PANGKATAKARLOGARITMA MATERI Latihan Soal Latihan Soal Latihan Soal PENUTUP.
latihan soal
-
Upload
andi-arfian -
Category
Documents
-
view
159 -
download
2
Transcript of latihan soal
Latihan soalKeamanan Jaringan
2013
1. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah …
a) Default Configurationb) Zero Configurationc) Software vendor Configurationd) Standard Configuratione) System Configuration
2. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah …a) Infra Structure b) Client Serverc) ADHOCd) Network Sharee) Peer to Peer
3. Kapasitas transfer data Wi-Fi LAN 802.11b adalaha. 11 Mbps d. 10/100 Mbpsb. 22 / 54 / 108 Mbps e. 54 Mbpsc. 52/72 Mbps
4. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu …a. Airsnort d. Superscanb. Nslookup e. Superkitc. Remote Admin
5. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalaha. Airopeek d. Etherpeekb. WEP Crack e. Superscanc. Network Stumbler
6. Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP.
a) TKIP C.) SSID e) RC4b) WPA-PSK d) salah semua
7. Diartikan setiap perangkat atau computer yang ingin bergabung akan ditanyakan kunci pengaman.
c) Shared Key d) Open Systemd) WPA e) Aese) Tkip
8. peralatan yang dipasang di Mobile/Desktop PC,f) PCMCI d). Portg) Pcmcia e),Wifih) Lan Card
9. komunikasi antar masingmasing PC melalui sebuah access point pada WLAN atau LAN.
a) Adhost d. pear to pearsb) Adhoc e. hostpotc) Infrastruktur
10. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer
d) Port Scanerweb d. enumerutione) Footprinting e. Scaningf) Dos active
11. mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah
a. Footprinting d. Gaining acsesb. Enumerution e. Salah semuac. scaning
11. Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
a. Denial of Service. d. Creating Backdoorsb. Enumuration e. Covering Tracksc. Scanning
12.Menutup Jejak serta membersihkan network logd. Denial of Service. d. Creating Backdoorse. Enumuration e. Covering Tracksf. Scanning
13. serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server.
a) Lan attack d. Denial of Serviceb) Land attack e. Teardrop attackc) Ping of death
14. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …a. Footprinting d. Gaining Accessb. Enumeration e. Escalating Privilagec. Pilfering
15. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ...a. Supernuke d. newtear
b. Superscan e. DoS c. teardrop16. Yang melakukan pengiriman email. kecuali
a) sendmail, d. Pineb) Qmail e. eudorac) Exim,
17. Protokol yang digunakan untuk proses pengiriman email adalah ...a. POP3 d. UUCPb.SMTP e. UDPc. TFTP
18. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalaha. MUA d. SMTPb. POP3 e. UPDc. MTA
19. Berikut ini termasuk kedalam Header suatu Email, kecualia. Received d. Subjectb. References e. Carbon Copyc. Message-Id
.
20. membatasi ukuran email, quota disk, menggunakan filter khusus adalah proteksi dari:a) Mailbomb d. mail serverb) Ping of death e.salah semuac) Spamming
21, suatu aktivitas mengubah halaman depan atau isi suatu situsd) Defence d. Html forme) Mail bomb e. java scriptsf) Sql injection
22. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall d. Defaceb. FTP e. Snortc. Netcat
23. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah ..a. SPAM d. VIRUSb. TROJAN e. ADWAREc. SPYWARE
24, Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ...a. SPYWARE d. SPAMb. TROJAN e. ADSENSEc. ADWARE
25, Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka …a. Make.a.Money d. Money.for.lifeb. Be Rich e. Your Dollarc. Make.Money.Fast
26. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya …a. Virus d. Spamb. Spyware e. Wormc. Trojan
27. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja …a. DEC d. Microsoftb. NEC e. Netscapec. IBM
28. Contoh Trojan Horse kecuali :a) Back Orifice d. Win-Trojan/Ecokysb) NetBus e. DLoader-Lc) Win-Trojan/SubSeven,
29. Dibawah ini adalah worm kecuali:d) I-Worm/Happy99(Ska), e) I-Worm/ExploreZIP,f) I-Worm/PrettyPark,g) I-Worm/MyPicsh) I-Worm/Spices
30. Secara umum ada dua jenis program anti-virus yaitu,:i) On-access scanner d. Avira scannerj) On-demand scanner e. On-demand pagingk) On-scanner acsee
31. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail kekorban, merupakan akibat dari …
a. So-Big d. DLoader-Lb. Virus Nimda e. Brontokc. Virus SirCam
32. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ...a. So-Big d. DLoader-Lb. Virus Nimda e. Brontokc. Virus SirCam
33. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah …a. Spam d. Adwareb. Hoax e. Gosipc. Spy letter
34. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ...a. Worm Bugbear-D d. Virus Cone-Fb. Virus CIH e. Virus Nimdac. Virus PolyPost
35. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus...a. Worm Bugbear-D d. Virus Cone-Fb. Virus CIH e. Virus Nimdac. Virus PolyPost