10) soalan objektif diikuti EMPAT (4) soalan subjektif. Jawab SEMUA soalan dalam bahagian ini. Instruction : This part has TEN (10) objective questions followed by FOUR (4) subjective questions. Answer ALL questions in this part. 1. Apabila mengkonfigurasi Pelayan Terjemahan Alamat Rangkaian (NAT) pada tembok api siri USG, jadual peta pelayan akan dijana. Cari jawapan daripada pilihan berikut yang tidak termasuk dalam jadual. When configuring Network Address Translation (NAT) Server on the USG series firewall, the server-map table will be generated. Find an answer from the following options which does not belong in the table. A. Protokol Internet (IP) Destinasi Destination Internet Protocol (IP) B. Nombor Port Destinasi Destination Port Number C. Nombor Perjanjian Agreement Number D. IP Sumber Resource IP (2 markah/ marks) 2. Kenal pasti yang manakah antara serangan berikut tidak tergolong dalam serangan paket khas. Identify which of the following attacks does not belong to the special packet attack. A. Serangan paket terubah arah Protokol Mesej Kawalan Internet (ICMP) Internet Control Message Protocol (ICMP) redirect packet attack B. Serangan paket tidak kesampaian ICMP ICMP unreachable packet attack C. Serangan pengimbasan alamat IP IP address scanning attack D. Serangan paket ICMP yang besar Large ICMP packet attack (2 markah/ marks) 1 JIT10703/FEBRUARI/2023 SULIT/CONFIDENTIAL 3. Kenal pasti yang manakah antara serangan berikut bukan serangan mesej yang cacat. Identify which of the following attacks is not a malformed message attack. A. Serangan titisan air mata Teardrop attack B. Serangan smurf Smurf attack C. Serangan serpihan TCP Transmission Control Protocol (TCP) fragment attack D. Serangan paket tidak boleh dicapai ICMP ICMP unreachable packet attack (2 markah/ marks) 4. Kod Caesar digunakan terutamanya untuk menyulitkan data dengan menggunakan batang spesifikasi tertentu. Betul atau salah? Caesar Code is primarily used to encrypt data by using a stick of a specific specification. True or False? A. Betul True B. Salah False (2 markah/ marks) 5. Pilih mod pengesahan jauh biasa yang betul daripada pilihan berikut. Select the correct typical remote authentication modes from the following options. i. Perkhidmatan Pengguna Dail Masuk Pengesahan Jauh (RADIUS). Remote Authentication Dial-In User Service (RADIUS) ii. Tempatan. Local. iii. Sistem Kawalan Capaian Pengawal Capaian Terminal Huawei (HWTACACS). Huawei Terminal Access Controller Access Control System (HWTACACS). iv. Protokol Penemuan Lapisan Pautan (LLDP). Link Layer Discovery Protocol (LLDP). A. i,ii B. i,iii C. ii,iii D. iii,iv (2 markah/ marks) 2 JIT10703/FEBRUARI/2023 SULIT/CONFIDENTIAL 6. Apabila cakera keras firewall sudah tersedia, kenal pasti yang manakah antara berikut adalah perihalan yang betul untuk log firewall? When the firewall hard disk is in place, identify which of the following is the correct description for the firewall log? A. Pentadbir boleh mengiklankan log kandungan untuk melihat rekod pengesanan dan pertahanan ancaman rangkaian. The administrator can advertise the content log to view the detection and defense records of network threats. B. Pentadbir boleh menggunakan log ancaman untuk memahami gelagat risiko keselamatan pengguna dan sebabnya dibimbangi atau disekat. The administrator can use the threat log to understand the user’s security risk behavior and the reason for being alarmed or blocked. C. Pentadbir mengetahui gelagat pengguna, kata kunci yang diterokai dan keberkesanan konfigurasi dasar audit melalui log aktiviti pengguna. The administrator knows the user’s behavior, the keywords explored, and the effectiveness of the audit policy configuration through the user activity log. D. Pentadbir boleh mempelajari dasar keselamatan trafik hit melalui log hit dasar dan menggunakannya untuk lokasi kerosakan apabila bermasalah. The administrator can learn the security policy of the traffic hit through the policy hit log, and use it for fault location when the problem occurs. (2 markah/ marks) 7. Dalam konfigurasi Rangkaian Peribadi Maya (VPN) Dimulakan Pelanggan, secara amnya adalah disyorkan untuk merancang kumpulan alamat dan ibu pejabat alamat rangkaian untuk segmen rangkaian yang berbeza, atau perlu membuka pemajuan proksi pada peranti get laluan. In the Client-Initiated Virtual Private Network (VPN) configuration, generally it is recommended to plan the address pool and the headquarters of the network address for the different network segments or need to open proxy forwarding on the gateway device. A. Betul True B. Salah False (2 markah/ marks) 3 JIT10703/FEBRUARI/2023 SULIT/CONFIDENTIAL 8. Pilih teknologi penyulitan yang betul yang digunakan oleh sampul digital. Select the correct encryption technology used by digital envelopes. A. Algoritma penyulitan simetri Symmetric encryption algorithm B. Algoritma penyulitan asimetri Asymmetric encryption algorithm C. Algoritma hash Hash algorithm D. Algoritma penyulitan strim Stream encryption algorithm (2 markah/ marks) 9. Selain pengesahan Portal terbina dalam, tembok api juga boleh membenarkan pengesahan Portal tersuai, yang menghapuskan keperluan untuk menyediakan pelayan Portal luaran tambahan. In addition to built-in Portal authentication, firewalls can also allow customized Portal authentication, which eliminates the need to set up an additional external Portal server. A. Betul True B. Salah False (2 markah/ marks) 10. Beberapa hos rangkaian persendirian boleh menggunakan teknologi Alamat Rangkaian dan Terjemahan Port (NAPT) untuk melaksanakan alamat IP daripada rangkaian awam. Several private network hosts can use Network Address and Port Translation (NAPT) technology to implement an IP address from the public network. A. Betul True B. Salah False (2 markah/ marks) 4 JIT10703/FEBRUARI/2023 SULIT/CONFIDENTIAL 11. Terangkan secara ringkas cara Rangkaian Peribadi Maya Lapisan Soket Selamat (SSL VPN) boleh digunakan tanpa pelanggan. Briefly explain how Secure Socket Layer Virtual Private Network (SSL VPN) can be used without a client. (4 markah/ marks) 12. Nyatakan sama ada pengesahan dan penyulitan diperlukan dalam SSL VPN. Jika jawapannya ya, terangkan secara ringkas bagaimana ia dilakukan. State whether authentication and encryption are required in SSL VPN. If the answer is yes, briefly explain how it is performed. (6 markah/ marks) 13. Sesetengah aplikasi, seperti aplikasi pangkalan data Oracle, tiada pemindahan data untuk masa yang lama, supaya sambungan sesi firewall terganggu, sekaligus mengakibatkan gangguan perkhidmatan. Ini boleh diselesaikan menggunakan operasi perniagaan berjam-jam. Terangkan bagaimana ini boleh dilakukan. Some applications, such as Oracle database application, there is no data transfer for a long time, so that firewall session connection is interrupted, thus resulting in service interruption. This can be solved using long hour business operation. Explain how this is made possible. (4 markah/ marks) 14. Terangkan tentang ciri kebolehkawalan dalam keselamatan maklumat dan berikan dua (2) sebab ringkas mengapa kebolehkawalan adalah penting. Explain about the controllability feature in information security and give two (2) short reasons why controllability is important. (6 markah/ marks) 5 JIT10703/FEBRUARI/2023 SULIT/CONFIDENTIAL BAHAGIAN B : (60 markah) PART B : (60 marks) Arahan : Jawab hanya DUA (2) dari TIGA (3) soalan dalam bahagian ini. Instruction : Answer only TWO (2) out of THREE (3) questions in this part. 1. Merujuk set alamat atau mengkonfigurasi berbilang alamat IP destinasi adalah penting semasa mengkonfigurasi dasar keselamatan. Referencing an address set or configuring multiple destination IP addresses is essential when configuring a security policy. a) Terangkan konsep merujuk set alamat atau mengkonfigurasi berbilang alamat IP destinasi dalam konteks konfigurasi dasar keselamatan. Explain the concept of referencing an address set or configuring multiple destination IP addresses in the context of security policy configuration. (5 markah/ marks) b) Bincangkan kelebihan merujuk set alamat, seperti memudahkan pengurusan dan mengurangkan risiko ralat, dengan contoh yang berkaitan. Discuss the advantages of referencing an address set, such as simplifying management and reducing the risk of errors, with relevant examples. (5 markah/ marks) c) Huraikan kelebihan mengkonfigurasi berbilang alamat IP destinasi secara langsung dalam dasar keselamatan, seperti menyediakan kawalan yang lebih tepat, dengan contoh yang berkaitan. Describe the advantages of configuring multiple destination IP addresses directly in a security policy, such as providing more precise control, with relevant examples. (5 markah/ marks) d) Huraikan potensi kelemahan merujuk set alamat, seperti memperkenalkan satu titik kegagalan, dengan contoh yang berkaitan. Describe the potential disadvantages of referencing an address set, such as introducing a single point of failure, with relevant examples. (5 markah/ marks) e) Huraikan potensi kelemahan mengkonfigurasi berbilang alamat IP destinasi secara langsung dalam dasar keselamatan, seperti kerumitan dan cabaran penyelenggaraan, dengan contoh yang berkaitan. Describe the potential disadvantages of configuring multiple destination IP addresses directly in a security policy, such as complexity and maintenance challenges, with relevant examples. (5 markah/ marks) 6 JIT10703/FEBRUARI/2023 SULIT/CONFIDENTIAL f) Berikan contoh apabila merujuk set alamat atau mengkonfigurasi berbilang alamat IP destinasi adalah sesuai dalam konteks keselamatan rangkaian, dengan justifikasi. Give examples of when referencing an address set or configuring multiple destination IP addresses would be appropriate in a network security context, with justifications. (5 markah/ marks) 2. Kuintet dalam komunikasi rangkaian merujuk kepada gabungan beberapa elemen untuk mengenal pasti secara unik dan mengarahkan aliran komunikasi rangkaian merentasi rangkaian yang berbeza. A quintet in network communication refers to a combination of several elements to uniquely identify and route network communication flows across different networks. a) Takrifkan konsep kuintet dalam komunikasi rangkaian dan terangkan alamat IP sumber dan destinasi. Define the concept of a quintet in network communication and explain the source and destination IP addresses. (10 markah/ marks) b) Terangkan nombor protokol serta destinasi dan port sumber yang digunakan dalam kuintet untuk komunikasi rangkaian dan berikan alasan mengapa gabungan nombor dan alamat ini penting. Explain the protocol number as well as the destination and source ports used in the quintet for network communication and justify why the combination of these numbers and addresses is important. (10 markah/ marks) c) Justifikasikan mengapa Alamat MAC Sumber bukan sebahagian daripada kuintet dari segi peranannya dalam komunikasi rangkaian. Justify why the Source MAC Address is not part of the quintet in terms of its role in network communication. (10 markah/ marks) 7 JIT10703/FEBRUARI/2023 SULIT/CONFIDENTIAL 3. Rangkaian Peribadi Maya Lapisan 2 Protokol Terowong (L2TP VPN) ialah sejenis VPN yang menyediakan komunikasi selamat antara pengguna jauh dan rangkaian peribadi melalui internet, membolehkan penciptaan rangkaian peribadi maya dengan merangkum paket data dalam protokol lapisan 2 untuk penghantaran yang selamat. L2TP VPN (Layer 2 Tunneling Protocol Virtual Private Network) is a type of VPN that provides secure communication between remote users and a private network over the internet, allowing for the creation of virtual private networks by encapsulating data packets in a layer 2 protocol for secure transmission. a) Terangkan proses permulaan terowong L2TP dalam VPN L2TP yang dimulakan Pelanggan. Sertakan langkah-langkah yang terlibat dan peranan perisian klien. Explain the process of L2TP tunnel initiation in a Client-initialized L2TP VPN. Include the steps involved and the role of client software. (10 markah/ marks) b) Bincangkan proses penetapan alamat IP untuk pengguna jauh dalam VPN L2TP yang dimulakan Pelanggan. Sertakan peranan peranti LNS dan jenis alamat IP yang diberikan. Discuss the IP address assignment process for remote users in a Client- initialized L2TP VPN. Include the role of the LNS device and the type of IP address assigned. (10 markah/ marks) c) Bandingkan dan bezakan VPN L2TP yang dimulakan Pelanggan dan dimulakan Rangkaian. Bincangkan perbezaan mereka dari segi keperluan pemasangan perisian klien VPN dan proses permulaan terowong. Compare and contrast Client-initialized and Network-initialized L2TP VPNs. Discuss their differences in terms of VPN client software installation requirement and tunnel initiation process. (10 markah/ marks) KERTAS SOALAN TAMAT END OF QUESTION PAPER 8

Use Quizgecko on...
Browser
Browser