kisi2 keamananjarkom

12
01.Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali … a. Asset c. Authentication b. Vulnerabilities d. Threats 02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah … a. Privacy c. Integrity b. Authentication d. Availability

Transcript of kisi2 keamananjarkom

Page 1: kisi2 keamananjarkom

01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali …a. Asset c. Authenticationb. Vulnerabilities d. Threats

02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah …a. Privacy c. Integrityb. Authentication d. Availability

Page 2: kisi2 keamananjarkom

03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut…a. Avaibility c. Non-Repudiation b. Confidentiality d. Integrity

04.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut …a. Interuption c. Modificationb. Interception d. Fabrication

Page 3: kisi2 keamananjarkom

5. Software yang berfungsi sebagai alat untuk memonitor jaringan komputer dikenal juga dengan istilah “networl scanner”

a. Sniffer c. Crackerb. scanner d. Destructive device

6. Seorang yang dengan sengaja merusak dan menghancurkan integritas di seluruh jaringan sistem disebut dengan

a. Hacker c. Hackingb. Cracker d. Cracking

Page 4: kisi2 keamananjarkom

7. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah …a. Enkripsi c. DESb. Dekripsi d. PGP

8. Mengembalikan Informasi yang telah diacak menjadi bentuk informasi yang semula.

a. Kriptografi c. Deskripsib. Plain Text d. Enkripsi

Page 5: kisi2 keamananjarkom

9. Servis di Internet umumnya dilakukan dengan menggunakan protokol a. TCP - UDP c. HTTPb. SMTP d. POP3

10. scanner (contoh program nmap) yang digunakan untuk melihat celah keamanan pada jaringan adalah :

a. System Scanner c. OS Scannerb. Network Scanner d. Fast Scanner

Page 6: kisi2 keamananjarkom

11. 01.Berikut beberapa hal yang menyebabkan security hole, kecuali …a. Salah disain (design flaw) c. Salah konfigurasib. Salah implementasi d. Salah penanganan

12. Service yang menjalankan DNS menggunakan port …a. 25 c. 53 b. 110 d. 95

Page 7: kisi2 keamananjarkom

13. Kriteria pembuatan password yang benar, kecualia. Jangan menggunakan nama login, nama pertama atau akhir beserta

variasinya dan nama pasangan atau anak.b. Jangan menggunakan informasi lainnya yang mudah didapat tentang

anda seperti No telp, Tgl Lahir.c. Gunakan password yang merupakan kombinasi antara huruf kapital dan

huruf kecil dan angka.d. Buatlah password seefisien mungkin.

14. Dalam OS Linux , file user disimpan didalama. passwd c. shadowb. shadow d. SAM

Page 8: kisi2 keamananjarkom

15. Attacker dapat melakukan dictionary-based attack dengan..a. Advanced user manajemenb. Menampilkan jendela user Accountc. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User

16. Jenis Konfigurasi Firewalla. ptohibitted c. prohibitted & permittedb. permitted d. SAM

Page 9: kisi2 keamananjarkom

17. 03.Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewalla. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway

18. Firewal l bisa terdiri dari:a. Software c. program b. Hardware d. abc benar

Page 10: kisi2 keamananjarkom

19. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu …a. ipchains c. Samspadeb. ipcalt d. Fwadm

20.Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan …a. IPlog c. Paket Filtering b. Gateway d. Socks

Page 11: kisi2 keamananjarkom

21. Contoh Software yang digunakan untuk firewall adalah a. Zone Alarm Pro Firewallb. Windows XP Firewall Port & Application ManagerC . Norton Internet SecurityD. Benar semua

22. Arsitektur sistem Web terdiri dari …a. client c. server - clientb. Server d. server WEB

Page 12: kisi2 keamananjarkom

21. Contoh Software yang digunakan untuk firewall adalah a. Zone Alarm Pro Firewallb. Windows XP Firewall Port & Application ManagerC . Norton Internet SecurityD. Benar semua

22. Arsitektur sistem Web terdiri dari …a. client c. server - clientb. Server d. server WEB