Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
 
Ketentuan Pengerjaan : <ul><li>Tulis Nama Lengkap </li></ul><ul><li>Tulis NIM </li></ul><ul><li>Tulis Nomor Absen </li></u...
<ul><li>Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station...
<ul><li>Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah…… </li></ul><ul>...
<ul><li>Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah…… </li></ul><ul><li>WLAN Interfac...
<ul><li>Dibawah ini adalah komponen logic dari access point….. </li></ul><ul><li>IEEE c.  WEP </li></ul><ul><li>PCMCIA d. ...
<ul><li>Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF ada...
<ul><li>……… .Adalah bentuk pengamanan jaringan Nirkabel. </li></ul><ul><li>Shared Key c.  AES </li></ul><ul><li>WPA d.  SS...
<ul><li>Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap….. </...
<ul><li>Proses penelaahan dengan intensif terhadap sasaran dengan mencari  user account yang abash untuk mendapatkan kelem...
<ul><li>Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah ….. </li></u...
<ul><li>Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan ...
<ul><li>Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah…....
<ul><li>Berikut adalah jenis teknik penyerangan DOS Atack, kecuali….. </li></ul><ul><li>Mengganggu Aplikasi </li></ul><ul>...
<ul><li>[email_address] , pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah….. </li></ul><ul><li>...
<ul><li>Protokol yang digunakan untuk proses pengiriman e-mail adalah….. </li></ul><ul><li>POP c.  MUA  </li></ul><ul><li>...
<ul><li>Protokol yang digunakan untuk membaca e-mail adalah…… </li></ul><ul><li>Protokol yang digunakan untuk proses pengi...
<ul><li>Program/aplikasi  yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adala...
<ul><li>Berikut adalah program yang digunakan pada sisi user, kecuali….. </li></ul><ul><li>Thunder Bird c.  Qmail  </li></...
<ul><li>Berikut yang bukan merupakan komponen dari e-mail adalah….. </li></ul><ul><li>Body c.  Header </li></ul><ul><li>En...
<ul><li>Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan...
<ul><li>Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isin...
<ul><li>Beikut adalah scripting language yang bekerja disisi server, kecuali….. </li></ul><ul><li>Active Server Pages c.  ...
<ul><li>Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah……… </li></ul><ul><li>GET c.  DELETE ...
<ul><li>Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komput...
<ul><li>Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan….. <...
<ul><li>Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan….. </li></ul><ul><li>Adware c.  Spy...
<ul><li>Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh s...
<ul><li>Berikut adalah alasan mengapa Spyware berbahaya, kecuali….. </li></ul><ul><li>Menghabiskan Resource Sistem compute...
<ul><li>E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nam...
<ul><li>Virus computer pertama kali dibuat pada tahun………. </li></ul><ul><li>1982 c.  1929 </li></ul><ul><li>1992 d.  1892 ...
<ul><li>Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke ...
<ul><li>Berikut adalah criteria dari virus, kecuali….. </li></ul><ul><li>Mampu mendapatkan informasi </li></ul><ul><li>Mam...
<ul><li>Virus akan mengkopikan dirinya kepada suatu  program atau ke suatu tempat dari media storage merupakan phase……pada...
<ul><li>Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah….. </li></ul><ul><li>Execution Phase c.  P...
<ul><li>Berikut adalah kategori dari virus, kecuali……… </li></ul><ul><li>Boot Virus c.  Macro Virus </li></ul><ul><li>File...
<ul><li>Sebuah virus yang mnginveksi executable program disebut dengan ….. </li></ul><ul><li>Boot Virus   c.  File Virus <...
<ul><li>Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal deng...
<ul><li>Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah…… </li></ul><ul><li>Stealth Virus c.  File Vir...
<ul><li>Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan….. </li><...
<ul><li>Dibawah ini adalah tipe dari worm, kecuali….. </li></ul><ul><li>Email Worm </li></ul><ul><li>Virus Worm </li></ul>...
<ul><li>Dibawah ini adalah tipe dari worm, kecuali….. </li></ul><ul><li>Email Worm </li></ul><ul><li>Virus Worm </li></ul>...
Upcoming SlideShare
Loading in …5
×

Quis uas-keamanan-jaringan-komp

1,746 views

Published on

Published in: Technology
  • Be the first to comment

Quis uas-keamanan-jaringan-komp

  1. 2. Ketentuan Pengerjaan : <ul><li>Tulis Nama Lengkap </li></ul><ul><li>Tulis NIM </li></ul><ul><li>Tulis Nomor Absen </li></ul><ul><li>Tuliskan Hanya Jawabannya Saja. </li></ul><ul><li>Contoh: Jawaban : d. Semua benar </li></ul><ul><li>Pengisian Diluar Ketentuan (hanya d saja atau Semua benar saja) Dianggap Salah. </li></ul><ul><li>Berdoalah Sebelum Mengerjakan !!! </li></ul>
  2. 3. <ul><li>Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan….. </li></ul><ul><li>Wireless LAN solution </li></ul><ul><li>Celular based wireless data solution </li></ul><ul><li>CDMA wireless data solution </li></ul><ul><li>GPRS wireless data cellular </li></ul><ul><li>Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode….. </li></ul><ul><li>Infra struktur c. WLAN </li></ul><ul><li>Ad-Hoc d. Access Point </li></ul>S I S A W A K U T
  3. 4. <ul><li>Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah…… </li></ul><ul><li>WLAN Interface c. Access Point </li></ul><ul><li>Mobile/Desktop PC d. Antena External </li></ul><ul><li>Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode….. </li></ul><ul><li>Infra struktur c. WLAN </li></ul><ul><li>Ad-Hoc d. Access Point </li></ul>S I S A W A K U T
  4. 5. <ul><li>Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah…… </li></ul><ul><li>WLAN Interface c. Access Point </li></ul><ul><li>Mobile/Desktop PC d. Antena External </li></ul><ul><li>Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah…… </li></ul><ul><li>WLAN Interface c. Access Point </li></ul><ul><li>Mobile/Desktop PC d. Antena External </li></ul>S I S A W A K U T
  5. 6. <ul><li>Dibawah ini adalah komponen logic dari access point….. </li></ul><ul><li>IEEE c. WEP </li></ul><ul><li>PCMCIA d. ESSID </li></ul><ul><li>Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah…… </li></ul><ul><li>WLAN Interface c. Access Point </li></ul><ul><li>Mobile/Desktop PC d. Antena External </li></ul>S I S A W A K U T
  6. 7. <ul><li>Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah….. </li></ul><ul><li>Dibawah ini adalah komponen logic dari access point….. </li></ul><ul><li>IEEE c. WEP </li></ul><ul><li>PCMCIA d. ESSID </li></ul><ul><li>IEEE c. WEP </li></ul><ul><li>PCMCIA d. ESSID </li></ul>S I S A W A K U T
  7. 8. <ul><li>……… .Adalah bentuk pengamanan jaringan Nirkabel. </li></ul><ul><li>Shared Key c. AES </li></ul><ul><li>WPA d. SSID </li></ul><ul><li>Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah….. </li></ul><ul><li>IEEE c. WEP </li></ul><ul><li>PCMCIA d. ESSID </li></ul>S I S A W A K U T
  8. 9. <ul><li>Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap….. </li></ul><ul><li>Footprinting c. Creating Backdoors </li></ul><ul><li>Enumeration d. Pilfering </li></ul><ul><li>……… .Adalah bentuk pengamanan jaringan Nirkabel. </li></ul><ul><li>Shared Key c. AES </li></ul><ul><li>WPA d. SSID </li></ul>S I S A W A K U T
  9. 10. <ul><li>Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap….. </li></ul><ul><li>Enumeration c. Footprinting </li></ul><ul><li>Creating Backdoors d. Pilfering </li></ul><ul><li>Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap….. </li></ul><ul><li>Footprinting c. Creating Backdoors </li></ul><ul><li>Enumeration d. Pilfering </li></ul>S I S A W A K U T
  10. 11. <ul><li>Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah ….. </li></ul><ul><li>Creating backdoors c. Escalating Privilege </li></ul><ul><li>Denail Of Service Attack d. Covering Track </li></ul><ul><li>Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap….. </li></ul><ul><li>Enumeration c. Footprinting </li></ul><ul><li>Creating Backdoors d. Pilfering </li></ul>S I S A W A K U T
  11. 12. <ul><li>Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan….. </li></ul><ul><li>Dos Attack c. LAND Attack </li></ul><ul><li>Half Open Connection d. Tear Drop </li></ul><ul><li>Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah ….. </li></ul><ul><li>Creating backdoors c. Escalating Privilege </li></ul><ul><li>Denail Of Service Attack d. Covering Track </li></ul>S I S A W A K U T
  12. 13. <ul><li>Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah….. </li></ul><ul><li>Dos Attack c. LAND Attack </li></ul><ul><li>Half Open Connection d. Tear Drop </li></ul><ul><li>Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan….. </li></ul><ul><li>Dos Attack c. LAND Attack </li></ul><ul><li>Half Open Connection d. Tear Drop </li></ul>S I S A W A K U T
  13. 14. <ul><li>Berikut adalah jenis teknik penyerangan DOS Atack, kecuali….. </li></ul><ul><li>Mengganggu Aplikasi </li></ul><ul><li>Mengganggu Sistem </li></ul><ul><li>Mengganggu Jaringan </li></ul><ul><li>Mengganggu Hardware </li></ul><ul><li>Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah….. </li></ul><ul><li>Dos Attack c. LAND Attack </li></ul><ul><li>Half Open Connection d. Tear Drop </li></ul>S I S A W A K U T
  14. 15. <ul><li>[email_address] , pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah….. </li></ul><ul><li>Gandungdwi c. .co.id </li></ul><ul><li>@ d. Yahoo </li></ul><ul><li>Berikut adalah jenis teknik penyerangan DOS Atack, kecuali….. </li></ul><ul><li>Mengganggu Aplikasi </li></ul><ul><li>Mengganggu Sistem </li></ul><ul><li>Mengganggu Jaringan </li></ul><ul><li>Mengganggu Hardware </li></ul>S I S A W A K U T
  15. 16. <ul><li>Protokol yang digunakan untuk proses pengiriman e-mail adalah….. </li></ul><ul><li>POP c. MUA </li></ul><ul><li>SMTP d. MTA </li></ul><ul><li>[email_address] , pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah….. </li></ul><ul><li>Gandungdwi c. .co.id </li></ul><ul><li>@ d. Yahoo </li></ul>S I S A W A K U T
  16. 17. <ul><li>Protokol yang digunakan untuk membaca e-mail adalah…… </li></ul><ul><li>Protokol yang digunakan untuk proses pengiriman e-mail adalah….. </li></ul><ul><li>POP c. MUA </li></ul><ul><li>SMTP d. MTA </li></ul><ul><li>POP c. MUA </li></ul><ul><li>SMTP d. MTA </li></ul>S I S A W A K U T
  17. 18. <ul><li>Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah….. </li></ul><ul><li>File Transfer Protocol </li></ul><ul><li>Mail User Agent </li></ul><ul><li>Trivial File Transfer Protocol </li></ul><ul><li>mail Transfer Protocol </li></ul><ul><li>Protokol yang digunakan untuk membaca e-mail adalah…… </li></ul><ul><li>POP c. MUA </li></ul><ul><li>SMTP d. MTA </li></ul>S I S A W A K U T
  18. 19. <ul><li>Berikut adalah program yang digunakan pada sisi user, kecuali….. </li></ul><ul><li>Thunder Bird c. Qmail </li></ul><ul><li>Outlook d. Squirell Mail </li></ul><ul><li>Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah….. </li></ul><ul><li>File Transfer Protocol </li></ul><ul><li>Mail User Agent </li></ul><ul><li>Trivial File Transfer Protocol </li></ul><ul><li>mail Transfer Protocol </li></ul>S I S A W A K U T
  19. 20. <ul><li>Berikut yang bukan merupakan komponen dari e-mail adalah….. </li></ul><ul><li>Body c. Header </li></ul><ul><li>Envelope d. Title </li></ul><ul><li>Berikut adalah program yang digunakan pada sisi user, kecuali….. </li></ul><ul><li>Thunder Bird c. Qmail </li></ul><ul><li>Outlook d. Squirell Mail </li></ul>S I S A W A K U T
  20. 21. <ul><li>Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan….. </li></ul><ul><li>Web Hacking </li></ul><ul><li>WWW Hacking </li></ul><ul><li>HTML Hacking </li></ul><ul><li>Web Portal Hacking </li></ul><ul><li>Berikut yang bukan merupakan komponen dari e-mail adalah….. </li></ul><ul><li>Body c. Header </li></ul><ul><li>Envelope d. Title </li></ul>S I S A W A K U T
  21. 22. <ul><li>Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan….. </li></ul><ul><li>UDP c. TFTP </li></ul><ul><li>Deface d. Netcat </li></ul><ul><li>Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan….. </li></ul><ul><li>Web Hacking </li></ul><ul><li>WWW Hacking </li></ul><ul><li>HTML Hacking </li></ul><ul><li>Web Portal Hacking </li></ul>S I S A W A K U T
  22. 23. <ul><li>Beikut adalah scripting language yang bekerja disisi server, kecuali….. </li></ul><ul><li>Active Server Pages c. Java Script </li></ul><ul><li>Personal Home Pages d. Java Server Pages </li></ul><ul><li>Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan….. </li></ul><ul><li>UDP c. TFTP </li></ul><ul><li>Deface d. Netcat </li></ul>S I S A W A K U T
  23. 24. <ul><li>Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah……… </li></ul><ul><li>GET c. DELETE </li></ul><ul><li>HEAD d. POST </li></ul><ul><li>Beikut adalah scripting language yang bekerja disisi server, kecuali….. </li></ul><ul><li>Active Server Pages c. Java Script </li></ul><ul><li>Personal Home Pages d. Java Server Pages </li></ul>S I S A W A K U T
  24. 25. <ul><li>Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan….. </li></ul><ul><li>Trojan c. Virus </li></ul><ul><li>Spam d. Spyware </li></ul><ul><li>Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah……… </li></ul><ul><li>GET c. DELETE </li></ul><ul><li>HEAD d. POST </li></ul>S I S A W A K U T
  25. 26. <ul><li>Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan….. </li></ul><ul><li>Adware c. Spyware </li></ul><ul><li>Malware d. Spiceware </li></ul><ul><li>Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan….. </li></ul><ul><li>Trojan c. Virus </li></ul><ul><li>Spam d. Spyware </li></ul>S I S A W A K U T
  26. 27. <ul><li>Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan….. </li></ul><ul><li>Adware c. Spyware </li></ul><ul><li>Malware d. Spiceware </li></ul><ul><li>Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan….. </li></ul><ul><li>Adware c. Spyware </li></ul><ul><li>Malware d. Spiceware </li></ul>S I S A W A K U T
  27. 28. <ul><li>Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan….. </li></ul><ul><li>Spyware c. Keylogger </li></ul><ul><li>Grokster d. Trojan </li></ul><ul><li>Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan….. </li></ul><ul><li>Adware c. Spyware </li></ul><ul><li>Malware d. Spiceware </li></ul>S I S A W A K U T
  28. 29. <ul><li>Berikut adalah alasan mengapa Spyware berbahaya, kecuali….. </li></ul><ul><li>Menghabiskan Resource Sistem computer </li></ul><ul><li>Mengganggu privasi user </li></ul><ul><li>Aktivitas kerja keyboard dapat terekam </li></ul><ul><li>Memperlambat kerja User </li></ul><ul><li>Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan….. </li></ul><ul><li>Spyware c. Keylogger </li></ul><ul><li>Grokster d. Trojan </li></ul>S I S A W A K U T
  29. 30. <ul><li>E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama…….. </li></ul><ul><li>Spoof c. Sparm </li></ul><ul><li>Virus d. Spam </li></ul><ul><li>Berikut adalah alasan mengapa Spyware berbahaya, kecuali….. </li></ul><ul><li>Menghabiskan Resource Sistem computer </li></ul><ul><li>Mengganggu privasi user </li></ul><ul><li>Aktivitas kerja keyboard dapat terekam </li></ul><ul><li>Memperlambat kerja User </li></ul>S I S A W A K U T
  30. 31. <ul><li>Virus computer pertama kali dibuat pada tahun………. </li></ul><ul><li>1982 c. 1929 </li></ul><ul><li>1992 d. 1892 </li></ul><ul><li>E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama…….. </li></ul><ul><li>Spoof c. Sparm </li></ul><ul><li>Virus d. Spam </li></ul>S I S A W A K U T
  31. 32. <ul><li>Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan….. </li></ul><ul><li>Virus c. Spyware </li></ul><ul><li>Spam d. Trojan </li></ul><ul><li>Virus computer pertama kali dibuat pada tahun………. </li></ul><ul><li>1982 c. 1929 </li></ul><ul><li>1992 d. 1892 </li></ul>S I S A W A K U T
  32. 33. <ul><li>Berikut adalah criteria dari virus, kecuali….. </li></ul><ul><li>Mampu mendapatkan informasi </li></ul><ul><li>Mampu melakukan tugasnya sendiri </li></ul><ul><li>Mampu melakukan manipulasi </li></ul><ul><li>Mampu menyembunyikan diri </li></ul><ul><li>Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan….. </li></ul><ul><li>Virus c. Spyware </li></ul><ul><li>Spam d. Trojan </li></ul>S I S A W A K U T
  33. 34. <ul><li>Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus </li></ul><ul><li>Execution Phase c. Propagation Phase </li></ul><ul><li>Trigering Phase d. Dorman Phase </li></ul><ul><li>Berikut adalah criteria dari virus, kecuali….. </li></ul><ul><li>Mampu mendapatkan informasi </li></ul><ul><li>Mampu melakukan tugasnya sendiri </li></ul><ul><li>Mampu melakukan manipulasi </li></ul><ul><li>Mampu menyembunyikan diri </li></ul>S I S A W A K U T
  34. 35. <ul><li>Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah….. </li></ul><ul><li>Execution Phase c. Propagation Phase </li></ul><ul><li>Trigering Phase d. Dorman Phase </li></ul><ul><li>Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus </li></ul><ul><li>Execution Phase c. Propagation Phase </li></ul><ul><li>Trigering Phase d. Dorman Phase </li></ul>S I S A W A K U T
  35. 36. <ul><li>Berikut adalah kategori dari virus, kecuali……… </li></ul><ul><li>Boot Virus c. Macro Virus </li></ul><ul><li>File Virus d. Stealth Virus </li></ul><ul><li>Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah….. </li></ul><ul><li>Execution Phase c. Propagation Phase </li></ul><ul><li>Trigering Phase d. Dorman Phase </li></ul>S I S A W A K U T
  36. 37. <ul><li>Sebuah virus yang mnginveksi executable program disebut dengan ….. </li></ul><ul><li>Boot Virus c. File Virus </li></ul><ul><li>Multipartite Virus d. Polymorphic Virus </li></ul><ul><li>Berikut adalah kategori dari virus, kecuali……… </li></ul><ul><li>Boot Virus c. Macro Virus </li></ul><ul><li>File Virus d. Stealth Virus </li></ul>S I S A W A K U T
  37. 38. <ul><li>Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus….. </li></ul><ul><li>Stealth Virus c. File Virus </li></ul><ul><li>Macro Virus d. Boot Virus </li></ul><ul><li>Sebuah virus yang mnginveksi executable program disebut dengan ….. </li></ul><ul><li>Boot Virus c. File Virus </li></ul><ul><li>Multipartite Virus d. Polymorphic Virus </li></ul>S I S A W A K U T
  38. 39. <ul><li>Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah…… </li></ul><ul><li>Stealth Virus c. File Virus </li></ul><ul><li>Macro Virus d. Boot Virus </li></ul><ul><li>Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus….. </li></ul><ul><li>Stealth Virus c. File Virus </li></ul><ul><li>Macro Virus d. Boot Virus </li></ul>S I S A W A K U T
  39. 40. <ul><li>Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan….. </li></ul><ul><li>Trojan Horse c. Virus Multipartite </li></ul><ul><li>Virus Macro d. Virus Boot </li></ul><ul><li>Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah…… </li></ul><ul><li>Stealth Virus c. File Virus </li></ul><ul><li>Macro Virus d. Boot Virus </li></ul>S I S A W A K U T
  40. 41. <ul><li>Dibawah ini adalah tipe dari worm, kecuali….. </li></ul><ul><li>Email Worm </li></ul><ul><li>Virus Worm </li></ul><ul><li>Instant Messaging Worms </li></ul><ul><li>Internet Worm </li></ul><ul><li>Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan….. </li></ul><ul><li>Trojan Horse c. Virus Multipartite </li></ul><ul><li>Virus Macro d. Virus Boot </li></ul>S I S A W A K U T
  41. 42. <ul><li>Dibawah ini adalah tipe dari worm, kecuali….. </li></ul><ul><li>Email Worm </li></ul><ul><li>Virus Worm </li></ul><ul><li>Instant Messaging Worms </li></ul><ul><li>Internet Worm </li></ul><ul><li>Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan….. </li></ul><ul><li>Wireless LAN solution </li></ul><ul><li>Celular based wireless data solution </li></ul><ul><li>CDMA wireless data solution </li></ul><ul><li>GPRS wireless data cellular </li></ul>S I S A W A K U T

×