Download as pdf or txt
Download as pdf or txt
You are on page 1of 4

SULIT

FN612: NETWORK SECURITY

SECTION B :50 MARKS


BAHAGIAN B : 50 MARKAH

INSTRUCTION:
This section consists of TWO (2) structured questions. Answer ALL questions.

ARAHAN:
Bahagian ini mengandungi DUA (2) soalan berstruktur. Jawab SEMUA soalan.

QUESTION 1
SOALAN 1

(a) Describe THREE (3) common technologies employed in building firewalls.


CLO1
Huraikan TIGA (3) teknologi yang biasa digunakan dalam membangunkan firewall.
C1

[12marks]
[12 markah]

(b) Below are the lists of methods that counteract with reconnaissance attack. Briefly
CLO1
C2 explain how to prevent this method.
Berikut adalah senarai kaedah yang berkaitan dengan serangan peninjauan.
Jelaskan secara ringkas bagaimana untuk mencegah kaedah ini.

i) Target discovery / Sasaran penemuan


ii) Ping sweep / ping sweep
iii) Port scan / imbasan laluan
iv) Eavesdropping / curi dengar

[8marks]
[8 markah]

2 SULIT
SULIT
FN612: NETWORK SECURITY

CLO1 (c) A thief chasing a neighborhood for vulnerable homes to break into, such as an
C4 unoccupied residence, easy-to-open doors, or open windows. Based on the analogy
given;
Seorang pencuri sedang tercari-cari sebuah rumah yang senang untuk dipecah
masuk, contohnya rumah yang tidak berpenghuni, pintu yang mudah dibuka,
ataupun tingkap yang tidak bertutup. Berdasarkan analogi yang diberikan;

i) Explain the type of attack occurred in the network system .


Terangkan jenis serangan yang berlaku ke atas rangkaian sistem.

ii) Explain the function of tools used to diagnose this attack.


Terangkan fungsi alat/aplikasi yang digunakan untuk mengenalpasti
serangan ini.

iii) Choose one solution to solve this problem.


Pilih satu penyelesaian yang boleh diambil untuk menyelesaikan masalah ini.

[5marks]
[5 markah]

3 SULIT
SULIT
FN612: NETWORK SECURITY

QUESTION 2
SOALAN 2

CLO1 (a) Describe TWO (2) differences between Symmetric Key and Asymmetric Key.
C1

Huraikan DUA (2) perbezaan di antara Kekunci Simetri dan Kekunci Tidak Simetri.

[4 marks]
[4 markah]

(b) Define about the Authentication process with its importance to network security.
CLO1
C1
Takrifkan proses Pengesahan beserta dengan kepentingannya kepada keselamatan
rangkaian.

[8 marks]
[8 markah]

(c) Demonstrate FOUR (4) ways that can be executed in handling server disaster.
CLO3
C3
Demonstrasikan EMPAT (4) cara yang boleh dilaksanakan dalam mengendalikan
bencana pelayan.

[8 marks]
[8 markah]

4 SULIT
SULIT
FN612: NETWORK SECURITY

(d) Disaster is a natural or man-made event that affects human life and systems. Disaster
CLO3
C4 recovery planning is the process of assessing risks encountered by an organization.
Your organization has asked you to plan disaster recovery. Analyze on how you will
plan the disaster recovery.

Bencana adalah satu aktiviti semulajadi atau buatan manusia yang menjejaskan
manusia dan sistem. Perancangan pemulihan bencana adalah proses menilai risiko
yang dihadapi oleh sesebuah organisasi. Organisasi anda telah meminta anda untuk
merancang pemulihan bencana. Analisakan bagaimana anda akan merancang
pemulihan bencana tersebut.

[5 marks]
[5 markah]

SOALAN TAMAT

5 SULIT

You might also like