Jawaban Keamanan jaringan Komputer

16.20 by
Berikut ini adalah komponen yang memberikan kontribusi
kepada Resiko keamanan perusahaan, kecuali …
a. Asset  d. Threats
b. Vulnerabilities  e. Authentication
c. Authentication

Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses, adalah …
a. Privacy  d. Availability
b. Authentication  e. Access Cont
c. Integrity

Aspek yang menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi disebut…
a. Availability d. Non-Repudiation
b. Confidentiality  e. Access Control
c. Integrity

Penggunaan “Manajemen resiko” pada perusahaan untuk
menghadapi ancaman disarankan oleh …
a. Garfinkel  c. David Khan
b. Lawrie Brown d. Thomas muelerr
c. Tim Berness Lee

Memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer. Serangan ini disebut …
a. Interuption  d. Fabrication
b. Interception e. Corection
c. Modification

Membuat seolah-oleh pesan rahasia tidak ada atau tidak
nampak, padahal pesan tersebut ada adalah pengamanan
menggunakan …
a. Kriptografi d. PGP
b. Steganografi e. AES
c. DES

Proses yang dilakukan untuk mengamankan sebuah pesan
(yang disebut plaintext) menjadi pesan yang tersembunyi
(disebut ciphertext) adalah …
a. Enkripsi d. PGP
b. Dekripsi e. AES
c. DES

Dengan mengubah posisi huruf sehingga sukar untuk
dikenali merupakan pengamanan data…
a. Kriptografi d. Password
b. Geografi e. Chiper
c. Steganografi

Untuk memecahkan ciphertext tanpa bantuan kunci,
merupakan seni dan ilmu :
a. Cryptanalysis d. Cryptanalyst
b. Cryptology e. Cryptanyst
c. Cryptographers

Fungsi Enkripsi memiliki rumus :
a. E (M) = C c. M (C) = E
b. C (M) = E d. E = MC2
c. M (E) = C

Mencari informasi dengan search engine, whois, dan DNS
zone transfer merupakan aktifitas ...
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering

Mengintip, merampas dan menebak password, serta
melakukan buffer overflow, merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering

Pencarian cleartext password di registry, config file, dan
user data merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering

Berikut ini adalah software yang digunakan untuk dapat
melumpuhkan sasaran sebagai usaha terakhir, kecuali ...
a. Supernuke d. newtear
b. Superscan e. DoS
c. teardrop

Mencari informasi mengenai suatu alamat IP dapat
menggunakan beberapa software seperti berikut, kecuali …
a. WinSuperKit d. Teardrop
b. SuperScan e. Scanning
c. Ping Plotter

Software yang digunakan untuk mencari data pribadi pada
sebuah computer dan menjadikan komputer korban
sebagai mata-mata tanpa diketahui pemiliknya adalah ..
a. SPAM d. VIRUS
b. TROJAN e. ADWARE
c. SPYWARE

Software yang digunakan sebagai promosi atau iklan
berbentuk banner yang dimasukan secara tersembunyi
oleh pembuat program, adalah ...
a. SPYWARE d. SPAM
b. TROJAN e. ADSENSE
c. ADWARE 

Pesan yang tergolong kedalam spam pertama dikirimkan
oleh Dave Rhodes dan mem-postingnya di Usenet
(newsgroup), dengan kalimat pembuka …
a. Make.a.Money d. Money.for.life
b. Be Rich e. Your Dollar
c. Make.Money.Fast

Adanya aktivitas pada koneksi internet meskipun user tidak
menggunakannya, merupakan ciri adanya …
a. Virus d. Spam
b. Spyware e. Worm
c. Trojan

Spam pertama terjadi pada jaringan Arpanet sebelum
internet terbatas dalam lingkup militer dan akademis
dilakukan oleh pekerja …
a. DEC d. Microsoft
b. NEC e. Netscape
c. IBM

 Teknik mengubah halaman web secara garis besar dapat
dilakukan dengan 3 cara, kecuali..
a. Memasukkan Input Illegal d. Dengan FTP
b. Dengan Netcat e. Deface
c. Dengan TFTP

Dapat digunakan untuk menghindari port filter pada firewall
adalah fungsi …
a. Firewall d. Deface
b. FTP e. Snort
c. Netcat

Suatu bahasa program yang dapat dieksekusi di sisi
komputer pengguna yang sangat rawan terhadap
manipulasi pemakainya adalah …
a. Netcat d. SQL
b. HTML e. CGI
c. JavaScript

SSH Server pada mesin Linux akan selalu mendengarkan
permintaan dari setiap user yang login dengan cara
mendengarkan permintaan pada :
a. Port 21 c. Port 24
b. Port 22 d. Port 25
c. Port 23

Tools yang berfungsi sebagai Intruder Detection System
adalah
a. Tripwire d. Sniffer
b. MD5 e. DDos
c. Snort

Protokol yang digunakan untuk proses pengiriman email
adalah ...
a. POP3 d. UUCP
b.SMTP e. UDP
c. TFTP

Sedangkan protokol yang digunakan untuk mengambil
email tersebut adalah ...
a. POP3 d. UUCP
b.SMTP e. UDP
c. TFTP

 Sistem mail memiliki 2 komponen, yang berhubungan
dengan pengguna (user) adalah
a. MUA d. SMTP
b. POP3 e. UPD
c. MTA

Berikut ini termasuk kedalam Header suatu Email, kecuali
a. Received d. Subject
b. References e. Carbon Copy
c. Message-Id

Alamat e-mail merupakan gabungan dari
a. Nama user dan Client
b. Nama user dan Server
c. Nama user dan Domain Name
d. Nama User dan MUA
e. Nama User dan Admin

Pada Sistem Ms. Windows XP untuk sistem Wireless
Networking disebut dengan istilah …
a. Default Configuration
b. Zero Configuration
c. Software vendor Configuration
d. Standard Configuration
e. System Configuration

Konfigurasi jaringan Wireless tanpa menggunakan
Access Point dikenal dengan istilah …
a. Infra Structure d. Client Server
b. ADHOC e. Network Share
c. Peer to Peer

Kapasitas transfer data Wi-Fi LAN 802.11b adalah
a. 11 Mbps d. 10/100 Mbps
b. 22 / 54 / 108 Mbps e. 54 Mbps
c. 52/72 Mbps

 Software dibawah ini dapat digunakan untuk menyadap
paket WLAN, yaitu …
a. Airsnort d. Superscan
b. Nslookup e. Superkit
c. Remote Admin

Program yang dipergunakan untuk melakukan surfing
terhadap keberadaan sebuah WLAN adalah
a. Airopeek d. Etherpeek
b. WEP Crack e. Superscan
c. Network Stumbler

Berikut beberapa hal yang menyebabkan security hole,
kecuali …
a. Salah disain (design flaw) d. Salah penanganan
b. Salah implementasi e. Salah Identifikasi
c. Salah konfigurasi

 Program yang dapat membantu menguji atau mengevaluasi
keamanan sistem yang dikelola, yang digunakan
pada Windows NT adalah ...
a. Cops d. Satan
b. Ballista e. Phising
c. Tripwire

Service yang menjalankan DNS menggunakan port …
a. 25 d. 95
b. 110 e. 100
c. 53

.Sedangkan untuk servis yang menjalankan SMTP
menggunakan port …
a. 25 d. 95
b. 110 e. 100
c. 53

 Program yang digunakan untuk menginformasikan
kelemahan dari suatu sistem serta dapat melakukan
scanning seluruh domain adalah ….
a. Cops c. Satan
b. Ballista e. Cain & Abel
c. Tripwire

Untuk mengamankan sistem informasi digunakan
pengaturan akses untuk masuk kedalam sistem informasi
melalui mekanisme …
a. Acces Control d. Telnet
b. Login e. Finger print
c. SSH

Pada sistem operasi windows data password disimpan
kedalam file …
a. Acces Control d. Telnet
b. Login e. Finger print
c. SSH

Attacker dapat melakukan dictionary-based attack dengan..
a. Advanced user manajemen
b. Menampilkan jendela user Account
c. Menyalin file/ect/passwd, file sam pada windows
d. Merubah Properties User
e. Menggunakan Flaskdisk

Untuk mengatur data password user yang menggunakan
komputer pada Windows XP menggunakan fasilitas …
a. Manage Password
b. Password Crack
c. User Password dan Admin Password
d. Control Panel
e. Device manager

Paket program dalam unix yang dapat digunakan untuk
membatasi Akses kepada servis atau aplikasi tertentu, adalah…
a. echo d. telnet
b. default e. pidgin
c. Tcpwrapper

 Firewall biasanya menggunakan dua teknik kombinasi
untuk mengamankan jaringan yaitu menggunakan proxy
dan …
a. IPlog d. Socks
b. Gateway e. Pasword
c. Paket Filtering 

.Konfigurasi firewall tergantung pengaturan oleh
administrator jaringan yang terbagi menjadi dua yaitu :
a. Prohibitted & Permitted d. Permitted
b. Adminted & Permitted e. Admin & user
c. Prohibitted

Penggunaan dua buah NIC dalam 1 PC adalah salah
satu arsitektur firewall
a. Screened-host d. Host gateway
b. Screened subnet e. Dual host
c. Dual-homed host 

 Software pada UNIX yang digunakan untuk melakukan IP
filtering, yaitu …
a. ipchains d. Fwadm
b. ipcalt e. Filter net
c. Samspade

Firewall dengan arsitektur yang menggunakan dua
Screened-router dan jaringan tengah antara kedua router
tersebut, dimana ditempatkan bastion host adalah ...
a. Screened-host c. Host gateway
b. Screened subnet d. Dual Gateway
c. Dual-homed host 

 Server WWW menyediakan fasilitas agar client dari tempat
lain dapat mengambil informasi dalam bentuk berkas (file)
dengan perintah ..
a. GET d. Download
b. SSL e. Update
c. CGI

 Merubah informasi yang ditampilkan di server tanpa
sepengetahuan pemilik situs dikenal dengan istilah …
a. DoS d. DDos
b. deface e. Debug
c. CGI

Untuk menghubungkan sistem WWW dengan software lain
di server web sehingga memungkinkan hubungan interaktif
antara user dan server web diperlukan …
a. SSL d. Ogre
b. SSI e. Flash Player
c. CGI

Pada saat melakukan browsing, browser akan menyimpan
data browsing yang berfungsi untuk menandai kemana
user menjelajah, disebut …
a. Deface d. DDos
b. CGI e. History
c. cookie 

Salah satu mekanisme mengamankan data yang di
kirimkan melalui server WWW adalah dengan enkripsi
menggunakan SSL yang dikembangkan oleh ...
a. Microsoft d. Opera
b. Netscape e. Microsoft
c. Mozilla

Mengirimkan file-file dari hardisk korban (beserta virusnya)
kepada orang yang pernah mengirimkan e-mail ke
korban, merupakan akibat dari …
a. So-Big d. DLoader-L
b. Virus Nimda e. Brontok
c. Virus SirCam 

Virus yang datang dari attachment e-mail dan dianggap
sebagai sebagai suatu update program dari Microsoft
untuk sistem operasi Windows XP adalah ...
a. So-Big d. DLoader-L
b. Virus Nimda e. Brontok
c. Virus SirCam

Pesan palsu yang di kirim melalui email secara berantai
yang berisi hal-hal yang dapat membuat panik yang
menerimanya dikenal dengan istilah …
a. Spam d. Adware
b. Hoax e. Gosip
c. Spy letter

Virus ini dapat memposting dokumen dan nama anda
pada newsgroup yang berbau pornografi, yaitu ...
a. Worm Bugbear-D d. Virus Cone-F
b. Virus CIH e. Virus Nimda
c. Virus PolyPost 

Akibat dari virus ini membuat hardware pada
motherboard menjadi lumpuh adalah virus...
a. Worm Bugbear-D d. Virus Cone-F
b. Virus CIH e. Virus Nimda
c. Virus PolyPost

1 komentar:

  1. jawabannya akurat tapi ada yg kurang yg, . Untuk mengatur data password user yang menggunakan
    komputer pada Windows XP menggunakan fasilitas tidak ada jawabannya

    BalasHapus