Quis uas-keamanan-jaringan-komp

1,524
-1

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,524
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
195
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • 1 Slide 1:30 dtk, 25 slide =
  • Quis uas-keamanan-jaringan-komp

    1. 2. Ketentuan Pengerjaan : <ul><li>Tulis Nama Lengkap </li></ul><ul><li>Tulis NIM </li></ul><ul><li>Tulis Nomor Absen </li></ul><ul><li>Tuliskan Hanya Jawabannya Saja. </li></ul><ul><li>Contoh: Jawaban : d. Semua benar </li></ul><ul><li>Pengisian Diluar Ketentuan (hanya d saja atau Semua benar saja) Dianggap Salah. </li></ul><ul><li>Berdoalah Sebelum Mengerjakan !!! </li></ul>
    2. 3. <ul><li>Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan….. </li></ul><ul><li>Wireless LAN solution </li></ul><ul><li>Celular based wireless data solution </li></ul><ul><li>CDMA wireless data solution </li></ul><ul><li>GPRS wireless data cellular </li></ul><ul><li>Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode….. </li></ul><ul><li>Infra struktur c. WLAN </li></ul><ul><li>Ad-Hoc d. Access Point </li></ul>S I S A W A K U T
    3. 4. <ul><li>Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah…… </li></ul><ul><li>WLAN Interface c. Access Point </li></ul><ul><li>Mobile/Desktop PC d. Antena External </li></ul><ul><li>Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode….. </li></ul><ul><li>Infra struktur c. WLAN </li></ul><ul><li>Ad-Hoc d. Access Point </li></ul>S I S A W A K U T
    4. 5. <ul><li>Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah…… </li></ul><ul><li>WLAN Interface c. Access Point </li></ul><ul><li>Mobile/Desktop PC d. Antena External </li></ul><ul><li>Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah…… </li></ul><ul><li>WLAN Interface c. Access Point </li></ul><ul><li>Mobile/Desktop PC d. Antena External </li></ul>S I S A W A K U T
    5. 6. <ul><li>Dibawah ini adalah komponen logic dari access point….. </li></ul><ul><li>IEEE c. WEP </li></ul><ul><li>PCMCIA d. ESSID </li></ul><ul><li>Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah…… </li></ul><ul><li>WLAN Interface c. Access Point </li></ul><ul><li>Mobile/Desktop PC d. Antena External </li></ul>S I S A W A K U T
    6. 7. <ul><li>Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah….. </li></ul><ul><li>Dibawah ini adalah komponen logic dari access point….. </li></ul><ul><li>IEEE c. WEP </li></ul><ul><li>PCMCIA d. ESSID </li></ul><ul><li>IEEE c. WEP </li></ul><ul><li>PCMCIA d. ESSID </li></ul>S I S A W A K U T
    7. 8. <ul><li>……… .Adalah bentuk pengamanan jaringan Nirkabel. </li></ul><ul><li>Shared Key c. AES </li></ul><ul><li>WPA d. SSID </li></ul><ul><li>Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah….. </li></ul><ul><li>IEEE c. WEP </li></ul><ul><li>PCMCIA d. ESSID </li></ul>S I S A W A K U T
    8. 9. <ul><li>Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap….. </li></ul><ul><li>Footprinting c. Creating Backdoors </li></ul><ul><li>Enumeration d. Pilfering </li></ul><ul><li>……… .Adalah bentuk pengamanan jaringan Nirkabel. </li></ul><ul><li>Shared Key c. AES </li></ul><ul><li>WPA d. SSID </li></ul>S I S A W A K U T
    9. 10. <ul><li>Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap….. </li></ul><ul><li>Enumeration c. Footprinting </li></ul><ul><li>Creating Backdoors d. Pilfering </li></ul><ul><li>Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap….. </li></ul><ul><li>Footprinting c. Creating Backdoors </li></ul><ul><li>Enumeration d. Pilfering </li></ul>S I S A W A K U T
    10. 11. <ul><li>Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah ….. </li></ul><ul><li>Creating backdoors c. Escalating Privilege </li></ul><ul><li>Denail Of Service Attack d. Covering Track </li></ul><ul><li>Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap….. </li></ul><ul><li>Enumeration c. Footprinting </li></ul><ul><li>Creating Backdoors d. Pilfering </li></ul>S I S A W A K U T
    11. 12. <ul><li>Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan….. </li></ul><ul><li>Dos Attack c. LAND Attack </li></ul><ul><li>Half Open Connection d. Tear Drop </li></ul><ul><li>Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah ….. </li></ul><ul><li>Creating backdoors c. Escalating Privilege </li></ul><ul><li>Denail Of Service Attack d. Covering Track </li></ul>S I S A W A K U T
    12. 13. <ul><li>Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah….. </li></ul><ul><li>Dos Attack c. LAND Attack </li></ul><ul><li>Half Open Connection d. Tear Drop </li></ul><ul><li>Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan….. </li></ul><ul><li>Dos Attack c. LAND Attack </li></ul><ul><li>Half Open Connection d. Tear Drop </li></ul>S I S A W A K U T
    13. 14. <ul><li>Berikut adalah jenis teknik penyerangan DOS Atack, kecuali….. </li></ul><ul><li>Mengganggu Aplikasi </li></ul><ul><li>Mengganggu Sistem </li></ul><ul><li>Mengganggu Jaringan </li></ul><ul><li>Mengganggu Hardware </li></ul><ul><li>Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah….. </li></ul><ul><li>Dos Attack c. LAND Attack </li></ul><ul><li>Half Open Connection d. Tear Drop </li></ul>S I S A W A K U T
    14. 15. <ul><li>[email_address] , pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah….. </li></ul><ul><li>Gandungdwi c. .co.id </li></ul><ul><li>@ d. Yahoo </li></ul><ul><li>Berikut adalah jenis teknik penyerangan DOS Atack, kecuali….. </li></ul><ul><li>Mengganggu Aplikasi </li></ul><ul><li>Mengganggu Sistem </li></ul><ul><li>Mengganggu Jaringan </li></ul><ul><li>Mengganggu Hardware </li></ul>S I S A W A K U T
    15. 16. <ul><li>Protokol yang digunakan untuk proses pengiriman e-mail adalah….. </li></ul><ul><li>POP c. MUA </li></ul><ul><li>SMTP d. MTA </li></ul><ul><li>[email_address] , pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah….. </li></ul><ul><li>Gandungdwi c. .co.id </li></ul><ul><li>@ d. Yahoo </li></ul>S I S A W A K U T
    16. 17. <ul><li>Protokol yang digunakan untuk membaca e-mail adalah…… </li></ul><ul><li>Protokol yang digunakan untuk proses pengiriman e-mail adalah….. </li></ul><ul><li>POP c. MUA </li></ul><ul><li>SMTP d. MTA </li></ul><ul><li>POP c. MUA </li></ul><ul><li>SMTP d. MTA </li></ul>S I S A W A K U T
    17. 18. <ul><li>Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah….. </li></ul><ul><li>File Transfer Protocol </li></ul><ul><li>Mail User Agent </li></ul><ul><li>Trivial File Transfer Protocol </li></ul><ul><li>mail Transfer Protocol </li></ul><ul><li>Protokol yang digunakan untuk membaca e-mail adalah…… </li></ul><ul><li>POP c. MUA </li></ul><ul><li>SMTP d. MTA </li></ul>S I S A W A K U T
    18. 19. <ul><li>Berikut adalah program yang digunakan pada sisi user, kecuali….. </li></ul><ul><li>Thunder Bird c. Qmail </li></ul><ul><li>Outlook d. Squirell Mail </li></ul><ul><li>Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah….. </li></ul><ul><li>File Transfer Protocol </li></ul><ul><li>Mail User Agent </li></ul><ul><li>Trivial File Transfer Protocol </li></ul><ul><li>mail Transfer Protocol </li></ul>S I S A W A K U T
    19. 20. <ul><li>Berikut yang bukan merupakan komponen dari e-mail adalah….. </li></ul><ul><li>Body c. Header </li></ul><ul><li>Envelope d. Title </li></ul><ul><li>Berikut adalah program yang digunakan pada sisi user, kecuali….. </li></ul><ul><li>Thunder Bird c. Qmail </li></ul><ul><li>Outlook d. Squirell Mail </li></ul>S I S A W A K U T
    20. 21. <ul><li>Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan….. </li></ul><ul><li>Web Hacking </li></ul><ul><li>WWW Hacking </li></ul><ul><li>HTML Hacking </li></ul><ul><li>Web Portal Hacking </li></ul><ul><li>Berikut yang bukan merupakan komponen dari e-mail adalah….. </li></ul><ul><li>Body c. Header </li></ul><ul><li>Envelope d. Title </li></ul>S I S A W A K U T
    21. 22. <ul><li>Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan….. </li></ul><ul><li>UDP c. TFTP </li></ul><ul><li>Deface d. Netcat </li></ul><ul><li>Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan….. </li></ul><ul><li>Web Hacking </li></ul><ul><li>WWW Hacking </li></ul><ul><li>HTML Hacking </li></ul><ul><li>Web Portal Hacking </li></ul>S I S A W A K U T
    22. 23. <ul><li>Beikut adalah scripting language yang bekerja disisi server, kecuali….. </li></ul><ul><li>Active Server Pages c. Java Script </li></ul><ul><li>Personal Home Pages d. Java Server Pages </li></ul><ul><li>Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan….. </li></ul><ul><li>UDP c. TFTP </li></ul><ul><li>Deface d. Netcat </li></ul>S I S A W A K U T
    23. 24. <ul><li>Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah……… </li></ul><ul><li>GET c. DELETE </li></ul><ul><li>HEAD d. POST </li></ul><ul><li>Beikut adalah scripting language yang bekerja disisi server, kecuali….. </li></ul><ul><li>Active Server Pages c. Java Script </li></ul><ul><li>Personal Home Pages d. Java Server Pages </li></ul>S I S A W A K U T
    24. 25. <ul><li>Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan….. </li></ul><ul><li>Trojan c. Virus </li></ul><ul><li>Spam d. Spyware </li></ul><ul><li>Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah……… </li></ul><ul><li>GET c. DELETE </li></ul><ul><li>HEAD d. POST </li></ul>S I S A W A K U T
    25. 26. <ul><li>Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan….. </li></ul><ul><li>Adware c. Spyware </li></ul><ul><li>Malware d. Spiceware </li></ul><ul><li>Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan….. </li></ul><ul><li>Trojan c. Virus </li></ul><ul><li>Spam d. Spyware </li></ul>S I S A W A K U T
    26. 27. <ul><li>Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan….. </li></ul><ul><li>Adware c. Spyware </li></ul><ul><li>Malware d. Spiceware </li></ul><ul><li>Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan….. </li></ul><ul><li>Adware c. Spyware </li></ul><ul><li>Malware d. Spiceware </li></ul>S I S A W A K U T
    27. 28. <ul><li>Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan….. </li></ul><ul><li>Spyware c. Keylogger </li></ul><ul><li>Grokster d. Trojan </li></ul><ul><li>Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan….. </li></ul><ul><li>Adware c. Spyware </li></ul><ul><li>Malware d. Spiceware </li></ul>S I S A W A K U T
    28. 29. <ul><li>Berikut adalah alasan mengapa Spyware berbahaya, kecuali….. </li></ul><ul><li>Menghabiskan Resource Sistem computer </li></ul><ul><li>Mengganggu privasi user </li></ul><ul><li>Aktivitas kerja keyboard dapat terekam </li></ul><ul><li>Memperlambat kerja User </li></ul><ul><li>Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan….. </li></ul><ul><li>Spyware c. Keylogger </li></ul><ul><li>Grokster d. Trojan </li></ul>S I S A W A K U T
    29. 30. <ul><li>E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama…….. </li></ul><ul><li>Spoof c. Sparm </li></ul><ul><li>Virus d. Spam </li></ul><ul><li>Berikut adalah alasan mengapa Spyware berbahaya, kecuali….. </li></ul><ul><li>Menghabiskan Resource Sistem computer </li></ul><ul><li>Mengganggu privasi user </li></ul><ul><li>Aktivitas kerja keyboard dapat terekam </li></ul><ul><li>Memperlambat kerja User </li></ul>S I S A W A K U T
    30. 31. <ul><li>Virus computer pertama kali dibuat pada tahun………. </li></ul><ul><li>1982 c. 1929 </li></ul><ul><li>1992 d. 1892 </li></ul><ul><li>E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama…….. </li></ul><ul><li>Spoof c. Sparm </li></ul><ul><li>Virus d. Spam </li></ul>S I S A W A K U T
    31. 32. <ul><li>Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan….. </li></ul><ul><li>Virus c. Spyware </li></ul><ul><li>Spam d. Trojan </li></ul><ul><li>Virus computer pertama kali dibuat pada tahun………. </li></ul><ul><li>1982 c. 1929 </li></ul><ul><li>1992 d. 1892 </li></ul>S I S A W A K U T
    32. 33. <ul><li>Berikut adalah criteria dari virus, kecuali….. </li></ul><ul><li>Mampu mendapatkan informasi </li></ul><ul><li>Mampu melakukan tugasnya sendiri </li></ul><ul><li>Mampu melakukan manipulasi </li></ul><ul><li>Mampu menyembunyikan diri </li></ul><ul><li>Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan….. </li></ul><ul><li>Virus c. Spyware </li></ul><ul><li>Spam d. Trojan </li></ul>S I S A W A K U T
    33. 34. <ul><li>Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus </li></ul><ul><li>Execution Phase c. Propagation Phase </li></ul><ul><li>Trigering Phase d. Dorman Phase </li></ul><ul><li>Berikut adalah criteria dari virus, kecuali….. </li></ul><ul><li>Mampu mendapatkan informasi </li></ul><ul><li>Mampu melakukan tugasnya sendiri </li></ul><ul><li>Mampu melakukan manipulasi </li></ul><ul><li>Mampu menyembunyikan diri </li></ul>S I S A W A K U T
    34. 35. <ul><li>Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah….. </li></ul><ul><li>Execution Phase c. Propagation Phase </li></ul><ul><li>Trigering Phase d. Dorman Phase </li></ul><ul><li>Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus </li></ul><ul><li>Execution Phase c. Propagation Phase </li></ul><ul><li>Trigering Phase d. Dorman Phase </li></ul>S I S A W A K U T
    35. 36. <ul><li>Berikut adalah kategori dari virus, kecuali……… </li></ul><ul><li>Boot Virus c. Macro Virus </li></ul><ul><li>File Virus d. Stealth Virus </li></ul><ul><li>Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah….. </li></ul><ul><li>Execution Phase c. Propagation Phase </li></ul><ul><li>Trigering Phase d. Dorman Phase </li></ul>S I S A W A K U T
    36. 37. <ul><li>Sebuah virus yang mnginveksi executable program disebut dengan ….. </li></ul><ul><li>Boot Virus c. File Virus </li></ul><ul><li>Multipartite Virus d. Polymorphic Virus </li></ul><ul><li>Berikut adalah kategori dari virus, kecuali……… </li></ul><ul><li>Boot Virus c. Macro Virus </li></ul><ul><li>File Virus d. Stealth Virus </li></ul>S I S A W A K U T
    37. 38. <ul><li>Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus….. </li></ul><ul><li>Stealth Virus c. File Virus </li></ul><ul><li>Macro Virus d. Boot Virus </li></ul><ul><li>Sebuah virus yang mnginveksi executable program disebut dengan ….. </li></ul><ul><li>Boot Virus c. File Virus </li></ul><ul><li>Multipartite Virus d. Polymorphic Virus </li></ul>S I S A W A K U T
    38. 39. <ul><li>Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah…… </li></ul><ul><li>Stealth Virus c. File Virus </li></ul><ul><li>Macro Virus d. Boot Virus </li></ul><ul><li>Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus….. </li></ul><ul><li>Stealth Virus c. File Virus </li></ul><ul><li>Macro Virus d. Boot Virus </li></ul>S I S A W A K U T
    39. 40. <ul><li>Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan….. </li></ul><ul><li>Trojan Horse c. Virus Multipartite </li></ul><ul><li>Virus Macro d. Virus Boot </li></ul><ul><li>Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah…… </li></ul><ul><li>Stealth Virus c. File Virus </li></ul><ul><li>Macro Virus d. Boot Virus </li></ul>S I S A W A K U T
    40. 41. <ul><li>Dibawah ini adalah tipe dari worm, kecuali….. </li></ul><ul><li>Email Worm </li></ul><ul><li>Virus Worm </li></ul><ul><li>Instant Messaging Worms </li></ul><ul><li>Internet Worm </li></ul><ul><li>Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan….. </li></ul><ul><li>Trojan Horse c. Virus Multipartite </li></ul><ul><li>Virus Macro d. Virus Boot </li></ul>S I S A W A K U T
    41. 42. <ul><li>Dibawah ini adalah tipe dari worm, kecuali….. </li></ul><ul><li>Email Worm </li></ul><ul><li>Virus Worm </li></ul><ul><li>Instant Messaging Worms </li></ul><ul><li>Internet Worm </li></ul><ul><li>Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan….. </li></ul><ul><li>Wireless LAN solution </li></ul><ul><li>Celular based wireless data solution </li></ul><ul><li>CDMA wireless data solution </li></ul><ul><li>GPRS wireless data cellular </li></ul>S I S A W A K U T
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×