Quis uas-keamanan-jaringan-komp

42

description

 

Transcript of Quis uas-keamanan-jaringan-komp

Page 1: Quis uas-keamanan-jaringan-komp
Page 2: Quis uas-keamanan-jaringan-komp

Ketentuan Pengerjaan :

a.Tulis Nama Lengkapb.Tulis NIMc.Tulis Nomor Absend.Tuliskan Hanya Jawabannya Saja.

Contoh: Jawaban : d. Semua benarPengisian Diluar Ketentuan (hanya d saja atau Semua benar saja) Dianggap Salah.

Berdoalah Sebelum Mengerjakan !!!

Page 3: Quis uas-keamanan-jaringan-komp

1. Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan…..

a. Wireless LAN solutionb. Celular based wireless data solutionc. CDMA wireless data solution d. GPRS wireless data cellular

S I S A W A K UT

2. Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode…..a. Infra struktur c. WLAN b. Ad-Hoc d. Access Point

Page 4: Quis uas-keamanan-jaringan-komp

3. Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah……

a. WLAN Interface c. Access Pointb. Mobile/Desktop PC d. Antena

External

S I S A W A K UT

2. Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode…..

a. Infra struktur c. WLAN b. Ad-Hoc d. Access Point

Page 5: Quis uas-keamanan-jaringan-komp

4. Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah……

a. WLAN Interface c. Access Point b. Mobile/Desktop PC d. Antena

External

S I S A W A K UT

3. Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah……

a. WLAN Interface c. Access Pointb. Mobile/Desktop PC d. Antena

External

Page 6: Quis uas-keamanan-jaringan-komp

5. Dibawah ini adalah komponen logic dari access point…..

a. IEEE c. WEPb. PCMCIA d. ESSID

S I S A W A K UT

4. Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah……

a. WLAN Interface c. Access Point b. Mobile/Desktop PC d. Antena

External

Page 7: Quis uas-keamanan-jaringan-komp

6. Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah…..

S I S A W A K UT

5. Dibawah ini adalah komponen logic dari access point…..

a. IEEE c. WEPb. PCMCIA d. ESSID

a. IEEE c. WEPb. PCMCIA d. ESSID

Page 8: Quis uas-keamanan-jaringan-komp

7. ……….Adalah bentuk pengamanan jaringan Nirkabel.

a. Shared Key c. AESb. WPA d. SSID

S I S A W A K UT

6. Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah…..

a. IEEE c. WEPb. PCMCIA d. ESSID

Page 9: Quis uas-keamanan-jaringan-komp

8. Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap…..

a. Footprinting c. Creating Backdoorsb. Enumeration d. Pilfering

S I S A W A K UT

7. ……….Adalah bentuk pengamanan jaringan Nirkabel.

a. Shared Key c. AESb. WPA d. SSID

Page 10: Quis uas-keamanan-jaringan-komp

9. Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap…..

a. Enumeration c. Footprinting

b. Creating Backdoors d. Pilfering

S I S A W A K UT

8. Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap…..

a. Footprinting c. Creating Backdoorsb. Enumeration d. Pilfering

Page 11: Quis uas-keamanan-jaringan-komp

10. Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah …..

a. Creating backdoors c. Escalating Privilege

b. Denail Of Service Attack d. Covering Track

S I S A W A K UT

9. Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap…..

a. Enumeration c. Footprinting b. Creating Backdoors d. Pilfering

Page 12: Quis uas-keamanan-jaringan-komp

11. Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan…..

a. Dos Attack c. LAND Attackb. Half Open Connection d. Tear Drop

S I S A W A K UT

10. Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah …..

a. Creating backdoors c. Escalating Privilege

b. Denail Of Service Attack d. Covering Track

Page 13: Quis uas-keamanan-jaringan-komp

12. Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah…..

a. Dos Attack c. LAND Attackb. Half Open Connection d. Tear Drop

S I S A W A K UT

11. Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan…..

a. Dos Attack c. LAND Attackb. Half Open Connection d. Tear Drop

Page 14: Quis uas-keamanan-jaringan-komp

13. Berikut adalah jenis teknik penyerangan DOS Atack, kecuali…..

a. Mengganggu Aplikasib. Mengganggu Sistemc. Mengganggu Jaringan d. Mengganggu Hardware

S I S A W A K UT

12. Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah…..

a. Dos Attack c. LAND Attackb. Half Open Connection d. Tear Drop

Page 15: Quis uas-keamanan-jaringan-komp

[email protected], pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah…..a. Gandungdwi c. .co.idb. @ d. Yahoo

S I S A W A K UT

13. Berikut adalah jenis teknik penyerangan DOS Atack, kecuali…..

a. Mengganggu Aplikasib. Mengganggu Sistemc. Mengganggu Jaringan d. Mengganggu Hardware

Page 16: Quis uas-keamanan-jaringan-komp

15.Protokol yang digunakan untuk proses pengiriman e-mail adalah…..

a. POP c. MUA b. SMTP d. MTA

S I S A W A K UT

[email protected], pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah…..

a. Gandungdwi c. .co.idb. @ d. Yahoo

Page 17: Quis uas-keamanan-jaringan-komp

16.Protokol yang digunakan untuk membaca e-mail adalah……

S I S A W A K UT

15.Protokol yang digunakan untuk proses pengiriman e-mail adalah…..

a. POP c. MUA b. SMTP d. MTA

a. POP c. MUA b. SMTP d. MTA

Page 18: Quis uas-keamanan-jaringan-komp

17.Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah…..

a. File Transfer Protocolb. Mail User Agentc. Trivial File Transfer Protocol d. mail Transfer Protocol

S I S A W A K UT

16. Protokol yang digunakan untuk membaca e-mail adalah……

a. POP c. MUA b. SMTP d. MTA

Page 19: Quis uas-keamanan-jaringan-komp

18.Berikut adalah program yang digunakan pada sisi user, kecuali…..a. Thunder Bird c. Qmail b. Outlook d. Squirell

Mail

S I S A W A K UT

17.Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah…..

a. File Transfer Protocolb. Mail User Agentc. Trivial File Transfer Protocol d. mail Transfer Protocol

Page 20: Quis uas-keamanan-jaringan-komp

19.Berikut yang bukan merupakan komponen dari e-mail adalah…..

a. Body c. Headerb. Envelope d. Title

S I S A W A K UT

18.Berikut adalah program yang digunakan pada sisi user, kecuali…..

a. Thunder Bird c. Qmail b. Outlook d. Squirell Mail

Page 21: Quis uas-keamanan-jaringan-komp

20.Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan…..a. Web Hackingb. WWW Hackingc. HTML Hacking d. Web Portal Hacking

S I S A W A K UT

19.Berikut yang bukan merupakan komponen dari e-mail adalah…..

a. Body c. Headerb. Envelope d. Title

Page 22: Quis uas-keamanan-jaringan-komp

21. Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan…..

a. UDP c. TFTPb. Deface d. Netcat

S I S A W A K UT

20. Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan…..

a. Web Hackingb. WWW Hackingc. HTML Hacking d. Web Portal Hacking

Page 23: Quis uas-keamanan-jaringan-komp

22. Beikut adalah scripting language yang bekerja disisi server, kecuali…..

a. Active Server Pages c. Java Script b. Personal Home Pages d. Java Server Pages

S I S A W A K UT

21. Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan…..

a. UDP c. TFTPb. Deface d. Netcat

Page 24: Quis uas-keamanan-jaringan-komp

23. Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah………

a. GET c. DELETEb. HEAD d. POST

S I S A W A K UT

22. Beikut adalah scripting language yang bekerja disisi server, kecuali…..

a. Active Server Pages c. Java Script b. Personal Home Pages d. Java Server Pages

Page 25: Quis uas-keamanan-jaringan-komp

24.Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan…..

a. Trojan c. Virusb. Spam d. Spyware

S I S A W A K UT

23. Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah………

a. GET c. DELETEb. HEAD d. POST

Page 26: Quis uas-keamanan-jaringan-komp

25.Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan…..

a. Adware c. Spywareb. Malware d. Spiceware

S I S A W A K UT

24.Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan…..

a. Trojan c. Virusb. Spam d. Spyware

Page 27: Quis uas-keamanan-jaringan-komp

26.Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan…..

a. Adware c. Spyware b. Malware d. Spiceware

S I S A W A K UT

25.Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan…..

a. Adware c. Spywareb. Malware d. Spiceware

Page 28: Quis uas-keamanan-jaringan-komp

27.Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan…..

a. Spyware c. Keylogger b. Grokster d. Trojan

S I S A W A K UT

26.Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan…..

a. Adware c. Spyware b. Malware d. Spiceware

Page 29: Quis uas-keamanan-jaringan-komp

28.Berikut adalah alasan mengapa Spyware berbahaya, kecuali…..

a. Menghabiskan Resource Sistem computerb. Mengganggu privasi userc. Aktivitas kerja keyboard dapat terekamd. Memperlambat kerja User

S I S A W A K UT

27.Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan…..

a. Spyware c. Keylogger b. Grokster d. Trojan

Page 30: Quis uas-keamanan-jaringan-komp

29. E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama……..

a. Spoof c. Sparmb. Virus d. Spam

S I S A W A K UT

28.Berikut adalah alasan mengapa Spyware berbahaya, kecuali…..

a. Menghabiskan Resource Sistem computerb. Mengganggu privasi userc. Aktivitas kerja keyboard dapat terekamd. Memperlambat kerja User

Page 31: Quis uas-keamanan-jaringan-komp

30.Virus computer pertama kali dibuat pada tahun……….a. 1982 c. 1929b. 1992 d. 1892

S I S A W A K UT

29. E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama……..

a. Spoof c. Sparmb. Virus d. Spam

Page 32: Quis uas-keamanan-jaringan-komp

31.Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan…..

a. Virus c. Spywareb. Spam d. Trojan

S I S A W A K UT

30.Virus computer pertama kali dibuat pada tahun……….a. 1982 c. 1929b. 1992 d. 1892

Page 33: Quis uas-keamanan-jaringan-komp

32.Berikut adalah criteria dari virus, kecuali…..a. Mampu mendapatkan informasib. Mampu melakukan tugasnya sendiric. Mampu melakukan manipulasid. Mampu menyembunyikan diri

S I S A W A K UT

31.Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan…..a. Virus c. Spywareb. Spam d. Trojan

Page 34: Quis uas-keamanan-jaringan-komp

33. Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus

a. Execution Phase c. Propagation Phaseb. Trigering Phase d. Dorman Phase

S I S A W A K UT

32.Berikut adalah criteria dari virus, kecuali…..

a. Mampu mendapatkan informasib. Mampu melakukan tugasnya sendiric. Mampu melakukan manipulasid. Mampu menyembunyikan diri

Page 35: Quis uas-keamanan-jaringan-komp

34.Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah…..

a. Execution Phase c. Propagation Phaseb. Trigering Phase d. Dorman Phase

S I S A W A K UT

33. Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus

a. Execution Phase c. Propagation Phaseb. Trigering Phase d. Dorman Phase

Page 36: Quis uas-keamanan-jaringan-komp

35.Berikut adalah kategori dari virus, kecuali………

a.Boot Virus c. Macro Virusb.File Virus d. Stealth Virus

S I S A W A K UT

34.Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah…..

a. Execution Phase c. Propagation Phaseb. Trigering Phase d. Dorman Phase

Page 37: Quis uas-keamanan-jaringan-komp

36.Sebuah virus yang mnginveksi executable program disebut dengan …..

a. Boot Virus c. File Virusb. Multipartite Virus d. Polymorphic Virus

S I S A W A K UT

35.Berikut adalah kategori dari virus, kecuali………

a.Boot Virus c. Macro Virusb.File Virus d. Stealth Virus

Page 38: Quis uas-keamanan-jaringan-komp

37.Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus…..

a. Stealth Virus c. File Virusb. Macro Virus d. Boot Virus

S I S A W A K UT

36.Sebuah virus yang mnginveksi executable program disebut dengan …..

a. Boot Virus c. File Virusb. Multipartite Virus d. Polymorphic Virus

Page 39: Quis uas-keamanan-jaringan-komp

38.Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah……a. Stealth Virus c. File Virusb. Macro Virus d. Boot Virus

S I S A W A K UT

37.Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus…..

a. Stealth Virus c. File Virusb. Macro Virus d. Boot Virus

Page 40: Quis uas-keamanan-jaringan-komp

39.Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan…..

a. Trojan Horse c. Virus Multipartite

b. Virus Macro d. Virus Boot

S I S A W A K UT

38.Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah……

a. Stealth Virus c. File Virusb. Macro Virus d. Boot Virus

Page 41: Quis uas-keamanan-jaringan-komp

40.Dibawah ini adalah tipe dari worm, kecuali…..

a. Email Wormb. Virus Wormc. Instant Messaging Worms d. Internet Worm

S I S A W A K UT

39.Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan…..

a. Trojan Horse c. Virus Multipartite

b. Virus Macro d. Virus Boot

Page 42: Quis uas-keamanan-jaringan-komp

S I S A W A K UT

40. Dibawah ini adalah tipe dari worm, kecuali…..

a. Email Wormb. Virus Wormc. Instant Messaging Worms d. Internet Worm

1. Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan…..

a. Wireless LAN solutionb. Celular based wireless data solutionc. CDMA wireless data solution d. GPRS wireless data cellular