Download - Kuis keamanan jaringan komputer

Transcript
Page 1: Kuis keamanan jaringan komputer
Page 2: Kuis keamanan jaringan komputer

Ketentuan Pengerjaan :

a.Tulis Nama Lengkapb.Tulis NIMc.Tulis Nomor Absend.Tuliskan Hanya Jawabannya Saja.

Contoh: Jawaban : d. Semua benarPengisian Diluar Ketentuan (hanya d saja atau Semua benar saja) Dianggap Salah.

Berdoalah Sebelum Mengerjakan !!!

Page 3: Kuis keamanan jaringan komputer

1. Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan…..

a. Wireless LAN solutionb. Celular based wireless data solutionc. CDMA wireless data solution d. GPRS wireless data cellular

2. Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode…..a. Infra struktur c. WLAN b. Ad-Hoc d. Access Point

S I S A W A K UT

Page 4: Kuis keamanan jaringan komputer

3. Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah……

a. WLAN Interface c. Access Pointb. Mobile/Desktop PC d. Antena

External

2. Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode…..

a. Infra struktur c. WLAN b. Ad-Hoc d. Access Point

S I S A W A K UT

Page 5: Kuis keamanan jaringan komputer

4. Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah……

a. WLAN Interface c. Access Point b. Mobile/Desktop PC d. Antena

External

3. Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah……

a. WLAN Interface c. Access Pointb. Mobile/Desktop PC d. Antena

External

S I S A W A K UT

Page 6: Kuis keamanan jaringan komputer

5. Dibawah ini adalah komponen logic dari access point…..

a. IEEE c. WEPb. PCMCIA d. ESSID

4. Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah……

a. WLAN Interface c. Access Point b. Mobile/Desktop PC d. Antena

External

S I S A W A K UT

Page 7: Kuis keamanan jaringan komputer

6. Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah…..

5. Dibawah ini adalah komponen logic dari access point…..

a. IEEE c. WEPb. PCMCIA d. ESSID

a. IEEE c. WEPb. PCMCIA d. ESSID

S I S A W A K UT

Page 8: Kuis keamanan jaringan komputer

7. ……….Adalah bentuk pengamanan jaringan Nirkabel.

a. Shared Key c. AESb. WPA d. SSID

6. Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah…..

a. IEEE c. WEPb. PCMCIA d. ESSID

S I S A W A K UT

Page 9: Kuis keamanan jaringan komputer

8. Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap…..

a. Footprinting c. Creating Backdoorsb. Enumeration d. Pilfering

7. ……….Adalah bentuk pengamanan jaringan Nirkabel.

a. Shared Key c. AESb. WPA d. SSID

S I S A W A K UT

Page 10: Kuis keamanan jaringan komputer

9. Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap…..

a. Enumeration c. Footprinting

b. Creating Backdoors d. Pilfering

8. Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap…..

a. Footprinting c. Creating Backdoorsb. Enumeration d. Pilfering

S I S A W A K UT

Page 11: Kuis keamanan jaringan komputer

10. Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah …..

a. Creating backdoors c. Escalating Privilege

b. Denail Of Service Attack d. Covering Track

9. Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap…..

a. Enumeration c. Footprinting b. Creating Backdoors d. Pilfering

S I S A W A K UT

Page 12: Kuis keamanan jaringan komputer

11. Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan…..

a. Dos Attack c. LAND Attackb. Half Open Connection d. Tear Drop

10. Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah …..

a. Creating backdoors c. Escalating Privilege

b. Denail Of Service Attack d. Covering Track

S I S A W A K UT

Page 13: Kuis keamanan jaringan komputer

12. Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah…..

a. Dos Attack c. LAND Attackb. Half Open Connection d. Tear Drop

11. Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan…..

a. Dos Attack c. LAND Attackb. Half Open Connection d. Tear Drop

S I S A W A K UT

Page 14: Kuis keamanan jaringan komputer

13. Berikut adalah jenis teknik penyerangan DOS Atack, kecuali…..

a. Mengganggu Aplikasib. Mengganggu Sistemc. Mengganggu Jaringan d. Mengganggu Hardware

12. Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah…..

a. Dos Attack c. LAND Attackb. Half Open Connection d. Tear Drop

S I S A W A K UT

Page 15: Kuis keamanan jaringan komputer

[email protected], pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah…..a. Gandungdwi c. .co.idb. @ d. Yahoo

13. Berikut adalah jenis teknik penyerangan DOS Atack, kecuali…..

a. Mengganggu Aplikasib. Mengganggu Sistemc. Mengganggu Jaringan d. Mengganggu Hardware

S I S A W A K UT

Page 16: Kuis keamanan jaringan komputer

15.Protokol yang digunakan untuk proses pengiriman e-mail adalah…..

a. POP c. MUA b. SMTP d. MTA

[email protected], pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah…..

a. Gandungdwi c. .co.idb. @ d. Yahoo

S I S A W A K UT

Page 17: Kuis keamanan jaringan komputer

16.Protokol yang digunakan untuk membaca e-mail adalah……

15.Protokol yang digunakan untuk proses pengiriman e-mail adalah…..

a. POP c. MUA b. SMTP d. MTA

a. POP c. MUA b. SMTP d. MTA

S I S A W A K UT

Page 18: Kuis keamanan jaringan komputer

17.Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah…..

a. File Transfer Protocolb. Mail User Agentc. Trivial File Transfer Protocol d. mail Transfer Protocol

16. Protokol yang digunakan untuk membaca e-mail adalah……

a. POP c. MUA b. SMTP d. MTA

S I S A W A K UT

Page 19: Kuis keamanan jaringan komputer

18.Berikut adalah program yang digunakan pada sisi user, kecuali…..a. Thunder Bird c. Qmail b. Outlook d. Squirell

Mail

17.Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah…..

a. File Transfer Protocolb. Mail User Agentc. Trivial File Transfer Protocol d. mail Transfer Protocol

S I S A W A K UT

Page 20: Kuis keamanan jaringan komputer

19.Berikut yang bukan merupakan komponen dari e-mail adalah…..

a. Body c. Headerb. Envelope d. Title

18.Berikut adalah program yang digunakan pada sisi user, kecuali…..

a. Thunder Bird c. Qmail b. Outlook d. Squirell Mail

S I S A W A K UT

Page 21: Kuis keamanan jaringan komputer

20.Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan…..a. Web Hackingb. WWW Hackingc. HTML Hacking d. Web Portal Hacking

19.Berikut yang bukan merupakan komponen dari e-mail adalah…..

a. Body c. Headerb. Envelope d. Title

S I S A W A K UT

Page 22: Kuis keamanan jaringan komputer

21. Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan…..

a. UDP c. TFTPb. Deface d. Netcat

20. Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan…..

a. Web Hackingb. WWW Hackingc. HTML Hacking d. Web Portal Hacking

S I S A W A K UT

Page 23: Kuis keamanan jaringan komputer

22. Beikut adalah scripting language yang bekerja disisi server, kecuali…..

a. Active Server Pages c. Java Script b. Personal Home Pages d. Java Server Pages

21. Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan…..

a. UDP c. TFTPb. Deface d. Netcat

S I S A W A K UT

Page 24: Kuis keamanan jaringan komputer

23. Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah………

a. GET c. DELETEb. HEAD d. POST

22. Beikut adalah scripting language yang bekerja disisi server, kecuali…..

a. Active Server Pages c. Java Script b. Personal Home Pages d. Java Server Pages

S I S A W A K UT

Page 25: Kuis keamanan jaringan komputer

24.Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan…..

a. Trojan c. Virusb. Spam d. Spyware

23. Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah………

a. GET c. DELETEb. HEAD d. POST

S I S A W A K UT

Page 26: Kuis keamanan jaringan komputer

25.Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan…..

a. Adware c. Spywareb. Malware d. Spiceware

24.Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan…..

a. Trojan c. Virusb. Spam d. Spyware

S I S A W A K UT

Page 27: Kuis keamanan jaringan komputer

26.Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan…..

a. Adware c. Spyware b. Malware d. Spiceware

25.Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan…..

a. Adware c. Spywareb. Malware d. Spiceware

S I S A W A K UT

Page 28: Kuis keamanan jaringan komputer

27.Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan…..

a. Spyware c. Keylogger b. Grokster d. Trojan

26.Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan…..

a. Adware c. Spyware b. Malware d. Spiceware

S I S A W A K UT

Page 29: Kuis keamanan jaringan komputer

28.Berikut adalah alasan mengapa Spyware berbahaya, kecuali…..

a. Menghabiskan Resource Sistem computerb. Mengganggu privasi userc. Aktivitas kerja keyboard dapat terekamd. Memperlambat kerja User

27.Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan…..

a. Spyware c. Keylogger b. Grokster d. Trojan

S I S A W A K UT

Page 30: Kuis keamanan jaringan komputer

29. E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama……..

a. Spoof c. Sparmb. Virus d. Spam

28.Berikut adalah alasan mengapa Spyware berbahaya, kecuali…..

a. Menghabiskan Resource Sistem computerb. Mengganggu privasi userc. Aktivitas kerja keyboard dapat terekamd. Memperlambat kerja User

S I S A W A K UT

Page 31: Kuis keamanan jaringan komputer

30.Virus computer pertama kali dibuat pada tahun……….a. 1982 c. 1929b. 1992 d. 1892

29. E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama……..

a. Spoof c. Sparmb. Virus d. Spam

S I S A W A K UT

Page 32: Kuis keamanan jaringan komputer

31.Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan…..

a. Virus c. Spywareb. Spam d. Trojan

30.Virus computer pertama kali dibuat pada tahun……….a. 1982 c. 1929b. 1992 d. 1892

S I S A W A K UT

Page 33: Kuis keamanan jaringan komputer

32.Berikut adalah criteria dari virus, kecuali…..a. Mampu mendapatkan informasib. Mampu melakukan tugasnya sendiric. Mampu melakukan manipulasid. Mampu menyembunyikan diri

31.Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan…..a. Virus c. Spywareb. Spam d. Trojan

S I S A W A K UT

Page 34: Kuis keamanan jaringan komputer

33. Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus

a. Execution Phase c. Propagation Phaseb. Trigering Phase d. Dorman Phase

32.Berikut adalah criteria dari virus, kecuali…..

a. Mampu mendapatkan informasib. Mampu melakukan tugasnya sendiric. Mampu melakukan manipulasid. Mampu menyembunyikan diri

S I S A W A K UT

Page 35: Kuis keamanan jaringan komputer

34.Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah…..

a. Execution Phase c. Propagation Phaseb. Trigering Phase d. Dorman Phase

33. Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus

a. Execution Phase c. Propagation Phaseb. Trigering Phase d. Dorman Phase

S I S A W A K UT

Page 36: Kuis keamanan jaringan komputer

35.Berikut adalah kategori dari virus, kecuali………

a.Boot Virus c. Macro Virusb.File Virus d. Stealth Virus

34.Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah…..

a. Execution Phase c. Propagation Phaseb. Trigering Phase d. Dorman Phase

S I S A W A K UT

Page 37: Kuis keamanan jaringan komputer

36.Sebuah virus yang mnginveksi executable program disebut dengan …..

a. Boot Virus c. File Virusb. Multipartite Virus d. Polymorphic Virus

35.Berikut adalah kategori dari virus, kecuali………

a.Boot Virus c. Macro Virusb.File Virus d. Stealth Virus

S I S A W A K UT

Page 38: Kuis keamanan jaringan komputer

37.Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus…..

a. Stealth Virus c. File Virusb. Macro Virus d. Boot Virus

36.Sebuah virus yang mnginveksi executable program disebut dengan …..

a. Boot Virus c. File Virusb. Multipartite Virus d. Polymorphic Virus

S I S A W A K UT

Page 39: Kuis keamanan jaringan komputer

38.Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah……a. Stealth Virus c. File Virusb. Macro Virus d. Boot Virus

37.Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus…..

a. Stealth Virus c. File Virusb. Macro Virus d. Boot Virus

S I S A W A K UT

Page 40: Kuis keamanan jaringan komputer

39.Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan…..

a. Trojan Horse c. Virus Multipartite

b. Virus Macro d. Virus Boot

38.Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah……

a. Stealth Virus c. File Virusb. Macro Virus d. Boot Virus

S I S A W A K UT

Page 41: Kuis keamanan jaringan komputer

40.Dibawah ini adalah tipe dari worm, kecuali…..

a. Email Wormb. Virus Wormc. Instant Messaging Worms d. Internet Worm

39.Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan…..

a. Trojan Horse c. Virus Multipartite

b. Virus Macro d. Virus Boot

S I S A W A K UT

Page 42: Kuis keamanan jaringan komputer

40. Dibawah ini adalah tipe dari worm, kecuali…..

a. Email Wormb. Virus Wormc. Instant Messaging Worms d. Internet Worm

1. Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan…..

a. Wireless LAN solutionb. Celular based wireless data solutionc. CDMA wireless data solution d. GPRS wireless data cellular

S I S A W A K UT

Page 43: Kuis keamanan jaringan komputer

40.Dibawah ini adalah tipe dari worm, kecuali…..

a. Email Wormb. Virus Wormc. Instant Messaging Worms d. Internet Worm

41.Berikut Adalah Snifing Tools, kecuali…..

a. AiroPeek c. Ether PIGb. Ethereal d. Air Magnet

S I S A W A K UT

Page 44: Kuis keamanan jaringan komputer

42.Dibawah ini adalah scanning Tools…

a. Redfang c. AP Scannerb. Kismet d. Wifi Founder

41.Berikut Adalah Snifing Tools, kecuali…..

a. AiroPeek c. Ether PIGb. Ethereal d. Air Magnet

S I S A W A K UT

Page 45: Kuis keamanan jaringan komputer

42.Dibawah ini adalah scanning Tools…

a. Redfang c. AP Scannerb. Kismet d. Wifi Founder

43.Berikut adalah tahapan serangan hacking yang ke 3….

a. Footprinting c. Gaining Access

b. Scanning d. Enumeration

S I S A W A K UT

Page 46: Kuis keamanan jaringan komputer

44.Tahapan scanning dimana terjadi proses pencarian account name yang absah, password, serta share resources yang ada, adalah….

a. Pilfering c. Enumerationb. Scaning d. Gaining

Access

43.Berikut adalah tahapan serangan hacking yang ke 3….a. Footprinting c. Gaining

Accessb. Scanning d. Enumeration

S I S A W A K UT

Page 47: Kuis keamanan jaringan komputer

44.Tahapan scanning dimana terjadi proses pencarian account name yang absah, password, serta share resources yang ada, adalah….

a. Pilfering c. Enumerationb. Scaning d. Gaining

Access

45.Tahap ke 7 dimana penyerang melakukan penutupan jejak atas serangannya adalah…..

a. Creating Backdors Privillegeb. Covering Trackc. Escalating d. Pillfering

S I S A W A K UT

Page 48: Kuis keamanan jaringan komputer

46.Berikut adalah merupakan serangan DOS, kecuali…..

a. Peardrop c. Syn Attackb. Ping Of Death d. Land Atack

45.Tahap ke 7 dimana penyerang melakukan penutupan jejak atas serangannya adalah…..

a. Creating Backdors Privillegeb. Covering Trackc. Escalating d. Pillfering

S I S A W A K UT

Page 49: Kuis keamanan jaringan komputer

46.Berikut adalah merupakan serangan DOS, kecuali…..

a. Peardrop c. Syn Attackb. Ping Of Death d. Land Atack

47.Program atau software yang memindahkan surat elektronik (email) dari satu komputer ke komputer lainnya adalah….

a. MTQ c. MUAb. MTA d. MSA

S I S A W A K UT

Page 50: Kuis keamanan jaringan komputer

48.Program yang digunakan untuk membuat dan membaca email adalah….

a. MSA c. MUAb. MTA d. MCS

47.Program atau software yang memindahkan surat elektronik (email) dari satu komputer ke komputer lainnya adalah….

a. MTQ c. MUAb. MTA d. MSA

S I S A W A K UT

Page 51: Kuis keamanan jaringan komputer

48.Program yang digunakan untuk membuat dan membaca email adalah….

a. MSA c. MUAb. MTA d. MCS

49.Berikut adalah bentuk komunikasi dengan e-mail, kecuali….

a. Point to Point c. Carbon Copyb. Blind Carbon Copy d. Distribution

Form

S I S A W A K UT

Page 52: Kuis keamanan jaringan komputer

50.Fasilitas untuk mengirimkan email dengan menumpangkan kepada server yang di sebut…..

a. Mail Bomb c. Email Palsub. Spamming d. Mail Relay

49.Berikut adalah bentuk komunikasi dengan e-mail, kecuali….

a. Point to Point c. Carbon Copyb. Blind Carbon Copy d. Distribution

Form

S I S A W A K UT

Page 53: Kuis keamanan jaringan komputer

50.Fasilitas untuk mengirimkan email dengan menumpangkan kepada server yang di sebut…..

a. Mail Bomb c. Email Palsub. Spamming d. Mail Relay

1. Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan…..

a. Wireless LAN solutionb. Celular based wireless data solutionc. CDMA wireless data solution d. GPRS wireless data cellular

S I S A W A K UT

Page 54: Kuis keamanan jaringan komputer

S I S A W A K UT