Network Security 11.6a.27

25 Questions | Attempts: 545
Share

SettingsSettingsSettings
Network Security 11.6a.27 - Quiz

Ketentuan pengerjaan Quis Online.
Soal quis sebanyak 25 soal terdiri dari pilihan ganda dengan waktu pengerjaan 30 menit. Setiap mahasiswa hanya diijinkan satu kali kesempatan untuk menjawab setiap soal dalam quis ini. Apabila didapati lebih dari satu kali maka nilai yang diambil adalah yang pertamakali mengerjakan. Untuk memulai mengerjakan soal quis ini diharapkan memasukkan NIM dan Password yang dikirimkan melalui email.


Questions and Answers
  • 1. 

    Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan, kecuali ...

    • A.

      Asset

    • B.

      Vulnerabilities

    • C.

      Bugs

    • D.

      Threats

    Correct Answer
    C. Bugs
  • 2. 

    Keamanan dapat diklasifikasikan menjadi empat berdasarkan lubang keamanan, seperti yang tersebut dibawah ini, kecuali ..

    • A.

      Physical security

    • B.

      Policy

    • C.

      Personel

    • D.

      Communications

    Correct Answer
    B. Policy
  • 3. 

    Berikut ini adalah salah satu bentuk dari komponen yang memberikan resiko keamanan berdasarkan vulnerabilities..

    • A.

      Foreign intelligence

    • B.

      Hardcopy

    • C.

      Acts of God

    • D.

      Lingkungan

    Correct Answer
    B. Hardcopy
  • 4. 

    Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa keamanan komputer melingkupi empat aspek, selain itu terdapat 2 aspek e-commerce, yaitu access control dan ....

    • A.

      Confidentiality

    • B.

      Non-repudiation

    • C.

      Authentication

    • D.

      Availability

    Correct Answer
    B. Non-repudiation
  • 5. 

    Melakukan tindakan yang menyebabkan crash atau kehilangan koneksinya ke internet dengan membanjiri suatu Ip disebut...

    • A.

      DDos

    • B.

      Dos

    • C.

      Spoofing

    • D.

      Theft of Information

    Correct Answer
    B. Dos
  • 6. 

    Memalsukan identitas seorang user untuk melakukan login ke dalam satu jaringan komputer seolah-olah seperti user yang asli disebut...

    • A.

      DDos

    • B.

      Dos

    • C.

      Spoofing

    • D.

      Theft of Information

    Correct Answer
    C. Spoofing
  • 7. 

    Melakukan serangan kepada suatu Server dengan menggunakan beberapa komputer user tanpa disadari oleh user bersangkutan, hal ini dikenal sebagai serangan

    • A.

      DDos

    • B.

      Dos

    • C.

      Spoofing

    • D.

      Theft of Information

    Correct Answer
    A. DDos
  • 8. 

    Pada gambar diatas telihat letak potensi lubang keamanan, dimana terdapat 3 potensi lubang keamanan, kecuali ..

    • A.

      Network

    • B.

      Web server

    • C.

      Sistem Operasi

    • D.

      Applications

    Correct Answer
    B. Web server
  • 9. 

    Informasi tidak boleh diubah tanpa seijin pemilik informasi, hal ini termasuk kedalam aspek..

    • A.

      Confidentiality

    • B.

      Integrity

    • C.

      Authentication

    • D.

      Availability

    Correct Answer
    B. Integrity
  • 10. 

    Layanan POP3 dan SMTP pada suatu mesin Mail Server secara standard akan mendengarkan permitaan dari user pada port ..

    • A.

      80 dan 8080

    • B.

      21 dan 23

    • C.

      110 dan 25

    • D.

      25 dan 110

    Correct Answer
    C. 110 dan 25
  • 11. 

    Untuk mengetahui apakah sebuah mesin server hidup atau tidak dapat digunakan perintah ini ...

    • A.

      Netstat

    • B.

      Ping

    • C.

      Ipconfig

    • D.

      Traceroute

    Correct Answer
    B. Ping
  • 12. 

    Hacker dalam menjalankan aksinya umumnya menggunakan mesin ini untuk menyembunyikan dirinya, mesin ini disebut ..

    • A.

      DNS Server

    • B.

      Honeypot

    • C.

      Anonymouse Proxy

    • D.

      Sam Spade

    Correct Answer
    C. Anonymouse Proxy
  • 13. 

    Tools ini biasanya digunakan untuk mendeteksi ada tidaknya suatu penyusup yang masuk ke dalam suatu sistem, yaitu ..

    • A.

      Router

    • B.

      Proxy

    • C.

      IDS

    • D.

      Firewall

    Correct Answer
    C. IDS
  • 14. 

    Server yang digunakan untuk menerjemahkan nama domain menjadi alamat IP agar dapat dikenal oleh PC adalah...

    • A.

      Proxy Server

    • B.

      Mail Server

    • C.

      DNS Server

    • D.

      Web Server

    Correct Answer
    C. DNS Server
  • 15. 

    Dua Teknik kombinasi ini digunakan oleh firewall dalam mengamankan jaringan yaitu menggunakan Paket Filtering dan …

    • A.

      IPlog

    • B.

      Proxy

    • C.

      Gateway

    • D.

      Socks

    Correct Answer
    B. Proxy
  • 16. 

    Proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file yaitu ..

    • A.

      Carrier

    • B.

      Redundant bits

    • C.

      Payload

    • D.

      Steganalysis

    Correct Answer
    D. Steganalysis
  • 17. 

    Informasi atau pesan yang akan disembunyikan dalam teknik Steganographi adalah..

    • A.

      Carrier

    • B.

      Redundant bits

    • C.

      Payload

    • D.

      Steganalysis

    Correct Answer
    C. Payload
  • 18. 

    Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci adalah...

    • A.

      Steganalysis

    • B.

      Cryptanalysis

    • C.

      Steganology

    • D.

      Cryptology

    Correct Answer
    B. Cryptanalysis
  • 19. 

    Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data, hal ini pada penggunaan...

    • A.

      Kriptografi Hibrid

    • B.

      Kriptografi Asimetris

    • C.

      Kriptografi Simetris

    • D.

      Kriptografi non hibrid

    Correct Answer
    B. Kriptografi Asimetris
  • 20. 

    Program yang digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim adalah ..

    • A.

      Enigma

    • B.

      PGP

    • C.

      Kriptography

    • D.

      Ogre

    Correct Answer
    B. PGP
  • 21. 

    Setiap servis yang berjalan dalam sistem operasi dapat di aktif dan non aktifkan. Berikut ini adalah Paket probe yang digunakan mendeteksi servis yang aktif pada sistem UNIX, kecuali ..

    • A.

      Nmap

    • B.

      Strobe

    • C.

      Tcpprobe

    • D.

      Etherboy

    Correct Answer
    D. Etherboy
  • 22. 

    Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan, biasanya dilakukan dengan menggunakan protokol SNMP. Berikut ini contoh-contoh program network monitoring yang menggunakan protokol SNMP, kecuali ...

    • A.

      Etherman

    • B.

      Packetboy

    • C.

      Netwatch

    • D.

      SNMP Collector

    Correct Answer
    C. Netwatch
  • 23. 

    Software ini digunakan untuk mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi ..

    • A.

      Shadow

    • B.

      Snort

    • C.

      Portsentry

    • D.

      Autobuse

    Correct Answer
    B. Snort
  • 24. 

    Berikut ini adalah kriteria pembuatan password, kecuali ..

    • A.

      Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya

    • B.

      Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.

    • C.

      Gunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.

    • D.

      Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

    Correct Answer
    C. Gunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.
  • 25. 

    Suatu sistem komputer yang memiliki keamanan yang tinggi, terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal, sistem komputer ini disebut ...

    • A.

      Bastion Host

    • B.

      Router

    • C.

      Screened subnet

    • D.

      Screened-host

    Correct Answer
    A. Bastion Host

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Jul 30, 2011
    Quiz Edited by
    ProProfs Editorial Team
  • Nov 12, 2009
    Quiz Created by
    Antonkamil
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.