kepada Resiko keamanan perusahaan, kecuali …
a. Asset d. Threats
b. Vulnerabilities e. Authentication
c. Authentication
Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses, adalah …
a. Privacy d. Availability
b. Authentication e. Access Cont
c. Integrity
Aspek yang menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi disebut…
a. Availability d. Non-Repudiation
b. Confidentiality e. Access Control
c. Integrity
Penggunaan “Manajemen resiko” pada perusahaan untuk
menghadapi ancaman disarankan oleh …
a. Garfinkel c. David Khan
b. Lawrie Brown d. Thomas muelerr
c. Tim Berness Lee
Memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer. Serangan ini disebut …
a. Interuption d. Fabrication
b. Interception e. Corection
c. Modification
Membuat seolah-oleh pesan rahasia tidak ada atau tidak
nampak, padahal pesan tersebut ada adalah pengamanan
menggunakan …
a. Kriptografi d. PGP
b. Steganografi e. AES
c. DES
Proses yang dilakukan untuk mengamankan sebuah pesan
(yang disebut plaintext) menjadi pesan yang tersembunyi
(disebut ciphertext) adalah …
a. Enkripsi d. PGP
b. Dekripsi e. AES
c. DES
Dengan mengubah posisi huruf sehingga sukar untuk
dikenali merupakan pengamanan data…
a. Kriptografi d. Password
b. Geografi e. Chiper
c. Steganografi
Untuk memecahkan ciphertext tanpa bantuan kunci,
merupakan seni dan ilmu :
a. Cryptanalysis d. Cryptanalyst
b. Cryptology e. Cryptanyst
c. Cryptographers
Fungsi Enkripsi memiliki rumus :
a. E (M) = C c. M (C) = E
b. C (M) = E d. E = MC2
c. M (E) = C
Mencari informasi dengan search engine, whois, dan DNS
zone transfer merupakan aktifitas ...
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering
Mengintip, merampas dan menebak password, serta
melakukan buffer overflow, merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering
Pencarian cleartext password di registry, config file, dan
user data merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering
Berikut ini adalah software yang digunakan untuk dapat
melumpuhkan sasaran sebagai usaha terakhir, kecuali ...
a. Supernuke d. newtear
b. Superscan e. DoS
c. teardrop
Mencari informasi mengenai suatu alamat IP dapat
menggunakan beberapa software seperti berikut, kecuali …
a. WinSuperKit d. Teardrop
b. SuperScan e. Scanning
c. Ping Plotter
Software yang digunakan untuk mencari data pribadi pada
sebuah computer dan menjadikan komputer korban
sebagai mata-mata tanpa diketahui pemiliknya adalah ..
a. SPAM d. VIRUS
b. TROJAN e. ADWARE
c. SPYWARE
Software yang digunakan sebagai promosi atau iklan
berbentuk banner yang dimasukan secara tersembunyi
oleh pembuat program, adalah ...
a. SPYWARE d. SPAM
b. TROJAN e. ADSENSE
c. ADWARE
Pesan yang tergolong kedalam spam pertama dikirimkan
oleh Dave Rhodes dan mem-postingnya di Usenet
(newsgroup), dengan kalimat pembuka …
a. Make.a.Money d. Money.for.life
b. Be Rich e. Your Dollar
c. Make.Money.Fast
Adanya aktivitas pada koneksi internet meskipun user tidak
menggunakannya, merupakan ciri adanya …
a. Virus d. Spam
b. Spyware e. Worm
c. Trojan
Spam pertama terjadi pada jaringan Arpanet sebelum
internet terbatas dalam lingkup militer dan akademis
dilakukan oleh pekerja …
a. DEC d. Microsoft
b. NEC e. Netscape
c. IBM
Teknik mengubah halaman web secara garis besar dapat
dilakukan dengan 3 cara, kecuali..
a. Memasukkan Input Illegal d. Dengan FTP
b. Dengan Netcat e. Deface
c. Dengan TFTP
Dapat digunakan untuk menghindari port filter pada firewall
adalah fungsi …
a. Firewall d. Deface
b. FTP e. Snort
c. Netcat
Suatu bahasa program yang dapat dieksekusi di sisi
komputer pengguna yang sangat rawan terhadap
manipulasi pemakainya adalah …
a. Netcat d. SQL
b. HTML e. CGI
c. JavaScript
SSH Server pada mesin Linux akan selalu mendengarkan
permintaan dari setiap user yang login dengan cara
mendengarkan permintaan pada :
a. Port 21 c. Port 24
b. Port 22 d. Port 25
c. Port 23
Tools yang berfungsi sebagai Intruder Detection System
adalah
a. Tripwire d. Sniffer
b. MD5 e. DDos
c. Snort
Protokol yang digunakan untuk proses pengiriman email
adalah ...
a. POP3 d. UUCP
b.SMTP e. UDP
c. TFTP
Sedangkan protokol yang digunakan untuk mengambil
email tersebut adalah ...
a. POP3 d. UUCP
b.SMTP e. UDP
c. TFTP
Sistem mail memiliki 2 komponen, yang berhubungan
dengan pengguna (user) adalah
a. MUA d. SMTP
b. POP3 e. UPD
c. MTA
Berikut ini termasuk kedalam Header suatu Email, kecuali
a. Received d. Subject
b. References e. Carbon Copy
c. Message-Id
Alamat e-mail merupakan gabungan dari
a. Nama user dan Client
b. Nama user dan Server
c. Nama user dan Domain Name
d. Nama User dan MUA
e. Nama User dan Admin
Pada Sistem Ms. Windows XP untuk sistem Wireless
Networking disebut dengan istilah …
a. Default Configuration
b. Zero Configuration
c. Software vendor Configuration
d. Standard Configuration
e. System Configuration
Konfigurasi jaringan Wireless tanpa menggunakan
Access Point dikenal dengan istilah …
a. Infra Structure d. Client Server
b. ADHOC e. Network Share
c. Peer to Peer
Kapasitas transfer data Wi-Fi LAN 802.11b adalah
a. 11 Mbps d. 10/100 Mbps
b. 22 / 54 / 108 Mbps e. 54 Mbps
c. 52/72 Mbps
Software dibawah ini dapat digunakan untuk menyadap
paket WLAN, yaitu …
a. Airsnort d. Superscan
b. Nslookup e. Superkit
c. Remote Admin
Program yang dipergunakan untuk melakukan surfing
terhadap keberadaan sebuah WLAN adalah
a. Airopeek d. Etherpeek
b. WEP Crack e. Superscan
c. Network Stumbler
Berikut beberapa hal yang menyebabkan security hole,
kecuali …
a. Salah disain (design flaw) d. Salah penanganan
b. Salah implementasi e. Salah Identifikasi
c. Salah konfigurasi
Program yang dapat membantu menguji atau mengevaluasi
keamanan sistem yang dikelola, yang digunakan
pada Windows NT adalah ...
a. Cops d. Satan
b. Ballista e. Phising
c. Tripwire
Service yang menjalankan DNS menggunakan port …
a. 25 d. 95
b. 110 e. 100
c. 53
.Sedangkan untuk servis yang menjalankan SMTP
menggunakan port …
a. 25 d. 95
b. 110 e. 100
c. 53
Program yang digunakan untuk menginformasikan
kelemahan dari suatu sistem serta dapat melakukan
scanning seluruh domain adalah ….
a. Cops c. Satan
b. Ballista e. Cain & Abel
c. Tripwire
Untuk mengamankan sistem informasi digunakan
pengaturan akses untuk masuk kedalam sistem informasi
melalui mekanisme …
a. Acces Control d. Telnet
b. Login e. Finger print
c. SSH
Pada sistem operasi windows data password disimpan
kedalam file …
a. Acces Control d. Telnet
b. Login e. Finger print
c. SSH
Attacker dapat melakukan dictionary-based attack dengan..
a. Advanced user manajemen
b. Menampilkan jendela user Account
c. Menyalin file/ect/passwd, file sam pada windows
d. Merubah Properties User
e. Menggunakan Flaskdisk
Untuk mengatur data password user yang menggunakan
komputer pada Windows XP menggunakan fasilitas …
a. Manage Password
b. Password Crack
c. User Password dan Admin Password
d. Control Panel
e. Device manager
Paket program dalam unix yang dapat digunakan untuk
membatasi Akses kepada servis atau aplikasi tertentu, adalah…
a. echo d. telnet
b. default e. pidgin
c. Tcpwrapper
Firewall biasanya menggunakan dua teknik kombinasi
untuk mengamankan jaringan yaitu menggunakan proxy
dan …
a. IPlog d. Socks
b. Gateway e. Pasword
c. Paket Filtering
.Konfigurasi firewall tergantung pengaturan oleh
administrator jaringan yang terbagi menjadi dua yaitu :
a. Prohibitted & Permitted d. Permitted
b. Adminted & Permitted e. Admin & user
c. Prohibitted
Penggunaan dua buah NIC dalam 1 PC adalah salah
satu arsitektur firewall
a. Screened-host d. Host gateway
b. Screened subnet e. Dual host
c. Dual-homed host
Software pada UNIX yang digunakan untuk melakukan IP
filtering, yaitu …
a. ipchains d. Fwadm
b. ipcalt e. Filter net
c. Samspade
Firewall dengan arsitektur yang menggunakan dua
Screened-router dan jaringan tengah antara kedua router
tersebut, dimana ditempatkan bastion host adalah ...
a. Screened-host c. Host gateway
b. Screened subnet d. Dual Gateway
c. Dual-homed host
Server WWW menyediakan fasilitas agar client dari tempat
lain dapat mengambil informasi dalam bentuk berkas (file)
dengan perintah ..
a. GET d. Download
b. SSL e. Update
c. CGI
Merubah informasi yang ditampilkan di server tanpa
sepengetahuan pemilik situs dikenal dengan istilah …
a. DoS d. DDos
b. deface e. Debug
c. CGI
Untuk menghubungkan sistem WWW dengan software lain
di server web sehingga memungkinkan hubungan interaktif
antara user dan server web diperlukan …
a. SSL d. Ogre
b. SSI e. Flash Player
c. CGI
Pada saat melakukan browsing, browser akan menyimpan
data browsing yang berfungsi untuk menandai kemana
user menjelajah, disebut …
a. Deface d. DDos
b. CGI e. History
c. cookie
Salah satu mekanisme mengamankan data yang di
kirimkan melalui server WWW adalah dengan enkripsi
menggunakan SSL yang dikembangkan oleh ...
a. Microsoft d. Opera
b. Netscape e. Microsoft
c. Mozilla
Mengirimkan file-file dari hardisk korban (beserta virusnya)
kepada orang yang pernah mengirimkan e-mail ke
korban, merupakan akibat dari …
a. So-Big d. DLoader-L
b. Virus Nimda e. Brontok
c. Virus SirCam
Virus yang datang dari attachment e-mail dan dianggap
sebagai sebagai suatu update program dari Microsoft
untuk sistem operasi Windows XP adalah ...
a. So-Big d. DLoader-L
b. Virus Nimda e. Brontok
c. Virus SirCam
Pesan palsu yang di kirim melalui email secara berantai
yang berisi hal-hal yang dapat membuat panik yang
menerimanya dikenal dengan istilah …
a. Spam d. Adware
b. Hoax e. Gosip
c. Spy letter
Virus ini dapat memposting dokumen dan nama anda
pada newsgroup yang berbau pornografi, yaitu ...
a. Worm Bugbear-D d. Virus Cone-F
b. Virus CIH e. Virus Nimda
c. Virus PolyPost
Akibat dari virus ini membuat hardware pada
motherboard menjadi lumpuh adalah virus...
a. Worm Bugbear-D d. Virus Cone-F
b. Virus CIH e. Virus Nimda
c. Virus PolyPost
jawabannya akurat tapi ada yg kurang yg, . Untuk mengatur data password user yang menggunakan
BalasHapuskomputer pada Windows XP menggunakan fasilitas tidak ada jawabannya