Materi Keamanan Jarkom


1. Berikut ini adalah komponen yang mem berikan kontribusi kepada Resiko keamanan perusahaan, kecuali …
A.Asset
B.Vulnerabilities
C.Authentication
D.Threats

2. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah …
A.Privacy
B.Authentication
C.Integrity
D.Availability

3. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut…
A.Avaibility
B.Confidentiality
C.Non-Repudiation
D.Integrity

4. Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman disarankan oleh …
A.Garfinkel
B.Lawrie Brown
C.Tim Berness Lee
D.David Khan

5. Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut …
A.Interuption
B.Interception
C.Modification
D.Fabrication

6. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan …
A.Kriptografi
B.Steganografi
C.DES
D.PGP

7. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah …
A.Enkripsi
B.Dekripsi
C.DES
D.PGP

8. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data…
A.Kriptografi
B.Geografi
C.Steganografi
D.Password

9. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu …
A.Cryptanalysis
B.Cryptology
C.Cryptographers
D.Cryptanalyst

10. Fungsi Enkripsi memiliki rumus …
A.E(M)=C
B.C(M)=E
C.M(E)=C
D.M(C)=E

11. Berikut beberapa hal yang menyebabkan security hole, kecuali …
A.Salah disain (design flaw)
B.Salah implementasi
C.Salah konfigurasi
D.Salah penanganan

12. Program yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola, yang digunakan pada Windows NT adalah …
A.Cops
B.Ballista
C.Tripwire
D.Satan

13. Service yang menjalankan DNS menggunakan port …
A.25
B.110
C.53
D.95

14. Sedangkan untuk servis yang menjalankan SMTP menggunakan port …
A.25
B.110
C.53
D.95

15. Program yang digunakan untuk menginform asikan kelemahan dari suatu sistem serta dapat melakukan scanning seluruh domain adalah ….
A.Cops
B.Ballista
C.Tripwire
D.Satan

16. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme …
A.Acces Control
B.Login
C.SSH
D.Telnet

17. Pada sistem operasi windows data password disimpan kedalam file …
A.etc/passwd
B.Sam spade
C.Sam
D.Passwd

18. Attacker dapat melakukan dictionary-based attack dengan…
A.Advanced user manajemen
B.Menampilkan jendela user Account
C.Menyalin file/ect/passwd, file sam pada windows
D.Merubah Properties User

19. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas …
A.Manage Password
B.Password Crack
C.User Password dan Admin Password
D.Control Panel

20. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah…
A.echo
B.default
C.Tcpwrapper
D.telnet

21. Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan …
A.IPlog
B.Gateway
C.Paket Filtering
D.Socks

22. Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu :
A.Prohibitted & Permitted
B.Adminted & Permitted
C.Prohibitted
D.Permitted

23. Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall
A.Screened-host
B.Screened subnet
C.Dual-homed host
D.Host gateway

24. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu …
A.ipchains
B.ipcalt
C.Samspade
D.Fwadm

25. Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah …
A.Screened-host
B.Screened subnet
C.Dual-homed host
D.Host gateway

26. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file) dengan perintah ..
A.GET
B.SSL
C.CGI
D.Download

27. Merubah informasi yang ditampilkan di server tanpa sepengetahuan pemilik situs dikenal dengan istilah …
A.DoS
B.deface
C.CGI
D.DDoS

28. Untuk menghubungkan sistem WWW dengan software lain di server web sehingga memungkinkan hubungan interaktif antara user dan server web diperlukan …
A.SSL
B.SSI
C.CGI
D.Ogre

29. Pada saat melakukan browsing, browser akan menyimpan data browsing yang berfungsi untuk menandai kemana user menjelajah, disebut …
A.Deface
B.CGI
C.cookie
D.DDos

30. Salah satu mekanisme mengamankan data yang di kirimkan melalui server WWW adalah dengan enkripsi menggunakan SSL yang dikembangkan oleh …
A.Microsoft
B.Netscape
C.Mozilla
D.Opera

2 Responses to Materi Keamanan Jarkom

  1. Johne896 says:

    Excellent post. I was checking continuously this blog and I’m impressed! Extremely useful information specially the last part aedkdkgffdgb

  2. Johne71 says:

    Appreciate it for helping out, great information. cbcdcdekggbc

Terima Kasih Atas Komentar Yang Di Berikan Semoga Bermanfaat !!!

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s