Berikut Ini Yang Bukan Merupakan Penggunaan
-
Upload
wirayuda-indrawan -
Category
Documents
-
view
261 -
download
0
description
Transcript of Berikut Ini Yang Bukan Merupakan Penggunaan
1. Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah .....A. Switch ke switchB. Hub ke hubC. Host ke hostD. Router ke HostE. Host ke Hub
2. menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak adalah pengertian dari…..
A. Keamanan Jaringan Komputer B. Topologi Jaringan Komputer C. Keamanan komputerD. Proteksi komputerE. Asuransi jaringan komputer
3. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation
4. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation
5. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation
6. Mensyaratkan bahwa informasi (data)hanya bisa diakses oleh pihak yang memiliki wewenang.
A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation
7. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation
8. Ada dua elemen utama pembentuk keamanan jaringan yaitu :A. Tembok pengaman dan rencana pengamananB. Enkripsi dan dekripsiC. Confidentiality dan integrityD. Interuption dan interceptionE. Fisik dan logik
9. Ancaman Jaringan Komputer Ada 2 YaituA. Tembok pengaman dan rencana pengamananB. Enkripsi dan dekripsiC. Confidentiality dan integrityD. Interuption dan interceptionE. Fisik dan logik
10. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang
A. InterruptionB. InterceptionC. ModificationD. FabricationE. Nonrepudiation
11. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistemA. InterruptionB. InterceptionC. ModificationD. FabricationE. Nonrepudiation
12. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu asetA. InterruptionB. InterceptionC. ModificationD. FabricationE. Nonrepudiation
13. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu asetA. InterruptionB. InterceptionC. ModificationD. FabricationE. Nonrepudiation
14. Orang yang secara diam-diam mempelajari sistem dengam maksud jahatA. CardingB. CrackerC. HackerD. CriminalE. Spamer
15. Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya
A. CardingB. CrackerC. HackerD. CriminalE. Spamer
16. Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya pengertian dari ?
A. Lamer B. WannabeC. LarvaD. MundaneE. Wizard
17. paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION pengertian dari ?
A. Lamer B. WannabeC. LarvaD. MundaneE. Wizard
18. mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya pengertian dari ?
A. Lamer B. WannabeC. LarvaD. MundaneE. Wizard
19. hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen pengertian dari ?
A. Lamer B. WannabeC. LarvaD. MundaneE. Wizard
20. VPN kepanjangan dariA. Virus Transmision NetworkB. Virtual Pc NetworkC. Virtual Private NetworkD. Virtual Partition NetworkE. Verification Private Network
21. Bentuk yg paling umum dari keamanan jaringan komputer di internet adalah ?A. Paket level enkripsiB. VPNC. Regulas trafikD. Transit kemananE. Kontrol paket
22. Memforward semua lalu lintas data dalam jaringan komputer merupakan fungssi dari :A. FirewallB. Paket level enkripsiC. VPND. RouterE. Transit kemanan
23. Aplikasi yg dapat di gunakan untuk meremote komputer dari jarak jauh adalahA. TeamviewerB. OracleC. Virtual machineD. ShareitE. Pc View
24. Untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung dan tidak langsung adalah tujuan dari
A. CrackerB. HackerC. Keamanan jaringanD. LamerE. Wannabe
25. Ada 2 aplikasi keamanan jaringan komputer secara umum yaituA. VPN dan paket level enkripsiB. Confidentiality dan integrityC. Interuption dan interceptionD. Fisik dan logikE. Tembok pengaman dan rencana pengamanan
26. suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman pengertian dari
A. VPNB. Paket level enkripsiC. FirewallD. GateawayE. DNS
27. Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut…..
A. Skripsi B. ProteksiC. SkeptisD. Enkripsi E. Kriptografi
28. Mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya adalah istilah untuk…..
A. HackerB. Phising C. Denial Of Service.D. Distributed Denial Of ServiceE. Plagiat
29. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …A. Control Panel B. Task Manager C. Security PanelD. Software EquipmentE. Security Equipment
30. sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet pengertian dari
A. snifferB. scannerC. malicious codeD. spoofingE. DDOS
Soal Essay
1) Sebutkan faktor penyebab resiko dalam jaringan komputer2) Ada 2 elemen utama pembentuk keamanan jaringan sebutkan dan jelaskan3) sebutkan perbedaan hacker dan cracker4) sebutkan petunjuk pemilihan password yg benar5) Server adalah bagian terpenting dalam suatu jaringan komputer. Jelaskan cara atau upaya
yang benar dalam melindungi sebuah data di server dari seseorang yg dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal