kisi2 keamananjarkom

960 views

Published on

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
960
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

kisi2 keamananjarkom

  1. 1. <ul><li>01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali … </li></ul><ul><li>a. Asset c. Authentication </li></ul><ul><li>b. Vulnerabilities d . Threats </li></ul><ul><li>02 . U saha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah … </li></ul><ul><li>a. Privacy c. Integrity </li></ul><ul><li>b. Authentication d. Availability </li></ul>
  2. 2. <ul><li>03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut… </li></ul><ul><li>a. Avaibility c. Non-Repudiation </li></ul><ul><li>b. Confidentiality d. Integrity </li></ul><ul><li>04.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut … </li></ul><ul><li>a. Interuption c. Modification </li></ul><ul><li>b. Interception d. Fabrication </li></ul>
  3. 3. <ul><li>Software yang berfungsi sebagai alat untuk memonitor jaringan komputer dikenal juga dengan istilah “networl scanner” </li></ul><ul><li>a. Sniffer c. Cracker </li></ul><ul><li>b. scanner d. Destructive device </li></ul><ul><li>6. Seorang yang dengan sengaja merusak dan menghancurkan integritas di seluruh jaringan sistem disebut dengan </li></ul><ul><li>a. Hacker c. Hacking </li></ul><ul><li>b. Cracker d. Cracking </li></ul>
  4. 4. <ul><li>7. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext ) menjadi pesan yang tersembunyi (disebut ciphertext ) adalah … </li></ul><ul><li>a. Enkripsi c. DES </li></ul><ul><li>b. Dekripsi d. PGP </li></ul><ul><li>8. Mengembalikan Informasi yang telah diacak menjadi bentuk informasi yang semula. </li></ul><ul><li>a. Kriptografi c. Deskripsi </li></ul><ul><li>b. Plain Text d. Enkripsi </li></ul>
  5. 5. <ul><li>9. Servis di Internet umumnya dilakukan dengan menggunakan protokol </li></ul><ul><li>a. TCP - UDP c. HTTP </li></ul><ul><li>b. SMTP d. POP3 </li></ul><ul><li>10. scanner (contoh program nmap) yang digunakan untuk melihat celah keamanan pada jaringan adalah : </li></ul><ul><li>a. System Scanner c. OS Scanner </li></ul><ul><li>b. Network Scanner d. Fast Scanner </li></ul>
  6. 6. <ul><li>11. 01.Berikut beberapa hal yang menyebabkan security hole, kecuali … </li></ul><ul><li>a. Salah disain ( design flaw ) c. Salah konfigurasi </li></ul><ul><li>b. Salah implementasi d. Salah penanganan </li></ul><ul><li>12. Service yang menjalankan DNS menggunakan port … </li></ul><ul><li>a. 25 c. 53 </li></ul><ul><li>b. 110 d. 95 </li></ul>
  7. 7. <ul><li>13. Kriteria pembuatan password yang benar, kecuali </li></ul><ul><li>Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak. </li></ul><ul><li>Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir. </li></ul><ul><li>Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka. </li></ul><ul><li>Buatlah password seefisien mungkin. </li></ul><ul><li>14. Dalam OS Linux , file user disimpan didalam </li></ul><ul><li>a. passwd c. shadow </li></ul><ul><li>b. shadow d. SAM </li></ul>
  8. 8. <ul><li>15. Attacker dapat melakukan dictionary-based attack dengan.. </li></ul><ul><li>a. Advanced user manajemen </li></ul><ul><li>b. Menampilkan jendela user Account </li></ul><ul><li>c. Menyalin file/ect/passwd, file sam pada windows </li></ul><ul><li>d. Merubah Properties User </li></ul><ul><li>16. Jenis Konfigurasi Firewall </li></ul><ul><li>a. ptohibitted c. prohibitted & permitted </li></ul><ul><li>b. permitted d. SAM </li></ul>
  9. 9. <ul><li>17. 03.Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall </li></ul><ul><li>a. Screened-host c. Dual-homed host </li></ul><ul><li>b. Screened subnet d. Host gateway </li></ul><ul><li>18. Firewal l bisa terdiri dari: </li></ul><ul><li>a. Software c. program </li></ul><ul><li>b. Hardware d. abc benar </li></ul>
  10. 10. <ul><li>19. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu … </li></ul><ul><li>a. ipchains c. Samspade </li></ul><ul><li>b. ipcalt d. Fwadm </li></ul><ul><li>20.Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan … </li></ul><ul><li>a. IPlog c. Paket Filtering </li></ul><ul><li>b. Gateway d. Socks </li></ul>
  11. 11. <ul><li>21. Contoh Software yang digunakan untuk firewall adalah </li></ul><ul><li>Zone Alarm Pro Firewall </li></ul><ul><li>Windows XP Firewall Port & Application Manager </li></ul><ul><li>C . Norton Internet Security </li></ul><ul><li>D. Benar semua </li></ul><ul><li>22. Arsitektur sistem Web terdiri dari … </li></ul><ul><li>a. client c. server - client </li></ul><ul><li>b. Server d. server WEB </li></ul>
  12. 12. <ul><li>21. Contoh Software yang digunakan untuk firewall adalah </li></ul><ul><li>Zone Alarm Pro Firewall </li></ul><ul><li>Windows XP Firewall Port & Application Manager </li></ul><ul><li>C . Norton Internet Security </li></ul><ul><li>D. Benar semua </li></ul><ul><li>22. Arsitektur sistem Web terdiri dari … </li></ul><ul><li>a. client c. server - client </li></ul><ul><li>b. Server d. server WEB </li></ul>

×