kisi2 keamananjarkom
-
Upload
windy-hefitrianti -
Category
Education
-
view
844 -
download
3
Transcript of kisi2 keamananjarkom
01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali …a. Asset c. Authenticationb. Vulnerabilities d. Threats
02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah …a. Privacy c. Integrityb. Authentication d. Availability
03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut…a. Avaibility c. Non-Repudiation b. Confidentiality d. Integrity
04.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut …a. Interuption c. Modificationb. Interception d. Fabrication
5. Software yang berfungsi sebagai alat untuk memonitor jaringan komputer dikenal juga dengan istilah “networl scanner”
a. Sniffer c. Crackerb. scanner d. Destructive device
6. Seorang yang dengan sengaja merusak dan menghancurkan integritas di seluruh jaringan sistem disebut dengan
a. Hacker c. Hackingb. Cracker d. Cracking
7. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah …a. Enkripsi c. DESb. Dekripsi d. PGP
8. Mengembalikan Informasi yang telah diacak menjadi bentuk informasi yang semula.
a. Kriptografi c. Deskripsib. Plain Text d. Enkripsi
9. Servis di Internet umumnya dilakukan dengan menggunakan protokol a. TCP - UDP c. HTTPb. SMTP d. POP3
10. scanner (contoh program nmap) yang digunakan untuk melihat celah keamanan pada jaringan adalah :
a. System Scanner c. OS Scannerb. Network Scanner d. Fast Scanner
11. 01.Berikut beberapa hal yang menyebabkan security hole, kecuali …a. Salah disain (design flaw) c. Salah konfigurasib. Salah implementasi d. Salah penanganan
12. Service yang menjalankan DNS menggunakan port …a. 25 c. 53 b. 110 d. 95
13. Kriteria pembuatan password yang benar, kecualia. Jangan menggunakan nama login, nama pertama atau akhir beserta
variasinya dan nama pasangan atau anak.b. Jangan menggunakan informasi lainnya yang mudah didapat tentang
anda seperti No telp, Tgl Lahir.c. Gunakan password yang merupakan kombinasi antara huruf kapital dan
huruf kecil dan angka.d. Buatlah password seefisien mungkin.
14. Dalam OS Linux , file user disimpan didalama. passwd c. shadowb. shadow d. SAM
15. Attacker dapat melakukan dictionary-based attack dengan..a. Advanced user manajemenb. Menampilkan jendela user Accountc. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User
16. Jenis Konfigurasi Firewalla. ptohibitted c. prohibitted & permittedb. permitted d. SAM
17. 03.Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewalla. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway
18. Firewal l bisa terdiri dari:a. Software c. program b. Hardware d. abc benar
19. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu …a. ipchains c. Samspadeb. ipcalt d. Fwadm
20.Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan …a. IPlog c. Paket Filtering b. Gateway d. Socks
21. Contoh Software yang digunakan untuk firewall adalah a. Zone Alarm Pro Firewallb. Windows XP Firewall Port & Application ManagerC . Norton Internet SecurityD. Benar semua
22. Arsitektur sistem Web terdiri dari …a. client c. server - clientb. Server d. server WEB
21. Contoh Software yang digunakan untuk firewall adalah a. Zone Alarm Pro Firewallb. Windows XP Firewall Port & Application ManagerC . Norton Internet SecurityD. Benar semua
22. Arsitektur sistem Web terdiri dari …a. client c. server - clientb. Server d. server WEB